Thiết bị IoT: một trong những mục tiêu tấn công chính trong năm 2018

(ICTPress) - Tội phạm mạng sẽ tìm ra những cách thức mới để tấn công các thiết bị IoT trong năm 2018, các chuyên gia an ninh mạng đã cảnh báo.

“Năm 2017, chúng ta đã chứng kiến các cuộc tấn công DDoS sử dụng hàng trăm ngàn thiết bị IoT ở các gia đình và nơi làm việc có các lỗ hổng để tạo ra lưu lượng. Điều này sẽ tiếp tục khi các tội phạm mạng tìm cách khai thác các cài đặt an ninh và việc quản trị các thiết bị IoT ở các gia đình lỏng lẻo”, Giám đốc điều hành Symantec Trung Quốc Victor Law cho Computer World Hong Kong biết.

Symantec dự báo các thiết bị IoT sẽ cho phép tiếp cận bền bỉ vào các mạng lưới gia đình trong 12 tháng tới, và sẽ tạo ra cửa hậu cho các tin tặc thâm nhập vào các mạng lưới của nạn nhân.

“Nhiều người truy cập các nguồn lực làm việc từ gia đình. Không may, nhiều người không chú ý các hiểm họa an ninh mạng từ các thiết bị IoT ở gia đình do không thay đổi cài đặt mặc định và không thường xuyên cập nhật các thiết bị này như họ làm với máy tính”, Giám đốc Law cho biết thêm.

Tony Lee, Trưởng Bộ phận tư vấn tại Trend Micro Hong Kong cho biết, người sử dụng nên nhận thức không phải tất các các thiết bị IoT đều có cài đặt an ninh sẵn, riêng điều này đã gây khó khăn cho công tác bảo mật.

“Các thiết bị dễ bị khai thác nếu các nhà sản xuất không thường xuyên đánh giá các rủi ro và sửa chữa các lỗ hổng an ninh. Người sử dụng cũng phải chịu trách nhiệm về cài đặt thiết bị để bảo đảm an ninh, bằng cách đơn giản là thay đổi các mật khẩu mặc định và thường xuyên cập nhật phần mềm”, Lee cho biết.

Trích dẫn các cảnh báo an ninh toàn cầu năm 2018 của Trend Micro, ông Lee cho biết tấn công thông qua các thiết bị “đeo” và y khoa là một mối đe dọa tiềm tàng có thể trở thành hiện thực trong năm nay.

“Những thiết bị theo dõi hoạt động sinh trắc học như thiết bị giám sát nhịp tim các thiết bị tập luyện có thể bị thâm nhập để lấy thông tin về người dùng”, Lee cho biết thêm

Trong khi đó, Lee chỉ ra lỗ hổng email của tổ chức (BEC) sẽ tiếp tục được những tin tặc quan tâm, khi sự đầu tư cho các cuộc tấn công thành công khá cao.

“Để bảo vệ chống lại các lỗ hổng này, nhận thức của người dùng là quan trọng. Các công ty được tư vấn là tiến hành các thực hành mô phỏng một vụ việc BEC theo đó các nhân viên được huấn luyện để nhận ra các dấu hiệu của một email giả mạo. Kỹ thuật thực hành này có thể làm tăng nhận thức của nhân viên”, Lee cho biết.

Symantec mặt khác dự báo mã độc ít có trong các tệp hoặc lướt qua sẽ bùng nổ trong những tháng tới, khi các têp ít hơn trên các ổ đĩa sẽ thu hút các tin tặc.

“Với một vài thông báo về lỗ hổng, sử dụng công cụ của riêng nạn nhân và các hành vi rời rạc phức tạp, các mối đe dọa này trở nên khó khăn hơn để ngăn chặn, theo dõi và phòng vệ chống lại nhiều khả năng”, Law cho biết.

“Giống với những ngày đầu tiên của ransomware, nơi thành công sớm của một vài tội phạm mạng đã khởi động một kiểu tấn công đào vàng, nhiều tội phạm mạng hiện nay đang nỗ lực sử dụng các kỹ thuật tương tự. Khi các cuộc tấn công ngày càng trở nên phức tạp hơn, việc bảo vệ kiểu truyền thống như quản lý an ninh điểm cuối hay vá lỗ hổng là không đủ, các công ty cần sử dụng các công cụ giám sát tiên tiến như phân tích dựa trên hành vi”, Law cho biết thêm.

Việt Nam tó tới 70% thiết bị IoT có nguy cơ bị tấn công mạng

Tại Việt Nam, có khá nhiều doanh nghiệp (DN) viễn thông, CNTT tham gia sản xuất thiết bị IoT. Tại Hội thảo “An toàn thông tin 4.0: Thực trạng và sáng kiến” tháng 1/2018, Cục An toàn thông tin (ATTT) - Bộ TT&TT nhận định, thị trường thế giới cũng như thị trường Việt Nam có nhiều thiết bị trôi nổi không bảo đảm ATTT, các lỗ hổng bị khai thác, tấn công. Có tới 70% thiết bị IoT có nguy cơ bị tấn công mạng.

Theo thống kê của Cục ATTT về một số loại hình thiết bị IoT, tính đến hết tháng 12/2017, Việt Nam có khoảng hơn 316.000 camera giám sát được kết nối, công khai trên Internet, thì ghi nhận có hơn 147.000 thiết bị camera giám sát có lỗ hổng, điểm yếu có nguy cơ bị tấn công chiếm quyền điểu khiển, chiếm tỷ lệ 65%. Đối với các thiết bị mạng như router, thống kê đến hết tháng 12/2017, Việt Nam có khoảng 28.000 địa chỉ của thiết bị IoT đã bị tấn công bằng mã độc mirai và các biến thể khác của mirai. “Đây là nguy cơ rất lớn đối với Việt Nam liên quan đến ATTT”.

Cũng theo Cục ATTT, có 5 nguyên nhân chính của nguy cơ này là: Tồn tại điểm yếu, lỗ hổng trên thiết bị IoT có sẵn; Các thiết bị IoT được đưa ra thị trường có mật khẩu mặc định hoặc dễ đoán; Năng lực về ATTT của nhà sản xuất còn hạn chế; Khả năng cập nhật và lỗi hạn chế và Nhận thức ATTT hạn chế của người sử dụng.

Giải pháp cho vấn đề này, Cục ATTT đề xuất không nên tiếp cận IoT tổng thể, mà cần tiếp cận theo hướng đối tượng bao gồm: Cơ quan nhà nước; DN sản xuất thiết bị IoT; DN cung cấp sản phẩm, dịch vụ bảo đảm ATTT; DN cung cấp hạ tầng mạng viễn thông, Internet; Người sử dụng là các tổ chức, DN và cá nhân.

Về phía cơ quan nhà nước, cần xây dựng lộ trình chiến lược phát triển nền tảng IoT quốc gia; Xây dựng hành lang pháp lý theo hướng tiêu chuẩn, quy chuẩn hóa và thực thi kiểm định; Khuyến khích phát triển dịch vụ ATTT cho IoT; Chú trọng tuyên truyền, phổ biến nâng cao nhận thức bảo đảm ATTT.

Đối với nhà sản xuất thiết bị IoT, cần phải tuân thủ tiêu chuẩn, quy chuẩn ATTT; Bắt buộc người sử dụng thay đổi mật khẩu khi sử dụng thiết bị; Tự động hóa việc cập nhật phần mềm, gói bảo mật; Coi ATTT cho thiết bị IoT là lợi thế cạnh tranh trong kinh doanh.

DN viễn thông, Internet cần thường xuyên rà quét phát hiện thiết bị IoT nhiễm mã độc; Kiểm soát nguy cơ ATTT từ thiết bị IoT. DN cung cấp sản phẩm, dịch vụ ATTT cần tích cực nghiên cứu, phát triển và cung cấp sản phẩm ATTT cho IoT.

Người sử dụng cần cân nhắc khi mua sắm thiết bị IoT, không tham rẻ; Thay đổi mật khẩu, cấu hình mặc định; Đặt các thiết bị IoT trong vùng mạng cách ly; Thiết lập quy trình cập nhật các bản vá cho thiết bị IoT hoặc thay thế nếu bắt buộc để giảm thiểu nguy cơ mất ATTT.

HM

Tin nổi bật