Irvine11
  • Home
  • Công nghệ
  • Đời sống
  • Game
  • Thủ thuật
  • Tổng hợp
No Result
View All Result
  • Home
  • Công nghệ
  • Đời sống
  • Game
  • Thủ thuật
  • Tổng hợp
No Result
View All Result
Irvine11
No Result
View All Result
Home Công nghệ

Mã độc nào được thiết kế để lây lan qua các thiết bị iot? Rủi ro nào sẽ xảy ra với an toàn thông tin và hướng khắc phục ra sao?

Irvine11 by Irvine11
20/03/2021
in Công nghệ
0 0
0
mã độc nào được thiết kế để lây lan qua các thiết bị iot 2
0
SHARES
26
VIEWS
Share on FacebookShare on Twitter

Hiện nay, các thiết bị IoT đã và đang được sử dụng rộng rãi tại các tổ chức, doanh nghiệp không chỉ ở Việt Nam mà còn trên thế giới. Số lượng IoT ngày càng gia rang và theo số liệu cập nhật mới nhất, con số này đã và đang tăng lên theo cấp số nhân. Vậy mã độc nào được thiết kế để lây lan qua các thiết bị iot chúng ta hãy cùng nhau tìm hiểu và đưa ra các biện pháp để phòng tránh rủi ro nhé!

Mã độc được thiết kế để lây lan qua các thiết bị iot là loại mã độc như thế nào?

mã độc nào được thiết kế để lây lan qua các thiết bị iot

Biến thể Miral chính là câu trả lời cho câu hỏi mã độc nào được thiết kế để lây lan qua các thiết bị iot. Hiện nay, khi công nghệ ngày càng phát triển thì người ta cũng quan tâm đến những khái niệm về thiết bị iot, mạng lưới kết nối iot nhiều hơn.

Iot có tên tiếng anh là Internet of Things – Internet vạn vật. Iot có thể kết nối và trao đổi giữa không gian thực tế và không gian ảo một cách dễ dàng. Các vật dụng, thiết bị truyền tải, thiết bị dùng để kết nối giữa các hệ thống với nhau. Việc kết nối và truyền tải mọi thông tin dễ dàng qua lại giữa thiết bị truyền tải và hệ thống mạng

Chúng ta có thể dễ dàng nhìn thấy những mô hình tiêu biểu của Iot như: nhà thông minh (smarthome), động vật ở nông trại với bộ chip xử lý sinh học, một chiếc xe có bộ cảm ứng tích hợp cảnh báo nguy hiểm với tài xế,…

Những loại mã độc nào thiết kế để lây lan qua Iot?

mã độc nào được thiết kế để lây lan qua các thiết bị iot 1

Mirai chính là ví dụ điển hình cho sự lây nhiễm các điểm cuối của Iot. Nó có tên OMG và được nhóm nghiên cứu tại Trend Micro xác định. Biến thể này sử dụng cùng cách thức tấn công từ chối dịch vụ giống như mẫu Mirai gốc. Dạng biến thể này sẽ đi với một số mã bổ sung và hiệu chỉnh nhằm lây nhiễm những điểm cuối của Iot

Nhóm nghiên cứu đã từng đưa ra giải thích rằng: “Điểm chính trong cuộc tấn công Mirai là cho phép chủ sở hữu mã độc sử dụng các bộ định tuyến thuộc sở hữu tư nhân vào các hoạt động độc hại mà chính phủ không hề biết. Những cuộc tấn công trong âm thầm này sẽ gây hậu quả rất lớn cho các nạn nhân bao gồm: doanh nghiệp, công ty,… Họ là những người phải đối mặt với việc gián đoạn kinh doanh, tổn hại kinh tế thậm chí trường hợp xấu nhất có thể phải dừng hoạt động”

Loại tấn công điển hình nhắm vào iot smart home?

Man-in-the-middle: Kẻ tấn công sẽ làm gián đoạn hoặc giả mạo liên lạc giữa hai hệ thống

Ăn cắp dữ liệu và nhận dạng: Dữ liệu được tạo ra bởi thiết bị đeo và thiết bị thông minh không được bảo vệ cung cấp cho kẻ tấn công một lượng thông tin cá nhân có thể bị khai thác để thực hiện những phi vụ gian lận

Chiếm quyền thiết bị: Kẻ tấn công chiếm quyền điều khiển và nắm quyền kiểm soát thiết bị

Phân phối từ chối dịch vụ (DDoS): Tấn công từ chối dịch vụ cố gắng kết xuất hoặc tài nguyên mạng không khả dụng cho người dùng bằng cách phá vỡ tạm thời hoặc vô thời hạn các dịch vụ mà máy chủ được kết nối với Internet

Những khó khăn phải đối mặt với việc bảo mật iot

Thiết bị iot vốn luôn có lỗ hổng. Nhóm iot gồm các thiết bị có chức năng đa dạng, tồn tại lâu dài và được phân phối theo khu vực địa lý. Các đặc điểm này cùng với số lượng ngày càng gia tăng thì vấn đề bảo mật luôn phải đặt lên hàng đầu. Để giảm thiểu rủi ro, nhiều thiết bị có chức năng điện toán, bộ nhớ và lưu trữ ở mức độ thấp. Điều này có thể giúp hạn chế việc triển khai hoạt động bảo mật trên thiết bị. Bên cạnh đó, để giảm thiểu lỗ hổng, các tổ chức nên kiểm tra cài đặt và tình trạng của thiết bị một cách đồng đều, nhất quán

Các biện pháp bảo mật cho thiết bị iot

  • Liên tục áp dụng và tuân thủ biện pháp thực hiện bảo mật tốt nhất
  • Đánh giá lỗ hổng có thể bị tấn công
  • Phân tích các mối đe dọa có tác động như thế nào

Lời kết về mã độc nào được thiết kế để lây lan qua các thiết bị iot.

Trong thời kỳ công nghệ cao như hiện nay, các cuộc tấn công mạng không còn là vấn đề để bàn luận nữa mà phải bắt tay ngay vào việc khắc phục và đưa ra những giải pháp tối ưu nhất. Đối với mã độc được thiết kế để lây lan qua các thiết bị iot tuy chưa có giải pháp nào đảm bảo bảo vệ dữ liệu 100% nên các doanh nghiệp, công ty cần xem xét kỹ lưỡng trước khi ban hành và thực thi các chính sách an toàn thông tin cho doanh nghiệp của mình.

Tags: dociot
Previous Post

Máy chủ từ chối truy cập POP3 đối với tên người dùng và mật khẩu đã cho

Next Post

Lịch sử phát triển của máy tính cá nhân đầu tiên ibm pc/xt 1983

Irvine11

Irvine11

Next Post
máy tính cá nhân đầu tiên ibm pc/xt 1983 1

Lịch sử phát triển của máy tính cá nhân đầu tiên ibm pc/xt 1983

Trả lời Hủy

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

  • Trending
  • Comments
  • Latest
lỗi you need to activate windows before you can personalize your pc

Lỗi you need to activate windows before you can personalize your pc là gì ?

26/02/2021
máy tính cá nhân đầu tiên ibm pc/xt 1983 1

Lịch sử phát triển của máy tính cá nhân đầu tiên ibm pc/xt 1983

20/03/2021
cách xem ai vào tường facebook nhiều nhất

Cách xem ai vào facebook của mình nhiều nhất một cách đơn giản

07/01/2021
tự học crack phần mềm – hướng dẫn chi tiết 1

Tự học crack phần mềm – Hướng dẫn chi tiết

20/03/2021
tự học crack phần mềm – hướng dẫn chi tiết 1

Tự học crack phần mềm – Hướng dẫn chi tiết

0
phim ngôn tình trung quốc

Top 5 phim ngôn tình Trung Quốc hay nhất dành cho các mọt phim

0
facebook bị hack

Cách lấy lại tài khoản facebook bị hack nhanh chóng, hiệu quả

0
cách khôi phục file đã xóa vĩnh viễn trong thùng rác

Những phần mềm giả lập Android tốt nhất cho Windows 

0
tự học crack phần mềm – hướng dẫn chi tiết 1

Tự học crack phần mềm – Hướng dẫn chi tiết

20/03/2021
phần mềm quản lý nhân sự miễn phí bằng access

Phần mềm quản lý nhân sự miễn phí bằng Access

20/03/2021
phần mềm giả lập gamepad xbox 360 dành cho gamepad tàu 4

Phần mềm giả lập gamepad xbox 360 dành cho gamepad tàu

20/03/2021
người này đã đạt giới hạn lời mời kết bạn và không thể chấp nhận thêm 1

Khi bạn nhận được thông báo người này đã giới hạn lời mời kết bạn và không thể chấp nhận thêm thì nên làm như thế nào?

20/03/2021

Đề xuất

tự học crack phần mềm – hướng dẫn chi tiết 1

Tự học crack phần mềm – Hướng dẫn chi tiết

20/03/2021
phần mềm quản lý nhân sự miễn phí bằng access

Phần mềm quản lý nhân sự miễn phí bằng Access

20/03/2021
phần mềm giả lập gamepad xbox 360 dành cho gamepad tàu 4

Phần mềm giả lập gamepad xbox 360 dành cho gamepad tàu

20/03/2021
người này đã đạt giới hạn lời mời kết bạn và không thể chấp nhận thêm 1

Khi bạn nhận được thông báo người này đã giới hạn lời mời kết bạn và không thể chấp nhận thêm thì nên làm như thế nào?

20/03/2021
máy tính cá nhân đầu tiên ibm pc/xt 1983 1

Lịch sử phát triển của máy tính cá nhân đầu tiên ibm pc/xt 1983

20/03/2021
mã độc nào được thiết kế để lây lan qua các thiết bị iot 2

Mã độc nào được thiết kế để lây lan qua các thiết bị iot? Rủi ro nào sẽ xảy ra với an toàn thông tin và hướng khắc phục ra sao?

20/03/2021

About Us

Irvine11.com là trang web chuyên cung cấp các thông tin hữu ích về đa dạng chủ đề khác nhau: công nghệ, thủ thuật, đời sống, học tập... mang tới cho bạn đọc một cái nhìn tổng quan nhất.

Categories

  • Công nghệ
  • Đời sống
  • Game
  • Thủ thuật
  • Tổng hợp

Tags

access canon chrome crack doc facebook ibm iot iphone iTunes ket-ban may-in may-tinh pop3 win10 xobx
  • Giới Thiệu
  • Chính sách
  • Liên hệ

© 2021 Irvine11.com - Premium WordPress news & magazine theme by Irvine11

No Result
View All Result
  • Home
  • Công nghệ
  • Đời sống
  • Game
  • Thủ thuật
  • Tổng hợp

© 2021 Irvine11.com - Premium WordPress news & magazine theme by Irvine11

Welcome Back!

Login to your account below

Forgotten Password?

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In