Nhờ những nỗ lực không ngừng nghỉ của các nhà cung cấp công nghệ trong việc mang kết nối đến với một loạt các vật dụng và thiết bị khác nhau, doanh nghiệp và người dùng đã bắt đầu cảm nhận được sức mạnh của Internet Vạn Vật (IoT - Internet of Things). Từ thiết bị đơn giản như bộ định tuyến gia đình đến các hệ thống máy móc phức tạp, IoT đã trở thành một khái niệm công nghệ mang tính cách mạng mạnh mẽ.
Khi các hệ thống và thiết bị kết nối không ngừng chứng tỏ lợi ích đối với doanh nghiệp và các lĩnh vực tiêu dùng, mọi người không thể không chú ý đến nó. Tin tặc cũng vậy. Cũng giống như mọi giải pháp thông minh có sức ảnh hưởng mạnh mẽ khác trên thị trường, thiết bị IoT có sức hấp dẫn chí mạng đối với tin tặc, mũ đen cũng như mũ trắng.
Tuy nhiên, mã độc tấn công vào các hệ thống IoT có cách thức hoạt động hơi khác so với mã độc truyền thống. Ngoài ra, do các nền tảng và thiết bị IoT không có sức mạnh tính toán hoặc bảo mật - và vì loại hiểm họa này đã tăng lên đáng kể trong thời gian gần đây - nên chúng ta cần xem xét nghiêm túc hơn những sự lây nhiễm có thể ảnh hưởng đến hoạt động lành mạnh của các thiết bị kết nối mạng.
TẦM VỚI CỦA IOT LÀ BAO XA?
Từ sau khi khái niệm IoT ra đời, nó luôn được ghi nhận bằng các số liệu thống kê quan trọng, cho thấy ảnh hưởng tiềm năng mà một hệ thống các thiết bị kết nối có thể gây ra. Cùng xem xét những con số cập nhật này từ Statista:
· Các nhà nghiên cứu dự báo có hơn 284 tỷ USD đang chờ để đưa vào các dịch vụ IoT trong năm 2017. Họ cũng dự đoán chi tiêu của người tiêu dùng sẽ đạt 1.494 tỷ USD vào năm 2020.
· Thị trường bán lẻ IoT sẽ vượt quá giá trị 5 tỷ USD trong hai năm tới.
· Số lượng thiết bị và cảm biến IoT được cài đặt đưa vào sử dụng của người tiêu dùng sẽ đạt 12,86 tỷ vào năm 2020.
· Thị trường toàn cầu cho thẻ chip RFID (Radio Frequency Identification - công nghệ nhận dạng đối tượng bằng sóng vô tuyến, cho phép giám sát, quản lý hoặc lưu vết từng đối tượng thông qua hệ thống thu phát sóng radio) sẽ đạt giá trị 24,5 tỷ USD vào năm 2020.
· Hơn 37 triệu hệ thống quản lý giao thông đường bộ hỗ trợ IoT sẽ được cài đặt trong hai năm tới.
· Sẽ có hơn 830 triệu thiết bị đeo và 20,8 tỷ hệ thống nhà thông minh tự động hóa được lắp đặt trong lĩnh vực tiêu dùng vào năm 2020.
Với phạm vi ảnh hưởng lớn đến như vậy trong lĩnh vực tiêu dùng, bán lẻ và dân dụng, không lạ khi các nhân tố độc hại bắt đầu nhắm vào cảm biến và thiết bị kết nối cho những mục đích đen tối.
MÃ ĐỘC IOT HOẠT ĐỘNG NHƯ THẾ NÀO?
Các điểm cuối IoT có sự khác biệt đáng kể so với máy PC và hệ thống máy tính truyền thống mà nhiều người dùng cũng như tin tặc quen thuộc. Mặc dù những thiết bị này được trang bị kết nối không dây, một số chúng lại không có loại giao diện người dùng hoặc sức mạnh tính toán như khuôn mẫu.
Tuy nhiên, trong số những yếu tố khiến các thiết bị IoT trở nên khác biệt so với các nền tảng công nghệ khác có những yếu tố lại chính là điều mà tin tặc tìm kiếm.
Có ý kiến cho rằng cho dù các thiết bị IoT không mạnh mẽ, thậm chí không sánh bằng những chiếc PC cơ bản nhất, chúng lại có những lợi ích nhất định - ít nhất là đối với tin tặc – bởi chúng thường thiếu bảo mật mạng phù hợp và bởi người dùng thường xuyên cài đặt thêm thiết bị mới nhưng lại ít nhiều quên mất việc phải thiết lập bảo mật mạng.
Việc sử dụng mật khẩu mặc định và việc người dùng không xử lý các điểm cuối IoT theo cùng cách thức đối với các điểm cuối truyền thống tạo ra những điểm yếu có thể đưa đến nguy cơ lây nhiễm cho thiết bị IoT.
Không thể không nói, có một số điểm tương đồng giữa các dòng mã độc lây nhiễm trên máy tính và máy chủ gần đây với những cuộc tấn công nhắm vào các hệ thống IoT. Đó là do nhiều mã độc IoT tìm cách tận dụng thiết bị để khai thác tiền điện tử, tạo ra một botnet có khả năng sinh lợi dưới hình thức tiền kỹ thuật số không thể truy nguyên. Mặc dù một số chuyên gia công nghệ và bảo mật không tin rằng tin tặc có thể tạo ra bất kỳ khoản thu nhập lớn nào từ các kế hoạch khai thác tiền điện tử IoT này, những trường hợp này vẫn nên được coi là một mối đe dọa.
Dù lợi nhuận đến từ các thiết bị IoT bị lây nhiễm có thể rất nhỏ nhưng ít nhất nó vẫn đáng lo đối với người dùng vì nói đến cùng, thiết bị của họ vẫn bị nhiễm mã độc. Dù cryptojacking (việc tin tặc sử dụng thiết bị của nạn nhân để bí mật khai thác các đồng tiền mã hóa) được cho là không gây nhiều tổn hại như ransomware (mã độc tống tiền) hay trojan (mã độc ngụy trang), thiết bị vẫn thật sự bị xâm phạm.
MÃ ĐỘC IOT: BIẾN THỂ MIRAI NHẮM VÀO THIẾT BỊ IOT
Một ví dụ về sự lây nhiễm nhắm vào các điểm cuối IoT là về một biến thể của mã độc Mirai, có tên OMG và được nhóm nghiên cứu tại Trend Micro xác định là ELF_MIRAI.AUSX. Biến thể này sử dụng cùng cách thức tấn công từ chối dịch vụ giống như mẫu Mirai gốc. Biến thể OMG cũng đi kèm với một số bổ sung mã và hiệu chỉnh nhằm lây nhiễm các điểm cuối IoT, đặc biệt là các bộ định tuyến gia đình.
Nhóm nghiên cứu tại Trend Micro giải thích: "Điểm chính trong cuộc tấn công Mirai là cho phép tác giả của mã độc sử dụng các bộ định tuyến thuộc sở hữu tư nhân vào các hoạt động độc hại mà chính chủ không hề hay biết… Những cuộc tấn công này có thể gây hậu quả nghiêm trọng cho nạn nhân của nó, bao gồm các doanh nghiệp. Các công ty có thể phải đối mặt với sự gián đoạn kinh doanh, mất tiền và thậm chí là tổn hại đến danh tiếng của thương hiệu”.
REAPER: XÂY DỰNG TRÊN NỀN TẢNG CỦA MIRAI
Biến thể OMG Mirai là một trong những lây nhiễm đáng chú ý đầu tiên nhằm vào IoT, nhưng chắc chắn không phải là cuối cùng. Cuối năm 2017 đã có báo cáo về Reaper IoT Botnet. Ở tại thời điểm đó, nó đã lây nhiễm tổng cộng trên một triệu mạng.
Trong khi Mirai và biến thể OMG khai thác các hệ thống có thông tin bảo mật yếu hoặc vẫn đang dùng mật khẩu mặc định, botnet Reaper – còn được biết đến dưới cái tên IoT Troop - sử dụng một phương pháp tập trung hơn. Mã độc này sử dụng các kỹ thuật tấn công chủ động hơn để xác định và lây nhiễm các điểm cuối IoT, thiết lập một botnet sâu rộng với sức mạnh tính toán đáng kể.
Đó là sự khác biệt giữa việc tìm kiếm lỗ hổng với chủ động chọn ổ khóa. Thay vì chỉ đoán mật khẩu của các thiết bị mà nó lây nhiễm, Reaper sử dụng các lỗ hổng bảo mật đã biết trong mã của những thiết bị không an toàn này để xâm nhập và rồi lan rộng ra.
BẢO VỆ ĐIỂM CUỐI IOT: THÓI QUEN TỐT CỦA DOANH NGHIỆP
Mối hiểm họa đến từ botnet Reaper cho thấy các tác nhân độc hại ngày càng hiểu rõ hơn cách thức lây nhiễm nhắm vào các mục tiêu IoT và nhiều khả năng là những cuộc tấn công vào các thiết bị kết nối sẽ ngày càng trở nên phức tạp hơn. Khi mà các doanh nghiệp vẫn còn tiếp tục tận dụng những lợi thế mà IoT đem đến, điều quan trọng là họ phải đảm bảo rằng các cảm biến và điểm cuối này được bảo vệ đúng cách. Việc đó bao gồm:
· Chọn sản phẩm IoT đáng tin cậy: Điều quan trọng là chỉ triển khai đưa vào sử dụng những bộ định tuyến và thiết bị IoT được trang bị bảo mật mạnh mẽ. Ví dụ, theo các nhà nghiên cứu tại Trend Micro, doanh nghiệp nên tránh các bộ định tuyến đi kèm các gói dịch vụ internet và không bao giờ tái sử dụng các bộ định tuyến đã qua sử dụng vì chúng có thể có cấu hình không chính xác và không an toàn.
· Sử dụng thông tin đăng nhập xác thực mạnh: Hầu hết các thiết bị IoT đều có mật khẩu mặc định được cài đặt sẵn. Những mật khẩu này chính là lỗ hổng mời gọi tin tặc, khiến việc xâm nhập và lây nhiễm vào thiết bị trở nên quá đơn giản đối với mã độc. Vì lý do này, doanh nghiệp bắt buộc phải thay đổi mật khẩu mặc định thành một thứ mạnh hơn và không dễ đoán khi triển khai thiết bị.
· Đảm bảo thiết bị luôn được cập nhật: Các doanh nghiệp và người dùng cá nhân cũng cần đảm bảo phần mềm hỗ trợ hoạt động của bộ định tuyến được cập nhật thường xuyên, bao gồm hệ điều hành, trình điều khiển, các chương trình quản lý và cấu hình.