Trên 100 triệu thiết bị và máy chủ IoT nguy cơ bị tấn công

Bảo Bình | 16/04/2021 13:27
Theo dõi ICTVietnam trên

Có ít nhất 100 triệu thiết bị - một số ước tính có thể lên đến hàng tỷ thiết bị - gặp nguy cơ bị tấn công những lỗ hổng an ninh mạng.

Các nhà nghiên cứu bảo mật tại Forescout và JSOF đã phát hiện ra một tập hợp gồm 9 lỗ hổng trong bốn bộ TCP/IP stack rất phổ biến. Họ ước tính có hơn 100 triệu thiết bị bị ảnh hưởng bởi các lỗi bảo mật này, và đặt tên cho vụ việc là "Name: Wreck".

Trên 100 triệu thiết bị và máy chủ IoT nguy cơ bị tấn công - Ảnh 1.

Có ít nhất 100 triệu thiết bị - một số ước tính có thể lên đến hàng tỷ thiết bị - gặp nguy cơ bị tấn công những lỗ hổng an ninh mạng

Các thiết bị bị ảnh hưởng chủ yếu là các sản phẩm Internet of Things (IoT) và máy chủ quản lý CNTT. Các lỗ hổng tồn tại trong cả mã nguồn mở và các stack độc quyền, bao gồm FreeBSD và Siemens 'Nucleus NET.

Mặc dù các nhà nghiên cứu không tìm thấy bằng chứng nào cho thấy những lỗ hổng này đã được lợi dụng, nhưng tin tặc có thể sử dụng chúng để đánh sập mạng hoặc xâm nhập vào cơ sở hạ tầng của nạn nhân, cho phép chúng điều khiển từ xa. Những tác động này có thể là thảm họa đối với các hệ thống quan trọng như những hệ thống được sử dụng trong mạng lưới chăm sóc sức khỏe, sản xuất hoặc chính phủ.

Các nhà nghiên cứu bảo mật đã tiết lộ những lỗ hổng này cho nhiều cơ quan khác nhau, bao gồm Siemens, cơ quan an ninh mạng và cơ sở hạ tầng của Bộ An ninh Nội địa và các nhóm theo dõi bảo mật khác. Các bản vá đã được phát hành cho cả chín lỗi, nhưng điều đó không đảm bảo 100% vấn đề sẽ được giải quyết.

Có ít nhất 100 triệu thiết bị - một số ước tính có thể lên đến hàng tỷ thiết bị. Nhiều thiết bị chạy trên các phần mềm cũ hơn và một số không thể cập nhật mã. Vì vậy, dù đã có các bản vá, vẫn không có cách nào đảm bảo an toàn 100%. Các nhà nghiên cứu không nói cụ thể về thiết bị nào vẫn dễ bị tấn công. Tuy nhiên, Forescout đã tạo một tập lệnh mã nguồn mở để giúp quản trị viên theo dõi các thiết bị và máy chủ IoT dễ bị tấn công trên mạng.

Giám đốc điều hành Ang Cui của Red Balloon Security cho biết những thiết bị TCP/IP stack đã được viết cách đây 20 năm - với tâm lý bảo mật của 20 năm trước. “Nếu hoạt động riêng biệt, có thể nó không bao giờ thất bại. Nhưng một khi bạn kết nối nó với Internet, mọi thứ sẽ không an toàn nữa. Và điều đó không có gì đáng ngạc nhiên, vì chúng ta phải thực sự suy nghĩ lại về cách chúng ta thực hiện bảo mật cho các máy tính đa năng trong 20 năm qua".

Cho đến khi các thiết bị có thể được thay thế hoặc cập nhật, chuyên gia bảo mật Forescout khuyên các tổ chức nên hạn chế thiết bị đó kết nối trực tiếp với internet càng nhiều càng tốt. Người quản lý mạng cũng có thể sử dụng máy chủ DNS nội bộ để định tuyến lưu lượng. Giờ đây, các lỗ hổng đã được biết đến, việc phát hiện các hành vi xâm nhập tận dụng chúng cũng trở nên dễ dàng hơn.

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
  • Khai thác dữ liệu phục vụ chỉ đạo, điều hành tại trung tâm IOC: Kinh nghiệm của Bình Phước
    Xác định dữ liệu là nguồn tài nguyên quý trong kỷ nguyên số - một trong những yếu tố quan trọng quyết định sự thành công của quá trình chuyển đổi số (CĐS), tỉnh Bình Phước đã sớm tập trung quan tâm tạo lập, khai thác, sử dụng, tăng cường chia sẻ, kết nối dữ liệu số cùng với việc thành lập IOC và những kết quả bước đầu thu được rất đáng ghi nhận.
  • Những người làm báo từ rừng về phố
    Ngày 30/4/1975, trong những cánh Giải phóng quân từ khắp nẻo tiến về Sài Gòn, có cả một đội quân nhà báo xuất phát từ các chiến khu hoặc hành quân theo các binh chủng, đã kịp thời có mặt, chứng kiến giây phút trọng đại: Giải phóng hoàn toàn miền nam, thống nhất đất nước.
  • 5 cách để nâng cao bảo mật khi sử dụng trình duyệt Chrome
    Trình duyệt Chrome đang được rất nhiều người tin dùng bởi độ ổn định và khả năng bảo mật. Tuy nhiên, sự phổ biến này cũng khiến nó trở thành mục tiêu của tin tặc.
  • Tuyên Quang: Tăng cường các giải pháp chuyển đổi số báo chí
    Các chi hội nhà báo tại tỉnh Tuyên Quang đã đẩy mạnh công tác chuyển đổi số (CĐS) báo chí với nhiều giải pháp từ ứng dụng công nghệ mới vào sản xuất tin bài; duy trì hiệu quả chuyên mục “Chuyển đổi số” cho tới phát triển tác phẩm báo chí số.
  • Các công cụ bảo mật đám mây dựa trên AI
    Ngày nay, AI tiên tiến đang được đưa vào sử dụng ở mọi loại hình doanh nghiệp (AI). Một loạt các nhà cung cấp bảo mật bên thứ ba đã phát hành các công cụ bảo mật đám mây dưới sự hỗ trợ của AI. Dường như đây là một trong những xu hướng nóng nhất trong ngành.
  • Oracle đầu tư mạnh vào AI tạo sinh, đáp ứng xu hướng "chủ quyền dữ liệu"
    Nhà cung cấp dịch vụ cơ sở hạ tầng đám mây của Hoa Kỳ Oracle đang tăng cường các tính năng trí tuệ nhân tạo (AI) tạo sinh của mình khi cạnh tranh trên thị trường điện toán đám mây (ĐTĐM) ngày càng khốc liệt và ngày càng có nhiều công ty nhảy vào lĩnh vực AI.
  • Mỹ lập hội đồng khuyến nghị ứng dụng AI an toàn cho hạ tầng trọng yếu
    Chính phủ Mỹ đã yêu cầu các công ty trí tuệ nhân tạo (AI) đưa ra khuyến nghị cách sử dụng công nghệ AI để bảo vệ các hãng hàng không, dịch vụ công cộng và cơ sở hạ tầng trọng yếu khác, đặc biệt là chống các cuộc tấn công sử dụng AI.
  • Làm gì để phát triển tài năng chuyển đổi?
    Partha Srinivasa, Giám đốc CNTT (CIO) của nhà cung cấp bảo hiểm tài sản và tai nạn Erie có trụ sở tại Pennsylvania, Mỹ đã chia sẻ về cách tiếp cận của ông trong việc xây dựng đội ngũ nhân viên có tinh thần chuyển đổi.
  • Báo chí ở mặt trận Điện Biên Phủ
    Chiến dịch Điện Biên Phủ là cuộc “hội quân” của cả nước. Trong cuộc “hội quân” lịch sử đó có sự tham gia và đóng góp không nhỏ của “đội quân báo chí”.
  • Những ấn phẩm đặc biệt kỷ niệm 70 năm chiến thắng Điện Biên Phủ
    Bộ ấn phẩm kỉ niệm 70 năm chiến thắng Điện Biên Phủ do Nhà xuất bản (NXB) Kim Đồng ấn hành, góp phần nhắc nhớ thế hệ trẻ về một thời hoa lửa, tự hào về khí phách Việt Nam, biết ơn các thế hệ cha anh đi trước, và trân trọng nền hòa bình mà chúng ta đang sống hôm nay.
Trên 100 triệu thiết bị và máy chủ IoT nguy cơ bị tấn công
POWERED BY ONECMS - A PRODUCT OF NEKO