1. Trang chủ
  2. » Tất cả

Môn an toàn bảo mật thông tin đề tài trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với các thiết bị di động (mobile device)

33 17 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với các thiết bị di động (mobile device)
Tác giả Nhóm 1
Người hướng dẫn Trần Thị Nhung
Trường học Trường Đại Học Thương Mại
Chuyên ngành An toàn bảo mật thông tin
Thể loại Bài thảo luận
Năm xuất bản 2022
Thành phố Hà Nội
Định dạng
Số trang 33
Dung lượng 298 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Cấu trúc

  • Chương 1: Nhận dạng các nguy cơ gây mất an toàn bảo mật thông tin (9)
    • 1.1 Khái niệm và tầm quan trọng của nhận dạng các nguy cơ (9)
    • 1.2 Phân loại các nguy cơ (10)
    • 1.3 Phương pháp nhận dạng các nguy cơ (11)
  • Chương 2: Các nguy cơ, cách phòng chống và khắc phục sự cố đối với thiết bị di động (12)
    • 2.1 Thực trạng nhận diện các mối đe dọa an toàn thiết bị di động (12)
    • 2.2 Nguy cơ rủi ro về thiết bị (13)
      • 2.2.1 Khái niệm (13)
      • 2.2.2 Cách thức thực hiện (14)
      • 2.2.3 Cách phòng chống (14)
      • 2.2.4 Cách khắc phục sự cố (15)
    • 2.3 Nguy cơ rủi ro về ứng dụng, phần mềm (16)
      • 2.3.1 Nguy cơ về hệ thống (16)
        • 2.3.1.1 Khái niệm (16)
        • 2.3.1.2. Cách thức thực hiện (16)
        • 2.3.1.3 Cách phòng chống (17)
        • 2.3.1.4. Cách khắc phục sự cố (18)
      • 2.3.2 Nguy cơ về mạng (19)
        • 2.3.2.1 Khái niệm (19)
        • 2.3.2.2 Cách thức thực hiện (20)
        • 2.3.2.3 Cách phòng chống (21)
        • 2.3.2.4. Cách khắc phục sự cố (22)
      • 2.3.3 Nguy cơ về mật khẩu (23)
        • 2.3.3.1 Khái niệm (23)
        • 2.3.3.2 Cách thức thực hiện (23)
        • 2.3.3.3 Cách phòng chống (24)
        • 2.3.3.4 Cách khắc phục sự cố (25)
      • 2.3.4 Nguy cơ từ ứng dụng (26)
        • 2.3.4.1. Khái niệm (26)
        • 2.3.4.2. Cách thức thực hiện (28)
        • 2.3.4.3. Cách phòng chống (29)
        • 2.3.4.4. Cách khắc phục (30)
  • Kết luận (32)

Nội dung

TRƯỜNG ĐẠI HỌC THƯƠNG MẠI KHOA HỆ THỐNG THÔNG TIN KINH TẾ VÀ THƯƠNG MẠI ĐIỆN TỬ ༞ ᳌ ༝ BÀI THẢO LUẬN MÔN AN TOÀN BẢO MẬT THÔNG TIN ĐỀ TÀI TRÌNH BÀY CÁC NGUY CƠ, CÁCH PHÒNG CHỐNG VÀ KHẮC PHỤC SỰ CỐ ĐỐI[.]

Trang 1

TRƯỜNG ĐẠI HỌC THƯƠNG MẠI KHOA HỆ THỐNG THÔNG TIN KINH TẾ VÀ THƯƠNG MẠI ĐIỆN TỬ

Trang 2

Mục lục

Lời mở đầu 7

Chương 1: Nhận dạng các nguy cơ gây mất an toàn bảo mật thông tin 8

1.1 Khái niệm và tầm quan trọng của nhận dạng các nguy cơ 8

1.2 Phân loại các nguy cơ 9

1.3 Phương pháp nhận dạng các nguy cơ 10

Chương 2: Các nguy cơ, cách phòng chống và khắc phục sự cố đối với thiết bị di động 11

2.1 Thực trạng nhận diện các mối đe dọa an toàn thiết bị di động 11

2.2 Nguy cơ rủi ro về thiết bị 11

2.2.1 Khái niệm 11

2.2.2 Cách thức thực hiện 12

2.2.3 Cách phòng chống 13

2.2.4 Cách khắc phục sự cố 14

2.3 Nguy cơ rủi ro về ứng dụng, phần mềm 15

2.3.1 Nguy cơ về hệ thống 15

2.3.1.1 Khái niệm 15

2.3.1.2 Cách thức thực hiện 15

2.3.1.3 Cách phòng chống 16

2.3.1.4 Cách khắc phục sự cố 17

2.3.2 Nguy cơ về mạng 18

2.3.2.1 Khái niệm 18

2.3.2.2 Cách thức thực hiện 19

2.3.2.3 Cách phòng chống 20

2.3.2.4 Cách khắc phục sự cố 21

2.3.3 Nguy cơ về mật khẩu 21

2.3.3.1 Khái niệm 21

2.3.3.2 Cách thức thực hiện 22

2.3.3.3 Cách phòng chống 23

2.3.3.4 Cách khắc phục sự cố 24

2.3.4 Nguy cơ từ ứng dụng 25

2.3.4.1 Khái niệm 25

Trang 3

2.3.4.2 Cách thức thực hiện 26

2.3.4.3 Cách phòng chống 27

2.3.4.4 Cách khắc phục 28

Kết luận 30

Lời cảm ơn 31

Trang 4

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM

Độc lập - Tự do - Hạnh phúc

BIÊN BẢN HỌP NHÓM LẦN 1

Hà Nội, ngày 20 tháng 9 năm 2022

I Thời gian địa điểm: Phòng họp meet lúc 9h30 ngày 20/9/2022

III Nội dung

1 Triển khai nội dung thảo luận

 Triển khai đề cương sơ bộ

 Nguồn tài liệu tham khảo: giáo trình, Internet

 Nội dung chương 2: Tìm hiểu sâu các vấn đề trình bày, đọc hiểu

kĩ trc khi trình bày

 Các thành viên nêu ý kiến

 Quy trình đánh giá điểm: thành viên tự đánh giá và nhóm trưởng sẽ đánhgiá

2 Phân công nhiệm vụ

 Các thành viên nhận nhiệm vụ

 Đặt hạn deadline

Người viết biên bản Lan AnhBùi Thị Lan Anh

Trang 5

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM

Độc lập - Tự do - Hạnh phúc

BIÊN BẢN HỌP NHÓM LẦN 2

Hà Nội, ngày 10 tháng 11 năm 2022

I Thời gian địa điểm: Phòng họp meet lúc 9h ngày 10/11/2022

2 Phân công nhiệm vụ

Phân công công việc cho buổi thuyết trình

Người viết biên bản Lan AnhBùi Thị Lan Anh

Trang 6

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM

Độc lập - Tự do - Hạnh phúc

BIÊN BẢN THẢO LUẬN

Hà Nội, ngày 12 tháng 11 năm 2022

Địa điểm: Tại phòng học V401- Trường Đại học Thương mại.

Thành phần tham dự: Giảng viên Ths Trần Thị Nhung Sinh viên lớp học phần

2214eCIT0921 Thành viên nhóm 1

1 Bùi Thị Lan Anh

2 Nguyễn Mai Anh

- Người thuyết trình: Trần Thị Nhung

- Đề tài: Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với các thiết

bị di động (mobile device)

(3) Các nhóm tham gia đặt câu hỏi cho nhóm 1: nhóm 4, nhóm 6, nhóm 2

(4) Giảng viên nhận xét bài thuyết trình và đóng góp ý kiến

(5) Nhóm 1 tiếp thu ý kiến và chuẩn bị trả lời câu hỏi phản biện

Nhận xét: Các thành viên trong nhóm tham gia thảo luận đầy đủ, đóng góp tích cực cho bài thảo luận của lớp cũng như của nhóm

Buổi thảo luận kết thúc lúc 15h5p, ngày 12 tháng 11 năm 2022

Người viết biên bản

ThưNguyễn Thị Thư

Trang 7

Phân công công việc

Tổng hợp wordPPT

Nhóm trưởng

9,5

Trang 8

Lời mở đầu

Với sự gia tăng nhanh chóng trong việc triển khai công nghệ, thiết bị di động đãtrở thành nhu cầu thiết yếu và không thể thiếu trong đời sống con người Thực tế chothấy trong thời gian vừa qua, các cuộc tấn công mạng nhằm vào các thiết bị di động đãgia tăng cả về tần suất và sự tinh vi Do đó, các mối đe dọa trên các thiết bị di độngđược đặc biệt quan tâm Theo một khảo sát trên quy mô toàn cầu về bảo mật trên cácthiết bị di động do công ty nghiên cứu thị trường Dimensional Research (Mỹ) thựchiện năm 2020 cho biết, cứ mỗi 10 công ty thì có 2 công ty đã từng bị tấn công trêncác thiết bị di động; đáng ngạc nhiên nhất là có tới 24% không biết liệu họ có bị xâmphạm an ninh thông qua các thiết bị di động hay không

Số lượng phần mềm độc hại tấn công vào các thiết bị di động cũng lớn hơn theotừng ngày, từng giờ với mức độ vô cùng nguy hiểm Theo các chuyên gia bảo mật,những vi phạm an toàn thiết bị di động sẽ còn gia tăng trong thời gian tới, tiếp tụckhiến cho những nguy cơ mất an toàn thông tin từ chính các thiết bị di động trở nênnguy hiểm hơn Vì thế ở góc độ người dùng, nhất là các tổ chức, doanh nghiệp cầnphải nhận diện được các mối đe dọa đối với thiết bị di động để tận dụng được lợi ích

từ thiết bị di động nhưng vẫn đảm bảo vấn đề an toàn cho hoạt động của mình Vì vậy,nhóm 1 quyết định lựa chọn và làm rõ đề tài: “trình bày các nguy cơ, cách phòngchống và khắc phục sự cố đối với các thiết bị di động (mobile device)

Trang 9

Chương 1: Nhận dạng các nguy cơ gây mất an toàn bảo mật thông tin

1.1 Khái niệm và tầm quan trọng của nhận dạng các nguy cơ

Mục đích của nhận dạng các nguy cơ

Xác định được các nguy cơ có thể xuất hiện, các mối hiểm họa nào và thời điểmnguy cơ có thể xuất hiện

Tầm quan trọng của nhận dạng các nguy cơ

(1) Là cơ sở, tiền đề để có thể triển khai có hiệu quả các bước tiếp theo trong quytrình đảm bảo an toàn và bảo mật thông tin Làm tốt công tác nhận dạng nguy

cơ giúp nhà quản trị có thể chủ động trong việc ứng phó với các rủi ro, hiểmhọa

(2) Hoạt động đảm bảo an toàn và bảo mật thông tin sẽ không thể được thực hiệnhiệu quả nếu việc nhân dạng nguy cơ chưa được quan tâm đúng mức và tổ chứctriển khai thực hiện một cách khoa học

(3) Giúp con người có thể chủ động trong việc ứng phó với các rủi ro, hiểm họa.Ứng phó trước những nguy cơ mất an toàn thông tin bằng cách: làm tốt công tácchuẩn bị về con người, trang bị kế hoạch ứng cứu; Xác định việc cần ưu tiên;tránh làm mất dữ liệu về chứng cứ quan trọng…

Mất an toàn thông tin không chỉ là câu chuyện của việc thông tin bị xâm phạm

mà còn là câu chuyện liên quan đến tài chính và uy tín của doanh nghiệp Số tiền màdoanh nghiệp phải bỏ ra để khôi phục thông tin là không hề nhỏ Bên cạnh đó, hìnhảnh của doanh nghiệp bị giảm sút rất nhiều Khách hàng và đối tác sẽ hoàn toàn mấtlòng tin và không muốn hợp tác cùng doanh nghiệp nữa

Theo đánh giá của Trung tâm Giám sát an toàn không gian mạng quốc gia(NCSC), bất kỳ một tổ chức, doanh nghiệp nào có hệ thống thông tin, đều sẽ phải đốimặt với các nguy cơ tấn công mạng Đặc biệt trong quá trình chuyển đổi số thì sốlượng các ứng dụng, hệ thống thông tin của các tổ chức, doanh nghiệp ngày càngnhiều Do vậy, các lỗ hổng và nguy cơ tấn công mạng thông qua các lỗ hổng bảo mậtmới cũng xuất hiện thường xuyên hơn Điều quan trọng trong việc bảo đảm an toànthông tin của một tổ chức, doanh nghiệp là phát hiện sớm để xử lý và khắc phục cácnguy cơ tấn công một cách tương xứng

Trang 10

1.2 Phân loại các nguy cơ

Có 2 loại nguy cơ

(1) Các nguy cơ ngẫu nhiên: thiên tai, lũ lụt, hỏa hoạn…

(2) Các nguy cơ có chủ định: Các nguy cơ từ thiết bị phần cứng; Các nguy cơ từphần mềm và các nguy cơ từ con người…

Theo điều tra của Viện an toàn máy tính và Hiệp hội tội phạm máy tính và điềutra an ninh năm 2011, có thể chia các nguy cơ gây mất an toàn và bảo mật thông tinthành 14 nhóm:

1) Sự thỏa hiệp về sở hữu trí tuệ: Điển hình của yếu tố này là vi phạm bản quyền,sao chép bản quyền trái phép

2) Tấn công vào phần mềm: Như sử dụng các loại virus trong máy tính chươngtrình Micro các kiểu tấn công từ chối dịch vụ…

3) Sự khai thác trong chất lượng dịch vụ được cung cấp bởi các nhà cung cấpdịch vụ như ISP, quyền lực của các hệ thống WAN vấn đề gặp phải trong dịch

vụ từ các nhà cung cấp dịch vụ mạng

4) Trang điểm hoặc xâm nhập trái phép các truy cập trái phép và các dịch vụ thuthập dữ liệu trái phép hoặc không được sự đồng ý của người dùng

5) Câu từ thiên nhiên như hỏa hoạn, lũ lụt, động đất, sét, sóng thần

6) Con người gây ra như các lỗi máy tính các vấn đề xảy ra khi nhân viên thựchiện tác nghiệp, sự thiếu hiểu biết của người sử dụng

7) Tống tiền bằng thông tin như các thư đen (blackmail) công bố thông tin khôngtin trái phép, khủng bố người dùng bằng thông tin

8) Thông tin bị thiếu không đầy đủ như quá trình truy cập bị ngắt giữa chừng, lỗimất mát thông tin trong quá trình lưu trữ hay mất quyền truy cập vào hệ thốngthông tin do hỏng hóc từ ổ đĩa không được sao lưu phù hợp, kế hoạch phục hồikhông hiệu quả

9) Hệ thống điều khiển bị thiếu không đầy đủ hoặc không đúng đắn gây nên các

lỗ hổng từ mạng máy tính hoặc làm cho hệ thống ngăn chặn bị vô hiệu hóa…10) Các loại cố ý phá hoại làm hỏng hệ thống thông tin nhân sự tấn công từ conngười các hệ thống điều khiển làm ngừng hoạt động của hệ thống

11) Bị trộm cắp các thiết bị vật lý, thiết bị lưu trữ thông tin thiết bị mạng

12) Hỏng hóc hoặc lỗi của thiết bị phần cứng

13) Hỏng hóc các phần mềm như các lỗi, vấn đề mã chương trình, các lỗ hổng, 14) Công nghệ lỗi thời không được Nhật thời cũng làm cho các hệ thống thông tinkhông được an toàn khi vận hành

Trên thực tế, có 5 nguy cơ chính trong thời gian tới:

Trang 11

(1) Tấn công mạng, đặc biệt là tấn công lây nhiễm mã độc sử dụng trí tuệ nhân tạo(AI).

(2) Tấn công mạng vào các hệ thống thương mại điện tử, tài chính - ngân hàng với mục tiêu tống tiền, đánh cắp thông tin, dữ liệu của tổ chức, cá nhân

(3) Tấn công vào hạ tầng, thiết bị IoT, đô thị thông minh; đồng thời lợi dụng các

hạ tầng, thiết bị này để thực hiện tấn công mạng

(4) Tấn công mạng có chủ đích vào các cơ quan, tổ chức nhà nước nhằm lấy cắpthông tin bí mật nhà nước

(5) Giả mạo các cơ quan, tổ chức, cá nhân để bôi nhọ, nói xấu và phát tán thôngtin độc hại trên mạng

1.3 Phương pháp nhận dạng các nguy cơ

Các bước trong quy trình nhận dạng các nguy cơ:

Bước 1: Lập kế hoạch và tổ chức quá trình thực hiện

Bước 2: Phân loại các thành phần của hệ thống thông tin

Bước 3: Kiểm kê và phân loại các tài nguyên

Bước 4: Phân loại các tài nguyên theo mức độ ưu tiên

Bước 5: Xác định các nguy cơ, mối đe dọa theo mức độ nguy hiểm

Bước 6: Chỉ định các mối đe dọa tấn công các lỗ hổng

Quy trình nhận dạng nguy cơ:

Đặc tả các lỗ hổng của tài

nguyên

Phân loại các thành phần trong HTTT

Kiểm kê và phân loại các tài

nguyên

Xác định độ ưu tiên của tài

nguyên Nhận dạng các mối đe dọa Lâp kế hoạch và tổ chức thực hiện

Trang 12

Chương 2: Các nguy cơ, cách phòng chống và khắc phục sự cố đối với thiết bị di

động

2.1 Thực trạng nhận diện các mối đe dọa an toàn thiết bị di động

Thực tế cho thấy trong thời gian vừa qua, các cuộc tấn công mạng nhắm vào cánhân, doanh nghiệp và các tổ chức chính phủ đã gia tăng cả về tần suất và sự tinh vi

Do đó, các mối đe dọa trên các thiết bị di động được đặc biệt quan tâm Theo một khảosát trên quy mô toàn cầu về bảo mật trên các thiết bị di động do công ty nghiên cứu thịtrường Dimensional Research (Mỹ) thực hiện năm 2017 cho biết, cứ mỗi 10 công tythì có 2 công ty đã từng bị tấn công trên các thiết bị di động; đáng ngạc nhiên nhất là

có tới 24% không biết liệu họ có bị xâm phạm an ninh thông qua các thiết bị di độnghay không

Số lượng phần mềm độc hại tấn công vào các thiết bị di động cũng lớn hơn theotừng ngày, từng giờ với mức độ vô cùng nguy hiểm Ví dụ, năm 2017, một loại mã độcmang tên CopyCat đã lây nhiễm hơn 14 triệu thiết bị Android trên toàn cầu và đã rootthành công khoảng 8 triệu thiết bị di động Tỷ lệ thành công đạt mức 54% mà gần nhưkhông tìm thấy đối với hầu hết các phần mềm độc hại hiện nay Đầu năm 2018,CrossRAT là một Trojan truy cập từ xa trên nhiều nền tảng, có thể tấn công 4 hệ điềuhành phổ biến hiện nay là Windows, Solaris, Linux, và macOS, cho phép kẻ tấn côngđiều khiển thiết bị từ xa như sử dụng hệ thống tập tin, chụp màn hình, chạy các tập tinthực thi tùy ý và chiếm quyền quản lý hệ thống Trung tuần tháng 5 vừa qua, công tycông nghệ Securus Technologies (Mỹ) đã rao bán dữ liệu định vị theo thời gian thựccủa hàng triệu người dùng Đáng chú ý, Securus Technologies nhận dữ liệu từ mộtcông ty khác có tên là LocationSmart và bản thân công ty LocationSmart cũng mua dữliệu từ các công ty truyền thông như AT&T, Sprint, T-Mobile và Verizon

Theo các chuyên gia bảo mật, những vi phạm an toàn thiết bị di động sẽ còn giatăng trong thời gian tới, tiếp tục khiến cho những nguy cơ mất an toàn thông tin từchính các thiết bị di động trở nên nguy hiểm hơn Vì thế ở góc độ người dùng, nhất làcác TC/DN cần phải nhận diện được các mối đe dọa đối với thiết bị di động để tậndụng được lợi ích từ thiết bị di động nhưng vẫn đảm bảo vấn đề an toàn cho hoạt độngcủa mình Cụ thể, các mối đe dọa trên thiết bị di động có thể được chia thành nhiềuloại như các mối đe dọa từ vật lý, mạng, hệ thống và ứng dụng

Trang 13

2.2 Nguy cơ rủi ro về thiết bị

2.2.1 Khái niệm

Khái niệm

Một thứ có vẻ đặc biệt ngớ ngẩn nhưng vẫn là một mối đe dọa bảo mật di độngthực tế đáng lo ngại: Thiết bị bị mất hoặc không được giám sát hoặc bị trộm có thể làmột rủi ro bảo mật lớn, đặc biệt là nếu thiết bị không có mã PIN hoặc mật khẩu mạnh

và mã hóa dữ liệu đầy đủ Những thiết bị di động bị lọt vào tay của tin tặc sẽ rất nguyhiểm, chúng có thể khai thác những thông tin dữ liệu trên thiết bị

Điện thoại thông minh, máy tính bảng và các thiết bị kết nối nhỏ hơn - đó là cácthiết bị di động thường gây ra các rủi ro mới cho bảo mật doanh nghiệp Không giốngnhư các thiết bị làm việc truyền thống, chúng thường không đảm bảo cập nhật phầnmềm kịp thời và liên tục Nhiều thiết bị thậm chí không có cơ chế vá lỗi và điều đóngày càng trở thành mối đe dọa bảo mật di động tiềm tàng

Ví dụ

Cảnh sát thành phố Hamilton, Canada cho biết một thiếu niên đã bị bắt với cáobuộc đánh cắp số tiền mã hóa trị giá 36,5 triệu USD từ một nạn nhân ở Mỹ TheoBusiness Insider, đây là vụ trộm tiền số lớn nhất được báo cáo từ nạn nhân đơn lẻ.Cảnh sát Hamilton cho biết kẻ lừa đảo đánh cắp số tiền này bằng thủ đoạn trộm điệnthoại của nạn nhân và tráo lấy SIM Thủ phạm chiếm số điện thoại của nạn nhân nhằmchặn các yêu cầu xác thực 2 yếu tố (2FA) và dùng thông tin này để truy cập vào tàikhoản tiền mã hóa

Trong một nghiên cứu vào năm 2016, 35% các chuyên gia chỉ ra rằng các thiết

bị làm việc của họ không có biện pháp bắt buộc để bảo mật dữ liệu công ty Tệ hơnnữa, gần một nửa số người được khảo sát cho biết họ không có mật khẩu, mã PIN hoặcbảo mật sinh trắc học bảo vệ thiết bị của họ – và khoảng 2/3 cho biết họ không sửdụng mã hóa 68% số người được hỏi cho biết đôi khi họ dùng chung một mật khẩucho các tài khoản cá nhân và công việc được truy cập qua thiết bị di động cá nhân

Theo dự báo của IDC (International Data Corporation), vào năm 2025, IoT sẽtạo ra khoảng 79,4 Zettabyte dữ liệu Không những thế, nguồn dữ liệu này còn chứathông tin dữ liệu, mật khẩu người dùng Những dữ liệu này được các công ty, doanhnghiệp sử dụng trong quảng cáo, tiếp thị và cũng là thứ để hacker tống tiền, tấn côngtài khoản ngân hàng hoặc các loại tài khoản khác của người dùng

Trang 14

2.2.2 Cách thức thực hiện

Khi bị đánh mất hoặc bị ăn trộm các thiết bị di động thì các thiết bị di động rất

dễ lọt vào tay người xấu hoặc các tin tặc và rất nguy hiểm khi chúng có thể khai thácthông tin từ các thiết bị di động đó

Vì nhiều thiết bị di động mới nhất có địa chỉ IP, điều đó có nghĩa là những kẻxấu có thể sử dụng chúng để truy cập vào mạng của tổ chức, doanh nghiệp qua internetnếu những thiết bị đó được kết nối với hệ thống của tổ chức, doanh nghiệp

Hệ thống thiết bị di động luôn là nơi cho tội phạm mạng tấn công, xâm nhập vàkhai thác do số lượng thiết bị khổng lồ sẽ làm tăng xác suất, tần số và mức độ nghiêmtrọng của các cuộc tấn công Trong trường hợp tấn công thành công, hacker sẽ nhanhchóng kiểm soát toàn bộ hệ thống mạng và làm tê liệt nhiều thiết bị trong hệ thốngdoanh nghiệp cùng lúc và khiến doanh nghiệp gặp rất nhiều rắc rối và rủi ro

Kẻ tấn công có thể lấy các linh kiện (thân máy, chip, ram, camera….) của thiết

bị gây ảnh hưởng đến bảo mật thiết bị di động như lắp ráp thành máy nghe lén, quaylén; lấy cắp thông tin từ bộ nhớ ram…

2.2.3 Cách phòng chống

Những mối đe dọa kể trên đang ngày càng trở nên phổ viên và có thể xảy đếnvới bất kì một cá nhân hay tổ chức nào Vì vậy, ngay ngày hôm nay, hãy chú ý nhiềuhơn đến các nguy cơ đó và thực hiện các thao tác cần thiết để bảo vệ tài khoản và thiết

bị của mình, thay vì chỉ tập trung đổ lỗi cho các phần mềm di động độc hại như trướcđây

Đầu tiên và quan trọng nhất, cần phải bảo quản các thiết bị di động cẩn thận, càiđặt các tính năng bảo mật cao trên các thiết bị Đồng thời, cần đảm bảo biết các bướccần thực hiện nếu bị mất thiết bị Vì hầu hết các thiết bị đều có quyền truy cập từ xa đểxóa hoặc chuyển thông tin, điều đó sẽ bao gồm việc đảm bảo các dịch vụ đó đã đượckích hoạt

Các doanh nghiệp có thể hạn chế tối đa rủi ro từ thiết bị di động và khai tháctriệt để lợi ích của công nghệ này bằng các giải pháp sau:

Rà quét và phân loại các thiết bị di động để giảm rủi ro cho doanh nghiệp: Phânloại, chia tách các thiết bị di động thành các nhóm đối tượng khác nhau, ví dụ nhómđối tượng có kết nối Internet và đối tượng chỉ có kết nối với hệ thống mạng của doanhnghiệp, không có bất cứ kết nối nào ra bên ngoài Nhóm thiết bị có kết nối Internet cầnđược áp dụng các chính sách an toàn thông tin chặt chẽ hơn, do chúng thuộc nhóm dễ

bị hacker khai thác nhất

Kiểm soát chặt chẽ các thiết bị có nguy cơ lây nhiễm cao như một số thiết bị ysinh hay camera an ninh là các thiết bị di động dễ bị tấn công, khai thác nhất Do đó,

Trang 15

các chính sách an toàn thông tin đối với loại thiết bị này cần được xem xét kỹ Chẳnghạn như mật khẩu sử dụng truy cập nghiêm cấm sử dụng mật khẩu mặc định Ngoài ra,việc cập nhật các bản vá lỗi, các phiên bản hệ điều hành mới cho các thiết bị này cũng

là nhiệm vụ thiết yếu hàng đầu trong giảm thiểu rủi ro mất an toàn thông tin

Xây dựng các hệ thống giám sát an ninh mạng: Đối với các hệ thống lớn, việcgiám sát được thực hiện trên hai hệ thống là NOC (dùng cho giám sát dịch vụ mạng)

và SOC (dùng cho giám sát an toàn thông tin) Với các hệ thống nhỏ hơn, việc giámsát dù không phân định rõ giữa NOC và SOC cũng cần có phương án giám sát an toànthông tin Bởi nhờ vào quá trình giám sát 24/7 và đưa ra các cảnh báo khi có bấtthường xảy ra trong hệ thống, việc đề xuất các biện pháp phòng thủ cũng như quá trìnhtruy vết dựa trên hệ thống (cho phép xem lại các log, sự kiện) cũng dễ dàng hơn

Các công cụ quản lý thiết bị di động (MDM) có thể giúp bạn chống lại các mối

đe dọa, cũng như các công cụ quản lý danh tính và truy cập (IAM) như Auth0 Tuynhiên, bảo mật IoT / Machine-to-Machine (M2M) vẫn còn ở giai đoạn “hoang dã ởphương Tây” vào lúc này Vì vậy, tùy thuộc vào mỗi tổ chức, doanh nghiệp để đưa racác quy định kỹ thuật và chính sách thích hợp để đảm bảo hệ thống của họ được antoàn

2.2.4 Cách khắc phục sự cố

Khi các thiết bị di động bị mất hoặc bị trộm mất hãy khóa các tài khoản cá nhân

và ngắt kết nối giữa các tài khoản với hệ thống của tổ chức, doanh nghiệp nhanh nhất

có thể để có thể đảm bảo nguồn thông tin của thiết bị di động Thoát tất cả các tàikhoản ra khỏi thiết bị Khóa sim điện thoại để tránh bị đối tượng xấu lợi dụng

2.2.4.1 Lập tức báo mất và khóa điện thoại

Mượn ngay một chiếc điện thoại khác của bạn bè hay người thân đi cùng rồiđăng nhập vào tài khoản Google hay ID Apple của bạn, sử dụng chức năng tìm điệnthoại để xác định vị trí hoặc khóa và báo mất điện thoại Nếu điện thoại bị giật thì bạncũng có thể xóa luôn dữ liệu trên máy cũng được

2.2.4.2 Liên hệ nhà mạng để khóa sim

Việc có sim trên điện thoại sẽ giúp cho các đối tượng xấu đễ dàng lấy được các

mã quan trọng như OTP, mã giao dịch, vì vậy nếu như bị mất điện thoại hãy cứ báongay đến nhà mạng để khóa sim của bạn lại nha

2.2.4.3 Đăng xuất các tài khoản trên điện thoại bị mất

Hiện nay tất cả các ứng dụng đều đã có trang bị tính năng đăng xuất từ xa Bạnchỉ cần mượn một chiếc điện thoại hay máy tính khác của người đi cùng và truy cậpvào các ứng dụng mà bạn đã đăng nhập trên chiếc điện thoại bị mất và đăng xuấtchúng ra là xong

Trang 16

2.2.4.4 Không bấm vào link lạ

Lợi dụng niềm tin rằng khi mất điện thoại chúng ta sẽ gặp được người tốt trả lạimáy thì các đối tượng này sẽ gửi cho bạn các link yêu cầu bạn đăng nhập, nhập thôngtin, Đừng nhé, khi mất điện thoại thì đừng ấn vào bất kì một link lạ nào mà bạn nhậnđược Đặc biệt là trên điện thoại iPhone

2.2.4.5 Thông báo đến người thân

Sẽ có nhiều đối tượng xấu sau khi có được điện thoại của bạn sẽ dùng nó trêndanh nghĩa của bạn và đi vay, mượn tiền của mọi người Vì vậy khi bị mất điện thoạihãy làm mọi cách để mọi người biết rằng mình vừa mới mất điện thoại để mọi ngườiphòng ngừa và không bị kẻ gian lừa nha

2.3 Nguy cơ rủi ro về ứng dụng, phần mềm

2.3.1 Nguy cơ về hệ thống

Trong những năm gần đây, sự phổ biến của các thiết bị di động như điện thoạithông minh và máy tính bảng đã mang lại cho người dùng nhiều tiện lợi và khả năng

dễ dàng sử dụng kết nối Internet mọi lúc, mọi nơi Tuy nhiên, việc sử dụng các thiết bị

di động cũng rộng phạm vi dễ bị tổn thương trong rủi ro về hệ thống Việc nhận thức

rõ những mối đe dọa về an toàn đối với thiết bị di động sẽ giúp người dùng (cá nhân

và tổ chức) tìm được các biện pháp đảm bảo an ninh an toàn trong môi trường di động

2.3.1.2 Cách thức thực hiện

Đưa phần mềm độc hại vào thiết bị thông qua ứng dụng và lấy cắp dữ liệu vàmật khẩu riêng tư đánh cắp thông tin người dùng, mật khẩu email hoặc tài khoản ngân

Ngày đăng: 19/03/2023, 15:09

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w