Bài viết của ông Scott Register - Phó Chủ tịch bộ phận Giải pháp bảo mật tại Keysight Technologies phân tích rõ hơn cách tiếp cận đảm bảo bảo mật trước làn sóng này. 

Sự phát triển mạnh mẽ của thế giới đa kết nối

Ngày nay, chúng ta thích thú với sự tiện lợi có được nhờ khả năng kết nối phổ quát. Ôtô có thể tự điều chỉnh hành trình tùy theo tình trạng tắc đường, chúng ta có thể ngồi tại chỗ điều chỉnh đèn hoặc điều hòa, hay có thể cập nhật chỉ số đường huyết từng phút và theo dõi chính xác dòng năng lượng chạy qua lưới điện thông minh và tối ưu hóa sản xuất với cách bố trí nhà xưởng thông minh. 

Nhờ các công nghệ như Bluetooth Low Energy, WiFi và 5G, việc triển khai Internet Vạn Vật (IoT – Internet of Things) tiếp tục được đẩy nhanh. Tuy nhiên, theo báo cáo gần đây của Forrester, 69% số người tham gia khảo sát ước tính rằng, ít nhất một nửa số thiết bị trên mạng doanh nghiệp hoặc mạng kết nối vạn vật (IoT) của họ không được quản lý và 26% ước tính rằng trên mạng của họ, số lượng thiết bị không được quản lý nhiều hơn ba lần so với số thiết bị được quản lý.

Đúng vậy, mọi công nghệ mới đều có hạn chế khi ứng dụng. Một trong những hạn chế lớn nhất là khả năng xây dựng và triển khai các thiết bị thông minh được kết nối đã vượt xa sự hiểu biết và khả năng áp dụng của chúng ta về cách bảo mật các thiết bị này.  

Chúng ta đã từng chứng kiến các mạng botnet lớn chiếm quyền kiểm soát các trang trại thiết bị IoT và làm ngưng trệ một phần lớn Internet, số lượng các tổ chức y tế bị tấn công bằng mã độc tống tiền tăng vọt tác động đến các thiết bị y tế được kết nối và tình trạng vi phạm quyền riêng tư ảnh hưởng đến mọi thiết bị, từ thiết bị giám sát trẻ cho tới đồng hồ thông minh.

Các bài học hữu ích về bảo mật 

Các thiết bị IoT thực sự là các thiết bị đặc biệt. Chúng ta đã thiết lập các thực hành bảo mật tốt nhất cho các thiết bị CNTT truyền thống, chẳng hạn như máy chủ Linux và máy xách tay Windows. Các phương pháp này chưa hoàn hảo, nhưng trên thực tế, nếu thường xuyên cập nhật hệ điều hành và mọi phần mềm bảo mật thiết bị điểm cuối thì sẽ loại bỏ được phần lớn các điểm yếu an ninh bảo mật trong hệ thống. Một phân tích được thực hiện đầu năm 2022 đã chỉ ra rằng, các điểm yếu an ninh bảo mật tồn tại từ năm 2017 và 2018 tiếp tục là những điểm yếu hiện được khai thác nhiều nhất; và một bản cập nhật hệ điều hành đơn giản và miễn phí sẽ giúp hạn chế được các lỗ hổng này. 

Tuy nhiên, các thiết bị IoT thông thường là những chiếc hộp đen - chúng ta không biết các thiết bị này dùng hệ điều hành hay các thư viện phiên bản nào, và ngay cả khi có thông tin, chúng ta cũng không thể thực hiện cập nhật bắt buộc, mà phải chờ bản vá lỗi từ nhà sản xuất. 

Không có tiêu chuẩn hoặc tính nhất quán thực sự nào để theo dõi các lỗi bảo mật trên các thiết bị được kết nối. Cách duy nhất để chúng ta có thể xác định vấn đề nằm ở đâu là tự kiểm tra. Sau đó, khi đã hiểu rõ hơn về ảnh hưởng của các thiết bị IoT đến bề mặt có thể bị tấn công, chúng ta có thể triển khai các chiến lược giảm thiểu có mục tiêu để xử lý các lỗ hổng đã được phát hiện.

Rõ ràng, đây là thông tin hữu ích và chiến lược tốt để triển khai. Nhưng làm thế nào để chúng ta biết được rằng các công cụ phòng thủ đang được sử dụng để bảo đảm an toàn cho các thiết bị CNTT truyền thống và phi truyền thống của chúng ta, bao gồm các công cụ bảo mật mạng, đám mây, email và thiết bị điểm cuối, hoạt động có hiệu quả? Làm thế nào để chúng ta biết được liệu một mối đe dọa mới xuất hiện có thể vượt qua tường lửa, hay đang bí mật chạy trên một thiết bị điểm cuối, hay đã vượt qua được cổng gateway email của chúng ta để tấn công một nạn nhân lừa đảo mất cảnh giác nào khác? 

Hãy tiếp tục áp dụng các nguyên tắc như trên: chúng ta cần thường xuyên kiểm tra các phòng tuyến phòng thủ của mình để đảm bảo rằng các phòng tuyến này được tối ưu hóa và tinh chỉnh để phát hiện được các cuộc tấn công mới nhất mà các tác nhân đe dọa đang triển khai để chống lại chúng ta. Nhờ đó, chúng ta có thể chuyển sang thế tấn công và suy nghĩ như một kẻ tấn công. Chúng ta có thể tự kiểm tra, thăm dò hệ thống mạng và thiết bị của chính mình, tự phát hiện các điểm yếu bảo mật và các tuyến tấn công, thay vì chờ đợi kẻ xấu thực hiện những công việc đó.

Chúng ta có thể đi trước tin tặc bằng cách khám phá và thu hẹp những khoảng trống về khả năng phát hiện và hiển thị giám sát trước khi tin tặc sử dụng những khoảng trống này để chống lại chúng ta.

Bích Đào