Những thách thức đối với các hệ thống an ninh mạng trong kỷ nguyên số

DY| 18/01/2017 15:45
Theo dõi ICTVietnam trên

Trong thời gian gần đây, tình trạng mất an toàn, an ninh thông tin mạng đang ngày càng phức tạp, tác động tiêu cực đến an ninh quốc gia và trật tự an toàn xã hội.

Hiện nay tình hình an toàn thông tin trên thế giới tiếp tục diễn biến phức tạp với nhiều cuộc tấn công mạng có quy mô lớn. Tội phạm mạng đang chuyển mục tiêu sang tiến công hệ thống mạng thông tin trọng yếu của các cơ quan Nhà nước, tập đoàn kinh tế, tài chính lớn của quốc gia. Bên cạnh đó, vẫn còn nhiều đơn vị chủ quan, sơ hở trong công tác quản lý, chưa nhận thức đầy đủ tầm quan trọng của công tác bảo đảm an toàn, an ninh thông tin.

Hơn nữa, xu hướng IoT và BYOD cung đang bắt đầu xâm nhập vào mạng doanh nghiệp theo những cách mới. Tin tặc đã lợi dụng tất cả những yếu tố đó để tìm cơ hội khai thác và thực hiện các cuộc tấn công.

Vấn đề an toàn an ninh mạng đã dần mang thêm màu sắc chính trị. Đã xuất hiện nhiều cáo buộc giữa các quốc gia về tình hình mất an toàn thông tin. Đến thời điểm hiện tại vấn đề xung đột mạng vẫn còn mới mẻ và chưa được quy định chặt chẽ. Chưa có hiệp ước hay luật quốc tế nào về an toàn, an ninh mạng ra đời mà chỉ tồn tại một bộ quy tắc, tuy có thể tạm xem là chuẩn mực nhưng còn mang tính chắp vá nhằm xác định những cách hành xử được chấp nhận trên không gian mạng.

An ninh mạng và những thách thức

Hiện nay, bộ phận an ninh thông tin tại nhiều tổ chức, doanh nghiệp đang phải đối mặt những thách thức khi không gian làm việc truyền thống thay đổi. Cùng với xu hướng IoT và BYOD, không gian văn phòng làm việc trong những năm gần đây đã bị thu hẹp dần do nhiều công việc được nhân viên thực hiện từ xa, tại nhà hay khi di chuyển. Việc sử dụng các thiết bị di động cho công việc, các ứng dụng trực tuyến  như điện toán đám mây cũng như các ứng dụng giám sát nhà thông minh cũng đang làm thay đổi môi trường của các doanh nghiệp, mà BYOD chỉ là sự khởi đầu.

Trong tương lai, các thiết bị cá nhân của nhân viên, vốn không có sẵn trong các sáng kiến quản lý CNTT tập trung, sẽ sớm trở thành một phần của mạng doanh nghiệp. Trạm sạc cho xe điện, các thiết bị giám sát và hệ thống kiểm soát an ninh tại nhà, hay đồng hồ thông minh tất cả sẽ được kết nối tới mạng doanh nghiệp, giống như điện thoại thông minh và máy tính bảng. Tuy nhiên, điểm khác biệt là việc quản lý các thiết bị này sẽ khó khăn hơn nhiều, do khả năng tham gia vào các hoạt động nội bộ thấp hơn, trong khi chủng loại thiết bị thì phong phú hơn và số lượng các hệ điều hành được hỗ trợ sẽ đa dạng hơn.

Một ví dụ điển hình đó là khi doanh nghiệp thay thế tivi kiểu cũ trong các phòng họp bằng tivi thông minh (Smart TV), khi đó thiết bị này sẽ được kết nối với mạng. Đồng thời, nó sẽ nhận được tín hiệu vô tuyến khi đăng ký các dịch vụ truyền hình số, tín hiệu hồng ngoại điều khiển từ xa và thậm chí cả kết nối Wi-Fi và Bluetooth trong khi cung cấp các gateway mới vào cơ sở hạ tầng của doanh nghiệp. Trong khi đó, nó lại không được tích hợp với các hệ thống quản lý bản vá và kiểm soát truy cập hiện tại. Bởi vậy, nguy cơ bị tấn công từ thiết bị này là rất lớn.

Như vậy, những mối đe dọa từ các thiết bị mới này rất cao, chúng có thể dễ dàng trở thành một nền tảng mà tin tặc có thể sử dụng để xâm nhập vào mạng. Việc xây dựng các chính sách bảo mật thôi là chưa đủ khi mà một chiếc điện thoại thông minh có thể nhận nhiều tín hiệu vô tuyến khác nhau đồng thời. Cũng giống như trường hợp của hãng bán lẻ Target, tin tặc đã thực hiện tấn công và xâm phạm dữ liệu thông qua hệ thống sưởi và thông gió. Trong tương lai, xâm phạm này có thể bắt nguồn từ một chiếc đồng hồ thông minh hoặc smart TV.

Giả mạo số liệu

Do nhiều thiết bị cá nhân, không tin cậy có thể truy cập vào các API nội bộ, nên các doanh nghiệp đang phải đối mặt với các cuộc tấn công ngày càng tinh vi và khó phát hiện. Thực tế, nhiều doanh nghiệp đã bị đẩy đến bờ vực phá sản sau khi thu nhiều vụ thầu với một đối thủ cạnh tranh nước ngoài. Không phải vì sản phẩm của doanh nghiệp này tệ hơn mà vì giá thầu đưa ra quá cao. Giá thầu được công ty này đưa ra dựa trên dự toán chi phí từ một hệ thống hoạch định nguồn lực doanh nghiệp. Vấn đề ở đây là gì? Đó là do dữ liệu giá bị phần mềm độc hại chế tác lại và đưa ra các kết quả sai, những thay đổi này thường rất tinh vi nên khó thể phát hiện. Kết quả là giá thầu đưa ra vượt quá mức dự toán chi phí của dự án.

Tấn công DDoS đối với các thiết bị di động

Rất dễ để phát hiện tấn công DoS tuy nhiên để phòng chống và ngăn chặn rất khó khăn và tốn kém. Trong những năm gần đây, quy mô và mức độ của các cuộc tấn công DDoS đã tăng lên đáng kể. Tin tặc thường thu thập một lượng lớn các hệ thống bị xâm nhập và biến chúng thành vũ khí mạnh mẽ để tấn công bằng cách sử dụng các giao thức như DNS, SNMP và NTP, để gây tràn lụt hệ thống. Hiện nay, nhiều doanh nghiệp đang phải chi hàng ngàn đô la mỗi tháng để sử dụng các dịch vụ chống DDoS chuyên biệt.

Tấn công DDoS trong tương lai có thể không gây tràn ngập lụt hạ tầng mạng, thay vào đó sẽ nhằm mục tiêu làm tắc nghẽn tài nguyên lớp ứng dụng cụ thể, khi đó kể tấn công có thể gửi các yêu cầu thông minh hơn theo hình thức truy vấn thông thường để hệ thống khó lọc hơn.

Giao diện lập trình ứng dụng (API) di động thường không giới hạn tốc độ và dễ dàng bị khai thác để triển khai các cuộc tấn công DDoS. Nếu tin tặc sử dụng các thiết bị di động này như là một nền tảng khởi động cuộc tấn công, thì rất khó để phân biệt với các yêu cầu hợp lệ và có thể dễ dàng xâm nhập cơ sở dữ liệu back-end.

Nhiều API khuyến khích các nhà phát triển thứ ba tận dụng lợi thế của các giao diện lập trình, do đó cho phép các yêu cầu hỗ từ các ứng dụng Web khác, đây cũng là lỗ hổng để tin tặc khai thác và tấn công các thiết bị di động.

Mã độc tống tiền (ransomware) tại nơi làm việc

Trong những năm gần đây, phần mềm độc hại mới nhất theo dạng crypto ransomware - là loại Trojan lây nhiễm có khả năng chiếm dụng tài nguyên của máy và biến bạn thành nơi phát tán quảng cáo, ngày càng phổ biến. Nguy hiểm hơn, ứng dụng này còn có thể chiếm dữ liệu của bạn và chỉ khi trả tiền chuộc thì mới có thể lấy lại được những thứ lưu trên thiết bị, gây thiệt hại lớn cho người tiêu dùng, cũng như các doanh nghiệp. Cryptolocker và các phần mềm độc hại tương tự đã mã hóa các tập tin trên máy tính của nạn nhân, khóa hàng ngàn hệ thống. Khi đó, phần mềm yêu cầu một khoản tiền chuộc để đổi lấy giải mã các tập tin trên máy tính và thu về hàng triệu USD cho những người đứng đằng sau nó.

Đây là loại ransomware thường thực hiện chèn đệm (shim) giữa các ứng dụng và lưu trữ dữ liệu. Các dữ liệu được mã hóa và giải mã khi đang truyền tải mà ứng dụng không nhận thấy. Trong một số trường hợp, mã độc này bắt chước phần mềm bảo mật thực hiện chức năng mã hóa cơ sở dữ liệu hoặc ổ đĩa mà không làm gián đoạn hoạt động bình thường của hệ thống. Một khi kẻ tấn công nhận thấy đã đủ dữ liệu được mã hóa, khóa mã sẽ được thay đổi và các ứng dụng sẽ không thể chạy được, buộc các tổ chức doanh nghiệp phải thanh toán khoản tiền chuộc để lấy khóa. Thậm chí, trong một số trường hợp khi các phần mềm độc hại bị phát hiện, rất có thể là khóa sẽ không được phục hồi. Trong tương lai, dự báo ransomware tấn công máy chủ sẽ trở nên phổ biến hơn.

Kết luận

Thực tế hiện nay, kết nối mạng mở rộng khắp nơi, từ máy tính cá nhân và máy chủ cho tới smartphone, máy tính bảng, thiết bị đeo và đủ loại thiết bị thông minh khác, làm gia tăng các lỗ hổng bảo mật mà tin tặc có thể khai thác và thực hiện tấn công mạng. Do đó đã đến lúc các tổ chức, doanh nghiệp cần phải thay đổi cách tiếp cận, chuyển từ phòng vệ sang tập trung giám sát mạng để phát hiện kịp thời dữ liệu bị truy xuất bất hợp pháp. Không những thế, việc theo dõi chặt chẽ dữ liệu vào ra qua hệ thống còn giúp các doanh nghiệp bị tấn công nhận biết trước tiên những gì bất ổn vừa mới hoặc đang xảy ra, nhằm bám sát vụ tấn công ngay từ khi mới xuất hiện và giảm thiểu những tổn thất, thiệt hại do nó mang lại.

Nổi bật Tạp chí Thông tin & Truyền thông
  • Bộ TT&TT đẩy mạnh ứng dụng AI hẹp
    Bộ trưởng Bộ TT&TT Nguyễn Mạnh Hùng nhấn mạnh trí tuệ nhân tạo (AI) đã vào giai đoạn ứng dụng rộng rãi. Trong quý 2 này, Bộ TT&TT sẽ đưa ra một số ứng dụng mẫu để các cơ quan nhà nước có thể áp dụng rộng rãi.
  • Giải pháp nào cho tổ chức, DN trước tấn công ransomware gia tăng?
    Ngoài việc lên kế hoạch cho các giải pháp phát hiện và phòng chống, các tổ chức và doanh nghiệp (DN) cần lên kế hoạch và giải pháp khôi phục lại dữ liệu trong tình huống tội phạm mạng tấn công và vượt qua tất cả các hàng rào bảo mật và phá hủy hoàn toàn hệ thống.
  • Bia Trúc Bạch kiệt tác chinh phục đỉnh cao
    Khám phá một kiệt tác, một di sản dẫn lối tinh hoa. Hoa Bia Saaz quý tộc vùng Zatec một kinh nghiệm bậc thầy tạo ra hương vị tinh túy bậc nhất đẳng cấp vượt thời gian, trải nghiệm đỉnh cao hoàn mỹ. Bia Trúc Bạch kiệt tác chinh phục đỉnh cao
  • Lan tỏa kinh nghiệm, mô hình CĐS cho các cơ quan báo chí
    Trong quý I-2024, Bộ Thông tin và Truyền thông (TT&TT) tiếp tục tăng cường thực hiện công tác đấu tranh, ngăn chặn thông tin xấu độc trên mạng xã hội (MXH) xuyên biên giới.
  • Tam Đảo - điểm đến cho một không gian âm nhạc riêng
    Từng được mệnh danh là “Hòn Ngọc Đông Dương” - Tam Đảo luôn khiến những kẻ lãng du nao lòng bởi không gian bảng lảng sương mù lẩn khuất giữa những kiến trúc biệt thự tráng lệ. Và còn gì quyến rũ hơn, khi giữa không gian ấy lại được đắm mình trong những giai điệu trữ tình, ngọt ngào sâu lắng.
Đừng bỏ lỡ
  • Alibaba sẽ xây dựng trung tâm dữ liệu tại Việt Nam
    Trong thời gian chờ xây dựng, tập đoàn công nghệ Trung Quốc thuê không gian máy chủ từ các công ty viễn thông của Việt Nam.
  • CMC hợp tác cùng NVIDIA đưa TP. HCM trở thành trung tâm AI của cả nước
    Mới đây, tại Tổ hợp không gian sáng tạo CMC TP.HCM CCS, Chủ tịch Tập đoàn CMC Nguyễn Trung Chính đã có cuộc gặp với lãnh đạo của Tập đoàn NVIDIA nhằm tăng cường hợp tác chiến lược toàn diện của hai doanh nghiệp (DN).
  • Khai thác dữ liệu phục vụ chỉ đạo, điều hành tại trung tâm IOC: Kinh nghiệm của Bình Phước
    Xác định dữ liệu là nguồn tài nguyên quý trong kỷ nguyên số - một trong những yếu tố quan trọng quyết định sự thành công của quá trình chuyển đổi số (CĐS), tỉnh Bình Phước đã sớm tập trung quan tâm tạo lập, khai thác, sử dụng, tăng cường chia sẻ, kết nối dữ liệu số cùng với việc thành lập IOC và những kết quả bước đầu thu được rất đáng ghi nhận.
  • Hiệu quả thiết thực từ mô hình tiếp công dân trực tuyến
    Với sự phát triển của công nghệ truyền thông, họp trực tuyến, xét xử trực tuyến, tiếp công dân trực tuyến cũng đã được một số địa phương áp dụng. Việc tiếp công dân trực tuyến phần nào mang lại hiệu quả thiết thực so với tiếp công dân trực tiếp.
  • Nhà báo phát thanh trước yêu cầu chuyển đổi số
    Nhà báo phát thanh trong kỷ nguyên số cần hội đủ những kỹ năng cơ bản.
  • Tuyên Quang: Tăng cường các giải pháp chuyển đổi số báo chí
    Các chi hội nhà báo tại tỉnh Tuyên Quang đã đẩy mạnh công tác chuyển đổi số (CĐS) báo chí với nhiều giải pháp từ ứng dụng công nghệ mới vào sản xuất tin bài; duy trì hiệu quả chuyên mục “Chuyển đổi số” cho tới phát triển tác phẩm báo chí số.
  • 5 cách để nâng cao bảo mật khi sử dụng trình duyệt Chrome
    Trình duyệt Chrome đang được rất nhiều người tin dùng bởi độ ổn định và khả năng bảo mật. Tuy nhiên, sự phổ biến này cũng khiến nó trở thành mục tiêu của tin tặc.
  • Mỹ phạt nhà mạng vì chia sẻ vị trí của người dùng
    Chính phủ Mỹ đã đưa ra mức phạt hàng triệu USD đối với các nhà mạng AT&T, Sprint, T-Mobile và Verizon sau một cuộc điều tra cho thấy các nhà mạng lớn của nước này đã chia sẻ bất hợp pháp dữ liệu cá nhân của thuê bao mà không có sự đồng ý của họ.
  • Các công cụ bảo mật đám mây dựa trên AI
    Ngày nay, AI tiên tiến đang được đưa vào sử dụng ở mọi loại hình doanh nghiệp (AI). Một loạt các nhà cung cấp bảo mật bên thứ ba đã phát hành các công cụ bảo mật đám mây dưới sự hỗ trợ của AI. Dường như đây là một trong những xu hướng nóng nhất trong ngành.
  • Những người làm báo từ rừng về phố
    Ngày 30/4/1975, trong những cánh Giải phóng quân từ khắp nẻo tiến về Sài Gòn, có cả một đội quân nhà báo xuất phát từ các chiến khu hoặc hành quân theo các binh chủng, đã kịp thời có mặt, chứng kiến giây phút trọng đại: Giải phóng hoàn toàn miền nam, thống nhất đất nước.
Những thách thức đối với các hệ thống an ninh mạng trong kỷ nguyên số
POWERED BY ONECMS - A PRODUCT OF NEKO