Tóm tắt - Bài báo nghiên cứu về các phương thức được tội phạm mạng sử dụng rộng rãi trong Internet vạn vật (IoT), để tổ chức các tấn công mạng và các hành vi bất hợp pháp khác. Đồng thời, phân tích các phương pháp và công nghệ hiện có để bảo vệ các thiết bị kết nối mạng, cũng như các yếu tố chính để ngăn chặn việc sử dụng chúng trong IoT. Cách tiếp cận được đề xuất là đảm bảo việc tích hợp các cơ chế bảo vệ trực tiếp vào cấu trúc của IoT. Bài báo cũng xem xét các biến thể khác của việc thực hiện công nghệ này. Từ đó, đưa ra lưu ý về các khía cạnh chính và cách thức cài đặt tiềm năng để thực hiện phương pháp được đề xuất.
REFERENCE [1]. “The Rise of the IoT Botnet: Beyond the Mirai Bot” (April 12, 2017). [Online]. Available: http://resources.infosecinstitute.com/rise-iot-botnet-beyond-mirai-bot. [Accessed: 15-Jun- 2017] [2]. Ms. Smith, “Peeping into 73,000 unsecured security cameras thanks to default passwords”, (November 6, 2014). [Online]. Available: http://www.networkworld.com/article/2844283/microsoft-subnet/ peeping-into-73-000-unsecured-security-cameras-thanks-to-default-passwords.html. [Accessed: 15-Jun- 2017] [3]. Pierluigi Paganini “Sucuri spotted a large botnet of CCTV devices involved in DDoS attacks” (June 28, 2016). [Online]. Available: http://securityaffairs.co/wordpress/48807/cyber-crime/cctv-devices-ddos.html. [Accessed: 15-Jun- 2017] [4]. Brian Krebs “KrebsOnSecurity Hit With Record DDoS” (September 16, 2016). [Online]. Available: https://krebsonsecurity.com/2016/09/ krebsonsecurity-hit-with-record-ddos. [Accessed: 15-Jun- 2017] [5]. Bruce Schneier, “Security and the Internet of Things”, (February 1, 2016). [Online]. Available: https://www.schneier.com/blog/archives/ 2017/02/security_and_th.html. [Accessed: 15-Jun- 2017] [6]. Joel Lee “Hack Attack: How To Keep Your Webcam Secure From Online Peeping Toms”, (September 17, 2013). [Online]. Available: http://www.makeuseof.com/tag/hack-attack-how-to-keep-your-webcam-secure-from-online-peeping-toms. [Accessed: 15-Jun- 2017] [7]. Rotem Kerner “Remote Code Execution in CCTV-DVR affecting over 70 different vendors” (March 22, 2016). [Online]. Available: http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html [Accessed: 16-Jun- 2017] [8]. Richard Chirgwin “Dishwasher has directory traversal bug” (March 26, 2017). [Online]. Available: https://www.theregister.co.uk/2017/ 03/26/miele_joins_internetofst_hall_of_shame. [Accessed: 16-Jun- 2017] [9]. Kishore Angrishi “Turning Internet of Things(IoT) into Internet of Vulnerabilities (IoV): IoT Botnets” (February 17, 2017). [Online]. Available: https://arxiv.org/pdf/1702.03681.pdf. [Accessed: 16-Jun- 2017] [10]. Karen Scarfone, Peter Mell “Guide to Intrusion Detection and Prevention Systems (IDPS)” Special Publication (NIST SP) - 800-94, February 20, 2007. [11]. Chandola, V., Banerjee, A., and Kumar, V. “Anomaly detection: A survey” ACM Comput. Surv. 41, 3, Article 15, July 2009. [12]. Hodge, V.J., Austin, J. “A survey of outlier detection methodologies”. Artificial Intelligence Review, 22(2), pp. 85–126 (2004). |
Thông tin trích dẫn bài báo: Vladimir Eliseev, Anastasiya Gurina, "Agent-whistleblower Technology for Secure Internet of Things", Nghiên cứu khoa học và công nghệ trong lĩnh vực An toàn thông tin, Tạp chí An toàn thông tin, Vol. 07, pp. 22-28, No.01, 2018.
Vladimir Eliseev, Anastasiya Gurina
08:00 | 09/07/2019
09:00 | 23/03/2020
08:00 | 15/07/2019
17:00 | 27/05/2019
08:00 | 07/03/2019
13:00 | 17/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
10:00 | 10/04/2024
Hiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.
13:00 | 26/02/2024
Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.
08:00 | 09/01/2024
Nhiều người trong chúng ta thường có thói quen chỉ để ý đến việc bảo vệ an toàn máy tính và điện thoại của mình nhưng lại thường không nhận ra rằng đồng hồ thông minh (ĐHTM) cũng có nguy cơ bị tấn công mạng. Mặc dù ĐHTM giống như một phụ kiện cho các thiết bị chính nhưng chúng thường được kết nối với điện thoại, máy tính cá nhân và có khả năng tải các ứng dụng trên mạng, cài đặt tệp APK hay truy cập Internet. Điều đó có nghĩa là rủi ro mất an toàn thông tin trước các cuộc tấn công của tin tặc là điều không tránh khỏi. Vậy nên để hạn chế những nguy cơ này, bài báo sau đây sẽ hướng dẫn người dùng cách sử dụng ĐHTM an toàn nhằm tránh việc bị tin tặc lợi dụng đánh cắp thông tin.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024