Nguy cơ tấn công tần số vô tuyến đối với các quốc gia và tổ chức/doanh nghiệp (TC/DN) hiện hữu trong các thiết bị chạy nhiều mạng đan xen khác nhau trên phổ tần số vô tuyến. Hiện tại, các thiết bị này tiềm ẩn rủi ro lớn bởi thông tin không dây được coi là một điểm mù.
Theo báo cáo hàng năm của công ty mạng và viễn thông đa quốc gia Ericsson (Thụy Điển), trong số hơn 22 tỷ thiết bị được kết nối có đến 15 tỷ thiết bị có công nghệ truyền tín hiệu bằng sóng vô tuyến. Điều đó khiến hạ tầng cơ sở của các quốc gia và các TC/DN dễ trở thành mục tiêu để tấn công dựa trên sóng vô tuyến.
Việc bảo vệ kết nối mạng có dây đã trở nên dễ dàng hơn, tuy nhiên việc đảm bảo an toàn thông tin khó khăn hơn khi các kết nối dần chuyển hướng sang các công nghệ không dây như Wifi, Bluetooth, Bluetooth Low Energy (BLE), Zigbee and Cellular. Tất cả các giao thức về tần số vô tuyến này đều mới mẻ và mỗi công nghệ lại có những lỗ hổng riêng. Các giao thức này có thể chứa các môđun bảo mật nhưng lại không thể tự nhận ra được chính xác và giảm thiểu các mối đe dọa từ sóng vô tuyến. Các sản phẩm bảo mật truyền thống thường bỏ qua các giao thức tần số vô tuyến trong không gian và chờ đợi các sự cố xuất hiện như trên mạng có dây. Các TC/DN và các chính phủ khó có thể chống lại những cuộc tấn công tiềm ẩn mà không bị phát hiện ra trước đó.
Hiện nay, các thiết bị không dây rất dễ bị tấn công khi chúng bị giả mạo như các thiết bị dùng hàng ngày bên trong các cơ sở của chính phủ và các TC/DN. Những thiết bị giả mạo này có thể bao gồm các thiết bị điều khiển tòa nhà, điện thoại di động, thiết bị y tế, máy in, camera an ninh, TV thông minh…. Ví dụ, một chiếc iPad của TC/DN được kết nối với mạng Internet cũng có thể được kết nối với điện thoại di dộng qua Bluetooth và cùng một chiếc điện thoại di động đó có thể được kết nối ngầm với máy chủ đặt ở nơi tin tặc đang đánh cắp dữ liệu.
Khi còi báo động 156 ở Dallas, Texas (Mỹ) bị xâm nhập thông qua một cuộc tấn công tần số vô tuyến vào năm 2017, giới chức đã đưa ra cảnh báo về việc cơ sở hạ tầng của quốc gia kiểm soát bằng sóng vô tuyến sẽ rất dễ bị tấn công. Các hệ thống sử dụng điều khiển vô tuyến (không chỉ hệ thống còi báo động khẩn cấp) thường dễ bị tấn công vô hình. Vụ việc ở Dallas đã cho thấy các thành phố thông minh dễ bị tấn công thế nào.
Các nhà cung cấp và người mua hệ thống còi báo động ở Dallas có khả năng nghĩ rằng, hệ thống được bảo mật ngầm do có mạng đặc biệt và giao thức vô tuyến chuyên dụng. Tuy nhiên, tin tặc có thể ghi lại các lệnh được gửi đi hàng tuần, để kiểm tra còi báo động kéo dài hai phút và phát lại chúng vào lúc nửa đêm đã gây ảnh hưởng cho cả một thành phố lớn. Các công cụ để tấn công tần số vô tuyến và công nghệ điện toán nhanh hơn, dễ truy cập hơn và tốn ít chi phí hơn. Điều này cho phép tin tặc có cơ hội nghiên cứu và khai thác bất kỳ điểm yếu nào tồn tại trong hệ thống.
Những lỗ hổng tần số vô tuyến thường không phải là thiếu sót trong các hệ điều hành và các ứng dụng, mà thường tồn tại trong phần chip truyền thông tin. Một cuộc tấn công các lỗ hổng không chỉ vượt qua các tường lửa mạng mà còn qua nhiều hình thức phát hiện. Các thiết bị dễ bị tấn công thường đơn giản, được sản xuất đại trà và thường là các thiết bị IoT, các thiết bị đeo và trong các tiện ích con người sử dụng. Nhiều nhà sản xuất có xu hướng chú trọng đến các giải pháp có chi phí thấp hơn là các giải pháp bảo mật đã được chứng minh.
Kiến thức xung quanh những lỗ hổng này đã được phổ biến rộng rãi. Các quốc gia thường sử dụng những lỗ hổng ẩn trên những tần số không rõ ràng, hầu hết trong di động, Bluetooth, BLE và Wifi để giám sát hàng ngày vì những tín hiệu này đang được phát ra khắp nơi, ngay cả ở những khu vực có độ bảo mật cao. Điều đó khiến các gián điệp tần số dễ dàng ngụy trang. Với các thiết bị không dây đóng vai trò ngày càng lớn trong việc truyền tải dữ liệu, các lỗ hổng dựa trên sự truyền tải thông tin trong tần số vô tuyến sẽ là mối lo ngại ngày càng tăng đối với an ninh mạng và xu hướng này chắc chắn sẽ tiếp tục.
Khi số lượng các thiết bị không dây ngày càng gia tăng thì các cuộc tấn công sẽ ngày càng phổ biến hơn. IoT đã dẫn đến sự phát triển của 100 giao thức tần số vô tuyến mới, mỗi một giao thức được tối ưu hóa cho một thiết bị cụ thể. Bởi vì hầu hết các giao thức không dây mới đều chưa được kiểm nghiệm, chúng thường không an toàn, để lại dấu vết xâm nhập cho các vụ tấn công lấy cắp dữ liệu. Không gian mạng rất dễ bị đe dọa từ tần số vô tuyến vì nó vô hình đối với các nhóm bảo mật của công ty.
Có nhiều ví dụ về các mối đe dọa thiết bị dựa trên sóng vô tuyến được công bố trong hai năm trở lại đây, bao gồm SweynTooth, BleedingBit, BlueBorne, KeySniffer, MouseJack, Philip Hue và Zigbee Worm. Chỉ riêng các lỗ hổng trong SweynTooth đã ảnh hưởng đến hàng tỷ chip BLE trong các thiết bị đeo, màn hình chính và bàn phím không dây… Thậm chí các Giám đốc An ninh thông tin (CISO) cũng không thể biết được có bao nhiêu thiết bị BLE trong cơ sở của họ.
Lỗ hổng SweynTooth được phát hiện vào đầu năm 2020 và được báo động vì nó gây khó khăn trong việc định vị các thiết bị BLE trong mạng của công ty. Chẳng hạn, khi thiết bị BLE kết nối với các thiết bị khác, các thiết bị sẽ ngừng thông báo sự tồn tại của chúng (điều đó có nghĩa là hầu hết các thiết bị BLE đều bị ẩn trong các cài đặt của công ty). SweynTooth cho phép những kẻ tấn công tận dụng sóng vô tuyến để vượt qua bảo mật và chiếm quyền kiểm soát hoặc tắt các thiết bị BLE. Khi tin tặc có một thiết bị xâm nhập vào trong mạng của công ty, chúng có thể sử dụng thiết bị đó để xâm nhập vào các hệ thống khác, nhằm khai thác các bí mật của công ty và dữ liệu nhạy cảm. Đáng chú ý, các thiết bị của TC/DN hoặc các tiện ích cá nhân có thể bị xâm phạm bên ngoài, ví dụ một tại một quán cà phê mà nhân viên thường xuyên lui tới. Sau đó, thông tin về địa điểm đó vô tình được lưu lại và được sử dụng như một vị trí cho những kẻ tấn công trích xuất dữ liệu.
Bảo mật không gian vô tuyến: Khuyến nghị về bảo mật tần số vô tuyến
Các tập đoàn có thể bảo vệ tài sản trí tuệ và dữ liệu nhạy cảm của họ bằng cách phân tích, đánh giá các thiết bị của họ đang hoạt động trong không gian vô tuyến và lưu lượng truy cập có được mã hóa hay không. Vậy các tổ chức nên chuẩn bị như thế nào? Dưới đây là các bước cần thiết để TC/DN tránh được tấn công bằng tần số vô tuyến:
- Kiểm soát không gian: Có khả năng hiển thị đối với các thiết bị sử dụng di động, Wifi, Bluetooth và BLE. Cần xác định đúng vị trí mọi bộ phát tần số chuẩn bị cho các tình huống vào các thiết bị trong mạng của các TC/DN. Điều này cũng cho phép người dùng cập nhật chương trình cơ sở.
- Đánh giá công nghệ tần số vô tuyến: Đánh giá các giải pháp bảo mật tần số vô tuyến sẽ rất quan trọng trong việc bảo vệ các bí mật của công ty. Khi các nhóm bảo mật nghiên cứu các sản phẩm tần số vô tuyến trên thị trường, việc nghiên cứu có khả năng bao gồm các giải pháp có khả năng phát hiện ra, phân tích, cảnh báo và định vị chính xác các thiết bị di động trong không gian của công ty tại thời gian thực.
- Triển khai các giải pháp tần số vô tuyến: Chủ động trang bị công nghệ bảo mật tần số vô tuyến cho tổ chức sẽ giúp cho TC/DN trong tương lai khỏi sự vi phạm tần số vô tuyến. Việc áp dụng các giải pháp tần số vô tuyến liên tục sẽ theo dõi và phát hiện đường truyền của các thiết bị trong phổ không dây sẽ chống lại các cuộc tấn công bất chính.
Đã có sự công nhận chính thức về các mối đe dọa tần số vô tuyến tinh vi và các hoạt động gián điệp, nhưng việc áp dụng và thực thi các chính sách bảo mật còn hạn chế để bảo vệ tài sản có giá trị của TC/DN khỏi một cuộc tấn công trên không gian mạng. Duy trì đảm bảo an toàn cho các doanh nghiệp và triển khai công nghệ giám sát tần số vô tuyến sẽ là chìa khóa quan trọng cho các tập đoàn để chống lại các mối đe dọa từ không gian mạng.
Nguyễn Chân
08:00 | 30/08/2016
14:32 | 26/06/2017
16:58 | 11/04/2017
22:00 | 13/02/2021
13:00 | 29/12/2023
Hiện nay, số lượng các vụ tấn công mạng trên ứng dụng web đang có xu hướng ngày càng gia tăng cả về quy mô lẫn mức độ tinh vi, với mục tiêu nhắm vào các dịch vụ cơ sở trọng yếu, khối tài chính, ngân hàng và các tổ chức/doanh nghiệp (TC/DN) lớn. Hậu quả của các cuộc tấn công này có thể là giả mạo giao dịch, gián đoạn hoạt động kinh doanh hay vi phạm dữ liệu, dẫn đến nguy cơ rò rỉ thông tin và mất mát dữ liệu quan trọng. Điều này gây ra nhiều thiệt hại đáng kể về tài chính cũng như uy tín của các TC/ DN. Bài báo sẽ trình bày thực trạng về bảo mật ứng dụng web năm 2023 dựa trên báo cáo của công ty an ninh mạng OPSWAT, cùng các giải pháp phòng tránh mối đe dọa tấn công mạng này.
18:00 | 22/09/2023
Do lưu giữ những thông tin quan trọng nên cơ sở dữ liệu thường nằm trong tầm ngắm của nhiều tin tặc. Ngày nay, các cuộc tấn công liên quan đến cơ sở dữ liệu để đánh cắp hay sửa đổi thông tin càng trở nên khó lường và tinh vi hơn, vì vậy việc quản lý cơ sở dữ liệu đặt ra những yêu cầu mới với các tổ chức, doanh nghiệp. Trong hệ thống phân tán, khi dữ liệu được phân mảnh và phân phối trên các vị trí khác nhau có thể dẫn đến khả năng mất toàn vẹn của dữ liệu. Thông qua sử dụng cây Merkle và công nghệ Blockchain ta có thể xác minh tính toàn vẹn của dữ liệu. Trong bài viết này, nhóm tác giả sẽ trình bày các nghiên cứu về ứng dụng cây Merkle và công nghệ Blockchain để bảo đảm tính toàn vẹn dữ liệu cho cơ sở dữ liệu phân tán, đồng thời đảm bảo hiệu năng của hệ thống.
10:00 | 15/02/2023
Phần mềm diệt virus (antivirus) là một trong những giải pháp bảo mật được sử dụng phổ biến, nhằm ngăn chặn tin tặc xâm nhập vào hệ thống. Tuy nhiên, hiện nay tin tặc đã phát triển các kỹ thuật để qua mặt các giải pháp antivirus và giành quyền truy cập vào các hệ thống được bảo vệ. Những kỹ thuật này được sử dụng trong các công cụ lẩn tránh giải pháp antivirus sẵn có dưới dạng công cụ mã nguồn mở mà tin tặc có thể dễ dàng sở hữu và sử dụng để xâm nhập hệ thống máy tính có trang bị chương trình antivirus.
16:00 | 13/02/2023
HTTP/3 là phiên bản chính thức thứ ba của Giao thức truyền siêu văn bản (HTTP), khác với những phiên bản trước đó sử dụng TCP, HTTP/3 sẽ chạy trên một giao thức mạng lớp vận chuyển gọi là QUIC, sử dụng UDP làm lớp truyền tải. Từ đánh giá về hiệu suất và độ tin cậy, HTTP/3 có một số ưu điểm nổi bật với các lợi ích bảo mật và quyền riêng tư, được coi là sự lựa chọn phù hợp cho tương lai, bên cạnh đó cũng có một số thách thức đáng chú ý. Bài viết này sẽ cung cấp đến độc giả về các lợi ích do HTTP/3 mang lại cùng một số lưu ý về bảo mật cần được xem xét.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024