Nguy cơ tấn công tần số vô tuyến đối với các quốc gia và tổ chức/doanh nghiệp (TC/DN) hiện hữu trong các thiết bị chạy nhiều mạng đan xen khác nhau trên phổ tần số vô tuyến. Hiện tại, các thiết bị này tiềm ẩn rủi ro lớn bởi thông tin không dây được coi là một điểm mù.
Theo báo cáo hàng năm của công ty mạng và viễn thông đa quốc gia Ericsson (Thụy Điển), trong số hơn 22 tỷ thiết bị được kết nối có đến 15 tỷ thiết bị có công nghệ truyền tín hiệu bằng sóng vô tuyến. Điều đó khiến hạ tầng cơ sở của các quốc gia và các TC/DN dễ trở thành mục tiêu để tấn công dựa trên sóng vô tuyến.
Việc bảo vệ kết nối mạng có dây đã trở nên dễ dàng hơn, tuy nhiên việc đảm bảo an toàn thông tin khó khăn hơn khi các kết nối dần chuyển hướng sang các công nghệ không dây như Wifi, Bluetooth, Bluetooth Low Energy (BLE), Zigbee and Cellular. Tất cả các giao thức về tần số vô tuyến này đều mới mẻ và mỗi công nghệ lại có những lỗ hổng riêng. Các giao thức này có thể chứa các môđun bảo mật nhưng lại không thể tự nhận ra được chính xác và giảm thiểu các mối đe dọa từ sóng vô tuyến. Các sản phẩm bảo mật truyền thống thường bỏ qua các giao thức tần số vô tuyến trong không gian và chờ đợi các sự cố xuất hiện như trên mạng có dây. Các TC/DN và các chính phủ khó có thể chống lại những cuộc tấn công tiềm ẩn mà không bị phát hiện ra trước đó.
Hiện nay, các thiết bị không dây rất dễ bị tấn công khi chúng bị giả mạo như các thiết bị dùng hàng ngày bên trong các cơ sở của chính phủ và các TC/DN. Những thiết bị giả mạo này có thể bao gồm các thiết bị điều khiển tòa nhà, điện thoại di động, thiết bị y tế, máy in, camera an ninh, TV thông minh…. Ví dụ, một chiếc iPad của TC/DN được kết nối với mạng Internet cũng có thể được kết nối với điện thoại di dộng qua Bluetooth và cùng một chiếc điện thoại di động đó có thể được kết nối ngầm với máy chủ đặt ở nơi tin tặc đang đánh cắp dữ liệu.
Khi còi báo động 156 ở Dallas, Texas (Mỹ) bị xâm nhập thông qua một cuộc tấn công tần số vô tuyến vào năm 2017, giới chức đã đưa ra cảnh báo về việc cơ sở hạ tầng của quốc gia kiểm soát bằng sóng vô tuyến sẽ rất dễ bị tấn công. Các hệ thống sử dụng điều khiển vô tuyến (không chỉ hệ thống còi báo động khẩn cấp) thường dễ bị tấn công vô hình. Vụ việc ở Dallas đã cho thấy các thành phố thông minh dễ bị tấn công thế nào.
Các nhà cung cấp và người mua hệ thống còi báo động ở Dallas có khả năng nghĩ rằng, hệ thống được bảo mật ngầm do có mạng đặc biệt và giao thức vô tuyến chuyên dụng. Tuy nhiên, tin tặc có thể ghi lại các lệnh được gửi đi hàng tuần, để kiểm tra còi báo động kéo dài hai phút và phát lại chúng vào lúc nửa đêm đã gây ảnh hưởng cho cả một thành phố lớn. Các công cụ để tấn công tần số vô tuyến và công nghệ điện toán nhanh hơn, dễ truy cập hơn và tốn ít chi phí hơn. Điều này cho phép tin tặc có cơ hội nghiên cứu và khai thác bất kỳ điểm yếu nào tồn tại trong hệ thống.
Những lỗ hổng tần số vô tuyến thường không phải là thiếu sót trong các hệ điều hành và các ứng dụng, mà thường tồn tại trong phần chip truyền thông tin. Một cuộc tấn công các lỗ hổng không chỉ vượt qua các tường lửa mạng mà còn qua nhiều hình thức phát hiện. Các thiết bị dễ bị tấn công thường đơn giản, được sản xuất đại trà và thường là các thiết bị IoT, các thiết bị đeo và trong các tiện ích con người sử dụng. Nhiều nhà sản xuất có xu hướng chú trọng đến các giải pháp có chi phí thấp hơn là các giải pháp bảo mật đã được chứng minh.
Kiến thức xung quanh những lỗ hổng này đã được phổ biến rộng rãi. Các quốc gia thường sử dụng những lỗ hổng ẩn trên những tần số không rõ ràng, hầu hết trong di động, Bluetooth, BLE và Wifi để giám sát hàng ngày vì những tín hiệu này đang được phát ra khắp nơi, ngay cả ở những khu vực có độ bảo mật cao. Điều đó khiến các gián điệp tần số dễ dàng ngụy trang. Với các thiết bị không dây đóng vai trò ngày càng lớn trong việc truyền tải dữ liệu, các lỗ hổng dựa trên sự truyền tải thông tin trong tần số vô tuyến sẽ là mối lo ngại ngày càng tăng đối với an ninh mạng và xu hướng này chắc chắn sẽ tiếp tục.
Khi số lượng các thiết bị không dây ngày càng gia tăng thì các cuộc tấn công sẽ ngày càng phổ biến hơn. IoT đã dẫn đến sự phát triển của 100 giao thức tần số vô tuyến mới, mỗi một giao thức được tối ưu hóa cho một thiết bị cụ thể. Bởi vì hầu hết các giao thức không dây mới đều chưa được kiểm nghiệm, chúng thường không an toàn, để lại dấu vết xâm nhập cho các vụ tấn công lấy cắp dữ liệu. Không gian mạng rất dễ bị đe dọa từ tần số vô tuyến vì nó vô hình đối với các nhóm bảo mật của công ty.
Có nhiều ví dụ về các mối đe dọa thiết bị dựa trên sóng vô tuyến được công bố trong hai năm trở lại đây, bao gồm SweynTooth, BleedingBit, BlueBorne, KeySniffer, MouseJack, Philip Hue và Zigbee Worm. Chỉ riêng các lỗ hổng trong SweynTooth đã ảnh hưởng đến hàng tỷ chip BLE trong các thiết bị đeo, màn hình chính và bàn phím không dây… Thậm chí các Giám đốc An ninh thông tin (CISO) cũng không thể biết được có bao nhiêu thiết bị BLE trong cơ sở của họ.
Lỗ hổng SweynTooth được phát hiện vào đầu năm 2020 và được báo động vì nó gây khó khăn trong việc định vị các thiết bị BLE trong mạng của công ty. Chẳng hạn, khi thiết bị BLE kết nối với các thiết bị khác, các thiết bị sẽ ngừng thông báo sự tồn tại của chúng (điều đó có nghĩa là hầu hết các thiết bị BLE đều bị ẩn trong các cài đặt của công ty). SweynTooth cho phép những kẻ tấn công tận dụng sóng vô tuyến để vượt qua bảo mật và chiếm quyền kiểm soát hoặc tắt các thiết bị BLE. Khi tin tặc có một thiết bị xâm nhập vào trong mạng của công ty, chúng có thể sử dụng thiết bị đó để xâm nhập vào các hệ thống khác, nhằm khai thác các bí mật của công ty và dữ liệu nhạy cảm. Đáng chú ý, các thiết bị của TC/DN hoặc các tiện ích cá nhân có thể bị xâm phạm bên ngoài, ví dụ một tại một quán cà phê mà nhân viên thường xuyên lui tới. Sau đó, thông tin về địa điểm đó vô tình được lưu lại và được sử dụng như một vị trí cho những kẻ tấn công trích xuất dữ liệu.
Bảo mật không gian vô tuyến: Khuyến nghị về bảo mật tần số vô tuyến
Các tập đoàn có thể bảo vệ tài sản trí tuệ và dữ liệu nhạy cảm của họ bằng cách phân tích, đánh giá các thiết bị của họ đang hoạt động trong không gian vô tuyến và lưu lượng truy cập có được mã hóa hay không. Vậy các tổ chức nên chuẩn bị như thế nào? Dưới đây là các bước cần thiết để TC/DN tránh được tấn công bằng tần số vô tuyến:
- Kiểm soát không gian: Có khả năng hiển thị đối với các thiết bị sử dụng di động, Wifi, Bluetooth và BLE. Cần xác định đúng vị trí mọi bộ phát tần số chuẩn bị cho các tình huống vào các thiết bị trong mạng của các TC/DN. Điều này cũng cho phép người dùng cập nhật chương trình cơ sở.
- Đánh giá công nghệ tần số vô tuyến: Đánh giá các giải pháp bảo mật tần số vô tuyến sẽ rất quan trọng trong việc bảo vệ các bí mật của công ty. Khi các nhóm bảo mật nghiên cứu các sản phẩm tần số vô tuyến trên thị trường, việc nghiên cứu có khả năng bao gồm các giải pháp có khả năng phát hiện ra, phân tích, cảnh báo và định vị chính xác các thiết bị di động trong không gian của công ty tại thời gian thực.
- Triển khai các giải pháp tần số vô tuyến: Chủ động trang bị công nghệ bảo mật tần số vô tuyến cho tổ chức sẽ giúp cho TC/DN trong tương lai khỏi sự vi phạm tần số vô tuyến. Việc áp dụng các giải pháp tần số vô tuyến liên tục sẽ theo dõi và phát hiện đường truyền của các thiết bị trong phổ không dây sẽ chống lại các cuộc tấn công bất chính.
Đã có sự công nhận chính thức về các mối đe dọa tần số vô tuyến tinh vi và các hoạt động gián điệp, nhưng việc áp dụng và thực thi các chính sách bảo mật còn hạn chế để bảo vệ tài sản có giá trị của TC/DN khỏi một cuộc tấn công trên không gian mạng. Duy trì đảm bảo an toàn cho các doanh nghiệp và triển khai công nghệ giám sát tần số vô tuyến sẽ là chìa khóa quan trọng cho các tập đoàn để chống lại các mối đe dọa từ không gian mạng.
Nguyễn Chân
08:00 | 30/08/2016
14:32 | 26/06/2017
16:58 | 11/04/2017
22:00 | 13/02/2021
08:00 | 06/11/2023
Khi 5G ngày càng phổ biến và được nhiều doanh nghiệp sử dụng cho truyền tải không dây, một câu hỏi quan trọng được đặt ra đó là: “Ai chịu trách nhiệm đảm bảo bảo mật cho 5G?”. Việc triển khai 5G bảo mật bao gồm nhiều khía cạnh và trách nhiệm, nó sẽ là trách nhiệm chung của cả các nhà cung cấp dịch vụ và các doanh nghiệp triển khai.
09:00 | 27/03/2023
Trong bối cảnh ngày càng xuất hiện nhiều hơn các cuộc tấn công mã độc tống tiền nhắm đến người dùng cuối, với các thủ đoạn vô cùng tinh vi, các tin tặc đang tích cực phát triển nhiều biến thể mã độc tống tiền nâng cao nhằm đạt được những mục đích nhất định như mã hóa dữ liệu, đòi tiền chuộc,… Bài viết này gửi đến độc giả hướng dẫn một số phương thức bảo vệ dữ liệu máy tính trên Windows 10, bao gồm cả cách sử dụng công cụ phòng chống mã độc tống tiền được tích hợp trên hệ thống.
11:00 | 27/01/2023
Nhà máy thông minh hay sản xuất thông minh là sự phát triển vượt bậc từ một hệ thống sản xuất truyền thống sang một hệ thống sản xuất thông minh dựa trên dữ liệu có thể kết nối và xử lý liên tục, được thu thập từ các máy móc thiết bị sản xuất, đến các quy trình sản xuất và kinh doanh. Việc kết nối với điện toán đám mây và môi trường Internet mang lại nhiều lợi thế cho hệ thống, tuy nhiên nó cũng dẫn đến nguy cơ bị tấn công mạng. Các cuộc tấn công mạng vào các hệ thống sản xuất công nghiệp có thể làm tê liệt dây chuyền vận hành và từ chối hoạt động truy cập vào dữ liệu quan trọng. Do đó, cần thiết lập các biện pháp bảo mật mạnh mẽ để phát hiện và bảo vệ trước các mối đe dọa an ninh từ các cuộc tấn công độc hại vào hạ tầng mạng và các thiết bị công nghiệp đối với sự phát triển của mô hình nhà máy thông minh.
09:00 | 25/11/2022
Kiểm thử xâm nhập là một giải pháp ngăn chặn các cuộc tấn công mạng hữu hiệu nhất. Nhưng không giống như các phương thức hay giải pháp bảo mật khác, kiểm thử xâm nhập chống lại mối đe dọa bằng cách tự suy nghĩ và hành động như một mối đe dọa để xâm nhập thử vào hệ thống hay ứng dụng của tổ chức. Kết quả kiểm tra sau đó được sử dụng để khắc phục các lỗi đang tồn tại trong hệ thống hoặc ứng dụng mà chưa được biết đến, bằng cách tinh chỉnh và tăng cường bảo mật.
Do lưu giữ những thông tin quan trọng nên cơ sở dữ liệu thường nằm trong tầm ngắm của nhiều tin tặc. Ngày nay, các cuộc tấn công liên quan đến cơ sở dữ liệu để đánh cắp hay sửa đổi thông tin càng trở nên khó lường và tinh vi hơn, vì vậy việc quản lý cơ sở dữ liệu đặt ra những yêu cầu mới với các tổ chức, doanh nghiệp. Trong hệ thống phân tán, khi dữ liệu được phân mảnh và phân phối trên các vị trí khác nhau có thể dẫn đến khả năng mất toàn vẹn của dữ liệu. Thông qua sử dụng cây Merkle và công nghệ Blockchain ta có thể xác minh tính toàn vẹn của dữ liệu. Trong bài viết này, nhóm tác giả sẽ trình bày các nghiên cứu về ứng dụng cây Merkle và công nghệ Blockchain để bảo đảm tính toàn vẹn dữ liệu cho cơ sở dữ liệu phân tán, đồng thời đảm bảo hiệu năng của hệ thống.
18:00 | 22/09/2023
Google đã thực hiện một bước quan trọng nhằm tăng cường bảo mật Internet của Chrome bằng cách tự động nâng cấp các yêu cầu HTTP không an toàn lên các kết nối HTTPS cho toàn bộ người dùng.
10:00 | 10/11/2023