Khái niệm, đặc điểm, phân loại, các nguy cơ, cách phòng chống và khắc phục sự cố đối với các thiết bị mobile trong HTTT doanh nghiệp. Khái niệm, đặc điểm, phân loại và các ứng dụng phổ biến của các hệ thống mã hóa không đối xứng. Khái niệm, dặc điểm, cách phân loại,nguyên tắc hoạt động của các loại mã độc và cách phòng chống các loại mã độc hiện nay Khái niệm, đặc điểm, phân loại, các nguy cơ, cách phòng chống và khắc phục sự cố đối với các thiết bị mobile trong HTTT doanh nghiệp. Khái niệm, đặc điểm, phân loại và các ứng dụng phổ biến của các hệ thống mã hóa không đối xứng. Khái niệm, dặc điểm, cách phân loại,nguyên tắc hoạt động của các loại mã độc và cách phòng chống các loại mã độc hiện nay Khái niệm, đặc điểm, phân loại, các nguy cơ, cách phòng chống và khắc phục sự cố đối với các thiết bị mobile trong HTTT doanh nghiệp. Khái niệm, đặc điểm, phân loại và các ứng dụng phổ biến của các hệ thống mã hóa không đối xứng. Khái niệm, dặc điểm, cách phân loại,nguyên tắc hoạt động của các loại mã độc và cách phòng chống các loại mã độc hiện nay Khái niệm, đặc điểm, phân loại, các nguy cơ, cách phòng chống và khắc phục sự cố đối với các thiết bị mobile trong HTTT doanh nghiệp. Khái niệm, đặc điểm, phân loại và các ứng dụng phổ biến của các hệ thống mã hóa không đối xứng. Khái niệm, dặc điểm, cách phân loại,nguyên tắc hoạt động của các loại mã độc và cách phòng chống các loại mã độc hiện nay
Trang 1KHOA HỆ THỐNG THÔNG TIN VÀ THƯƠNG MẠI ĐIỆN TỬ
MÔN HỌC:
AN TOÀN VÀ BẢO MẬT THÔNG TIN
Đề tài: Khái niệm, đặc điểm, phân loại, các nguy cơ, cách phòng chống và khắc phục sự cố đối với các thiết bị mobile trong HTTT doanh nghiệp Khái niệm, đặc điểm, phân loại và các ứng dụng phổ biến của các hệ thống mã hóa không đối xứng Khái niệm, dặc điểm, cách phân loại,nguyên tắc hoạt động của các loại mã độc và cách phòng chống các loại mã độc hiện nay
Thành viên nhóm 02 : Lê Thị Thuỳ Linh - K54i4
Mai Thị Linh - K54i5 Nguyễn Thị Quỳnh Mai - K54i2
Đỗ Phương Linh - K54i6 Nguyễn Hải Long - K54i5
Võ Thị Lành - K54i6 Văn Thị Khánh Linh - K54i3 Nguyễn Quốc Khánh - K53i1 Nguyễn Quang Lương-K54i6
HÀ NỘI – 2021
Trang 2I/ Đề tài 2: Khái niệm, đặc điểm, phân loại, các nguy cơ, cách phòng chống và
cách khắc phục sự cố đối với thiết bị di dộng trong HTTT của doanh nghiệp 1
1 Khái niệm về thiết bị di động 1
2 Đặc điểm của thiết bị di động trong HTTT của doanh nghiệp 1
3 Phân loại các sự cố trong việc sử dụng các thiết bị di động trong HTTT của doanh nghiệp 1
3.1 Các sự cố vật lý 2
3.2 Các sự cố đến từ mạng 2
3.3 Các sự cố đến từ hệ thống 3
3.4 Các sự cố đến từ ứng dụng 3
4 Các nguy cơ khi sử dụng các thiết bị di động trong HTTT của doanh nghiệp 3
4.1 Rò rỉ dữ liệu 4
4.2Tấn công phi kỹ thuật. 5
4.3 Rủi ro từ mạng Wi-fi 6
4.4 Thiết bị lỗi thời 6
4.5 Tấn công khai thác tiền điện tử (cryptojacking) 7
4.6 Mật khẩu kém an toàn 8
4.7 Vi phạm thiết bị vật lý 9
5 Các biện pháp phòng chống và khắc phục các sự cố đối với các thiết bị di động trong HTTT 9
5.1 Thực hiện các bước chủ động để bảo vệ an toàn cho thiết bị di động và người dùng: 9
5.2 Đặt một kiến trúc hiện đại hơn và giải pháp bảo mật toàn diện tại: 10
II/ Đề tài 6: “Khái niệm, đặc điểm, phân loại và các ứng dụng phổ biến của các hệ thống mã hóa không đối xứng” 11
1 Khái niệm 11
2 Đặc điểm 11
3 Phân loại 12
3.1 Trao đổi khóa Diffie Hellman: 12
3.2 Thuật toán RSA: 13
Trang 34 Ứng dụng 15
III/ Đề tài 11: Khái niệm, đặc điểm, cách phân loại, nguyên tắc hoạt động của các loại mã độc và cách phòng chống các loại mã độc hiện nay 16
3.1 Khái niệm 16
3.2 Đặc điểm 16
3.3 Cách phân loại các loại mã độc 17
3.3.1 Virus 17
3.3.2 Worm 17
3.3.3 Trojan Horse 17
3.3.4 Malicious Mobile Code 18
3.3.5 Tracking Cookie 18
3.3.6 Phần mềm gián điệp (Spyware) 18
3.3.7 Phần mềm quảng cáo (Adware) 19
3.3.8 Attacker Tool 19
3.3.9 Phishing 20
3.3.10 Virus Hoax 20
3.4 Nguyên tắc hoạt động của các mã độc 20
3.5 Cách phòng chống các loại mã độc hiện nay 21
Trang 4I/ Đề tài 2: Khái niệm, đặc điểm, phân loại, các nguy cơ, cách phòng chống và cách khắc phục sự cố đối với thiết bị di dộng trong HTTT của doanh nghiệp
1 Khái niệm về thiết bị di động
Thiết bị di động là một thiết bị máy tính đủ nhỏ để cầm và vận hành trong tay,thường sẽ có giao diện màn phẳng LCD hoặc OLED, cung cấp giao diện màn hìnhcảm ứng với các nút kỹ thuật số và bàn phím hoặc nút vật lý cùng với bàn phím vật lý.Các thiết bị như vậy có thể kết nối Internet và kết nối với các thiết bị khác qua Wi-
Fi, Bluetooth, mạng di động hoặc giao tiếp trường gần (NFC) Có tích hợp máy ảnh,micro, khả năng thực hiện và nhận các cuộc gọi điện thoại, trò chơi video và khảnăng định vị toàn cầu (GPS) Thiết bị di động có thể chạy các hệ điều hành diđộng cho phép các ứng dụng của bên thứ ba chuyên biệt cho các khả năng nói trênđược cài đặt và chạy
2 Đặc điểm của thiết bị di động trong HTTT của doanh nghiệp
- Thiết bị di dộng có thể kết nối Internet và kết nối với các thiết bị khác qua
Wi-Fi, Bluetooth, mạng di động hoặc giao tiếp trường gần (NFC) dễ dàng truy cập vào hệthống, tương tác với dữ liệu công ty và cập nhật thông tin nhanh chóng, tức thì
- Thiết bị di động có thể mang theo dễ dàng và giúp đảm bảo công việc có thểđược thực hiện từ bất cứ đâu, kể cả ở nhà hoặc trong khi di chuyển Mặc dù sự linhhoạt của thiết bị di động có thể mang lại nhiều lợi thế, nhưng chúng cũng gặp một sốvấn đề, chẳng hạn như truy cập dữ liệu trái phép và rò rỉ dữ liệu,…
3 Phân loại các sự cố trong việc sử dụng các thiết bị di động trong HTTT của doanh nghiệp.
Thực tế cho thấy trong thời gian vừa qua, các cuộc tấn công mạng nhắm doanhnghiệp đã gia tăng cả về tần suất và sự tinh vi Do đó, các mối đe dọa trên các thiết bị
di động được đặc biệt quan tâm Theo một khảo sát trên quy mô toàn cầu về bảo mậttrên các thiết bị di động do công ty nghiên cứu thị trường Dimensional Research (Mỹ)thực hiện năm 2020 cho biết, cứ mỗi 10 công ty thì có 2 công ty đã từng bị tấn côngtrên các thiết bị di động; đáng ngạc nhiên nhất là có tới 24% không biết liệu họ có bịxâm phạm an ninh thông qua các thiết bị di động hay không
Số lượng phần mềm độc hại tấn công vào các thiết bị di động cũng lớn hơn theotừng ngày, từng giờ với mức độ vô cùng nguy hiểm Ví dụ, năm 2019, một loại mã độc
Trang 5mang tên CopyCat đã lây nhiễm hơn 14 triệu thiết bị Android trên toàn cầu và đã rootthành công khoảng 8 triệu thiết bị di động Tỷ lệ thành công đạt mức 54% mà gần nhưkhông tìm thấy đối với hầu hết các phần mềm độc hại hiện nay Đầu năm 2020,CrossRAT là một Trojan truy cập từ xa trên nhiều nền tảng, có thể tấn công 4 hệ điềuhành phổ biến hiện nay là Windows, Solaris, Linux, và macOS, cho phép kẻ tấn côngđiều khiển thiết bị từ xa như sử dụng hệ thống tập tin, chụp màn hình, chạy các tập tinthực thi tùy ý và chiếm quyền quản lý hệ thống Trung tuần tháng 2 vừa qua, công tycông nghệ Securus Technologies (Mỹ) đã rao bán dữ liệu định vị theo thời gian thựccủa hàng triệu người dùng Đáng chú ý, Securus Technologies nhận dữ liệu từ mộtcông ty khác có tên là LocationSmart và bản thân công ty LocationSmart cũng mua dữliệu từ các công ty truyền thông như AT&T, Sprint, T-Mobile và Verizon.
Theo các chuyên gia bảo mật, những vi phạm an toàn thiết bị di động sẽ còn giatăng trong thời gian tới, tiếp tục khiến cho những nguy cơ mất an toàn thông tin từchính các thiết bị di động trở nên nguy hiểm hơn Vì thế ở góc độ người dùng, nhất làcác tổ chức, doanh nghiệp cần phải nhận diện được các mối đe dọa đối với thiết bị diđộng để tận dụng được lợi ích từ thiết bị di động nhưng vẫn đảm bảo vấn đề an toàncho hoạt động của mình Cụ thể, các mối đe dọa trong việc sử dụng các thiết bị di động
có thể được chia thành nhiều loại như các mối đe dọa từ vật lý, mạng, hệ thống và ứngdụng
3.1 Các sự cố vật lý
Một thách thức phải đối mặt trong bảo mật di động là khi thiết bị di động bị đánhmất hoặc bị ăn trộm Những thiết bị di động bị lọt vào tay của tin tặc sẽ rất nguy hiểm,chúng có thể khai thác những thông tin dữ liệu trên thiết bị Do đó, người dùng cầnphải cất giữ thiết bị di động của mình Ngoài ra, cần phải mã hóa và xác thực truy nhậpcho thiết bị để tránh những truy nhập trái phép
3.2 Các sự cố đến từ mạng
Các thiết bị di động thường sử dụng các giao thức mạng không dây phổ biến nhưWifi và Bluetooth để kết nối Mỗi giao thức này đều có các lỗ hổng riêng và dễ bị tấncông bằng cách sử dụng các công cụ sẵn có như Wifite hoặc Aircrack-ng Suite Do đó,người dùng chỉ nên kết nối với các mạng đáng tin cậy bằng cách sử dụng giao thứcWPA2 hoặc các giao thức bảo mật mạng tốt hơn
Trang 63.3 Các sự cố đến từ hệ thống
Các lỗ hổng trên thiết bị cũng có thể là lỗi từ nhà sản xuất Ví dụ, bàn phímSwiftKey trong các thiết bị Android của Samsung đã từng được tìm thấy là dễ bị tấncông nghe lén Tương tự, hệ điều hành iPhone của thiết bị Apple (iOS) cũng được pháthiện có tồn tại các lỗ hổng, mà một trong số đó là "No iOS Zone"; lỗ hổng này chophép tin tặc làm treo các thiết bị iPhone, iPad hoặc iPod Touch bằng sóng Wifi…
3.4 Các sự cố đến từ ứng dụng
Tương tự như lỗ hổng hệ thống, các ứng dụng của bên thứ ba trên thiết bị di độngcũng có thể lỗi thời Một số nhà phát triển ứng dụng không phát hành bản cập nhậtphần mềm kịp thời hoặc có thể đã giảm hỗ trợ cho các phiên bản hệ điều hành cũ hơn
Sử dụng phần mềm đã lỗi thời làm tăng nguy cơ kẻ tấn công có thể khai thác lỗ hổngliên quan đến phần mềm này
Những kẻ tấn công thường sử dụng các kỹ thuật xã hội để lừa người dùng cài đặtcác ứng dụng độc hại này, có thể qua một liên kết trong tin nhắn, một siêu liên kết rútgọn hoặc một ứng dụng đóng gói lại giả mạo một ứng dụng hợp pháp Các ứng dụngđộc hại có thể thực hiện các hành vi độc hại khi được cài đặt trên thiết bị như lấy cắp
dữ liệu, tải xuống phần mềm độc hại hoặc thậm chí điều khiển thiết bị từ xa Nhữnghành vi này có thể dẫn đến tổn thất về tài chính và các hình thức tổn thất hữu hìnhhoặc vô hình khác cho cá nhân hoặc tổ chức
4 Các nguy cơ khi sử dụng các thiết bị di động trong HTTT của doanh nghiệp.
Hiện nay, bảo mật thông tin di động là một trong những nỗi lo lắng hàng đầu củatất cả các doanh nghiệp vì những lý do rất rõ ràng xuất phát từ thực tế Tiêu biểu làviệc hầu như tất cả các nhân viên đều thường xuyên truy cập dữ liệu của công ty từđiện thoại thông minh Điều đó đồng nghĩa với việc để giữ bảo mật thông tin khỏi taynhững kẻ xấu là một bài toán ngày càng phức tạp
Số lượng các vụ vi phạm dữ liệu được ghi nhận ở thời điểm hiện tại đang cao hơnbao giờ hết: Theo một báo cáo năm 2020, chi phí trung bình cho một vụ vi phạm dữliệu công ty là một con số khổng lồ khoảng 3,86 triệu đô la Con số này cao hơn 6,4%
so với chi phí ước tính chỉ một năm trước đó
Một sai lầm trong nhận thức của đa số mọi người là các vụ vi phạm này sẽ đến từ
Trang 7các phần mềm độc hại Tuy nhiên, sự thật là việc nhiễm phần mềm độc hại trên thiết bị
di động cực kỳ hiếm gặp trong thế giới thực – với tỷ lệ bị nhiễm trên các thiết bị thấphơn đáng kể so với khả năng một người bị sét đánh Đó là nhờ vào cả 2 yếu tố baogồm bản chất các loại phần mềm này và những biện pháp bảo vệ vốn có được tích hợptrong các hệ điều hành di động hiện đại
Các mối đe dọa bảo mật di động thực tế đến từ các vấn đề khác mà mọi ngườithường không chú ý tới
4.1 Rò rỉ dữ liệu.
Rò rỉ dữ liệu được xem là một trong những mối đe dọa bảo mật di động đáng longại nhất đối với an ninh doanh nghiệp trong năm 2020 Dựa trên một nghiên cứu mớinhất, các công ty có khoảng 28% nguy cơ gặp phải ít nhất một sự cố vi phạm dữ liệutrong hai năm tới
Những sự cố này thường xuất phát từ sự bất cẩn của các nhân viên khi vô tình tảixuống và sử dụng một ứng dụng không an toàn, dẫn tới việc bị xâm nhập thiết bị và bịđánh cắp thông tin
Thách thức chính đối với các nhà làm công tác bảo mật di động là làm thế nào đểthực hiện quy trình kiểm tra ứng dụng mà không áp đảo quyền quản trị viên và khôngkhiến người dùng thất vọng Dionisio Zumerle, Giám đốc nghiên cứu về bảo mật diđộng tại Gartner đề nghị các công ty nên chuyển sang sử dụng các giải pháp phòngchống mối đe dọa di động (MTD), chẳng hạn như sản phẩm Bảo vệ điểm cuối củaSymantec, SandBlast Mobile của Checkpoint và Bảo vệ zIPS của Zimperium Các tiệních như vậy sẽ hoạt động dựa trên nguyên lý quét các ứng dụng để nhằm phát hiện
“hành vi rò rỉ” và có khả năng tự động hóa việc chặn các quy trình có vấn đề
Đương nhiên biện pháp này cũng không thể mang lại bảo mật tuyệt đối cho cáccông ty Vì thao tác này sẽ không hữu dụng trong trường hợp xảy ra do lỗi thái quá từphía người dùng, chẳng hạn như chuyển tệp công ty sang dịch vụ lưu trữ đám mâycông cộng, giữ thông tin bí mật ở sai vị trí hoặc chuyển tiếp email đến người nhậnkhông mong muốn
Ngành chăm sóc sức khỏe hiện đang phải đấu tranh để vượt qua thách thức này.Theo nhà cung cấp bảo hiểm chuyên nghiệp Beazley, nguyên nhân hàng đầu của các
vụ vi phạm dữ liệu được báo cáo bởi các tổ chức chăm sóc sức khỏe trong quý 3 năm
Trang 82018 Các vụ việc này cùng với rò rỉ nội bộ (insider leaks) chiếm gần một nửa trong sốcác vi phạm được báo cáo trong khoảng thời gian đó.
Các công cụ ngăn ngừa mất dữ liệu (DLP) có thể là hình thức bảo vệ hiệu quảnhất Phần mềm dạng này được thiết kế để ngăn chặn việc tiếp xúc với thông tin nhạycảm, bao gồm cả trong các tình huống ngẫu nhiên
4.2 Tấn công phi kỹ thuật.
Chiến thuật tried-and-true (lừa đảo trên diện rộng) thực sự cũng gây rắc rối trênmặt trận bảo mật di động như trên máy tính để bàn Mặc dù nhiều người có thể nghĩrằng các cuộc tấn công phi kỹ thuật có thể tránh được, nhưng trên thực tế chúng vẫnđang tiếp diễn và gây ra các hậu quả đáng kinh ngạc
Theo báo cáo năm 2018 của công ty bảo mật FireEye, 91% tội phạm mạng bắtđầu với việc sử dụng email Các sự cố thường gặp ở dạng này có thể kể đến như “cáccuộc tấn công không có phần mềm độc hại”, vì chúng chủ yếu được thực hiện dựa trêncác chiến thuật như mạo danh để lừa mọi người nhấp vào các liên kết nguy hiểm hoặccung cấp thông tin nhạy cảm
Cụ thể, lừa đảo đã tăng 65% trong cả năm 2017 và người dùng di động có nguy
cơ rơi vào tình trạng này cao nhất Thực tế này đến từ việc nhiều ứng dụng email diđộng chỉ hiển thị tên người gửi – giúp các tin tặc dễ dàng giả mạo tin nhắn và lừangười nhận rằng email đó là từ người mà họ quen biết hoặc tin tưởng
Theo nghiên cứu của IBM, trên thực tế, người dùng có khả năng phản ứng vớimột cuộc tấn công lừa đảo trên thiết bị di động cao gấp ba lần so với máy tính để bàn.Đơn giản là vì điện thoại là nơi mọi người thường thấy và phản ứng với các tin nhắnđầu tiên
Theo Báo cáo Điều tra Vi phạm Dữ liệu năm 2018 của Verizon, mặc dù chỉ có4% người dùng nhấp vào các liên kết liên quan đến lừa đảo, nhưng chính những ngườitừng bị tấn công này lại thường có xu hướng bị tấn công trở lại nhiều lần với cùng mộthình thức Báo cáo đã chỉ ra rằng càng nhiều lần ai đó nhấp vào liên kết trong chiếndịch lừa đảo thì họ càng có khả năng bị tấn công lại trong tương lai Verizon trước đây
đã báo cáo rằng 15% số người dùng bị lừa đảo thành công sẽ bị lừa đảo ít nhất một lầnnữa trong cùng một năm
Tính nhạy cảm của bảo mật di động đang ngày càng được thúc đẩy bởi sự gia
Trang 9tăng trong điện toán di động nói chung [và] sự phát triển liên tục của môi trường làmviệc BYOD (”bring your own device” – mang thiết bị cá nhân đi làm).
Ranh giới giữa máy tính công việc và máy tính cá nhân cũng đang tiếp tục mờ
đi Ngày càng nhiều nhân viên xem các hộp thư đến (trên cả tài khoản cá nhân và tàikhoản công việc) trên điện thoại thông minh và hầu như mọi người đều giải quyết một
số việc cá nhân trong thời gian làm việc Do đó, việc nhận được một email cá nhânbên cạnh các tin nhắn liên quan đến công việc dường như không có gì bất thường,ngay cả khi thực tế nó có thể là một email độc hại
4.3 Rủi ro từ mạng Wi-fi.
Một thiết bị di động sẽ chỉ an toàn khi được kết nối với một mạng wifi đủ antoàn Tuy nhiên, chúng ta đang sống trong thời đại mà tất cả mọi người liên tục kết nốivới các mạng Wi-Fi công cộng Điều đó đồng nghĩa với việc thông tin của chúng tathường không an toàn như chúng ta vẫn nghĩ
Điều này có ý nghĩa quan trọng như thế nào? Theo nghiên cứu của công ty bảomật doanh nghiệp Wandera, số lượng các thiết bị di động tại công ty sử dụng Wi-Ficao gần gấp ba lần so với số lượng thiết bị sử dụng dữ liệu di động Gần 1/4 thiết bị đãkết nối với các mạng Wi-Fi mở và có khả năng không an toàn và 4% thiết bị đã gặpphải một cuộc tấn công trung gian Việc giả mạo mạng cũng đã tăng “đáng kể”, thếnhưng chưa đến một nửa số người được phỏng vấn quan tâm tới bảo mật di động khikết nối các thiết bị cá nhân với các mạng công cộng khi đi du lịch
Tuy nhiên, việc triển khai VPN cấp doanh nghiệp không hề dễ dàng Với hầu hếtcác cân nhắc liên quan đến bảo mật, hầu như luôn luôn phải có sự đánh đổi Việc cungcấp VPN cũng cần phải thông minh hơn cho các thiết bị di động, chẳng hạn như việcgiảm thiểu tiêu thụ tài nguyên – chủ yếu là pin – là điều tối quan trọng Một VPN hiệuquả chỉ nên được điều chỉnh kích hoạt khi thực sự cần thiết chứ không phải khi ngườidùng đang truy cập vào các ứng dụng hay các trang web an toàn
4.4 Thiết bị lỗi thời
Điện thoại thông minh, máy tính bảng và các thiết bị kết nối nhỏ hơn – thườngđược gọi là Internet vạn vật (IoT) – gây ra các rủi ro mới cho bảo mật doanh nghiệp.Không giống như các thiết bị làm việc truyền thống, chúng thường không đảm bảo cậpnhật phần mềm kịp thời và liên tục Điều này đặc biệt đúng trên mặt trận Android, nơi
Trang 10đại đa số các nhà sản xuất không hiệu quả trong việc cập nhật sản phẩm của họ – cảvới các bản cập nhật hệ điều hành (HĐH), các bản vá bảo mật hàng tháng cũng nhưvới các thiết bị IoT.
Nhiều thiết bị thậm chí không có cơ chế vá lỗi và điều đó ngày càng trở thànhmối đe dọa bảo mật di động tiềm tàng
Việc sử dụng rộng rãi các nền tảng di động làm tăng chi phí tổng thể của các vụ
vi phạm dữ liệu, đồng thời sự phong phú của các sản phẩm IoT được kết nối công việckhiến con số đó lại ngày càng tăng lên 82% các chuyên gia IT dự đoán rằng các thiết
bị IoT không bảo mật sẽ gây ra các vụ vi phạm dữ liệu – có thể là “thảm họa” – trong
tổ chức của họ
Một lần nữa, các chính sách mạnh mẽ cần được đưa ra Các thiết bị Android cầnđược cập nhật liên tục
4.5 Tấn công khai thác tiền điện tử (cryptojacking)
Cryptojacking là một bổ sung tương đối mới vào danh sách các mối đe dọa bảomật di động hiện nay Đó là một hoạt động độc hại, trong đó một thiết bị bị nhiễmđược sử dụng để bí mật đào tiền điện tử Nếu điều này nghe có vẻ nặng tính kỹ thuật,nhưng bạn chỉ cần hiểu đơn giản là: Quá trình khai thác tiền điện tử sử dụng các thiết
bị của công ty bạn để kiếm lợi cho người khác Thao tác này dựa rất nhiều vào tàinguyên công nghệ của bạn – điều đó có nghĩa là điện thoại của bạn có thể sẽ gặp phảicác vấn đề như thời lượng pin kém hơn và thậm chí có thể bị hỏng do vượt quángưỡng về toả nhiệt
Mặc dù các cuộc tấn công khai thác tiền điện tử bắt nguồn từ máy tính để bàn.Thế nhưng từ cuối năm 2017 đến đầu năm 2018 đã xuất hiện sự đột biến của các cuộctấn công dạng này trên các thiết bị di động Theo phân tích của Skybox Security, cáccuộc tấn công khai thác tiền điện tử chiếm 1/3 trong tổng số các cuộc tấn công trongnửa đầu năm 2018, với mức tăng nổi bật 70% so với giai đoạn nửa năm trước Theobáo cáo của Wandera, các cuộc tấn công khai thác tiền điện tử dành riêng cho thiết bị
di động đã bùng nổ hoàn toàn trong khoảng từ tháng 10 đến tháng 11 năm 2017, khi sốlượng thiết bị di động bị ảnh hưởng đã tăng đột biến lên tới mức 287%
Sau đó, các mối đe dọa crryptojacking đã dịu bớt, đặc biệt là trong lĩnh vực bảomật di động Điều này xuất phát từ một động thái được hỗ trợ chủ yếu từ các đơn vị
Trang 11sản xuất điện thoại thông minh, thông qua việc cấm các ứng dụng khai thác tiền điện
tử từ cả Cửa hàng ứng dụng iOS của Apple và Google Play Store liên kết với Androidvào tháng 6 và tháng 7 Tuy nhiên, cũng cần lưu ý rằng các cuộc tấn công dạng nàyvẫn tiếp tục được đẩy mạnh thông qua các trang web di động (hoặc thậm chí chỉ làquảng cáo lừa đảo trên các trang web di động) và thông qua các ứng dụng được tảixuống từ các bên thứ ba không chính thức
Hiện tại, vẫn chưa có biện pháp nào có thể giải quyết tận gốc vấn đề bảo mật diđộng này, ngoài cách hạn chế nó thông qua khuyến nghị người dùng lựa chọn các thiết
bị một cách cẩn thận và chỉ tải xuống ứng dụng từ cửa hàng chính thức của nền tảng.Thực tế là vẫn chưa có dấu hiệu nào cho thấy các công ty đang bị đe dọa đáng kể hoặcngay lập tức, đặc biệt là đối với các biện pháp phòng ngừa được thực hiện trên toànngành Tuy nhiên, do hoạt động biến động và sự quan tâm ngày càng tăng đối với cáccuộc tấn công cryptojacking trong những tháng qua, đó là điều đáng để lưu tâm trongthời điểm năm 2019 này
4.6 Mật khẩu kém an toàn.
Vấn đề đến từ thực tế khi người dùng không bảo mật thông tin tài khoản của họđúng cách, đặc biệt khi tiến hành đăng nhập tài khoản công ty trong điện thoại cánhân
Một khảo sát mới của Google và Harris Poll cho thấy hơn một nửa số người Mỹđang sử dụng cùng một mật khẩu cho nhiều tài khoản khác nhau Tương tự như vậy,gần 1/3 không sử dụng xác thực hai yếu tố (hoặc thậm chí không biết rằng họ đang sửdụng nó) Và chỉ 1/4 số người đang tích cực sử dụng trình quản lý mật khẩu Điều nàycho thấy đại đa số mọi người đang sử dụng các mật khẩu không đủ mạnh và có thể dễdàng bị tấn công bất cứ lúc nào
Mọi thứ trở nên tồi tệ hơn khi: Theo một phân tích của LastPass 2018, một nửa
số chuyên gia đang sử dụng cùng một mật khẩu cho cả tài khoản cá nhân và công việc.Một nhân viên trung bình chia sẻ khoảng sáu mật khẩu với đồng nghiệp trong suốt quátrình làm việc của mình
Vào năm 2017, Verizon đã phát hiện ra rằng mật khẩu yếu là nguyên nhân củahơn 80% các vi phạm liên quan đến đánh cắp thông tin trong các doanh nghiệp Hãynghĩ về những rủi ro đối với dữ liệu của tổ chức nếu bạn sử dụng cùng một mật khẩu
Trang 12cho cả tài khoản cá nhân và công việc trên cùng một thiết bị di động Khi bạn đăngnhập vào một tiện ích bất kỳ chẳng hạn như một lời nhắc trên một trang web bán lẻngẫu nhiên, một ứng dụng trò chuyện hoặc diễn đàn tin nhắn,… cũng có thể mang lạicác hậu quả khôn lường cho doanh nghiệp
Bây giờ kết hợp rủi ro đó với rủi ro đã nói ở trên về nhiễu sóng Wi-Fi, nhân nóvới tổng số nhân viên tại nơi bạn làm việc, bạn sẽ thấy các nguy cơ về bảo mật di độngtrở nên lớn như thế nào
4.7 Vi phạm thiết bị vật lý.
Cuối cùng nhưng không kém phần quan trọng là một thứ có vẻ đặc biệt ngớ ngẩnnhưng vẫn là một mối đe dọa bảo mật di động thực tế đáng lo ngại: Thiết bị bị mấthoặc không được giám sát có thể là một rủi ro bảo mật lớn, đặc biệt là nếu thiết bịkhông có mã PIN hoặc mật khẩu mạnh và mã hóa dữ liệu đầy đủ
Hãy xem xét những điều sau đây: Trong một nghiên cứu vào năm 2016, 35% cácchuyên gia chỉ ra rằng các thiết bị làm việc của họ không có biện pháp bắt buộc để bảomật dữ liệu công ty Tệ hơn nữa, gần một nửa số người được khảo sát cho biết họkhông có mật khẩu, mã PIN hoặc bảo mật sinh trắc học bảo vệ thiết bị của họ – vàkhoảng 2/3 cho biết họ không sử dụng mã hóa 68% số người được hỏi cho biết đôi khi
họ dùng chung một mật khẩu cho các tài khoản cá nhân và công việc được truy cậpqua thiết bị di động cá nhân
Những mối đe dọa kể trên đang ngày càng trở nên phổ viên và có thể xảy đến vớibất kì một cá nhân hay tổ chức nào Vì vậy, ngay ngày hôm nay, hãy chú ý nhiều hơnđến các nguy cơ đó và thực hiện các thao tác cần thiết để bảo vệ tài khoản và thiết bịcủa mình, thay vì chỉ tập trung đổ lỗi cho các phần mềm di động độc hại như trướcđây
5 Các biện pháp phòng chống và khắc phục các sự cố đối với các thiết bị di động trong HTTT.
5.1 Thực hiện các bước chủ động để bảo vệ an toàn cho thiết bị di động và người dùng:
Đảm bảo công ty sử dụng những nhân viên IT có cả kỹ năng di động và bảomật cần thiết