Tuy nhiên, ngoài những lợi ích mà chúng đem lại, những hệ thống video IP sử dụng cơ sở hạ tầng công cộng cũng đi kèm với những rủi ro về bảo mật đáng kể, vì chúng có thể giúp cho tội phạm mạng tấn công một cách dễ dàng. Chúng có cấu trúc liên kết và công nghệ đa dạng khiến gia tăng bề mặt tấn công, trở nên phức tạp hơn. Người dùng dễ bị tấn công bằng phương thức từ chối dịch vụ phân tán (DDoS) và Man in the Middle (MitM), vi phạm quyền riêng tư, cài đặt phần mềm độc hại và rò rỉ dữ liệu.
Xem xét số lượng và quy mô thông tin mà các cơ quan chính phủ thu thập về công dân, tội phạm mạng luôn tìm cách đánh cắp hoặc tiết lộ các hồ sơ có nhiều dữ liệu quan trọng như các cơ quan chính phủ Hoa Kỳ (bao gồm năng lượng, thương mại, kho bạc và tiểu bang) vào khoảng giữa tháng 12/2020. Các công ty sản xuất cũng gặp phải vi phạm dữ liệu hoặc bị tấn công mạng, điều đó cho thấy rằng họ cũng không an toàn trước những rủi ro này.
Vì hệ thống giám sát video IP không thể an toàn 100%, các chuyên gia đã gợi ý cần có một chương trình để bảo vệ các hệ thống này bao gồm 5 cách như sau:
Là một phần của chiến lược bảo vệ mạng, phần mềm chống virus nên được cài đặt trên thiết bị đầu cuối của người dùng và máy ghi hình kỹ thuật số (DVR) để phát hiện và ngăn chặn sự lây lan của phần mềm độc hại.
Trong cấu trúc liên kết mạch mở (Physically Open Circuit - POC) không phân tán, nơi các máy chủ mạng như camera và DVR có địa chỉ IP công khai, hệ thống phát hiện xâm nhập mạng (Network Intrusion Detection System - NIDS) có thể phát hiện các mẫu lưu lượng dữ liệu độc hại hoặc bất thường, cho thấy được sự hiện diện của tin tặc. Tường lửa VPN có thể là một cách dễ dàng để triển khai NIDS ngăn chặn các mối đe dọa và mã hóa lưu lượng mạng quan trọng.
Tất cả các nguồn cấp dữ liệu video, cùng với thông tin như tên người dùng và mật khẩu phải được mã hóa để bảo vệ dữ liệu khi truyền, đặc biệt nếu nó truyền qua Internet. Có nhiều tùy chọn mã hóa có sẵn, nhưng phổ biến nhất là Secure Sockets Layer (SSL)/ Transport Layer Security (TLS) và IPsec hoặc MACsec. Mã hóa giúp ngăn chặn việc nghe trộm và thao tác có thể xảy ra trong một cuộc tấn công MitM.
Nguồn gốc dữ liệu (chứng minh nguồn dữ liệu) và sử dụng hình mờ kỹ thuật số để đảm bảo tính toàn vẹn của nội dung video cũng có thể giảm thiểu việc giả mạo dữ liệu. Một cách tiếp cận khác là chủ động phát hiện và ngăn chặn sự xuất hiện của những kẻ tấn công bằng cách sử dụng một tính năng như Giám sát sợi quang chủ động.
Mật khẩu mạnh phải là một yếu tố quan trọng trong khung bảo mật của hệ thống. Độ dài, độ phức tạp và các thay đổi thường xuyên là yếu tố quan trọng đối với sức mạnh của mật khẩu. Điều này đặc biệt quan trọng nếu thiết bị sử dụng chuyển tiếp cổng để truy cập.
Để tăng cường bảo mật trên tài khoản quản trị viên, xác thực đa yếu tố là một lựa chọn tuyệt vời. Mật khẩu mạnh hơn vì người dùng phải cung cấp thêm thông tin duy nhất, chẳng hạn như mã SMS mà họ nhận được thông báo sau mỗi lần truy cập.
Nếu một số người dùng truy cập nguồn cấp dữ liệu video, hệ thống phải cung cấp các cấp các mức độ truy cập được bảo vệ bằng mật khẩu khác nhau. Một số người dùng được ủy quyền có thể có quyền truy cập dành riêng cho thiết bị, vì vậy họ chỉ có thể xem hình ảnh từ các thiết bị đó, trong khi những người khác có thể có quyền truy cập với cấp độ của một nhà điều hành. Một số ít có thể có quyền truy cập quản trị viên hoặc kiểm soát tất cả các cài đặt như tạo tài khoản mới, thay đổi hướng camera, thêm camera mới vào mạng,….
Mọi hệ thống giám sát video IP cần được cập nhật phần mềm để duy trì khả năng bảo mật. Các bản cập nhật chương trình cơ sở có thể được phát hành thường xuyên hoặc thỉnh thoảng như một phần của bản vá lỗ hổng của thiết bị cho một lỗ hổng cụ thể. Điều cần thiết là đăng ký thiết bị trên trang web của nhà sản xuất để nhận thông báo nhắc nhở về tất cả các bản cập nhật này, các bản cập nhật này phải được tải xuống và thực thi ngay lập tức.
Quá trình cập nhật chương trình cơ sở có thể làm gián đoạn hoạt động của mạng vì việc khởi động lại thiết bị sẽ làm dừng luồng video và việc cập nhật nhiều thiết bị có thể tốn nhiều thời gian và rủi ro trên các mạng lớn. Do đó, điều quan trọng là phải xem xét các tính năng giúp giảm thiểu sự gián đoạn và tự động hóa quá trình cập nhật.
Như với bất kỳ mạng hoặc hệ thống nào khác, con người là liên kết yếu nhất trong hồ sơ bảo mật của hệ thống giám sát IP. Do đó, điều quan trọng là phải xây dựng và lập thành văn bản các hướng dẫn và chính sách về an ninh mạng, cung cấp khóa đào tạo về an ninh mạng cho tất cả người dùng sẽ truy cập vào hệ thống. Người dùng nên được đào tạo về các cách tấn công tiềm ẩn và những gì họ cần làm để giữ an toàn trước các yêu cầu của những kẻ tấn công tiềm năng. Họ cũng nên nhận thức được những rủi ro khi truy cập hệ thống, chẳng hạn như qua ứng dụng dành cho thiết bị di động trên hệ thống Wi-Fi công cộng không được mã hoá.
Điều quan trọng là phải cập nhật các tiêu chuẩn an ninh mạng mới nhất và các phương pháp hay nhất ở cấp độ tổ chức và đảm bảo chúng được tuân thủ ở mọi cấp độ.
Do chi phí sở hữu thấp, dễ dàng triển khai và nhiều tính năng tiên tiến, nhiều tổ chức sản xuất và cơ quan chính phủ chuyển từ hệ thống camera quan sát dựa trên analog sang hệ thống giám sát video IP để tăng cường bảo mật. Tuy nhiên, khi bối cảnh đe dọa mạng ngày càng phát triển tinh vi và những kẻ tấn công mạng ngày càng phổ biến, các tổ chức phải nhận thức được rủi ro của hệ thống như vậy, đặc biệt nếu chúng cùng mạng với dữ liệu và ứng dụng quan trọng của doanh nghiệp.
Nguyễn Chân
07:00 | 04/10/2021
11:00 | 13/09/2021
08:00 | 23/05/2022
14:08 | 04/09/2014
09:00 | 05/06/2023
Tấn công tiêm lỗi (Fault Injection Attack - FIA) là loại tấn công chủ động, giúp tin tặc xâm nhập vào các thiết bị điện tử, mạch tích hợp cũng như các thiết bị mật mã nhằm thu được khóa bí mật và đánh cắp thông tin. Tiêm lỗi có thể được thực hiện trong cả phần cứng và phần mềm. Bài báo này nhóm tác giả sẽ trình bày về các kỹ thuật, công cụ được thực hiện trong FIA.
13:00 | 26/12/2022
Một khía cạnh quan trọng của công nghệ blockchain (chuỗi khối) là xác định người dùng nào công bố khối tiếp theo. Điều này được giải quyết thông qua việc thực hiện một trong nhiều mô hình đồng thuận có thể. Trong khi cố gắng cải thiện hiệu quả năng lượng của các chuỗi khối sử dụng bằng chứng công việc (Proof of Work - PoW) trong cơ chế đồng thuận, bằng chứng cổ phần (Proof of Stake - PoS) lại đưa ra một loạt các thiếu sót mới đáng kể trong cả mô hình tiền tệ và mô hình quản trị. Bài viết trình bày lại các phân tích của [1] và chỉ ra rằng những hệ thống như vậy là độc tài, độc quyền nhóm và được ủy quyền (permissioned).
10:00 | 15/12/2022
Mark Russinovich, Giám đốc công nghệ của Microsoft Azure, cho biết rằng các nhà phát triển nên tránh sử dụng ngôn ngữ lập trình C hoặc C++ trong các dự án mới vì lo ngại về bảo mật và độ tin cậy và khuyến nghị nên sử dụng ngôn ngữ Rust.
11:00 | 12/07/2022
Xâm phạm thư điện tử doanh nghiệp (Business email compromise - BEC) là thuật ngữ chỉ các loại tấn công thông qua email không chứa phần mềm độc hại nói chung. Mặc dù có nhiều hình thức khác nhau, tuy nhiên có hai cơ chế chính mà qua đó, kẻ tấn công xâm nhập vào tổ chức bằng kỹ thuật BEC đó là tấn công giả mạo (spooting) và chiếm tài khoản (account take over).
Do lưu giữ những thông tin quan trọng nên cơ sở dữ liệu thường nằm trong tầm ngắm của nhiều tin tặc. Ngày nay, các cuộc tấn công liên quan đến cơ sở dữ liệu để đánh cắp hay sửa đổi thông tin càng trở nên khó lường và tinh vi hơn, vì vậy việc quản lý cơ sở dữ liệu đặt ra những yêu cầu mới với các tổ chức, doanh nghiệp. Trong hệ thống phân tán, khi dữ liệu được phân mảnh và phân phối trên các vị trí khác nhau có thể dẫn đến khả năng mất toàn vẹn của dữ liệu. Thông qua sử dụng cây Merkle và công nghệ Blockchain ta có thể xác minh tính toàn vẹn của dữ liệu. Trong bài viết này, nhóm tác giả sẽ trình bày các nghiên cứu về ứng dụng cây Merkle và công nghệ Blockchain để bảo đảm tính toàn vẹn dữ liệu cho cơ sở dữ liệu phân tán, đồng thời đảm bảo hiệu năng của hệ thống.
18:00 | 22/09/2023
Để bảo vệ thông tin dữ liệu được an toàn và tránh bị truy cập trái phép, mã hóa là một trong những cách thức hiệu quả nhất đảm bảo dữ liệu không thể đọc/ghi được, ngay cả trong trường hợp bị xâm phạm. Trong số 1 (065) 2022 của Tạp chí An toàn thông tin đã hướng dẫn về cách mã hóa ổ đĩa cứng sử dụng Bitlocker. Tuy nhiên, với người dùng phiên bản Windows 10 Home thì giải pháp này lại không được hỗ trợ. Bài viết sau sẽ giới thiệu đến độc giả VeraCrypt, một công cụ mã hóa miễn phí đa nền tảng với khả năng hỗ trợ nhiều thuật toán mật mã và hàm băm, cho phép người dùng mã hóa các tệp tin, phân vùng hệ thống và tạo ổ đĩa ảo mã hóa với tùy chọn phù hợp.
15:00 | 03/09/2023