Thứ Năm, 21/11/2024

Một số giải pháp phòng, chống nguy cơ tấn công đối với thiết bị điện tử, hệ thống camera giám sát

Thứ Sáu, 15/11/2024

Các thiết bị IoT (Internet of Thing: Vạn vật kết nối) là một trong những thành tựu gắn liền với cuộc cách mạng 4.0 hiện nay, từ các thiết bị thông minh trong phòng họp đến các cảm biến kết nối và hệ thống camera an ninh…đều được ứng dụng, sử dụng các thiết bị này…

Tuy nhiên, trong bối cảnh hiện nay, việc ứng dụng, sử dụng các thiết bị trên cũng tiềm ẩn nhiều nguy cơ mất an ninh, an toàn thông tin đối với người sử dụng…

Qua công tác nắm tình hình trên không gian mạng, cơ quan chức năng đã xác định có tới hàng trăm ngàn camera giám sát tại Việt Nam bị chia sẻ dữ liệu công khai trên mạng Internet, trong đó một nửa số camera trên có nguy cơ bị tấn công. 

Cũng theo thống kê của cơ quan chức năng hiện nay phần lớn các hệ thống camera giám sát chưa được kiểm tra, đánh giá an toàn thông tin, do đó luôn tiềm ẩn nguy cơ rủi do về an toàn thông tin và chiếm quyền điều khiển... 

Cần tích cực tăng cường các giải pháp phòng, chống nguy cơ tấn công  thiết bị điện tử, hệ thống camera giám sát (Ảnh ITN)

 

Để phòng, chống nguy cơ tấn công  thiết bị điện tử, hệ thống camera giám sát dẫn đến mất an ninh, an toàn thông tin của cơ quan, đơn vị, cá nhân, cần tổ chức cần thực hiện tốt một số giải pháp sau:

Thứ nhất: Tăng cường khả năng quản lý giám sát toàn diện

 (1) Thường xuyên tiến hành kiểm kê các thiết bị có trong mạng kết nối của cơ quan, đơn vị, cá nhân: Điều này rất cần thiết cho công tác quản lý và theo dõi. Duy trì lập danh sách kiểm kê cập nhật, tổ chức tốt việc theo dõi tình trạng thiết bị, xác định các thiết bị kết nối trái phép hoặc không rõ nguồn gốc.

(2) Triển khai các công cụ giám sát liên tục: Giám sát theo thời gian thực hoạt động của thiết bị, phát hiện các bất thường và phản ứng kịp thời với các mối đe dọa tiềm ẩn. Phát hiện các bất thường về hiệu suất thiết bị, việc giao tiếp và các luồng dữ liệu bất thường hoặc đáng ngờ, trong đó  có thể sử dụng AI (Trí thông minh nhân tạo) để phát hiện các bất thường trong lưu lượng mạng nhằm xác định các thiết bị có thể bị xâm phạm...

(3) Tiến hành kiểm tra an ninh định kỳ hoặc kiểm thử xâm nhập: Các cuộc kiểm tra an ninh bao gồm đánh giá toàn diện về các chính sách, cấu hình và thực tiễn để đảm bảo chúng phù hợp với các khung an ninh và yêu cầu tuân thủ quy định. Các bài kiểm thử xâm nhập mô phỏng các cuộc tấn công thực tế để đánh giá hiệu quả các biện pháp phòng thủ hiện có và xác định các điểm yếu có thể bị khai thác bởi các tác nhân độc hại để có biện pháp phòng ngừa, xử lý…

Thứ hai: Chú trọng giải quyết các lỗ hổng bảo mật phổ biến

Giải quyết các lỗ hổng phổ biến như cửa hậu backdoor, cập nhật firmware cho các thiết bị IoT là điều cần thiết để duy trì an ninh cho các thiết bị kết nối. Cửa hậu tích hợp là các điểm truy cập ẩn hoặc không được đề cập đến trong phần mềm hoặc firmware của thiết bị, cho phép truy cập trái phép vào thiết bị hoặc hệ thống mạng. Những cửa hậu này thường được các nhà sản xuất để lại cho mục đích bảo trì hoặc khắc phục sự cố, nhưng có thể bị kẻ tấn công khai thác nếu không được bảo mật đúng cách, do đó cần:

(1) Nghiên cứu tài liệu của nhà sản xuất cung cấp thiết bị để tìm các lỗ hổng bảo mật tiềm ẩn; kiểm tra tài liệu bảo mật do các nhà sản xuất thiết bị cung cấp; xem xét các hướng dẫn bảo mật, quy trình cập nhật firmware, cài đặt mặc định và bất kỳ vấn đề hoặc thông báo nào liên quan đến thiết bị.

(2) Thay đổi thông tin đăng nhập mặc định, thay thế tên người dùng và mật khẩu mặc định bằng các mật khẩu mạnh, duy nhất cho tất cả các thiết bị IoT. Thông tin đăng nhập các thiết bị thường được để ở chế độ mặc định và có thể dễ dàng tìm thấy trên mạng và bị tin tặc khai thác. Sử dụng một mật khẩu mạnh duy nhất cho mỗi thiết bị cũng giúp ngăn chặn việc xâm phạm leo thang đặc quyền nếu thông tin đăng nhập của một thiết bị bị lộ.

(3) Tiến hành vá lỗi bảo mật định kỳ, thường xuyên áp dụng các bản vá bảo mật và cập nhật cho tất cả các thiết bị IoT để giải quyết các lỗ hổng đã biết và cải thiện an ninh thiết bị. Các nhà sản xuất thường phát hành các bản vá để sửa lỗi, đóng các lỗ hổng bảo mật và tăng cường bảo vệ chống lại các mối đe dọa mới.

Thứ ba: Bảo đảm triển khai các giải pháp quản lý truy cập

Một bước quan trọng trong việc bảo đảm an toàn thông tin là giới hạn quyền truy cập vào các tài nguyên quan trọng bằng cách sử dụng phân đoạn mạng. Phân đoạn mạng liên quan đến việc chia một mạng thành các phân đoạn hoặc subnet nhỏ hơn, tách biệt, mỗi phân đoạn có các biện pháp kiểm soát an ninh riêng. Thực hiện điều này sẽ hạn chế khả năng xâm nhập và leo thang đặc quyền vào sâu trong hệ thống của tin tặc, giảm thiểu rủi ro từ một thiết bị IoT dẫn đến xâm phạm an ninh rộng hơn. Khi phân đoạn mạng nên: (1) Cô lập các thiết bị IoT, (2) Sử dụng VLAN và tường lửa với các biện pháp kiểm soát an ninh giữa các phân đoạn mạng, (3) Mô hình kiến trúc Zero Trust là phương pháp thiết kế và triển khai bảo mật mạng và dữ liệu dựa trên nguyên tắc không tin cậy mặc định đối với tất cả các yêu cầu truy cập, bất kể chúng đến từ bên trong hay bên ngoài mạng.

Ngoài ra, việc kiểm soát truy cập là quá trình xác định và thực thi các chính sách quy định ai hoặc điều gì có thể truy cập vào các tài nguyên cụ thể trong một mạng. Điều này bao gồm việc quản lý quyền truy cập của người dùng và đảm bảo người dùng có mức độ truy cập phù hợp vào các thiết bị dựa trên vai trò của họ...

Thực hiện có hiệu quả các các công tác trên sẽ giảm thiểu và ngăn chặn nguy cơ hệ thống thiết bị IoT, camera giám sát bị xâm nhập gây lộ lọt thông tin của các cơ quan, tổ chức, cá nhân. Trường hợp phát hiện có dấu hiệu xảy ra lộ lọt thông tin, có dấu hiệu bị xâm nhập hệ thống mạng, thiết bị IoT cần liên hệ ngay với cơ quan chức năng để tiến hành kiểm tra xác định nguyên nhân và có các biện pháp xử lý kịp thời./.

 

Nguyễn Đức Trí, Phòng Kỹ thuật nghiệp vụ và Ngoại tuyến

Các tin khác
Liên kết website
Thống kê truy cập

Tổng số: 3686184

Trực tuyến: 78

Hôm nay: 2008

Chung nhan Tin Nhiem Mang