Hệ thống nước và điện của Hoa Kỳ rất dễ bị tổn thương trước các vụ tấn công mạng
Khi Sở Cấp nước và Điện Los Angeles bị tấn công vào năm 2018, sự cố này chỉ mất sáu giờ. Đầu năm nay, một kẻ xâm nhập đã ẩn nấp trong hàng trăm máy điện toán liên quan đến hệ thống nước trên khắp Hoa Kỳ. Ở Portland, Oregon, những tên trộm đã cài đặt các máy điện toán độc hại vào một mạng lưới cung cấp điện cho một phần của khu vực Tây Bắc.
Hai trong số những trường hợp đó – Los Angeles và Portland – là những thử nghiệm. Mối đe dọa đối với hệ thống nước là có thật, do công ty an ninh mạng Dragos phát hiện.
Cho đến gần đây, cả ba trường hợp trên đều đưa đến một điểm chung được biết đến từ lâu nhưng ít được đánh giá cao: an ninh kỹ thuật số của các mạng máy điện toán Hoa Kỳ kiểm soát các máy móc sản xuất và phân phối nước và điện là quá thiếu sót, là thứ yếu đối với các nhà khai thác và quản lý, đặt ra một mối đe dọa quốc gia nghiêm trọng.
Ông Andrea Carcano, người đồng sáng lập công ty Nozomi Networks–một công ty bảo mật hệ thống kiểm soát–cho biết, “Nếu chúng ta có một cuộc thế chiến mới vào ngày mai và phải lo lắng về việc bảo vệ cơ sở hạ tầng trước một cuộc tấn công mạng từ Nga hoặc Trung Quốc, thì không, tôi không nghĩ chúng ta đang ở trong một hoàn cảnh mà chúng ta mong muốn.”
Các tin tặc hoạt động vì lợi tức và hoạt động gián điệp từ lâu đã đe dọa các hệ thống thông tin của Mỹ. Nhưng trong sáu tháng vừa qua, họ đã nhắm mục tiêu vào các công ty đang vận hành các mạng lưới hoạt động như hệ thống nhiên liệu Colonial Pipeline, một cách ngoan cố hơn. Đây là những hệ thống nước có thể bị ô nhiễm, đường dây dẫn khí đốt có thể bị rò rỉ hoặc trạm biến áp có thể phát nổ.
Mối đe dọa này đã tồn tại ít nhất một thập kỷ – và nỗi lo sợ về nó [đã tồn tại] trong cả một thế hệ – nhưng chi phí và sự thờ ơ đã gây ra những trở ngại cho việc hành động.
Hoàn toàn không rõ lý do tin tặc mã độc tống tiền (ransomware hackers) – những người sử dụng phần mềm độc hại để chặn quyền truy cập vào hệ thống máy điện toán cho đến khi được trả một khoản tiền – gần đây đã chuyển từ các trường đại học quy mô nhỏ, ngân hàng và chính quyền địa phương sang các công ty năng lượng, nhà máy đóng gói thịt và các công ty tiện ích (điện, nước, ga). Các chuyên gia nghi ngờ có sự gia tăng cạnh tranh và các khoản chi lớn hơn cũng như sự tham gia của chính phủ ngoại bang. Sự thay đổi này cuối cùng cũng đang thu hút sự chú ý nghiêm túc đến vấn đề.
Chính phủ Hoa Kỳ bắt đầu thực hiện các bước đi nhỏ để bảo vệ an ninh mạng vào năm 1998 khi chính phủ cựu Tổng thống (TT) Clinton xác định 14 lĩnh vực tư nhân là cơ sở hạ tầng quan trọng, bao gồm hóa chất, quốc phòng, năng lượng và dịch vụ tài chính. Sự xác định này đã kích hoạt các quy định về tài chính và quyền lực. Ông Rob Lee, người sáng lập công ty Dragos, cho biết các ngành công nghiệp khác đã chậm hơn trong việc bảo vệ các hệ thống máy điện toán của họ, kể cả lĩnh vực dầu khí.
Một trong những lý do là gánh nặng hoạt động và tài chính từ việc tạm dừng sản xuất và lắp đặt các công cụ mới.
Phần lớn cơ sở hạ tầng chạy trên hệ thống công nghệ đã quá cũ đối với các công cụ an ninh mạng tinh vi. Việc tách và thay thế cương liệu (hardware) rất tốn kém như việc ngừng dịch vụ. Ông Carcano từ công ty Nozomi cho biết, các quản trị viên mạng lo ngại việc thực hiện công việc một cách chắp vá có thể tồi tệ hơn vì nó có thể làm tăng khả năng tiếp xúc của một hệ thống với tin tặc.
Mặc dù ngân sách của chính phủ TT Biden bao gồm 20 tỷ USD để nâng cấp hệ thống lưới điện của đất nước, nhưng điều này xảy ra sau một thời gian dài những cái nhún vai bàng quan của chính quyền liên bang và địa phương. Ngay cả khi các công ty trong các lĩnh vực bị quản lý chặt chẽ như dầu khí đã ưu tiên an ninh mạng, họ vẫn nhận được rất ít sự hỗ trợ.
Hãy lấy trường hợp của ONE Gas Inc. ở Tulsa, Oklahoma, làm ví dụ.
Ông Niyo Little Thunder Pearson đang giám sát an ninh mạng ở đó vào tháng 01/2020 khi nhóm của ông được cảnh báo về phần mềm độc hại đang cố gắng xâm nhập vào hệ thống hoạt động của họ – bên kiểm soát lưu lượng khí đốt tự nhiên trên khắp các tiểu bang Oklahoma, Kansas và Texas.
Trong hai ngày, nhóm của ông đã chiến đấu với những tin tặc thâm nhập khắp mạng lưới. Cuối cùng, nhóm của ông Pearson đã đánh đuổi được những kẻ xâm nhập.
Khi ông Richard Robinson tại Cynalytica đưa các tệp bị hỏng vào chương trình nhận dạng của riêng mình, ONE Gas biết được rằng công ty đang phải đối phó với phần mềm độc hại có khả năng thực thi virus ransomware, khai thác hệ thống kiểm soát công nghiệp và thu thập thông tin đăng nhập của người dùng. Cốt lõi của nó là các dấu chân kỹ thuật số được tìm thấy trong một số mã độc hại nhất của thập kỷ trước.
Ông Pearson đã cố gắng đưa dữ liệu đến Cục Điều tra Liên bang nhưng ông cho biết cơ quan này sẽ chỉ chấp nhận nó trên một đĩa compact. Hệ thống của ông không thể ghi dữ liệu vào đĩa CD. Khi ông thông báo cho Bộ An ninh Nội địa và gửi nó qua một cổng an toàn, ông đã không bao giờ nhận được hồi âm.
Ông Robinson, của công ty Cynalytica, tin chắc rằng một nhà điều hành cấp quốc gia vừa tấn công một nhà cung cấp khí đốt tự nhiên trong khu vực. Vì vậy, ông đã trình bày với DHS, Bộ Năng lượng và Quốc phòng và cộng đồng tình báo trong một cuộc gọi trực tuyến. Ông cũng không bao giờ nhận được hồi âm.
Ông nói, “Chúng tôi chẳng nhận được hồi âm gì cả, và điều đó thực sự đáng ngạc nhiên. Không một cá nhân nào liên hệ lại để tìm hiểu thêm về những gì đã xảy ra với ONE Gas.”
Các cơ quan đã không trả lời yêu cầu bình luận.
Sự thờ ơ chính thức như vậy – thậm chí là thù địch – không phải là chuyện hiếm.
Vụ đột nhập vào hệ thống cấp nước và điện LA năm 2018 là một ví dụ khác.
Đây không phải là tội phạm mà là những tin tặc được trả tiền thuê để đột nhập vào hệ thống nhằm giúp hệ thống cải thiện bảo mật.
Sau lần xâm nhập đầu tiên, đội bảo mật của thành phố đã yêu cầu các tin tặc giả định nguồn xâm nhập ban đầu đã được sửa (nó chưa được sửa) trong khi tìm kiếm một nguồn mới. Họ đã tìm thấy nhiều vấn đề.
Theo lời của một người quen thuộc với thử nghiệm, không được phép nói công khai, từ cuối năm 2018 đến gần hết năm 2019, các tin tặc được thuê đã phát hiện ra 33 đường dẫn bị xâm nhập. Bloomberg News đã xem xét một báo cáo do các tin tặc đưa ra cho văn phòng Thị trưởng Eric Garcetti.
Báo cáo này mô tả 10 lỗ hổng được tìm thấy trong quá trình thử nghiệm của chính các tin tặc, cùng với 23 vấn đề mà các nhà nghiên cứu đã phát hiện ra từ năm 2008. (Bloomberg News sẽ không công bố thông tin mà tin tặc có thể sử dụng để tấn công tiện ích này.). Người quen thuộc với hoạt động này đã khám phá ra chỉ có một số ít, nếu có, trong số 33 lỗ hổng bảo mật đã được khắc phục kể từ khi báo cáo được đệ trình vào tháng 09/2019.
Tình huống trở nên tồi tệ hơn.
Theo một yêu cầu pháp lý sơ bộ do các tin tặc được thuê từ Ardent Technology Solutions đệ trình vào tháng 03/2020, ngay sau khi các tin tặc đưa ra báo cáo, ông Garcetti đã chấm dứt hợp đồng với họ. Công ty [Ardent Technology Solutions] cáo buộc thị trưởng sa thải các tin tặc như một “biện pháp trả đũa” cho báo cáo đáng sợ kia.
Cô Ellen Cheng, một phát ngôn viên của công ty tiện ích, thừa nhận rằng hợp đồng của Ardent đã bị chấm dứt nhưng nói rằng nó không liên quan gì đến nội dung của báo cáo. Cô cho biết công ty tiện ích này thường xuyên hợp tác với các cơ quan công quyền để cải thiện bảo mật, bao gồm cả việc quét các mối đe dọa mạng tiềm ẩn.
Cô Cheng cho biết trong một tuyên bố, “Chúng tôi muốn bảo đảm với khách hàng và các bên liên quan rằng an ninh mạng là điều quan trọng hàng đầu đối với LADWP và các bước thích hợp đã được thực hiện để đảm bảo rằng an ninh mạng của chúng tôi tuân thủ tất cả các luật và tiêu chuẩn bảo mật hiện hành.”
Văn phòng của ông Garcetti đã không trả lời yêu cầu bình luận.
Trường hợp của mạng lưới điện của Oregon – Cơ quan Quản lý Điện lực Bonneville – [cũng] không khá hơn là bao.
Thử nghiệm đã diễn ra trong nhiều năm, bắt đầu từ năm 2014 và liên quan đến mức độ xâm nhập gần như gây chấn động, sau đó là một số báo cáo công khai. Một công bố vào năm 2017 đã cảnh cáo cơ quan này vì liên tục không hành động.
Theo các cuộc phỏng vấn với hơn một chục nhân viên an ninh và các nhà thầu trước đây và hiện tại của Bonneville cũng như các thành viên trước đây thuộc nhóm mạng internet của Bộ Năng lượng, và một số tài liệu có thể truy cập theo Đạo luật Tự do Thông tin, cho đến năm 2020, 2/3 trong số hơn 100 lỗ hổng được Bộ Năng lượng và nhóm an ninh của chính công ty xác định vẫn chưa được giải quyết.
Ông Doug Johnson, phát ngôn viên của Bonneville, đã không trả lời yêu cầu bình luận về việc liệu các lỗ hổng bảo mật đã được giải quyết hay chưa, bao gồm một số thông tin chi tiết trong các tài liệu được Bloomberg xem xét vào năm 2020.
Hãng Dragos ước tính trong báo cáo an ninh mạng năm 2020 của mình rằng 90% khách hàng mới của họ có “khả năng kiểm soát cực kỳ hạn chế hoặc không thể” ngay bên trong các hệ thống kiểm soát công nghiệp của họ. Điều đó có nghĩa là khi đã vào bên trong, tin tặc có quyền tự do thu thập dữ liệu nhạy cảm, điều tra cấu hình hệ thống và chọn thời điểm thích hợp để thực hiện một cuộc tấn công.
Ngành công nghiệp cuối cùng đang tập trung vào việc phản công.
Ông Tom Fanning, giám đốc điều hành của Southern Co., nhận xét tại một hội nghị diễn ra trong tuần này rằng, “Nếu kẻ xấu đuổi theo chúng ta, thì phải có người để mắt tới, hoặc tốt hơn, chúng ta phải bảo đảm những kẻ xấu hiểu rằng sẽ có hậu quả xảy ra.”
Theo Bloomberg LP
Với sự đóng góp của Tribune Content Agency, LLC
Chánh Tín biên dịch
Tham khảo bản gốc từ The Epoch Times
Xem thêm: