Tin tức IoT

Nguy cơ bị tấn công từ Internet of Things

17/10/2016 - 10:49

Nhiều dự đoán cho rằng khi Internet of Things bùng nổ, tin tắc tấn công vào hệ thống này sẽ là một xu hướng tất yếu trên toàn cầu, trong đó có cả Việt Nam.

 

Cuối năm 2014, thông tin hơn 73.000 camera IP, trong đó có gần 1.000 camera tại Việt Nam có thể bị theo dõi được công bố rộng rãi. Nguyên nhân là do người dùng chưa có thói quen quan tâm đến an ninh của những thiết bị này, không thay đổi mật khẩu mặc định của hệ thống trước khi kết nối Internet.

 

Vậy Internet of Things (IoT) là gì? Mạng lưới vạn vật kết nối Internet hoặc là Mạng lưới thiết bị kết nối Internet viết tắt là IoT (tiếng Anh: Internet of Things) là một kịch bản của thế giới, khi mà mỗi đồ vật, con người được cung cấp một định danh của riêng mình, và tất cả có khả năng truyền tải, trao đổi thông tin, dữ liệu qua một mạng duy nhất mà không cần đến sự t ương tác trực tiếp giữa người với người, hay người với máy tính. IoT đã phát triển từ sự hội tụ của công nghệ không dây, công nghệ vi cơ điện tử và Internet. Nói đơn giản là một tập hợp các thiết bị có khả năng kết nối với nhau, với Internet và với thế giới bên ngoài để thực hiện một công việc nào đó.

Trong bối cảnh có nhiều dự đoán các thiết bị kết nối Internet (Internet of Things) sẽ bùng nổ kể từ năm 2015, với sự tham gia của hầu hết các hãng công nghệ tên tuổi trên thế giới, tấn công thiết bị Internet of Things sẽ là xu thế tất yếu, đặc biệt khi người dùng chưa có thói quen quan tâm đến an ninh cho các thiết bị này. Để ngăn chặn nguy cơ tấn công vào các hệ thống IoT, người dùng cần lưu ý những điểm sau:

1. Sử dụng các Trusted Platform Module (TPM) để xác thực. TPM là một vi xử lý siêu nhỏ được tích hợp vào các khóa mã trong các thiết bị để xác thực và xác định các thiết bị này. Mỗi thiết bị đều sở hữu các xác thực riêng được mã hóa bởi các khóa. Điều này sẽ giúp ngăn các hacker xâp nhậm và mạo danh một thiết bị để truy cập vào mạng của gia đình, văn phòng, doanh nghiệp và chính phủ.

2. Sử dụng các chuẩn Trusted Network Connect (TNC) để kiểm tra các phần mềm và firmware độc hại. Các chuẩn TNC đem đến cho người sử dụng một phương thức để kiểm tra các phần mềm và firmware độc hại  bất cứ khi nào chúng cố gắng truy cập vào mạng hoặc các thiết bị khác. Điều này sẽ giúp ngăn chặn hacker xâm nhập vào thiết bị, tải các phần mềm gián điệp hoặc phần mềm độc hại vào mạng hoặc các thiết bị khác.

3. Cách ly và khắc phục các thiết bị nhiễm bằng phần mềm và các giao thức bảo mật. Nếu một thiết bị bị nhiễm phần mềm độc hại hoặc các chương trình độc hại khác, nó cần phải được “kiểm dịch”. Các giao thức IF-PEP có thể cô lập một máy bị nhiễm khỏi các thiết bị và các mạng khác. Có rất nhiều giải pháp từ các nhà cung cấp phần mềm bảo mật để quét các thiết bị bị nhiễm phần mềm độc hại sau khi bị cô lập.

4. An ninh nhiều lớp có thể hạn chế thiệt hại do một hacker gây ra sau khi thiết bị bị hack. Một hệ thống Mandatỏy Access Control kiểm soát sự truy cập vào các chức năng hoặc các tập tin nhất định trên một thiết bị của một người dùng cụ thể. Điều này đóng vai trò như một điểm nút có thể ngăn chặn tin tặc thu thập thông tin nhạy cảm thông qua các thiết bị bị hack.

5. Mã hóa dữ liệu là một điều bắt buộc. Dữ liệu cần được mã hóa khi lưu trữ trên một thiết bị hoặc khi truyền tải. Khuyến nghị sử dụng cơ chế chỉ cho phép đọc (read only) để cản trở những nỗ lực của các hacker nhằm làm xáo trộn dữ liệu trên thiết bị.

6. Để đạt được đầy đủ chức năng, các thiết bị và hệ thống IoT phải được tích hợp với các máy di sản (legacy machine) hoặc các thiết bị không bao giờ được phát triển để kết nối hay bảo đảm an ninh để chống lại việc hack. Hệ thống Industrial Control System có thể được phân ra thành các phần trong đố phần cứng di sản từ xuất phát các hệ thống khác và thông tin liên lạc giữa chúng được đảm bảo an toàn nhờ mã hóa. Điều này, ví dụ, có thể ngăn chặn một hacker đã xâm nhập vào mạng của một nhà máy kết nối từ đó nắm quyền kiểm soát của các máy móc trên dây chuyền lắp ráp.

Theo ictnews

Tin liên quan