Tính đến hết năm 2022, thế giới có tổng cộng 14,4 tỷ thiết bị IoT. Các thiết bị này xuất hiện ở khắp mọi nơi, trong các phương tiện giao thông, sân bay hay trong các hộ gia đình với các thiết bị như TV, tủ lạnh.
Chia sẻ tại hội thảo về bảo mật thiết bị IoT được tổ chức sáng 12/9, ông Lê Công Phú, Phó Giám đốc Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam (VNCERT, Cục An toàn thông tin) cho hay, có tới 98% luồng dữ liệu của các thiết bị IoT không được mã hóa, tiềm ẩn nhiều nguy cơ phơi bầy các thông tin nhạy cảm.
“57% các thiết bị IoT đều có lỗ hổng bảo mật từ mức độ trung bình đến cao. 61% các tổ chức từng có sự cố liên quan đến thiết bị IoT. Trong bối cảnh thế giới kết nối như hiện nay, người dùng các thiết bị IoT đang phải đối mặt với rất nhiều nguy cơ về tấn công an ninh mạng”, ông Phú nói.
Theo đại diện Cục An toàn thông tin, các thiết bị IoT thường tập trung vào hiệu năng, làm sao để tinh gọn, do vậy câu chuyện bảo mật trong firmware chưa được quan tâm đúng mức.
Lỗ hổng phổ biến nhất của các thiết bị IoT là việc sử dụng mật khẩu mặc định, dễ đoán. Nhiều thiết bị tồn tại “backdoor” (cửa hậu). API kết nối của các thiết bị IoT cũng tồn tại nhiều lỗ hổng cho phép truy cập từ xa mà bất cứ kẻ tấn công nào cũng đều có thể khai thác.
Thực tế cho thấy, các mẫu mã độc về IoT thường khai thác lỗ hổng bảo mật thông qua các cổng mạng để mở. Trong đó, những mẫu mã độc điển hình là Mirai, Gafgyt, Tsunami, Miner,... Chúng tận dụng điểm yếu này để hình thành nên mạng lưới botnet nhằm tấn công các máy tính khác.
Chia sẻ về cách hacker thâm nhập vào các thiết bị IoT, ông Lê Công Phú cho hay, kẻ tấn công trước hết sẽ tìm kiếm thông tin về các cá nhân, tổ chức trên mạng. Các thông tin này bao gồm địa chỉ, email, số điện thoại,... đồng thời nghiên cứu xem họ đang có những thiết bị IoT nào kết nối với Internet.
Trong trường hợp thiết bị có lỗ hổng bảo mật, kẻ tấn công có thể khai thác trực tiếp. Nếu không, kẻ xấu sẽ sử dụng một số kỹ nghệ, gửi mail đến người dùng hoặc nhân viên của tổ chức, để lừa nhằm kiểm soát thiết bị của họ, từ đó tiến hành cài đặt mã độc, "backdoor" lên các thiết bị IoT. Sau khi thâm nhập thành công, thiết bị IoT này sẽ là bàn đạp để tấn công vào hệ thống.
Các doanh nghiệp thường tập trung bảo vệ các hệ thống IT bằng cách dùng công cụ, phần mềm để kiểm soát dữ liệu ra vào hoặc việc cài đặt ứng dụng trên hệ thống. Tuy nhiên, với thiết bị IoT, việc bảo vệ các thiết bị này thường chưa được quan tâm đúng mức.
Khi kẻ tấn công duy trì sự hiện diện lâu dài trên các thiết bị IoT, chúng sẽ mở rộng phạm vi tấn công sang các hệ thống máy tính. Tuỳ vào mục đích của kẻ tấn công mà những hậu quả có thể xuất hiện như lộ lọt dữ liệu, mất an toàn thông tin, gián đoạn hoạt động,...
Theo chuyên gia Genie Sugene Gan, Giám đốc phụ trách Quan hệ Chính phủ và Chính sách công Khu vực châu Á - TBD của công ty bảo mật Kaspersky, các công cụ IoT thường không có năng lực xử lý vấn đề về an ninh mạng, do vậy các đô thị, nhà máy thông minh rất dễ trở thành đích tấn công của tội phạm mạng.
“Phương pháp bảo mật thông thường không còn phù hợp với các thiết bị IoT. Do vậy, chúng tôi đang sử dụng một cách tiếp cận được gọi là “miễn dịch không gian mạng”, thông qua hệ điều hành bảo mật Kaspersky OS. Hệ thống này đảm bảo các nguy cơ trên mạng không ảnh hưởng được đến từng thiết bị đơn lẻ, từ đó tạo ra môi trường số an toàn hơn”, bà Genie Sugene Gan chia sẻ.
Đại diện Cục An toàn thông tin cho rằng, để bảo vệ các thiết bị IoT, chúng ta cũng có thể cập nhật firmware nhằm chủ động vá các lỗ hổng đã biết. Người sử dụng cần thay đổi mật khẩu truy nhập vào thiết bị, không sử dụng mật khẩu mặc định, dễ đoán.
Bên cạnh đó, cần vô hiệu hóa các tính năng không cần thiết, đặt quyền tối thiểu để hạn chế các tác vụ trong trường hợp kẻ tấn công lọt vào hệ thống. Đây là những nguyên tắc cơ bản, giúp giảm nguy cơ mà không tốn chi phí đầu tư.