Không còn nghi ngờ gì nữa, mạng 5G rất quan trọng, hứa hẹn tốc độ cao và khả năng kết nối vượt trội, cần thiết để khai thác toàn bộ tiềm năng của "Internet vạn vật" (IoT) - mạng lưới thiết bị kết nối internet ngày càng phát triển - và trí tuệ nhân tạo. Ví dụ, mạng 5G của Huawei có thể đóng vai trò then chốt đối với khả năng cạnh tranh kinh tế, nhưng cuộc chạy đua lắp đặt hệ thống này không chỉ có thể phản tác dụng, mà còn có lý do để cân nhắc kỹ lưỡng về tuyên bố của Huawei Trung Quốc rằng chỉ riêng họ mới có thể định hình tương lai công nghệ của chúng ta.
Mối đe dọa an ninh từ thiết bị đầu cuối thông minh Internet vạn vậtCác mối đe dọa an ninh
1) Vấn đề mật khẩu yếu tồn tại trong các thiết bị đầu cuối thông minh của Internet vạn vật;
2) Hệ điều hành của thiết bị đầu cuối thông minh của Internet vạn vật, các ứng dụng web tích hợp, cơ sở dữ liệu, v.v. có lỗ hổng bảo mật và được sử dụng để đánh cắp dữ liệu, phát động các cuộc tấn công DDoS, gửi thư rác hoặc bị thao túng để tấn công các mạng khác và các sự kiện bảo mật nghiêm trọng khác;
3) xác thực danh tính yếu của các thiết bị đầu cuối thông minh của Internet vạn vật;
4) Các thiết bị đầu cuối thông minh của Internet vạn vật bị cấy mã độc hoặc trở thành botnet.
Đặc điểm của mối đe dọa an ninh
1) Có rất nhiều loại mật khẩu yếu trong các thiết bị đầu cuối thông minh của Internet vạn vật, bao phủ một phạm vi rộng;
2) Sau khi thiết bị đầu cuối thông minh Internet vạn vật bị điều khiển một cách ác ý, nó có thể ảnh hưởng trực tiếp đến cuộc sống cá nhân, tài sản, quyền riêng tư và an ninh mạng;
3) sử dụng đơn giản một cách có ác ý;
4) Việc củng cố thiết bị đầu cuối thông minh của Internet vạn vật ở giai đoạn sau rất khó khăn, do đó cần xem xét các vấn đề bảo mật ngay từ giai đoạn thiết kế và phát triển;
5) Các thiết bị đầu cuối thông minh của Internet vạn vật được phân phối rộng rãi và sử dụng trong nhiều tình huống khác nhau, do đó khó có thể thực hiện nâng cấp và vá lỗi thống nhất;
6) các cuộc tấn công độc hại có thể được thực hiện sau khi làm giả danh tính; 7) được sử dụng để đánh cắp dữ liệu, phát động các cuộc tấn công DDoS, gửi thư rác hoặc bị thao túng để tấn công các mạng khác và các sự kiện bảo mật nghiêm trọng khác.
Phân tích về kiểm soát an ninh của thiết bị đầu cuối thông minh Internet vạn vật
Trong giai đoạn thiết kế và phát triển, thiết bị đầu cuối thông minh của Internet vạn vật cần xem xét đồng thời các biện pháp kiểm soát an ninh. Thực hiện thử nghiệm bảo vệ an toàn đồng bộ trước khi phát hành sản xuất thiết bị đầu cuối; Đồng bộ hóa quản lý cập nhật lỗ hổng phần mềm và giám sát an ninh thiết bị đầu cuối thông minh trong giai đoạn phát hành và sử dụng thiết bị đầu cuối. Phân tích kiểm soát an ninh thiết bị đầu cuối Internet vạn vật cụ thể như sau:
1) Xét đến sự phân bố rộng rãi và số lượng lớn các thiết bị đầu cuối thông minh trong Internet vạn vật, Internet vạn vật cần phải thực hiện phát hiện và ngăn chặn virus ở phía mạng.
2) Đối với việc lưu giữ thông tin của các thiết bị đầu cuối thông minh trên Internet vạn vật, cần thiết lập các thông số kỹ thuật liên quan để giới hạn các loại, thời lượng, phương pháp, phương tiện mã hóa và biện pháp truy cập để lưu giữ thông tin.
3) Chiến lược xác thực danh tính của thiết bị đầu cuối thông minh Internet vạn vật phải thiết lập các biện pháp xác thực danh tính mạnh mẽ và chiến lược quản lý mật khẩu hoàn hảo.
4) Trước khi sản xuất và phát hành các thiết bị đầu cuối thông minh Internet vạn vật, cần phải thực hiện thử nghiệm bảo mật, cập nhật chương trình cơ sở và quản lý lỗ hổng kịp thời sau khi phát hành các thiết bị đầu cuối và cấp quyền truy cập mạng nếu cần.
5) xây dựng nền tảng kiểm tra an ninh cho các thiết bị đầu cuối thông minh của Internet vạn vật hoặc xây dựng các phương tiện giám sát an ninh tương ứng để phát hiện các thiết bị đầu cuối bất thường, cô lập các ứng dụng đáng ngờ hoặc ngăn chặn sự lây lan của các cuộc tấn công.
Các mối đe dọa bảo mật dịch vụ đám mây Internet vạn vật
1) Rò rỉ dữ liệu;
2) Thông tin đăng nhập bị đánh cắp và xác thực danh tính bị làm giả;
3) API (giao diện lập trình ứng dụng) bị tấn công bởi kẻ tấn công độc hại;
4) Lợi dụng lỗ hổng hệ thống;
5) Lợi dụng lỗ hổng hệ thống;
6) Nhân viên có hành vi xấu;
7) Mất dữ liệu vĩnh viễn của hệ thống;
8) Đe dọa tấn công từ chối dịch vụ;
9) Dịch vụ đám mây chia sẻ công nghệ và rủi ro.
Đặc điểm của các mối đe dọa an ninh
1) Lượng dữ liệu bị rò rỉ lớn;
2) Dễ dàng hình thành mục tiêu tấn công APT (mối đe dọa dai dẳng nâng cao);
3) Giá trị của dữ liệu bị rò rỉ rất cao;
4) Tác động lớn đến cá nhân và xã hội;
5) Làm giả danh tính trên Internet rất dễ dàng;
6) Nếu kiểm soát thông tin xác thực không đúng, dữ liệu không thể được cô lập và bảo vệ;
7) Internet vạn vật có nhiều giao diện API, dễ bị kẻ tấn công có ý đồ xấu tấn công;
8) Các loại giao diện API của Internet vạn vật rất phức tạp và các cuộc tấn công thì đa dạng;
9) Lỗ hổng của hệ thống dịch vụ đám mây của Internet vạn vật có tác động lớn sau khi bị tấn công bởi kẻ tấn công độc hại;
10) HÀNH VI ác ý của nhân viên nội bộ đối với dữ liệu;
11) Nguy cơ bị tấn công từ bên ngoài;
12) Thiệt hại dữ liệu đám mây sẽ gây thiệt hại cho toàn bộ hệ thống Internet vạn vật
13) Ảnh hưởng đến nền kinh tế quốc dân và đời sống nhân dân;
14) Gây ra các dịch vụ bất thường trong hệ thống Internet vạn vật;
15) Virus tấn công do chia sẻ công nghệ.
Thời gian đăng: 01-12-2022