5 Mối đe dọa và rủi ro bảo mật IoT hàng đầu cần ưu tiên

5 Mối đe dọa và rủi ro bảo mật IoT hàng đầu cần ưu tiên

Chia sẻ kiến thức 14/06/2023

Ngành công nghiệp IoT không có một bộ tiêu chuẩn bảo mật rõ ràng cho các nhà phát triển và nhà sản xuất để xây dựng tính bảo mật nhất quán, nhưng có những phương pháp hay nhất về bảo mật. Quản trị viên CNTT có thể gặp khó khăn trong việc theo dõi và cập nhật thiết bị, bảo mật IOT những thiết bị này có thể tồn tại trong lĩnh vực này trong nhiều năm.

5 Mối đe dọa và rủi ro bảo mật IoT hàng đầu cần ưu tiên
5 Mối đe dọa và rủi ro bảo mật IoT hàng đầu cần ưu tiên (Nguồn ảnh: Internet)

Tin tặc quét mạng để tìm thiết bị và các lỗ hổng đồng thời sử dụng ngày càng nhiều các cổng không chuẩn để truy cập mạng. Sau khi họ có quyền truy cập thiết bị, việc tránh bị phát hiện thông qua bộ nhớ phần mềm hoặc phần mềm độc hại không dùng tệp trên thiết bị sẽ dễ dàng hơn. Những mối đe dọa bảo mật IOT điển hình nhất trong bài viết này sẽ giúp bạn cảnh giác hơn.

1. Mạng botnet IoT

Sau các cuộc tấn công botnet lớn như Mirai vào năm 2016, các nhà phát triển IoT, quản trị viên và nhân viên an ninh sẽ không quên thực hiện các biện pháp để ngăn chặn kiểu tấn công này. Các nhà điều phối mạng botnet nhận thấy các thiết bị IoT là một mục tiêu hấp dẫn do cấu hình bảo mật yếu và số lượng thiết bị có thể được ký gửi vào một mạng botnet được sử dụng để nhắm mục tiêu vào các tổ chức.

Kẻ tấn công có thể lây nhiễm phần mềm độc hại vào thiết bị IoT thông qua một cổng không được bảo vệ hoặc lừa đảo trực tuyến và đưa thiết bị đó vào mạng botnet IoT được sử dụng để bắt đầu các cuộc tấn công mạng quy mô lớn. Tin tặc có thể dễ dàng tìm thấy mã độc trên internet giúp phát hiện các máy dễ bị tấn công hoặc ẩn mã để không bị phát hiện trước khi một mô-đun mã khác báo hiệu các thiết bị khởi động một cuộc tấn công hoặc đánh cắp thông tin. Các botnet IoT thường được sử dụng cho các cuộc tấn công từ chối dịch vụ (DDoS) phân tán nhằm áp đảo lưu lượng mạng của mục tiêu.

Việc phát hiện cuộc tấn công botnet không dễ dàng, nhưng quản trị viên CNTT có thể thực hiện một số bước để bảo vệ thiết bị, chẳng hạn như lưu giữ kho lưu trữ mọi thiết bị. Các tổ chức nên tuân theo các biện pháp an ninh mạng cơ bản, chẳng hạn như xác thực, cập nhật và vá lỗi thường xuyên, đồng thời xác nhận rằng các thiết bị IoT đáp ứng các tiêu chuẩn và giao thức bảo mật trước khi quản trị viên thêm chúng vào mạng. Phân đoạn mạng có thể chặn các thiết bị IoT để bảo vệ mạng khỏi thiết bị bị xâm nhập. Quản trị viên CNTT có thể giám sát hoạt động mạng để phát hiện botnet và không được quên lập kế hoạch cho toàn bộ vòng đời của thiết bị, kể cả khi hết tuổi thọ.

>>> Xem thêm: Thiết bị IoT (internet vạn vật thiết bị) là gì? Các thiết bị IoT hoạt động như thế nào?

2. Các mối đe dọa bảo mật IOT DNS

Nhiều tổ chức sử dụng IoT để thu thập dữ liệu từ các máy cũ không phải lúc nào cũng được thiết kế với các tiêu chuẩn bảo mật mới hơn. Khi các tổ chức kết hợp các thiết bị cũ với IoT, nó có thể khiến mạng gặp các lỗ hổng trên thiết bị cũ hơn. Các kết nối thiết bị IoT thường dựa vào DNS, một hệ thống đặt tên phi tập trung của những năm 1980, hệ thống này có thể không xử lý được quy mô triển khai IoT có thể phát triển lên hàng nghìn thiết bị. Tin tặc có thể sử dụng các lỗ hổng DNS trong các cuộc tấn công DDoS và tạo đường hầm DNS để lấy dữ liệu hoặc giới thiệu phần mềm độc hại.

Các mối đe dọa bảo mật IOT DNS
Các mối đe dọa bảo mật IOT DNS (Nguồn ảnh: Internet)

Quản trị viên CNTT có thể đảm bảo lỗ hổng DNS không trở thành mối đe dọa đối với bảo mật IoT bằng Tiện ích mở rộng bảo mật hệ thống tên miền (DNSSEC). Các thông số kỹ thuật này bảo mật DNS thông qua chữ ký số để đảm bảo dữ liệu chính xác và không bị sửa đổi.

Khi một thiết bị IoT kết nối với mạng để cập nhật phần mềm, DNSSEC sẽ kiểm tra xem bản cập nhật có đến đúng nơi mà nó được cho là không có chuyển hướng độc hại hay không. Các tổ chức phải nâng cấp các tiêu chuẩn giao thức, bao gồm Truyền tải từ xa MQ và kiểm tra tính tương thích của các nâng cấp giao thức với toàn bộ mạng. Quản trị viên CNTT có thể sử dụng nhiều dịch vụ DNS để đảm bảo tính liên tục và lớp bảo mật bổ sung.

3. Phần mềm tống tiền IoT

Khi số lượng thiết bị không bảo mật được kết nối với mạng công ty tăng lên, thì các cuộc tấn công ransomware IoT cũng vậy. Tin tặc lây nhiễm phần mềm độc hại vào thiết bị để biến chúng thành mạng botnet thăm dò các điểm truy cập hoặc tìm kiếm thông tin xác thực hợp lệ trong chương trình cơ sở của thiết bị mà chúng có thể sử dụng để vào mạng.

Với quyền truy cập mạng thông qua thiết bị IoT, kẻ tấn công có thể trích xuất dữ liệu lên đám mây và đe dọa sẽ giữ, xóa hoặc công khai dữ liệu trừ khi trả tiền chuộc. Đôi khi khoản thanh toán không đủ để một tổ chức lấy lại tất cả dữ liệu của mình và phần mềm tống tiền sẽ tự động xóa các tệp bất kể. Ransomware có thể ảnh hưởng đến các doanh nghiệp hoặc tổ chức thiết yếu, chẳng hạn như các dịch vụ của chính phủ hoặc nhà cung cấp thực phẩm.

4. Bảo mật vật lý IoT

Bảo mật vật lý IoT
Bảo mật vật lý IoT (Nguồn ảnh: Internet)

Mặc dù có vẻ như những kẻ tấn công sẽ không thể truy cập vật lý vào một thiết bị IoT, nhưng các quản trị viên CNTT không được quên khả năng này khi họ lập kế hoạch cho một chiến lược bảo mật IoT. Tin tặc có thể đánh cắp thiết bị, mở chúng ra và truy cập vào các mạch và cổng bên trong để đột nhập vào mạng. Quản trị viên CNTT chỉ được triển khai các thiết bị được xác thực và chỉ cho phép truy cập thiết bị được ủy quyền và xác thực.

5. IoT Shadow

Quản trị viên CNTT không phải lúc nào cũng kiểm soát được thiết bị nào kết nối với mạng của họ, điều này tạo ra mối đe dọa bảo mật IoT có tên là Shadow IoT. Các thiết bị có địa chỉ IP chẳng hạn như thiết bị theo dõi thể dục, trợ lý kỹ thuật số hoặc máy in không dây có thể mang lại sự thuận tiện cho cá nhân hoặc hỗ trợ nhân viên làm việc, nhưng chúng không nhất thiết phải đáp ứng các tiêu chuẩn bảo mật của tổ chức.

Nếu không có khả năng hiển thị các thiết bị IoT ẩn, quản trị viên CNTT không thể đảm bảo phần cứng và phần mềm có các chức năng bảo mật cơ bản hoặc giám sát thiết bị để phát hiện lưu lượng độc hại. Khi tin tặc truy cập các thiết bị này, chúng có thể sử dụng leo thang đặc quyền để truy cập thông tin nhạy cảm trên mạng công ty hoặc đồng chọn các thiết bị cho một cuộc tấn công botnet hoặc DDoS.

Quản trị viên CNTT có thể đưa ra các chính sách để hạn chế mối đe dọa của Shadow IoT khi nhân viên thêm thiết bị vào mạng. Quản trị viên cũng cần có danh sách tất cả các thiết bị được kết nối. Sau đó, họ có thể sử dụng các công cụ quản lý địa chỉ IP hoặc công cụ khám phá thiết bị để theo dõi mọi kết nối mới, thực thi chính sách và cách ly hoặc chặn các thiết bị lạ.

Các nhóm CNTT phải áp dụng cách tiếp cận nhiều lớp để giảm thiểu rủi ro bảo mật IoT. Có nhiều phương pháp và chiến lược tốt nhất rộng hơn mà các tổ chức có thể áp dụng, nhưng quản trị viên cũng nên có biện pháp phòng vệ cụ thể cho các loại tấn công IoT khác nhau. 

Bảo mật IoT là sự kết hợp giữa thực thi chính sách và phần mềm để phát hiện và giải quyết mọi mối đe dọa. Các nhóm CNTT giám sát các thiết bị IoT nên có chính sách mật khẩu mạnh cho mọi thiết bị trên mạng và sử dụng phần mềm phát hiện mối đe dọa để lường trước mọi cuộc tấn công tiềm ẩn. Nhóm CNTT càng có nhiều khả năng hiển thị dữ liệu trên các thiết bị IoT thì càng dễ dàng chủ động phát hiện các mối đe dọa và rủi ro bảo mật.

Các chiến lược cơ bản mà quản trị viên CNTT có thể sử dụng để ngăn chặn các cuộc tấn công bảo mật bao gồm đánh giá lỗ hổng thiết bị, vô hiệu hóa các dịch vụ không cần thiết, sao lưu dữ liệu thường xuyên, quy trình khắc phục thảm họa, phân đoạn mạng và các công cụ giám sát mạng.

Xem thêm bài viết liên quan:

8 Ứng dụng IOT trong kinh doanh hàng đầu bạn đã biết

Thiết bị IoT (internet vạn vật thiết bị) là gì? Các thiết bị IoT hoạt động như thế nào?

Các loại machine learning bạn nên biết

5 Ứng dụng của machine learning quan trọng trong công cuộc chuyển đổi số

9 Xu hướng học máy hàng đầu tính đến 2025

Sự khác biệt giữa metaverse và internet?

Nguyễn Cúc

Nguồn tham khảo: techtarget

ĐĂNG KÝ TƯ VẤN HỌC LẬP TRÌNH TẠI FUNiX

Bình luận (
0
)

Bài liên quan

  • Tầng 0, tòa nhà FPT, 17 Duy Tân, Q. Cầu Giấy, Hà Nội
  • info@funix.edu.vn
  • 0782313602 (Zalo, Viber)        
Chat Button
FUNiX V2 GenAI Chatbot ×

yêu cầu gọi lại