Sự thay đổi về cách thức mà công nghệ thông tin (CNTT) hỗ trợ cho hoạt động của tổ chức, doanh nghiệp đã làm thay đổi bức tranh về các mối đe dọa. Ví dụ, hiện nay phần lớn các nhân viên mang theo các thiết bị di động vào không gian làm việc và kỳ vọng có khả năng sử dụng chúng để làm việc từ bất kỳ nơi nào.
Để hiểu rõ hơn và đấu tranh có hiệu quả, chống lại các mối đe dọa liên quan tới các thay đổi đó, phải tiếp tục đầu tư cho việc điều tra và nghiên cứu phòng thủ. Các nhà nghiên cứu của các viện nghiên cứu, các tổ chức tư nhân và cơ quan chính phủ phải tiếp tục làm việc cùng nhau và chia sẻ thông tin về các mối đe dọa đang nổi lên và các cách thức đổi mới để đấu tranh với chúng.
Được coi như các “cảm biến” dựa trên nền tảng điện toán, các thiết bị di động mang tới nhiều mối đe dọa mới, cho phép các phần mềm độc hại có thêm nhiều khả năng giám sát cuộc sống riêng tư của người dùng. Bên cạnh đó, các thiết bị di động do các nhân viên sở hữu làm cho các giải pháp an toàn trước đây không đáp ứng được, vì vậy việc tập trung vào bảo vệ dữ liệu có thể là một giải pháp hiệu quả hơn. Hiện nay, các nhà nghiên cứu và cả những kẻ tấn công đã phát hiện ra nhiều cách thức để vượt qua rào chắn an toàn vốn có của cộng đồng các kho ứng dụng “có cổng bảo vệ”, nhưng tác động đối với xã hội của việc các thiết bị di động xuất hiện khắp mọi nơi chưa được đánh giá đầy đủ. Chính vì lý do này mà các Tòa án Mỹ vẫn chưa đi tới sự đồng thuận về quyền truy cập của Chính phủ Mỹ tới các dữ liệu khi cần thiết.
Đến cuối năm 2014, số lượng thiết bị được kết nối tới Internet sẽ nhiều hơn so với số người trên trái đất, với khoảng 80% số nhân viên ở Mỹ sử dụng các thiết bị di động cá nhân của họ để thực thi công việc. Nếu như trong thập kỷ trước, các máy tính cá nhân (PC) đã xác định cách thức mà mọi người làm việc, thì thập kỷ hậu PC sẽ được các thiết bị di động và các thiết bị không cần có kết nối với PC thiết lập.
Thậm chí, dù hiện nay số phần mềm độc hại tấn công thiết bị di động vẫn ít hơn nhiều so với phần mềm độc hại đối với PC, thì các mối đe dọa đang nhanh chóng bám theo các nhân viên trong các nền tảng di động. Hơn nữa, các cuộc tấn công dạng “người đứng giữa” đang gia tăng phổ biến thông qua việc kết nối tới các mạng không tin cậy, vì người sử dụng di động thường ít đề phòng đối với nguy cơ này.
Sử dụng thiết bị di động trong môi trường làm việc làm thay đổi mô hình an toàn
Các thiết bị di động đã làm thay đổi khả năng bảo đảm an toàn thông tin trong môi trường làm việc. Xu thế sử dụng thiết bị của riêng người dùng – BYOD (Bring-Your-Own-Device) trong công việc dẫn đến hai mối đe dọa khác nhau cho các tổ chức: các thiết bị không bảo đảm an toàn sẽ được kết nối vào mạng của tổ chức và dữ liệu của tổ chức được lưu trữ ngày một gia tăng trong các thiết bị cá nhân.
Trước tiên, các nền tảng di động do các nhân viên sở hữu, nên việc đảm bảo thiết bị an toàn là khó khăn hơn, khi mà các phần mềm độc hại có thể sử dụng các điện thoại thông minh và các máy tính bảng như một bàn đạp cho các cuộc tấn công vào mạng của tổ chức. Thứ hai, với việc các nhân viên sử dụng thiết bị của họ cho công việc, nên các dữ liệu của tổ chức sẽ được lưu trữ trong các môi trường không bảo đảm an toàn. Việc nhân viên kết nối một thiết bị hoặc điện thoại bị lây nhiễm mã độc vào mạng của tổ chức, doanh nghiệp sẽ khiến cho sở hữu trí tuệ của họ có thể bị lấy cắp. Và các chuyên gia CNTT, các CIO hoặc CTO thật khó để có ngay giải pháp khắc phục vào thời điểm này.
Tuy nhiên, BYOD sẽ không biến mất, vì ưu thế của nó đối với năng suất lao động và tiết kiệm chi phí là quá hấp dẫn đối với hầu hết các tổ chức. Các công ty sẽ phải triển khai một số phương thức để quản lý, từ việc đưa các ứng dụng tin cậy và các dữ liệu nhạy cảm vào vùng lưu giữ (kho) bảo đảm an toàn tới việc sử dụng các kiểm soát truy cập mạng để ngăn chặn các thiết bị không tin cậy khỏi việc truy cập tới các phần khác nhau của mạng.
Khóa cổng các kho ứng dụng không phải là sự phòng vệ tối ưu
Các nhà sáng chế ra các thiết bị di động đã cố gắng rút kinh nghiệm từ những sai lầm của các nhà sản xuất hệ điều hành máy tính. Google đã bổ sung một mô hình an toàn dựa vào phân quyền, các cơ chế kiểm soát an toàn, khả năng thu hồi các ứng dụng, và cuối cùng là một hệ thống tự động rà soát các ứng dụng được đề xuất vào kho các ứng dụng của hãng, Google Play. Apple đã áp dụng một tiếp cận còn khắt khe hơn cho cộng đồng các ứng dụng có cổng bảo vệ, giữ sự kiểm soát chặt đối với các chức năng nhất định của hệ thống và kiểm tra các ứng dụng về hành vi độc hại tiềm năng ngay từ đầu.
Bên cạnh đó, người sử dụng cần tránh việc can thiệp để phá bỏ (jailbreaking) các quy tắc hạn chế mặc định của hệ thống đối với thiết bị di động của họ và chỉ nên sử dụng một kho các ứng dụng chính thống, để tránh những rủi ro về an toàn khi cài đặt các phần mềm không tin cậy.
Các nhà nghiên cứu và cả những kẻ tấn công đều nghiên cứu sâu về các cách thức phòng thủ của các hệ điều hành Android và iOS. Tại Hội nghị An ninh USENIX vào tháng 8/2013, bốn nhà nghiên cứu từ Georgia Tech đã chỉ ra rằng, các lỗ hổng an toàn có thể được cố ý thêm vào một ứng dụng mà không bị phát hiện ra bằng qui trình rà soát của Apple. Bằng việc khai thác các lỗ hổng vào thời điểm sau đó, kẻ tấn công có thể giành được quyền truy cập tới thiết bị.
Tielei Wang, nhà khoa học nghiên cứu cộng tác với GTISC và là một trong những tác giả của tài liệu USENIX chỉ ra rằng, qui trình rà soát lại thường xuyên kho ứng dụng đang không có khả năng ngăn chặn việc đưa vào một ứng dụng độc hại.
Một số biện pháp đối phó có thể giúp khôi phục an toàn của kho các ứng dụng, bao gồm một hệ thống cho phép kiểm tra tính toàn vẹn và kiểm soát lưu lượng thông tin một cách chặt chẽ, hoặc bắt buộc các lập trình viên sử dụng một ngôn ngữ lập trình dạng an toàn. Tuy nhiên, khả năng áp dụng các biện pháp an toàn đó như thế nào vẫn còn là một câu hỏi mở.
Các thiết bị di động làm rò rỉ dữ liệu không bảo mật của người sử dụng
Các tấn công dựa trên biện pháp kỹ thuật và phần mềm độc hại là các mối đe dọa đáng kể đối với người sử dụng thiết bị di động, nhưng còn một mối đe dọa lớn hơn nhiều là việc sử dụng dữ liệu được thu thập “hợp pháp” từ các điện thoại thông minh và máy tính bảng. Việc cựu nhân viên NSA - Edward Snowden tiết lộ (tháng 06/2013) chi tiết về việc NSA thu thập dữ liệu đối với những người “cần quan tâm” đã gây bức xúc cho cộng đồng thế giới. Tuy nhiên, chương trình đó mới chỉ “cày xới” bề mặt của dữ liệu được thu thập sẵn cho nhiều mục đích tiềm tàng.
Các thiết bị di động sẽ “nhân đôi” khả năng theo dõi đối với người dùng khi các cảm biến và các nền tảng điện toán có thể lần theo dấu vết mà những người tiêu dùng tự nguyện mang theo. Các nhà cung cấp dịch vụ mạng không dây, các nhà sản xuất thiết bị và các lập trình viên ứng dụng có thể thường xuyên thu thập các dữ liệu về người sử dụng từ thiết bị đó. Nhiều dữ liệu trong đó có thể được sử dụng để lần theo dấu vết người sử dụng, cho dù các tòa án Mỹ chưa thống nhất trong việc các hành vi đó có đúng luật hay không, nếu sự theo dõi xảy ra khi chưa có lệnh của tòa án.
“Nói một cách ngắn gọn, trong lịch sử loài người, mọi người chưa bao giờ mang theo các thiết bị lần theo dấu vết và bây giờ họ đã làm”, Peter Swire, Nancy J. Còn giáo sư Lawrence P. Huang làm việc ở bộ phận Pháp luật và Đạo đức tại Georgia Tech. đã nói “Dưới góc độ một nhà phát triển công nghệ, chúng tôi phải quyết định khi nào thông tin định vị người dùng đó được chuyển tới những người khác và khi nào thông tin đó có thể được sử dụng cho các mục đích khác”.
Thậm chí, nếu các tòa án yêu cầu rằng, các tổ chức phải tuân thủ pháp luật và cần có lệnh của tòa mới được quyền truy cập tới vị trí của thiết bị di động, thì phán quyết như vậy sẽ có thể không ngăn chặn được số lượng các thông tin mà các lập trình viên ứng dụng thu thập từ thiết bị.
Bộ sạc USB độc hại cho phép đột nhập thiết bị di động
Một cách khác mà các tin tặc có thể phá hoại hệ điều hành di động có cổngkết nối, đó là lợi dụng các lỗ hổng về an toàn trong các hoạt động thông thường, như việc sạc pin một thiết bị. Trong Tóm lược An toàn Mũ Đen (Black Hat Security Briefings) vào tháng 7/2013, ba nhà nghiên cứu của Georgia Tech đã trình bày cách mà các kẻ tấn công có thể tạo ra một thiết bị phần cứng giống như là một bộ sạc USB, nhưng trong thực tế làm tổn thương bất kỳ chiếc iPhone nào được kết nối tới phần cứng đó.
Những thiết bị như vậy có thể được đặt ở các sân bay hoặc các khách sạn để tự động cài mã độc cho các điện thoại, sau đó chúng có thể kết nối ngược trở lại tới các máy chủ chỉ huy kiểm soát.
|