Trong quá trình sử dụng hàng ngày với ĐHTM, các thông tin về tình trạng sức khỏe của người dùng và những thông tin khác như: sở thích, thói quen, thông tin cá nhân,… sẽ liên tục được đồng bộ hóa với các thiết bị đi kèm và máy chủ của công ty sản xuất ĐHTM. Qua những thông tin thu thập được, các hãng công nghệ có thể nắm bắt được sự quan tâm, sở thích của người dùng, từ đó hiển thị những nội dung quảng cáo, kết quả tìm kiếm hoặc các nội dung đề xuất, nâng cấp trải nghiệm người dùng hay sử dụng vào một số mục đích khác. Thế nhưng, một khi tin tặc có thể chiếm đoạt được ĐHTM, xâm nhập qua lỗ hổng bảo mật phần mềm hay bên thứ 3 có quyền truy cập vào những dữ liệu nhạy cảm này thì nguy cơ bị rò rỉ thông tin cá nhân là rất dễ xảy ra.
Ngoài các thông tin cơ bản về người dùng thì các công ty sản xuất ĐHTM thường sử dụng dữ liệu GPS để tạo bản đồ lộ trình tập luyện ngoài trời hoặc lộ trình di chuyển của người dùng. Điều này vô tình giúp tin tặc có thể biết chính xác vị trí của người dùng khi thiết bị ĐHTM bị tấn công, đặc biệt sẽ là một mối lo ngại lớn đối với trẻ em khi việc bật tính năng theo dõi vị trí thường được cha mẹ các em sử dụng để giữ liên lạc và theo dõi vị trí của con cái họ. Tuy nhiên, đó lại là một mối nguy hiểm lớn nếu thiết bị ĐHTM của trẻ em bị tin tặc tấn công, thậm chí là chính các thiết bị kết nối với ĐHTM giúp tin tặc lợi dụng để có thể thực hiện các hành vi xấu.
Bảo mật Blutetooth và Wifi đã được cải thiện trong những năm gần đây. Tuy nhiên, các công nghệ kết nối này vẫn dễ tổn thương trước các nguy cơ vi phạm dữ liệu. Với ĐHTM được trang bị Bluetooth có thể được sử dụng để kết nối với các thiết bị thông minh, ví dụ như điện thoại, điều này giúp người dùng có thể nhận cuộc gọi, sử dụng ứng dụng và truy cập nhiều tính năng khác. Tuy nhiên, khi kết nối với Bluetooth, một kênh truyền sẽ được mở ra, tin tặc có thể xâm phạm kết nối, sau đó thu thập dữ liệu được gửi giữa hai thiết bị. Kết nối Bluetooth có thể bị tấn công bằng 3 phương pháp: bluejacking, bluesnarfing và bluebugging, trong đó 2 phương pháp sau có thể giúp tin tặc đánh cắp dữ liệu mà người dùng không hay biết.
Một số loại ĐHTM hiện nay có thể được sử dụng để điều khiển các thiết bị nhà thông minh. Chúng thậm chí có thể được thiết lập để mở khóa cửa và một số thiết bị thông minh khác. Điều này gây ra rủi ro bảo mật lớn trong trường hợp ĐHTM bị mất hoặc bị đánh cắp.
Người dùng nên lựa chọn các nhà sản xuất ĐHTM đáng tin cậy như Apple, Samsung Garmin,… Vì các thương hiệu ĐHTM giá rẻ thường có thể bỏ qua một số tính năng nhất định, bao gồm các giao thức bảo mật, để cung cấp thiết bị của họ ở mức giá thấp. Mặc dù điều này không phải lúc nào cũng đúng nhưng người dùng sẽ an toàn hơn khi sử dụng các thương hiệu ĐHTM lớn và có các chính sách bảo mật rõ ràng.
Để tránh việc tin tặc thông qua định vị GPS để thực hiện các hành vi xấu, người dùng nên tắt chức năng này của ĐHTM. Ví dụ trên Apple Watch, người dùng truy cập vào Setting > Privacy > Location Services, tại đây người dùng gạt thanh màu xanh sang màu xám để tắt định vị. Ngoài ra, trong Location Services có thể thấy các ứng dụng có quyền truy cập vị trí của mình và có thể tùy ý thiết lập. Phương pháp này có thể thực hiện tương tự trên các thiết bị ĐHTM khác.
- Thường xuyên cập nhật hệ điều hành của ĐHTM và các thiết bị kết nối như điện thoại hay máy tính để phòng tránh các lỗ hổng bảo mật.
- Kích hoạt nhiều chế độ khóa ĐHTM như: sử dụng mã PIN, khóa nếu ĐHTM cách xa điện thoại, tự động khóa khi không sử dụng,...
- Cố gắng không kết nối ĐHTM với quá nhiều thiết bị cùng một lúc.
- Tìm hiểu về độ tin cậy của những ứng dụng trước khi thực hiện tải xuống ĐHTM và chỉ tải những ứng dụng được bán trên cửa hàng Google Play hoặc AppStore.
- Bảo vệ các thiết bị thông minh đã ghép nối với đồng hồ vì các thiết bị này hoạt động cùng nhau thường xuyên và việc trao đổi dữ liệu có thể khiến người dùng dễ bị tấn công.
- Gỡ cài đặt ứng dụng không cần thiết và không cài đặt những ứng dụng bên thứ 3 không rõ nguồn gốc.
- Không kết nối với các mạng Wifi công cộng, vì việc kết nối này có thể khiến thiết bị gặp rủi ro tấn công từ tin tặc.
Các bước tắt chức năng theo dõi vị trí trên Apple Watch
Khi người dùng sử dụng ĐHTM, nó vẫn cần phải được giám sát để bảo vệ quyền riêng tư và an toàn dữ liệu của người dùng. Không thể phủ nhận tính tiện lợi của ĐHTM, nhưng bên cạnh đó chúng cũng đem lại nhiều vấn đề liên quan đến rủi ro an toàn thông tin. Thông qua bài báo hy vọng sẽ cung cấp đến độc giả thông tin và kỹ năng bảo vệ an toàn cần thiết khi sử dụng ĐHTM, trong khi vẫn đảm bảo khả năng trải nghiệm hiệu quả những tính năng của thiết bị này mang lại.
Dương Sang
15:00 | 17/05/2019
14:00 | 29/11/2023
17:00 | 22/11/2018
10:00 | 10/04/2024
Hiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.
16:00 | 21/03/2023
Theo đánh giá của các chuyên gia, phần lớn các vi phạm bảo mật dẫn đến các chiến dịch lừa đảo thành công đến từ lỗi của con người. Bài báo sau đây sẽ đưa ra một số phương thức để chúng ta có thể củng cố bức tường lửa con người thông qua mô hình thiết kế hành vi của Fogg (Tiến sĩ BJ Fogg - Đại học Stanford Mỹ).
09:00 | 09/03/2023
D2D (Device-to-Device) là phương tiện liên lạc trực tiếp giữa các thiết bị mà không qua nút trung gian, nó giúp mở rộng phạm vi phủ sóng di động và tăng cường tái sử dụng tần số vô tuyến trong mạng 5G [1]. Đồng thời, D2D còn là công nghệ lõi của liên lạc giữa thiết bị với vạn vật IoT. Tuy nhiên, truyền thông D2D trong mạng 5G là kiểu mạng thông tin di động có nhiều thách thức bao gồm ẩn danh, nghe lén, đánh cắp quyền riêng tư, tấn công tự do… Những thách thức này sẽ khó giảm thiểu hơn do tính chất hạn chế tài nguyên của các thiết bị IoT. Do đó, việc sử dụng mật mã hạng nhẹ vào bảo mật hệ thống D2D nhằm đáp ứng yêu cầu về năng lượng tiêu thụ, tài nguyên bộ nhớ, tốc độ thực thi bảo mật xác thực trong 5G IoT là đặc biệt quan trọng. Bài báo đi phân tích các bước trong mô hình bảo mật D2D cho mạng 5G IoT. Từ đó, đề xuất thuật toán có thể sử dụng để bảo mật liên lạc D2D cho các thiết bị 5G IoT.
10:00 | 30/01/2023
Blockchain (chuỗi khối) là một cơ sở dữ liệu phân tán với các đặc trưng như tính phi tập trung, tính minh bạch, tính bảo mật dữ liệu, không thể làm giả. Vì vậy công nghệ Blockchain đã và đang được ứng dụng vào rất nhiều lĩnh vực trong đời sống như Y tế, Nông nghiệp, Giáo dục, Tài chính ngân hàng,... Bài báo này sẽ giới thiệu về công nghệ Blockchain và đề xuất một mô hình sử dụng nền tảng Hyperledger Fabric để lưu trữ dữ liệu sinh viên như điểm số, đề tài, văn bằng, chứng chỉ trong suốt quá trình học. Việc sử dụng công nghệ Blockchain để quản lý dữ liệu sinh viên nhằm đảm bảo công khai minh bạch cho sinh viên, giảng viên, các khoa, phòng chức năng. Đồng thời giúp xác thực, tra cứu các thông tin về văn bằng, chứng chỉ góp phần hạn chế việc sử dụng văn bằng, chứng chỉ giả hiện nay.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024