Thiết lập bảo mật mức cao khiến làm việc từ xa trở thành bất khả thi
Các công ty có dữ liệu hoặc hoạt động đặc biệt nhạy cảm thường giới hạn các kết nối từ xa, phân đoạn mạng để hạn chế khả năng truy cập của tin tặc nếu chúng xâm nhập thành công vào mạng, thậm chí ngắt kết nối các máy tính quan trọng với internet. Gần đây, Cơ quan an ninh cơ sở hạ tầng và an ninh mạng của chính phủ Hoa Kỳ (Cybersecurity and Infrastructure Security Agency) đã khuyến cáo các công ty cơ sở hạ tầng quan trọng chuẩn bị các kịch bản làm việc từ xa khi dịch Covid-19 lan rộng. Điều đó có nghĩa kiểm tra xem các mạng riêng ảo đã được vá hay chưa, triển khai xác thực đa yếu tố và kiểm tra các kịch bản truy cập từ xa.
Các chuyên gia tư vấn an ninh mạng đã làm việc với các khách hàng quan trọng, bao gồm các công ty điện lực, các công ty dầu khí và các công ty sản xuất. Qua đó nhận thấy, triển khai làm việc từ xa khó có thể song hành với bảo đảm an ninh, an toàn.
Joe Slowik, nguyên lãnh đạo nhóm ứng phó khẩn cấp máy tính tại Bộ Năng lượng (Mỹ) trước khi gia nhập công ty bảo mật tập trung vào cơ sở hạ tầng quan trọng Dragos chia sẻ: "Đây sẽ là một thách thức và cần phải tìm ra một cách mà nếu các cá nhân không thể truy cập vật lý vào môi trường hệ thống điều khiển cho một dịch vụ không thể dừng lại, như điện, nước và nước thải hoặc các dịch vụ tương tự, thì cần phải đảm bảo liên tục vận hành ngay cả khi đối mặt với môi trường mà có thể phải mạo hiểm tính mạng của nhân viên nếu họ tiếp tục đến văn phòng".
Đối với nhiều mạng công nghiệp, tiêu chuẩn bảo mật cao nhất là ngắt kết nối vật lý giữa phần mềm bên trong được kết nối với thiết bị vật lý và các hệ thống công nghệ thông tin kết nối Internet ít nhạy cảm hơn. Nhưng rất ít công ty thuộc khu vực tư nhân, ngoại trừ các công ty điện hạt nhân thực hiện điều này trong thực tế. Thay vào đó, nhiều công ty đã cố gắng hạn chế các kết nối giữa mạng công nghệ thông tin, mạng vận hành công nghệ... của họ. Hệ thống điều khiển công nghiệp, nơi sự xâm nhập kỹ thuật số có thể gây ra các tác động nguy hiểm, chẳng hạn tin tặc truy cập vào bộ ngắt mạch của nhà máy điện.
Những kết nối bị hạn chế này tạo ra “vị trí án ngữ” ngăn chặn tin tặc, nhưng cũng chặn cửa của những người làm việc từ xa. Nhà sáng lập và tư vấn bảo mật Jake Williams của Rendition Infosec mô tả một khách hàng sản xuất đã tách biệt cẩn thận các hệ thống công nghệ thông tin và hệ thống vận hành của mình. Chỉ có "jump box", các máy chủ bắc cầu nối khoảng phân chia giữa các hệ thống kiểm soát sản xuất nhạy cảm và các hệ thống CNTT không nhạy cảm, đã kết nối chúng. Những máy chủ này chạy phần mềm rất hạn chế để ngăn chúng đóng vai trò đường dẫn cho những kẻ xâm nhập. Nhưng chúng cũng chỉ hỗ trợ một kết nối tại một thời điểm, điều đó có nghĩa là chính các quản trị viên của công ty cũng đã tranh quyền truy cập qua đường này.
"Các quản trị viên đang va vào nhau khi họ cố gắng làm việc và đăng nhập", Williams nói. Những jump box được chế tạo để tạo điều kiện truy cập từ xa an toàn trong các tình huống khẩn cấp chứ không được chế tạo để hỗ trợ cho tình huống tất cả mọi người đều thực hiện bảo trì và vận hành thường xuyên từ xa.
Tuy nhiên, đối với các cơ sở hạ tầng quan trọng nhất, như các nhà máy điện và nhà máy lọc dầu làm việc từ xa không chỉ dẫn đến hỗn loạn về kỹ thuật. Chris Sistrunk, một chuyên gia tư vấn bảo mật cho FireEye, người trước đây từng làm kỹ sư điện cho công ty điện lực Entergy nói rằng, không có cách nào để vận hành hoàn toàn từ xa một số nhà máy đó. Các kỹ sư và nhà điều hành thiết yếu sẽ luôn ở đó 24/7.
Trong các kịch bản đó, Slowik của Dragos cho biết, thay vào đó, các công ty phải cố gắng hạn chế sự phơi nhiễm sinh học của các nhóm nhân viên quan trọng nhất của họ để ngăn họ khỏi bị cách ly, điều này nói thì dễ nhưng làm thì khó, vì họ có thể tự do gặp gỡ người nhiễm bệnh ngoài giờ làm việc.
Viện Điện Edison - một tổ chức phi lợi nhuận đại diện cho các công ty điện của Hoa Kỳ đã cảnh báo vào tháng 2/2020 rằng, có tới 40% nhân viên của các công ty tiện ích có thể ở nhà do ốm, cách ly hoặc ở nhà chăm sóc người thân bị bệnh. Và trang tin điện tử UtilityDive báo cáo rằng, nhiều công ty tiện ích trên cả nước Mỹ đang hạn chế việc đi lại, cho phép nhân viên làm việc từ xa, lên lịch các cuộc họp như hội nghị truyền hình và tăng cường thực hành vệ sinh.
Tuy nhiên, đối với các cơ quan tình báo và các bộ phận giữ thông tin bí mật của chính phủ thì vấn đề này trở nên nghiêm trọng hơn. Nhân viên NSA bị nghiêm cấm làm việc tại nhà và các nguồn tin từ cộng đồng tình báo nói rằng, chính sách của NSA đã không thay đổi, bất chấp đại dịch. Nhân viên đã được yêu cầu hạn chế đi lại không cần thiết, nhưng họ không nhận được hướng dẫn nào của tổ chức về cách chính sách làm việc từ xa trong dịch Covid-19, ngay cả đối với nhân viên lớn tuổi hoặc những người có vấn đề về sức khỏe, nên có thể gặp rủi ro cao hơn. Thay vào đó, họ đã được yêu cầu cách xa các mối quan hệ xã hội và nói rằng nếu họ bị buộc phải tự cách ly do có khả năng phơi nhiễm với virus và có thể nghỉ tới hai tuần mà vẫn hưởng lương.
Jake Williams - một nhà phân tích cũ của NSA cho biết, thời gian làm việc tại trụ sở của Fort Gordon (NSA ) ở Georgia là một văn phòng có không gian làm việc mở. Nhiều người làm việc theo ca, luân phiên 24/7 tại cùng một bàn. Vì vậy, các nhân viên có thể làm việc cùng vị trí mà người khác đã ngồi, ho...
Rủi ro không thể giải quyết đó, cũng như rất nhiều ngành nghề khác như y tế, dịch vụ thực phẩm, bán lẻ, vận chuyển, vệ sinh và công nhân nhà máy, đặt ra vấn đề cần xem xét: làm việc từ xa có thể đặt ra một số thách thức nghiêm trọng đối với những nơi làm việc được bảo mật cao. Nhưng đối với các nhân viên Liên bang và các nhà điều hành lưới điện trong các tổ chức nhạy cảm nhất của tất cả các bang thì đó là một điều xa xỉ không thể có được.
Anh Nguyễn (Ars Technica)