Vấn đề nhân lực bảo đảm an ninh cho hệ thống mạng công nghiệp tại Việt Nam

nktung

Nguyễn Khánh Tùng
Thành viên BQT
08/10/2013
401
1.013 bài viết
Vấn đề nhân lực bảo đảm an ninh cho hệ thống mạng công nghiệp tại Việt Nam
Industrial Control Systems (ICS) – gồm các hệ thống SCADA, DCS, PLC… – đang trở thành trọng tâm mới trong an ninh mạng do rủi ro ảnh hưởng trực tiếp đến hoạt động sản xuất và an toàn con người. Thực tế, các cuộc tấn công như Stuxnet hay Triton/TRISIS đã chứng minh khả năng gây gián đoạn hệ thống công nghiệp, thậm chí đe dọa an toàn vật lý của nhân viên và cộng đồng . Vì vậy, so với CNTT truyền thống, an ninh cho ICS/SCADA được ưu tiên rất cao trong các doanh nghiệp sản xuất và hạ tầng thiết yếu.
Tại Việt Nam, xu hướng Chuyển đổi số công nghiệp và mở rộng nhà máy thông minh khiến mức độ quan tâm tới bảo mật ICS ngày càng lớn. Nhiều nhà máy, khu công nghiệp trong các lĩnh vực năng lượng, sản xuất chế tạo, hóa chất, vận tải... đang tích hợp hệ thống điều khiển hiện đại, đồng nghĩa với việc gia tăng bề mặt tấn công và nhu cầu bảo vệ tương ứng . Cả khu vực công lẫn tư nhân đã bắt đầu nhận thức rõ tầm quan trọng của an ninh ICS, dẫn đến việc đầu tư nhiều hơn vào giải pháp và đào tạo chuyên gia cho mảng này . Đáng chú ý, chính phủ và các cơ quan quản lý Việt Nam đang ban hành chính sách tăng cường an ninh mạng cho hạ tầng trọng yếu, thúc đẩy doanh nghiệp nâng cao năng lực bảo mật ICS để tuân thủ quy định (ví dụ tuân thủ các tiêu chuẩn IEC 62443, NIST) .
Theo một báo cáo thị trường gần đây, thị trường dịch vụ và nhân lực an ninh ICS tại Việt Nam được định giá khoảng 200 triệu USD năm 2025 và dự kiến tăng trưởng trên 12% mỗi năm giai đoạn 2026–2028 . Sự mở rộng này đến từ nhu cầu bảo vệ hệ thống công nghiệp trước làn sóng tấn công mạng ngày càng tinh vi, cũng như từ các khoản đầu tư mạnh vào chuyển đổi số và hạ tầng thông minh trong nước.

Một số chức danh công việc có liên quan đến vấn đề bảo đảm an ninh cho hệ thống ICS bao gồm:​
  • Kỹ sư vận hành hệ thống ICS/SCADA: Đây là nhóm trực tiếp quản lý các thiết bị điều khiển (PLC, HMI, v.v.). Họ cần hiểu rõ các mối đe dọa mạng trong môi trường OT để vận hành hệ thống an toàn.​
  • Chuyên viên CNTT và quản trị mạng nhà máy: Nhóm này bao gồm quản trị viên hệ thống, nhân viên IT tại nhà máy hoặc khu công nghiệp chịu trách nhiệm duy trì hạ tầng mạng. Đội ngũ này cần biết cách vá lỗi, cấu hình bảo mật cho SCADA/ICS và tích hợp giữa mạng IT doanh nghiệp với mạng OT một cách an toàn.​
  • Chuyên gia bảo mật, tư vấn và quản lý rủi ro: Đây là các chuyên viên an ninh thông tin, chuyên gia tư vấn ATTT được giao thực hiện đánh giá, kiểm thử xâm nhập vào hệ thống ICS cho doanh nghiệp. Họ chuyên sâu về phân tích lỗ hổng ICS, kỹ thuật tấn công/thử xâm nhập vào SCADA để hỗ trợ kiểm tra an ninh định kỳ cho nhà máy.​
  • Quản lý cấp cao, quản lý nhà máy và IT: đội ngũ này hiểu rõ về trách nhiệm quản trị an ninh OT cũng như đầu tư cần thiết để bảo vệ hệ thống sản xuất.​
ics.jpg
Các chức danh công việc nêu trên cần nắm được những kiến thức và kỹ năng cốt lõi trong việc bảo đảm an ninh cho hệ thống ICS gồm:
  • Tổng quan về ICS/SCADA: nắm về kiến trúc hệ thống điều khiển công nghiệp, thành phần của một hệ thống SCADA điển hình (PLC, RTU, HMI, Gateway...), cách thức hoạt động và yêu cầu đặc thù (tính liên tục, thời gian thực, an toàn vật lý) của môi trường OT . Các giao thức truyền thông công nghiệp phổ biến (Modbus, OPC-UA, DNP3, v.v.) và cách thức chúng khác biệt so với giao thức IT thông thường.​
  • Các nguy cơ và lỗ hổng bảo mật ICS: Phân tích bề mặt tấn công của hệ thống ICS/SCADA – ví dụ như điểm yếu trong thiết bị PLC, HMI lỗi thời, lỗ hổng trong giao thức hoặc phần mềm SCADA cũ .​
  • Mã độc và kỹ thuật tấn công đã từng xuất hiện nhắm vào ICS (như malware Stuxnet, Industroyer, ransomware tấn công nhà máy, v.v), qua đó nắm rõ hậu quả nghiêm trọng nếu hệ thống bị xâm nhập.
  • Tiêu chuẩn và quy định bảo mật công nghiệp: các khung tiêu chuẩn an ninh mạng cho ICS trên thế giới và ở Việt Nam, chẳng hạn bộ tiêu chuẩn ISA/IEC 62443, hướng dẫn của NIST cho hệ thống SCADA, tiêu chuẩn về an toàn thông tin trong lưới điện, nhà máy (như NERC CIP trong điện lực).
  • Phòng thủ mạng ICS và phân đoạn hệ thống: biết thiết kế kiến trúc mạng an toàn cho ICS, bao gồm phân đoạn mạng OT-IT (triển khai vùng DMZ công nghiệp) và cô lập các khu vực chức năng trong nhà máy. Nguyên tắc “Air Gap” – tức hạn chế tối đa kết nối trực tiếp giữa mạng điều khiển và mạng văn phòng – và cách kết nối an toàn nếu cần thiết (Bridging the Air Gap). Các kỹ sư cũng cần biết triển khai tường lửa công nghiệp, VPN bảo mật, kiểm soát truy cập và xác thực khi kết nối từ IT sang OT.​
  • Hệ thống phát hiện và phòng chống xâm nhập OT: Do đặc thù giao thức OT khác biệt, cần nắm rõ các giải pháp IDS/IPS dành riêng cho mạng ICS, cách thức giám sát lưu lượng và nhận biết hành vi bất thường trong môi trường SCADA. Đây là chủ đề rất được quan tâm do nhiều nhà máy bắt đầu triển khai giải pháp giám sát OT hiện đại để kịp thời cảnh báo sự cố .
  • Quản lý lỗ hổng và cập nhật hệ thống ICS: quy trình đánh giá lỗ hổng trong hệ thống điều khiển công nghiệp, bao gồm kiểm tra cấu hình, firmware của PLC/RTU, rà soát các điểm yếu đã biết trong phần mềm SCADA . Một thách thức lớn là việc vá lỗi (patch) cho hệ thống OT thường khó khăn do yêu cầu không gián đoạn sản xuất. Do vậy, cần nắm các chiến lược vá an toàn (như lên lịch bảo trì, dùng giải pháp ảo hóa để thử nghiệm trước) và quản lý cấu hình bảo mật cho thiết bị ICS.
  • Phản ứng sự cố và điều tra số trên ICS: Đây là nội dung nâng cao, cần biết cách ứng phó khi xảy ra tấn công mạng vào nhà máy. Kịch bản sự cố (ví dụ nhiễm malware vào HMI hoặc bị tấn công ransomware) được đưa ra để nhân viên vận hành an ninh biết các bước cô lập thiết bị, phân tích malware ICS, khôi phục hệ thống từ backup và điều tra nguyên nhân.
  • Những kiến thức về điều tra số trong môi trường OT (trích xuất log từ thiết bị điều khiển, phân tích lưu lượng mạng công nghiệp) cũng cần nắm. Mục tiêu là giúp đội ngũ kỹ thuật có kỹ năng xử lý tình huống thực tế trên hệ thống họ đang quản lý, giảm thiểu lúng túng khi gặp sự cố thật.
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên