Chăm sóc sức khỏe là một trong những ngành có tốc độ tăng trưởng và chiếm tỷ trọng lớn trong cơ cấu GDP của các nước phát triển. Theo S&P Global Market Intelligence, chăm sóc sức khỏe là ngành thu hút đầu tư lớn thứ ba trên thế giới với 60,72 tỷ USD trong năm 2020. Trong đó, các lĩnh vực chăm sóc sức khỏe thu hút đầu tư lớn nhất đều liên quan đến công nghệ y tế.
Đại dịch COVID-19 được nhận định là chất xúc tác để thúc đẩy lĩnh vực y tế phát triển, ứng dụng công nghệ thông tin và chuyển đổi số. Cùng với công nghệ giáo dục (Edtech), truyền thông trực tuyến (Online media), công nghệ y tế (Medtech) dự kiến sẽ tạo nên sự bứt phá thu hút đầu tư trong thời gian tới. Cụ thể, một số xu hướng công nghệ y tế đang được triển khai trên thế giới có thể kể đến như sau: Khám chữa bệnh từ xa (Telemedicine), Internet y tế (Internet of medical things - IoMT), Theo dõi từ xa (Remote Patient Monitoring - RPM), Công nghệ thực tế ảo tăng cường (VR&AR), Y học chính xác (Precision medicine supported by AI)....
Theo các báo cáo của tổ chức Fortified Health Security, các cuộc tấn công nhằm vào máy chủ mạng trong ngành Y đã tăng 35% trong năm 2020 và thêm 54% trong năm 2021. Các đối tượng xấu đang tăng cường các cuộc tấn công vào các tổ chức y tế. Vì vậy, ngành Y cần phải chi tiêu cho hệ thống phòng ngự bảo mật ngay bây giờ hay sẽ phải trả giá sau này cho các khoản tiền chuộc, tiền phạt và kiện cáo?
Ông Keith Bromlay, Giám đốc Marketing cao cấp của Keysight Technologies cho rằng, khởi động quá trình này cần một kế hoạch ba điểm: Tập trung vào phòng ngừa, phát hiện và cảnh giác. Kế hoạch ba điểm này có một số khuyến nghị chính như sau:
Thứ nhất, triển khai giải pháp bảo mật nội tuyến để giảm thiểu tối đa có thể số lượng lỗ hổng bảo mật trong mạng.
Các giải pháp bảo mật nội tuyến là một kỹ thuật có hiệu quả cao để xử lý các mối đe dọa bảo mật, đặc biệt là mã độc tống tiền nhắm tới các mạng y tế. Những giải pháp này có thể loại bỏ tới hơn 90% các mối đe dọa bảo mật trước khi chúng có thể xâm nhập vào mạng. Các giải pháp bảo mật nội tuyến bao gồm thiết bị bảo mật chuyên dụng (như hệ thống phòng ngừa xâm nhập (IPS), tường lửa ứng dụng web (WAF), mã hóa TLS 1.3...), các cấu phần hạ tầng như các thiết bị chuyển mạch bypass bên ngoài và thiết bị quản lý giám sát lưu lượng mạng để có thể truy nhập và cung cấp khả năng hiển thị giám sát toàn bộ dữ liệu. Các giải pháp này cho phép kiểm tra tất cả dữ liệu đáng ngờ đi vào mạng.
Thứ hai, săn tìm các vụ xâm nhập để tìm kiếm và nhanh chóng khắc phục các vụ xâm nhập phát hiện được trên mạng.
Không may là các giải pháp nội tuyến không thể phòng ngừa được mọi mối đe dọa. Do đó cần có một phòng tuyến thứ hai, giúp chủ động tìm kiếm các mối đe dọa. Phòng tuyến này sử dụng các thiết bị trích xuất gói tin và giám sát lưu lượng mạng để thu thập dữ liệu gói tin liên quan, sau đó đưa dữ liệu này vào các công cụ săn tìm mối đe dọa chuyên biệt để chủ động giám sát các chỉ số đánh giá xâm nhập (IOC) trong các cấu phần mạng và các thiết bị trong mạng Internet thiết bị y tế.
Thứ ba, định kỳ kiểm thử các hệ thống phòng thủ bằng mô phỏng vi phạm và tấn công (BAS) để bảo đảm các hệ thống này có thể thực sự phát hiện và ngăn chặn các mối đe dọa.
Tuyến phòng thủ thứ ba là thường xuyên xác minh rằng kiến trúc bảo mật của tổ chức được hoạt động theo đúng thiết kế. Điều này có nghĩa là phải sử dụng giải pháp BAS để kiểm tra một cách an toàn năng lực của các hệ thống phòng thủ trước các mối đe dọa thực tế để phát hiện các lỗ hổng trước khi tin tặc phát hiện.
Sẵn sàng trước mọi bất ngờ
Chú trọng vào khả năng chống chịu trên mạng là yếu tố then chốt đảm bảo thành công cho tổ chức. Khi cuộc tấn công hay vi phạm an ninh mạng đã được bắt đầu, cần phải ngăn chặn ngay mối đe dọa này. Tuy nhiên, khả năng khôi phục hoạt động về trạng thái bình thường nhanh nhất có thể cũng rất quan trọng để duy trì hoạt động liên tục và đáp ứng nhu cầu của bệnh nhân. Yếu tố then chốt bảo đảm khả năng chống chịu của mạng một cách an toàn là đưa năng lực tự khôi phục vào thiết kế kiến trúc an ninh bảo mật ngay từ ban đầu.
Một số ví dụ về khả năng chống chịu theo thiết kế của mạng bao gồm:
- Các thiết bị chuyển mạch bypass bên ngoài, sử dụng các bản tin giám sát trạng thái. Có thể lựa chọn thiết lập cấu hình Fail Open (mở khi có lỗi) hoặc Fail Closed (đóng khi có lỗi) cho các thiết bị này và khôi phục trở lại hoạt động bình thường khi vấn đề đã được giải quyết. Nhờ đó, sẽ giúp tạo ra được kiến trúc tự khôi phục.
- Sử dụng các bộ giám sát lưu lượng mạng nội tuyến và ngoại tuyến có chức năng khôi phục n+1 cho các ứng dụng bảo mật. Nhờ đó, độ tin cậy của mạng được cải thiện và có thể ứng dụng các kỹ thuật chuyển đổi dự phòng hệ thống bảo mật nội tuyến bổ sung.
- Lập cấu hình cụm thiết bị bảo mật chuyên dụng để nâng cao khả năng hồi phục.
- Thiết bị giám sát lưu lượng mạng nội tuyến với các bộ xử lý theo cấu hình Active-Active giúp tăng cường tính liên tục trong hoạt động mà không gây mất mát dữ liệu. Các giải pháp Active-Standby gây mất dữ liệu khi bộ xử lý standby bắt đầu hoạt động.
- Sử dụng các thiết bị giám sát lưu lượng mạng hỗ trợ tích hợp với SIEM. Nhờ đó, mạng có thể tự động hóa việc thu thập dữ liệu nhanh hơn và dập tắt các cuộc tấn công bảo mật nhanh nhất có thể.
- Giải pháp BAS hỗ trợ công cụ đưa ra khuyến nghị, nhanh chóng cung cấp thông tin về vị trí và cách thức xử lý vấn đề. Một số giải pháp BAS có thể thông báo cho SIEMS về các biện pháp khắc phục cần thiết để đẩy nhanh quá trình phản ứng với các cuộc tấn công bảo mật.
Bích Thủy
08:00 | 22/10/2020
14:00 | 17/11/2022
10:00 | 14/04/2021
09:00 | 11/03/2021
10:00 | 22/01/2021
16:00 | 14/11/2023
Dựa trên công bố của công ty quản lý định danh và truy cập Okta (Mỹ) vào ngày 20/10/2023 liên quan đến một vi phạm bảo mật gần đây, các nhà nghiên cứu đã xác định rằng các tác nhân đe dọa đã giành được quyền truy cập thành công vào hệ thống hỗ trợ khách hàng của Okta, kẻ tấn công có thể xem các tệp tải lên (upload) liên quan đến các trường hợp hỗ trợ mới bằng mã thông báo phiên hợp lệ, các tác nhân đe dọa sau đó đã có được quyền truy cập vào hệ thống của khách hàng. Trong bài viết này sẽ mô tả tác động của các hành vi vi phạm của nhà cung cấp danh tính (IdP) và cách các tổ chức có thể tự chủ động bảo vệ mình trước các cuộc tấn công này.
13:00 | 18/09/2023
Một trong những tham luận thu hút sự quan tâm lớn của giới bảo mật tại Hội nghị bảo mật hàng đầu thế giới Black Hat USA 2023 là tấn công TSSHOCK của nhóm nghiên cứu mật mã đến từ công ty Verichains (Việt Nam). Đáng lưu ý, tấn công này cho phép một node ác ý có thể đánh cắp on-chain tài sản mã hoá giá trị hàng triệu đến hàng tỉ USD trên các dịch vụ này.
14:00 | 14/09/2023
NFT (Non-fungible token) là một sản phẩm của thời đại công nghệ mới và đang phát triển như vũ bão, ảnh hưởng sâu rộng đến nhiều lĩnh vực. Thị trường NFT bùng nổ mạnh mẽ vào năm 2021, tăng lên khoảng 22 tỷ USD và thu hút ước tính khoảng 280 nghìn người tham gia. Nhưng khi thị trường này phát triển, phạm vi hoạt động của tin tặc cũng tăng theo, đã ngày càng xuất hiện nhiều hơn các báo cáo về những vụ việc lừa đảo, giả mạo, gian lận và rửa tiền trong NFT. Bài báo sau sẽ giới thiệu đến độc giả tổng quan về NFT, các hành vi lừa đảo NFT và cách thức phòng tránh mối đe dọa này.
10:00 | 21/12/2022
Hôm 9/12, chính phủ Vương quốc Anh vừa công bố quy tắc thực hành tự nguyện thúc giục các nhà điều hành cửa hàng ứng dụng và nhà phát triển ứng dụng nâng cấp các biện pháp bảo mật và quyền riêng tư của họ. Hướng dẫn này là kết quả của một cuộc tham vấn cộng đồng được đưa ra hồi tháng 5, với 59 phản hồi, phần lớn trong số đó là tích cực. Hướng dẫn mới sẽ được theo dõi để đảm bảo tuân thủ.
Bằng chứng không tiết lộ tri thức (Zero-Knowledge Proofs - ZKP) là một dạng kỹ thuật mật mã được công bố từ thập niên 90 của thế kỷ trước, công nghệ mật mã này cho phép xác minh tính xác thực của một phần thông tin mà không tiết lộ chính thông tin đó. Tuy nhiên, trong những năm gần đây ZKP mới được đưa vào ứng dụng nhiều trong hệ thống công nghệ thông tin. Bài viết này sẽ trình bày chi tiết về khái niệm, tính chất, cách thức phân loại và một số ứng dụng phổ biến của ZKP trong an toàn thông tin.
09:00 | 24/11/2023
Google đã thực hiện một bước quan trọng nhằm tăng cường bảo mật Internet của Chrome bằng cách tự động nâng cấp các yêu cầu HTTP không an toàn lên các kết nối HTTPS cho toàn bộ người dùng.
10:00 | 10/11/2023