Báo cáo đầu năm 2022 của Kaspersky cho thấy một số phần trong cơ sở hạ tầng IOT của 43% doanh nghiệp (DN) hiện vẫn chưa có bất kỳ biện pháp bảo vệ nào. Trong khi đó, rào cản chính đối với việc triển khai các dự án IoT của nhiều doanh nghiệp là nguy cơ vi phạm an ninh mạng và xâm phạm dữ liệu.

2022728-h2.jpg
Theo IoT Analytics, số lượng thiết bị IoT được kết nối trên toàn cầu dự kiến sẽ tăng 9%, đạt 27 tỷ kết nối IoT vào năm 2025. Sự gia tăng đáng kể của các thiết bị được kết nối cũng làm tăng nhu cầu bảo mật.
Bên cạnh đó, Gartner cũng nhấn mạnh rằng, trong 3 năm qua, gần 20% các tổ chức đã quan sát thấy các cuộc tấn công mạng trên các thiết bị IoT trong mạng của họ. Trong khi 2/3 tổ chức (64%) trên toàn cầu sử dụng các giải pháp IoT, 43% không bảo vệ chúng một cách đầy đủ. Điều này có nghĩa là đối với một số dự án IoT – có thể là bất kỳ thứ gì từ trạm sạc EV đến thiết bị y tế được kết nối thì các DN không sử dụng bất kỳ công cụ bảo vệ nào.

Theo Kaspersky, lý do có thể là do sự đa dạng của các thiết bị và hệ thống IoT không phải lúc nào cũng tương thích với các giải pháp bảo mật. Gần một nửa DN lo sợ rằng các sản phẩm an ninh mạng có thể ảnh hưởng đến hiệu suất của IoT (46%) hoặc quá khó để tìm ra giải pháp phù hợp (40%).

Các vấn đề phổ biến khác mà các DN gặp phải khi triển khai các công cụ an ninh mạng là chi phí cao (40%), không thể giải trình dự án đầu tư với hội đồng quản trị (36%) và thiếu nhân viên hoặc chuyên gia bảo mật IoT (35%).

Ngoài ra, hơn một nửa số tổ chức (57%) cho rằng rủi ro an ninh mạng là rào cản chính để triển khai IoT. Điều này có thể xảy ra khi các công ty cố gắng giải quyết các rủi ro mạng ở giai đoạn thiết kế và sau đó phải cân nhắc cẩn thận tất cả các ưu và nhược điểm trước khi thực hiện.

Đe dọa bảo mật đến từ hệ thống IoT

Ngày nay, khi càng nhiều kết nối được tạo ra, dữ liệu càng được chia sẻ rộng rãi thì càng trở thành mục tiêu tấn công của tội phạm mạng. Vì vậy, trong bối cảnh bùng nổ của IoT, việc dự báo, phòng ngừa và khắc phục các lỗ hổng mạng là một trong những nhiệm vụ hàng đầu của các tổ chức và cá nhân. Qua phân tích thực tế có thể chỉ ra một số vấn đề đe dọa bảo mật đến từ hệ thống IoT như sau:

Lỗ hổng bảo mật trong IoT

Theo ước tính, mỗi ngày có ít nhất 6 triệu thiết bị IoT mới xuất hiện và tham gia vào hệ thống, đồng nghĩa với việc số lượng lỗ hổng bảo mật ngày càng gia tăng trong hệ thống IoT. Điển hình tại Hội nghị về tin tặc thế giới DefCon, các nhà nghiên cứu đã tìm thấy 47 lỗ hổng bảo mật trong 23 thiết bị IoT của 21 nhà sản xuất. Theo dự án bảo mật web mở OWASP, trong năm 2019, top 10 lỗ hổng bảo mật thường gặp trên các thiết bị IoT gồm có: 1) Mật khẩu yếu, có thể đoán được hoặc mật khẩu được đặt mặc định; 2) Các dịch vụ mạng được sử dụng để truy cập các thiết bị IoT không an toàn; 3) Các kết nối mở rộng trong hệ sinh thái IoT không an toàn; 4) Thiếu các cơ chế cập nhật an toàn, hoặc cơ chế cập nhật còn nhiều thụ động; 5) Sử dụng các thành phần, thư viện phần mềm không an toàn hoặc lỗi thời; 6) Bảo vệ quyền riêng tư không đầy đủ; 7) Truyền và lưu trữ dữ liệu không an toàn; 8) Thiếu sự quản lý các thiết bị IoT; 9) Cài đặt mặc định không an toàn; 10) An ninh vật lý kém.

Khả năng bị tấn công trên diện rộng

Hệ thống IoT luôn là “miền đất hứa” cho tội phạm mạng tấn công, xâm nhập và khai thác do số lượng thiết bị khổng lồ sẽ làm tăng xác suất, tần số và mức độ nghiêm trọng của các cuộc tấn công. Trong trường hợp tấn công thành công, hacker sẽ nhanh chóng kiểm soát toàn bộ hệ thống mạng và làm tê liệt nhiều thiết  bị IoT cùng lúc.

Nghiên cứu bảo mật của TrapX Security đã chỉ ra cách hack một bộ điều khiển nhiệt gia dụng kết nối Internet – NEST (thuộc sở hữu của Google). Từ đó, khai thác lỗ hổng bảo mật này để giành quyền kiểm soát toàn bộ các thiết bị kết nối trong ngôi nhà. Hay theo báo cáo gần đây của Công ty an ninh mạng Darktrace, các hacker đã chiếm quyền điều khiển một bể nuôi cá thông minh tại một sòng bạc ở Bắc Mỹ để kiểm soát hệ thống máy chủ của sòng bạc và đánh cắp 10 GB dữ liệu người chơi về máy chủ ở Ba Lan.

Những ví dụ trên đây chỉ là số ít trong rất nhiều dẫn chứng về việc thiết bị IoT là một trong những mắt xích yếu gây hiệu ứng lan truyền dẫn đến toàn bộ hệ thống mạng của một tổ chức, doanh nghiệp hay cá nhân bị tê liệt. Thông qua việc kiểm soát các thiết bị IoT, hacker không chỉ đánh cắp dữ liệu mà còn gây ra nhiều hậu quả đáng tiếc.

IoT – “mỏ dữ liệu” không giới hạn

Với hàng chục tỷ thiết bị trong hệ thống, IoT tạo ra lượng dữ liệu khổng lồ từ cảm biến được gắn vào các bộ phận của máy móc, các hệ thống camera, thành phố thông minh, nhà thông minh, điện thoại thông minh… Có thể khẳng định IoT là “mỏ dữ liệu” không có giới hạn. Theo dự báo của IDC (International Data Corporation), vào năm 2025, IoT sẽ tạo ra khoảng 79,4 Zettabyte dữ liệu. Không những thế, mỏ dữ liệu này còn chứa thông tin dữ liệu, mật khẩu người dùng. Những dữ liệu này được các công ty, doanh nghiệp sử dụng trong quảng cáo, tiếp thị và cũng là thứ để hacker tống tiền, tấn công tài khoản ngân hàng hoặc các loại tài khoản khác của người dùng.

Nguy cơ của các cuộc tấn công từ chối dịch vụ phân tán (Distributed Denial of Service – DDoS) khổng lồ

Xu thế mới của DDoS là lợi dụng các lỗ hổng từ các thiết bị IoT để biến chúng thành các botnet (các mạng máy tính được tạo lập từ các máy tính mà hacker có thể điều khiển từ xa). Nghiên cứu mới đây của Symantec đã cho thấy nạn tấn công thiết bị IoT đang ngày càng gia tăng. Tội phạm mạng đã lợi dụng những lỗ hổng bảo mật này để chiếm quyền điều khiển (hijack) các mạng gia đình và các thiết bị tiêu dùng được kết nối, từ đó thực hiện những cuộc tấn công từ chối dịch vụ DDoS.

Ví dụ điển hình của việc lợi dụng các thiết bị IoT thực hiện tấn công DDoS chính là mã độc Mirai. Các tội phạm mạng đã lợi dụng mã nguồn của Mirai để lây nhiễm sang các thiết bị IoT nhằm tạo ra các botnet sau vai trò rất lớn của phần mềm độc này trong việc tạo ra một cuộc tấn công DDoS vào website của phóng viên an ninh mạng Brian Krebs – đây là cuộc tấn công từ chối dịch vụ đạt kỷ lục với lưu lượng 620 Gbps từ các thiết bị IoT bị nhiễm. Đặc điểm của mạng botnet này là nó không dựa trên máy tính, mà được xây dựng từ các thiết bị IoT bị nhiễm Mirai như máy ảnh, máy quay kỹ thuật số (DVR), hay CCTV… Những thiết bị này chủ yếu bị lây nhiễm do người dùng sử dụng tên và mật khẩu có độ bảo mật yếu, hoặc dùng mặc định. Kể từ khi mã nguồn của Mirai được phát tán thì tội phạm đã nhanh chóng phát triển các biến thể mới của nó, theo ghi nhận của Level 3 Communications, một công ty cung cấp dịch vụ Internet và viễn thông đa quốc gia của Mỹ, đã xác định có 4 máy chủ ra lệnh kiểm soát kết hợp với kích hoạt Mirai trong tháng. Công ty này cũng cho biết, khoảng một nửa số botnet là đến từ Mỹ và Brazil, 80% là từ các DVR, nhiều cuộc tấn công là nhằm vào máy chủ điều hành game hay địa chỉ IP riêng. Một số cuộc tấn công được Level 3 Communications ghi nhận đạt tới hơn 100 Gbps với một số lượng lớn botnet được điều khiển, cá biệt có trường hợp lên tới 100.000 botnet để tấn công.

Theo Symantec, 2015 là năm kỷ lục về tấn công IoT, với nhiều vụ chiếm quyền điều khiển tự động hóa nhà và các thiết bị an ninh nhà. Trong đó, kẻ tấn công thường ít quan tâm đến nạn nhân mà phần lớn muốn chiếm quyền điều khiển thiết bị để thêm nó vào botnet, rồi sử dụng để thực hiện tấn công DDoS. Hầu hết phần mềm độc hại nhằm mục tiêu vào thiết bị IoT như máy chủ web, router, modem, thiết bị lưu trữ dữ liệu qua mạng NAS, hệ thống camera quan sát CCTV và hệ thống điều khiển. Bảo mật yếu kém trên nhiều thiết bị IoT đã khiến chúng dễ dàng trở thành mục tiêu tấn công, và thậm chí ngay cả khi đã bị nhiễm mã độc, nạn nhân vẫn không hề hay biết.

Một số khuyến nghị đảm bảo hệ thống IoT an toàn

Để giúp các tổ chức lấp đầy những lỗ hổng trong bảo mật IoT,  cần đánh giá trạng thái bảo mật của thiết bị trước khi triển khai. Nên ưu tiên các thiết bị có chứng chỉ an ninh mạng và sản phẩm của các nhà sản xuất chú trọng đến bảo mật thông tin. Điều này sẽ giúp giảm thiểu sự lây lan của một cuộc tấn công và bảo vệ các phần nhạy cảm nhất của cơ sở hạ tầng.

Bên cạnh đó, các tổ chức nên áp dụng chương trình quản lý lỗ hổng để thường xuyên nhận được dữ liệu liên quan nhất về lỗ hổng trong bộ điều khiển logic khả trình (PLC), thiết bị và firmware, đồng thời vá chúng hoặc sử dụng bất kỳ giải pháp bảo vệ nào.Kiểm tra “Mô hình trưởng thành về bảo mật IoT (IoT Security Maturity Model)” – một cách tiếp cận giúp các công ty đánh giá tất cả các bước và cấp độ họ cần vượt qua để đạt được mức độ bảo vệ IoT đầy đủ.

Ngoài ra, việc sử dụng một cổng IoT chuyên dụng đảm bảo tính bảo mật và độ tin cậy sẵn có của việc truyền dữ liệu từ điện toán biên sang các ứng dụng kinh doanh như là Kaspersky IoT Secure Gateway 100 cũng là một điều cần thiết. Đó là Cyber Immune, có nghĩa là hầu như không có cuộc tấn công nào có thể ảnh hưởng đến các chức năng của cổng./

____________________________
VNCS Global là nhà phân phối các dịch vụ của Nozomi Network –  đối tác hoàn hảo mở ra khả năng giám sát toàn diện trên cơ sở hạ tầng OT, IoT giúp các doanh nghiệp tăng tốc bảo mật và chuyển đổi kỹ thuật số.

Liên hệ với chúng tôi để được tư vấn tốt nhất:

☎️Điện thoại: (+84) 923618585

📩Email: sales@vncsglobal.vn
___________________________

TÀI LIỆU THAM KHẢO: 

  • Trang thông tin điện tử của Bộ Thông tin và Truyền thông
  •  Tạp chí Khoa học công nghệ Việt Nam