1. Trang chủ
  2. » Luận Văn - Báo Cáo

học phần an toàn và bảo mật tmđt chủ đề các xu hướng tấn công mạng mới

21 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Các khái niệm tấn công.Tấn công attack là hoạt động có chủ ý của kẻ phạm tội lợi dụng các thương tổn của hệ thống thông tin và tiến hành phá vỡ tính sẵn sàng, tính toàn vẹn và tính bí mậ

Trang 1

TRƯỜNG ĐẠI HỌC HẢI PHÒNGKHOA KINH TẾ & QTKD

Học phần: An toàn và bảo mật TMĐTChủ đề: Các xu hướng tấn công mạng mới

Sinh viên thực hiện :Vũ Mai Chi

Phạm Phương OanhGiảng viên hướng d>n : Ths Nguyễn Hồng Mai

Hải Phòng, tháng 4 năm 2024

Trang 2

MỤC LỤC

I Các xu hướng tấn công mạng mới…

1 Các khái niệm tấn công………

2 Hoạt động tấn công hệ thống mạng Việt Nam……….

3 Xu hướng tấn công hệ thống thông tin……….

4 Các xu hướng tấn công mạng mới và giải pháp phòng chống……….

4.1: Tấn công Ransomware tiến hoá………

4.2: Tấn công IoT (Internet of Things)……….

4.3: Tấn công trên đám mây (Cloud)………

4.4: Tấn công chuỗi cung ứng (Supply Chain)……….

II Minh hoạ các xu hướng tấn công mạng mới và giải pháp………….

1 Dùng AI để nghe âm thanh bàn phím………

2 Tấn công Exploit………

III Kết luận……….

Trang 3

I Các xu hướng tấn công mạng mới và giải pháp.1 Các khái niệm tấn công.

Tấn công (attack) là hoạt động có chủ ý của kẻ phạm tội lợi dụng các thương tổn của hệ thống thông tin và tiến hành phá vỡ tính sẵn sàng, tính toàn vẹn và tính bí mật của hệ thống thông tin.

Tấn công HTTT là các tác động hoặc là trình tự liên kết giữa các tác động với nhau để phá huy, dẫn đến việc hiện thực hóa các nguy cơ bằng cách lợi dụngđặc tính dễ bị tổn thương của các hệ thống thông tin này.

- Đối tượng tấn công:

- Hacker mũ trắng (White Hat) còn được gọi là hacker có đạo đức Họ là những chuyên gia an ninh mạng, hỗ trợ chính phủ hoặc các công ty, tổ chức bằng cách thâm nhập vào hệ thống và tìm ra các vấn đề về bảo mật sau đó báo cho các tổ chức liên quan để tìm cách vá trước khi bị kẻ xấu lợi dụng các lỗ hổng này để xâm nhập trái phép vào các hệ thống đó Những hacker mũ trắng hầu hết đều có các chứng chỉ về an toàn thông tin, công nghệ thông tin, khoa học máy tính… Đặc biệt, họ sẽ được thưởng tiền nếu tìm ra các lỗ hổng (tùy thuộc và mức độ nguy hiểm của lỗ hổng đó).

- Trái ngược với hacker mũ trắng là những hacker mũ đen (Black Hat) hay còn được gọi là Crackers Hacker mũ đen thường truy cập trái phép vào các hệ thống như website, mạng nội bộ, các thiết bị, ứng dụng… để có thể làm bất cứ điều gì khi đã xâm nhập thành công Mục đích của họ thường ích kỷ và vì mục đích cá nhân Họ tìm những ngân hàng, công ty có hệ thống bảo mật kém để lấy cắp tiền bạc, thông tin khách hàng, …Những hacker mũ đen này cũng là người tạo ra các cách hack, tìm ra các lỗ hổng bảo mật để hack

- Như một người đứng giữa White Hat và Black Hat, hacker mũ xám (GrayHat) có thể là hacker mũ trắng nhưng cũng có thể là hacker mũ đen Họ làm việcvới cả mục đích tốt và xấu Khi họ sử dụng khả năng của mình để giúp đỡ các công ty, tổ chức tìm các lỗ hổng và thông báo cho tổ chức đó thì họ có thể là những hacker mũ trắng những khi không vượt qua được các cám dỗ họ có thể sửdụng các lỗ hổng mình tìm ra để ăn cắp thông tin hoặc chỉ đơn giản là trả thù một ai đó và khi đấy họ sẽ lại là những hacker mũ đen.

- Hacker mũ đỏ ( Red Hat) cũng giống như hacker mũ trắng, họ tìm cách ngăn chặn các hacker mũ đen Nhưng có sự khác biệt rất lớn trong cách làm việccủa họ, họ sẽ trở lên rất tàn nhẫn khi xử lý các hành động gây hại của hacker mũđen Hacker mũ đỏ sẽ tìm cách tấn công lại hệ thống của các hacker mũ đen Họ còn dùng nhiều cách để đánh sập hệ thống máy tính của hacker mũ đen và thậm chí khiến những hacker mũ đen này phải mua máy mới.

- Đối tượng bị tấn công:

Trang 4

Có thể là cá nhân, doanh nghiệp, các tổ chức chính phủ hoặc phi chính phủ,cơ quan nhà nước, thậm chí đối tượng có thể là cả một quốc gia Tuy nhiên, đối tượng phổ biến nhất của các cuộc tấn công mạng là các doanh nghiệp Đơn giản vì mục tiêu chính của những kẻ tấn công là vì lợi nhuận.

- Mục đích tấn công mạng:

Bên cạnh những mục đích phổ biến như trục lợi phi pháp, tống tiền doanh nghiệp, hiện thị quảng cáo kiếm tiền, thì còn tồn tại một số mục đích khác phức tạp và nguy hiểm hơn: cạnh tranh không lành mạnh giữa các doanh nghiệp, tấn công an,…

Ngoài ra, một số hacker tấn công mạng chỉ để mua vui, thử sức, hoặc tò mòmuốn khám phá các vấn đề về an ninh mạng.

- Phân loại một số hình thức tấn công:

- Tấn công chủ động (active attack): tấn công ngăn chặn thông tin, tấn

công chặn bắt thông tin, tấn công sửa đổi thông tin, chèn thông tin giả mạo.

- Tấn công thụ động (passive attack): tấn công chặn bắt thông tin (nghe

lén, khai thác nội dung thông điệp, phân tích dòng dữ liệu).

- Tấn công ngăn chặn thông tin (interruption): Tài nguyên thông tin bị

phá hủy, không sẵn sàng phục vụ hoặc không sử dụng được.

Đây là hình thức tấn công làm mất khả năng sẵn sàng phục vụ của thông tin.

- Tấn công chặn bắt thông tin (interception): Kẻ tấn công có thể truy

nhập tới tài nguyên thông tin Đây là hình thức tấn công vào tính bí mật của thông tin.

- Tấn công sửa đổi thông tin (Modification): Kẻ tấn công truy nhập,

chỉnh sửa thông tin Đây là hình thức tấn công vào tính toàn vẹn của thông tin.

- Chèn thông tin giả mạo (Fabrication): Kẻ tấn công chèn các thông tin

và dữ liệu giả vào hệ thống Đây là hình thức tấn công vào tính xác thực của thông tin.

- Tấn công bị động:

- Mục đích của kẻ tấn công là thu thập được thông tin truyền trên mạng Có hai kiểu tấn công bị động là khai thác nội dung thông điệp và phân tích dòng dữ liệu.

- Tấn công bị động rất khó bị phát hiện vì nó không làm thay đổi dữ liệu và không để lại dấu vết rõ ràng Biện pháp hữu hiệu để chống lại kiểu tấn công này là ngăn chặn (đối với kiểu tấn công này, ngăn chặn tốt hơn là phát hiện).

Trang 5

- Tấn công chủ động (active attacks):

Tấn công chủ động được chia thành 4 loại sau:

- Giả mạo (Masquerade): Một thực thể (người dùng, máy tính, chương trình…) đóng giả thực thể khác.

- Dùng lại (Replay): Chặn bắt các thông điệp và sau đó truyền lại nó nhằm đạt được mục đích bât hợp pháp.

- Sữa thông điệp (Modification of messages): Thông điệp bị sửa đổi hoặc bị làm trễ và thay đổi trật tự đê đạt được mục đích bất hợp pháp.

- Từ chối dịch vụ (Denial of Service - DoS): Ngăn cấm việc sử dụng bình thường hoặc làm cho truyền thông ngừng hoạt động.

2 Hoạt động tấn công hệ thống mạng Việt Nam.

Theo báo cáo tổng kết an ninh mạng Việt Nam năm 2023 do Công ty anninh mạng NCS công bố ngày 12-12, 13.900 vụ tấn công mạng vào các tổ chứctại Việt Nam, trung bình mỗi tháng xảy ra 1.160 vụ, tăng 9,5% so với năm2022 Nguyên nhân là vì thời điểm cuối năm, các cơ quan, doanh nghiệp, tổchức có nhiều dự án công nghệ thông tin cần hoàn thành, nhân sự thường phảihoạt động trên 100% năng suất nên khả năng xảy ra nhiều sai sót Đây là cơ hộiđể hacker có thể tấn công, phá hoại.

Theo thống kê của Bộ Thông tin và Truyền thông, tính riêng 3 tháng đầunăm 2024, số sự cố tấn công mạng vào các hệ thống thông tin tại Việt Nam là2.323 Đặc biệt, trong tháng 2/2024 có 862 cuộc tấn công mạng gây ra sự cố vàocác hệ thống thông tin tại Việt Nam đã được ghi nhận, cảnh báo và hướng dẫnxử lý Con số này giảm 9,3% so với tháng 1/2024 và giảm 48,9% so với cùng kỳtháng 2/2023.

Tuy nhiên, có hơn 432.437 địa chỉ máy tính (IP) nằm trong mạng máytính nhiễm virus (mạng botnet), tăng 13% so với cùng kỳ năm 2023.

Mới đây, ngày 24/3, công ty chứng khoán VNDirect bị một tổ chức quốctế tấn công mã hóa dữ liệu, phải ngừng hoạt động nhiều ngày Đến 2/4, Tổngcông ty Dầu Việt Nam PVOIL thông báo bị mã hóa dữ liệu, khiến hệ thống côngnghệ thông tin bị ngưng trệ.

Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao - BộCông an nhận định hacker đang tiếp tục tấn công vào các cơ quan trọng yếu.

Hiệp hội An ninh mạng quốc gia Việt Nam cho biết việc ứng dụng côngnghệ trong điều hành, sản xuất kinh doanh đã mang lại nhiều giá trị, nhưng cũngtrở thành mục tiêu hàng đầu của các nhóm tin tặc quốc tế và trong nước Tínhchất và quy mô tấn công đang ngày càng lớn, nhắm vào cơ quan, doanh nghiệp

Trang 6

quan trọng như điện lực, ngân hàng, chứng khoán, trung gian thanh toán, viễnthông, dầu khí và y tế.

Trong khi đó, theo Cục An ninh mạng và phòng, chống tội phạm sử dụngcông nghệ cao (A05), phương thức của các nhóm tội phạm đã trở nên tinh vi vàkịch bản tấn công có nhiều điểm tương đồng Các vụ hack có thể gây gián đoạntoàn bộ hoạt động, giao dịch và khó thu hồi được dữ liệu nhạy cảm đã rơi vàotay tin tặc Đây là những dữ liệu quan trọng, mang tính chất quyết định tronghoạt động của tổ chức.

Cục A05 cảnh báo thời gian tới, các nhóm tin tặc sẽ tiếp tục tấn công bằngmã độc tống tiền, nhắm vào cơ quan, tổ chức kinh tế, tài chính, năng lượng Cácvụ hack sẽ diễn biến phức tạp, đồng thời không loại trừ khả năng mã độc đãđược cài cắm sâu trong các hệ thống thông tin từ lâu.

Để tăng cường bảo vệ an toàn trên không gian mạng, Cục An toàn thôngtin, Bộ Thông tin và Truyền thông đã triển khai nhiều giải pháp như phối hợpvới Google cho ra mắt chương trình "An toàn lên mạng, An tâm vui sống cùngGoogle", nhằm giúp người lớn tuổi tại Việt Nam khám phá thế giới trực tuyến antoàn và tự tin hơn Cục An toàn thông tin thực hiện rà soát và ghi nhận 43 trangthông tin (website) bị chèn nội dung quảng cáo (19 website thuộc 9 bộ, ngành;24 website thuộc 8 tỉnh, thành phố) và đã gửi cảnh báo đến các đơn vị chủ quảnđể xử lý.

3 Xu hướng tấn công hệ thông thông tin.- Sử dụng các công cụ tấn công tự động

Những kẻ tấn công sẽ sử dụng các công cụ tấn công tự động có khả năngthu thập thông tin từ hàng nghìn địa chỉ trên Internet một cách nhanh chóng, dễdàng và hoàn toàn tự động.

Các HTTT có thể bị quét từ một địa điểm từ xa để phát hiện ra những địachỉ có mức độ bảo mật thấp Thông tin này có thể được lưu trữ, chia sẻ hoặc sửdụng với mục đích bất hợp pháp.

- Sử dụng các công cụ tấn công khó phát hiện

Một số cuộc tấn công được dựa trên các mẫu tấn công mới, không bị pháthiện bởi các chương trình bảo mật, các công cụ này có thể có tính năng đa hình,siêu đa hình cho phép chúng thay đổi hình dạng sau mỗi lần sử dụng.

- Phát hiện nhanh các lỗ hổng bảo mật

Thông qua các lỗ hổng bảo mật của hệ thống, phần mềm kẻ tấn công khaithác các lỗ hổng này để thực hiện các cuộc tấn công.

Trang 7

Hàng năm, nhiều lỗ hổng bảo mật được phát hiện và công bố, tuy nhiênđiều này cũng gây khó khăn cho các nhà quản trị hệ thống để luôn cập nhật kịpthời các bản vá.

Đây cũng chính là điểm yếu mà kê tấn công tận dụng để thực hiện cáchành vi tấn công, xâm nhập bất hợp pháp.

- Tấn công bất đối xứng và tấn công diện rộng

Tấn công bất đối xứng xảy ra khi bên tấn công mạnh hơn nhiều so với đốitượng bị tấn công.

Tấn công diện rộng thực hiện khi kẻ tấn công tạo ra một mạng lưới kếthợp các hoạt động tấn công.

- Thay đổi mục đích tấn công

Thời gian trước, các tấn công chỉ từ mục đích thử nghiệm, hoặc khám pháhệ thống an ninh Hiện nay, mục đích tấn công với nhiều lý do khác nhau như vềtài chính, giả mạo thông tin, phá hủy, và đặc biệt nguy hiểm đó là mục đíchchính trị, chính vì vậy mà độ phức tạp của các cuộc tấn công đã tăng lên và táchại lớn hơn rất nhiều so với trước đây, cụ thể:

- 1985-1994: virus máy tính, phát tán thông qua các ổ mềm (floppydisk).

- 1995-1999: internet viruses, worms phát tán qua email, môi trườngmạng Trong các giai đoạn trên, động cơ phá hoại chủ yếu mangtính chất của cá nhân.

- 2000-2006: Worms, Spyware, Bots, Phishing tấn công thông quaemail, môi trường mạng, website,…

- 2007-nay: Social networking, tấn công ứng dụng, gián điệp - Các giai đoạn tấn công hiện nay đều có mục đích rõ ràng và thường

hướng vào mục tiêu tài chính

4 Các xu hướng tấn công mạng mới.4.1: Ransomware tiến hoá

Ransomware vẫn là mối đe dọa đáng gờm vào năm 2024, với các chiếnthuật tấn công ngày càng phức tạp, các cuộc đàm phán từ hành vi tống tiền cũngsẽ quyết liệt hơn Theo Cybersecurity Ventures, thiệt hại từ tội phạm mạng đượcdự đoán sẽ vượt quá 10.500 tỷ USD trên toàn cầu vào năm 2025, con số này caohơn rất nhiều so với mức 3.000 tỷ USD vào năm 2015.

Mã độc tống tiền (ransomware) là một trong những rủi ro bảo mật lớnnhất hiện nay Không chỉ mã hóa dữ liệu, người dùng và tổ chức còn đối diệnnguy cơ thiệt hại tài chính, mất uy tín.

Trang 8

Dù mới phổ biến vài năm gần đây, ransomware thực chất đã xuất hiện hơn30 năm trước Từ các phiên bản đầu tiên chỉ đổi tên file hay giấu mật khẩu trongmã nguồn, những biến thể ransomware ngày càng tiến hoá tinh vi hơn:

- Phương pháp mã hóa tiến tiến hơn: Kể từ khi ransomware xuất hiện

lần đầu tiên, các kẻ tấn công đã liên tục cải tiến phương pháp mã hóa của họ đểlàm cho việc khôi phục dữ liệu trở nên khó khăn hơn đối với nạn nhân Các biếnthể mới của ransomware thường sử dụng mã hóa mạnh mẽ và cực kỳ phức tạp,làm cho việc giải mã trở nên khó khăn đối với các chuyên gia an ninh mạng.

- Mục tiêu và phạm vi mở rộng: Ban đầu, ransomware thường chỉ nhắm

vào người dùng cá nhân Tuy nhiên, trong những năm gần đây, các tổ chức vàdoanh nghiệp cũng trở thành mục tiêu phổ biến của các cuộc tấn côngransomware Những cuộc tấn công này thường có thể gây ra thiệt hại nặng nề vàảnh hưởng đến hoạt động kinh doanh của các tổ chức.

- Chiến lược chi trả tiền chuộc mới: Nhiều tên tội phạm đã phát triển

các chiến lược chi trả tiền chuộc mới để tăng cơ hội thành công của họ Một sốphương pháp bao gồm yêu cầu mức tiền chuộc cao hơn, sử dụng tiền chuộc đểmua lại dữ liệu bị mã hóa thay vì giải mã, và thậm chí là việc đe dọa công khaiphát hành dữ liệu nhạy cảm nếu không nhận tiền chuộc.

- Sự phát triển của “Ransomware-as-a-Service”: Mô hình

"Ransomware-as-a-Service" cho phép các tên tội phạm mua hoặc thuê các loạiransomware một cách dễ dàng và hiệu quả Điều này dẫn đến việc xuất hiệnnhiều biến thể ransomware mới và tăng cường sự đa dạng của các cuộc tấncông.

- Tấn công kéo dài và tinh vi hơn: Thay vì chỉ mã hóa dữ liệu và yêu

cầu tiền chuộc, một số biến thể ransomware mới đã thực hiện các cuộc tấn côngkéo dài hơn, bao gồm lừa đảo, kiểm soát từ xa các hệ thống, và thậm chí là việcđe dọa công khai dữ liệu nhạy cảm nếu không nhận tiền chuộc.

Giải pháp: Để phòng chống ransomware đòi hỏi phải kết hợp các biện

pháp bảo mật kỹ thuật và phi kỹ thuật

- Sao lưu dữ liệu định kỳ: Việc sao lưu dữ liệu định kỳ là một biện pháp

quan trọng để đảm bảo rằng dữ liệu của bạn không bị mất hoặc bị mã hóa bởiransomware Sao lưu nên được thực hiện tự động và dữ liệu sao lưu nên đượclưu trữ ở nơi an toàn và không kết nối mạng để tránh bị tấn công.

- Cập nhật phần mềm thường xuyên: Các nhà phát triển phần mềm

thường phát hành các bản vá lỗi và cập nhật bảo mật để bảo vệ khỏi các lỗ hổngbảo mật mới Đảm bảo rằng tất cả các phần mềm trên hệ thống của bạn được cậpnhật thường xuyên để giảm nguy cơ bị tấn công.

Trang 9

- Sử dụng phần mềm bảo mật đa lớp: triển khai các giải pháp bảo mật

như phần mềm diệt virus, firewall, và phần mềm chống ransomware để ngănchặn vi rút và malware trước khi chúng có cơ hội tấn công vào hệ thống của bạn.

- Phát hiện và phòng chống tấn công sớm: sử dụng các công cụ phát

hiện xâm nhập và phát hiện hành vi độc hại để phát hiện các hoạt động bấtthường trên hệ thống của bạn Điều này giúp phát hiện sớm các tấn côngransomware và ngăn chặn chúng trước khi gây ra thiệt hại lớn.

- Đào tạo người dùng: Đào tạo nhân viên và người dùng cuối về các

nguy cơ của ransomware và cách nhận diện và phòng tránh các cuộc tấn côngnày là rất quan trọng Người dùng cần biết cách phân biệt các email lừa đảo vàtránh mở các tệp đính kèm không an toàn.

- Sử dụng các dịch vụ bảo mật của nhà cung cấp đám mây: Nếu bạn

sử dụng các dịch vụ đám mây, hãy kiểm tra và sử dụng các tính năng bảo mậtnhư mã hóa dữ liệu, kiểm soát truy cập và giám sát định kỳ từ nhà cung cấp dịchvụ.

4.2: Tấn công IoT (Internet of Things)

IoT phát triển mạnh nhưng chưa được quan tâm đúng mức về bảo vệ antoàn thông tin đang tạo ra những lỗ hổng rủi ro nguy hiểm, là đích hướng tới củahacker tấn công khai thác, thậm chí đã vô tình trở thành một thành phần thamgia vào mạng botnet do các hacker điều khiển Khi IoT xuất hiện ngày càngnhiều, bề mặt tấn công sẽ ngày càng mở rộng, các mối đe dọa trở nên thườngtrực

Kết quả nghiên cứu cho thấy 98% lượng dữ liệu IoT không được mã hóa,61% tổ chức đã có sự cố liên quan IoT Có tới 57% thiết bị Iot có lỗ hổng bảomật từ trung bình đến cao, có thể cho phép hacker kiểm soát và 41% các cuộctấn công liên quan đến các lỗ hổng thiết bị.

Dưới đây là một số phương pháp và cách tấn công phổ biến mà các kẻ tấncông sử dụng để xâm nhập vào các thiết bị IoT:

- Sử dụng mặc định mật khẩu và tên đăng nhập: Nhiều thiết bị IoT

được cài đặt với mật khẩu và tên đăng nhập mặc định, và nhiều người dùngkhông thay đổi chúng Kẻ tấn công có thể sử dụng danh sách các mật khẩu mặcđịnh để thử đăng nhập vào các thiết bị và lợi dụng sự thiếu bảo mật này để xâmnhập.

Giải pháp: Người dùng nên thay đổi mật khẩu và tên đăng nhập mặc định

trên thiết bị IoT ngay sau khi cài đặt Mật khẩu nên được chọn mạnh mẽ và khóđoán.

Trang 10

- Tấn công Brute Force: Kẻ tấn công có thể sử dụng các công cụ tự động

để thử mọi khả năng mật khẩu có thể để đăng nhập vào thiết bị IoT Điều nàyđược gọi là tấn công brute force và có thể tìm ra mật khẩu đúng nếu chúng đủđơn giản.

Giải pháp: Sử dụng các biện pháp bảo vệ như hạn chế số lần đăng nhập

thử, sử dụng CAPTCHA, hoặc sử dụng các giải pháp nhận dạng người dùng haiyếu tố (2FA) để bảo vệ khỏi tấn công brute force.

- Tấn công Man-in-the-Middle (MITM): Trong một tấn công MITM, kẻ

tấn công can thiệp vào giao tiếp giữa thiết bị IoT và mạng, cho phép họ đánh cắphoặc thay đổi dữ liệu truyền qua mạng.

- Kiểm tra chứng chỉ SSL/TLS: Đảm bảo rằng trang web bạn đang truycập có chứng chỉ SSL/TLS hợp lệ Điều này giúp đảm bảo rằng bạn đang kết nốiđến máy chủ chính xác và không gặp phải tấn công MITM

- Sử dụng DNSSEC (DNS Security Extensions) là một cơ chế bảo mậtđược thiết kế để xác thực thông tin từ các tài nguyên DNS Việc triển khaiDNSSEC giúp ngăn chặn tấn công MITM liên quan đến DNS.

- Cập nhật phần mềm định kỳ: Đảm bảo rằng bạn luôn cập nhật phầnmềm và hệ điều hành của mình để sử dụng các bản vá bảo mật mới nhất, giúpgiảm thiểu lỗ hổng mà kẻ tấn công có thể sử dụng để thực hiện tấn công MITM.

- Sử dụng mã hóa end-to-end (E2EE): Khi gửi dữ liệu nhạy cảm, như tinnhắn hoặc tài liệu quan trọng, sử dụng các ứng dụng hỗ trợ mã hóa end-to-endgiúp đảm bảo chỉ có người gửi và người nhận mới có thể đọc được dữ liệu.

- Sử dụng lỗ hổng bảo mật: Các thiết bị IoT thường có các lỗ hổng bảo

mật không được vá kịp thời Kẻ tấn công có thể sử dụng các lỗ hổng này để xâmnhập vào thiết bị và kiểm soát hoặc đánh cắp dữ liệu từ xa.

Giải pháp:

- Thường xuyên cập nhật phần mềm và firmware cho các thiết bị IoT đểvá các lỗ hổng bảo mật mới phát hiện.

Ngày đăng: 27/06/2024, 18:53

Xem thêm:

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w