'Internet vạn vật' đã nêu bật vai trò quan trọng của an ninh - bảo mật trong thời kỳ'Internet vạn vật'.

'Internet vạn vật' đã nêu bật vai trò quan trọng của an ninh - bảo mật trong thời kỳ'Internet vạn vật'.

Phó Chủ tịch bộ phận Giải pháp bảo mật tại Keysight Technologies Scott Register đã giải thích chi tiết hơn về chiến lược đảm bảo bảo bảo mật trước làn sóng này trong bài viết của ông.

Thế giới đa kết nối đang phát triển mạnh mẽ, đó là một dấu hiệu tốt cho thấy tiềm năng của nó.

Khả năng kết nối phổ quát đã mang lại sự tiện lợi mà chúng ta yêu thích ngày nay. Khi tắc đường, ô tô có thể tự điều chỉnh hành trình, chúng tôi có thể ngồi tại chỗ điều chỉnh đèn hoặc điều hoặc có thể cập nhật chỉ số đường huyết từng phút và theo dõi chính xác dòng năng lượng chạy qua lưới điện thông minh và tối ưu hóa sản xuất với cách bố trí nhà xưởng thông minh.

Việc triển khai Internet Vạn Vật (IoT - Internet of Things) đang được đẩy nhanh nhờ các công nghệ tiên tiến như Bluetooth Low Energy, WiFi và 5G. Tuy nhiên, nghiên cứu gần đây của Forrester cho thấy rằng 26% số người tham gia khảo sát cho rằng ít nhất một nửa số thiết bị trên mạng doanh nghiệp hoặc mạng kết nối vạn vật (IoT) của họ không được quản lý và 26% cho rằng số lượng thiết bị trên mạng không được quản lý nhiều hơn ba lần so với số lượng được quản lý.

Đúng là mọi công nghệ mới đều có những mặt hạn chế khi triển khai. Khả năng phát triển và sử dụng các thiết bị thông minh được kết nối đã vượt xa sự hiểu biết và ứng dụng của chúng ta về cách bảo mật các thiết bị này, đây là một trong những bất lợi lớn nhất của chúng ta.

Số lượng các tổ chức y tế bị tấn công bằng mã độc tống tiền tăng vọt tác động đến các thiết bị y tế được kết nối và tình trạng vi phạm quyền riêng tư ảnh hưởng đến mọi thiết bị, từ thiết bị giám sát trẻ em đến đồng hồ thông minh. Chúng ta đã chứng kiến các mạng botnet quan trọng chiếm quyền kiểm soát các trang trại thiết bị IoT và làm ngưng trệ một phần lớn Internet.

Các ý tưởng hay về bảo mật

Trên thực tế, các thiết bị IoT là những thiết bị độc đáo. Đối với các thiết bị CNTT tiêu chuẩn như máy chủ Linux và máy xách tay Windows, chúng tôi đã triển khai các chính sách bảo mật tốt nhất có thể. Mặc dù các kỹ thuật này vẫn chưa hoàn hảo, nhưng chúng tôi nhận thấy rằng nếu hệ điều hành được cập nhật và tất cả các phần mềm bảo mật thiết bị điểm cuối được bảo mật thường xuyên thì sẽ loại bỏ được phần lớn các điểm yếu an ninh bảo mật của hệ thống. Theo một nghiên cứu được thực hiện vào đầu năm 2022, các lỗ hổng an ninh bảo mật được báo cáo là tồn tại từ năm 2017 và 2018 tiếp tục là những lỗ hổng được sử dụng thường xuyên nhất và việc sửa chữa các lỗ hổng này sẽ dễ dàng hơn và ít tốn kém hơn.

Ngay cả khi có thông tin, chúng tôi không thể thực hiện cập nhật cần thiết mà phải chờ bản vá lỗi từ nhà sản xuất vì các thiết bị IoT tiêu chuẩn thường là hộp đen và chúng tôi không biết các thiết bị này sử dụng hệ điều hành hay thư viện phiên bản nào.

Không có tiêu chuẩn nghiêm ngặt nào để theo dõi các lỗi bảo mật trên các thiết bị được kết nối hoặc không có tính nhất quán. Chỉ tự kiểm tra mới có thể giúp chúng ta tìm ra chính xác vấn đề. Sau đó, khi hiểu rõ hơn về tác động của các thiết bị IoT đối với một bề mặt có thể bị tấn công, chúng ta có thể triển khai các chiến lược giảm thiểu có mục tiêu để vá các lỗ hổng đã được xác định.

Đây rõ ràng là một tài liệu tham khảo hữu ích và một chiến lược tốt để áp dụng. Tuy nhiên, làm thế nào để chúng ta biết được rằng các công cụ phòng thủ đang được sử dụng để bảo vệ an toàn cho các thiết bị CNTT truyền thống và phi truyền thống của chúng ta, chẳng hạn như các công cụ bảo mật mạng, đám mây, email và thiết bị điểm cuối, hoạt động có hiệu quả không? Làm thế nào để chúng ta biết được rằng một mối đe mới xuất hiện có thể vượt qua tường lửa hoặc đang bí mật chạy trên một thiết bị điểm cuối hoặc đã vượt qua được cổng gateway email của chúng ta để tấn công một nạn nhân lừa đảo mất cảnh giác khác?

Tiếp tục thực hiện các ý tưởng đã nói ở trên: chúng ta phải thường xuyên kiểm tra các phòng tuyến phòng thủ của mình để đảm bảo rằng chúng được tối ưu hóa và tinh chỉnh để nhận biết các cuộc tấn công mới nhất mà các tác nhân đe đang thực hiện để chống lại chúng ta. Điều này sẽ giúp chúng ta chuyển sang thế tấn công và có cảm giác rằng chúng ta là một kẻ tấn công. Thay vì chờ đợi kẻ xấu thực hiện những hành động đó, chúng ta có thể tiến hành tự kiểm tra, sử dụng các công cụ và hệ thống mạng của chính mình để tự bảo vệ mình, phát hiện các điểm yếu về bảo mật và các tuyến tấn công.

Để ngăn chặn tin tặc sử dụng các lỗ hổng này để chống lại chúng ta, chúng ta có thể đi trước tin tặc bằng cách xác định và thu hẹp các lỗ hổng trong khả năng phát hiện và hiển thị giám sát.

Bích Đào

Cập nhật tin tức công nghệ mới nhất tại fanpage Công nghệ & Cuộc sống

 

Tham gia bình luận