Một số phương thức phòng tránh tấn công 5G

Chủ nhật, 05/12/2021 23:44

Gần đây, các chuyên gia an ninh mạng đã thực hiện các nghiên cứu về các mối đe dọa đối với 5G. Bằng cách kiểm tra từng thành phần của hệ sinh thái 5G, các chuyên gia đã phân tích rõ các lỗ hổng mà tin tặc có thể khai thác, cùng với động cơ, tác động tiềm ẩn đối với tổ chức và người dùng, đồng thời cũng đưa ra một số khuyến cáo để phòng tránh bị tấn công, giảm thiểu rủi ro cho các nhà khai thác.

20211206-ta12.jpg

Giới thiệu về công nghệ 5G

Với tiềm năng cách mạng hóa viễn thông toàn cầu, công nghệ di động thế hệ thứ năm (5G) đã tạo ra kết nối mạnh mẽ hơn giữa các thiết bị vật lý và thế giới kỹ thuật số. Đây là cơ hội để chia sẻ, tính toán và hành động dựa trên dữ liệu thông tin thu thập được với tốc độ chưa từng có trên quy mô vô cùng lớn. Đối với quốc phòng và tình báo, 5G mở ra vô số cơ hội để giải quyết các nhu cầu hoạt động, nâng cao khả năng sẵn sàng thực hiện nhiệm vụ và đem lại những lợi ích mới cho tổ chức.

Một số ví dụ điển hình về khả năng của 5G có thể kể đến như: Khả năng phòng thủ mạnh mẽ hơn và khả năng thu thập tri thức thông qua cảm biến, trí tuệ nhân tạo (AI) và điện toán biên giúp nhanh chóng nhận dạng, phân tích và hoạt động trên một lượng lớn dữ liệu một cách nhanh chóng; Công tác đào tạo an toàn, thực tế hơn và tiết kiệm chi phí bằng cách triển khai thực tế ảo (VR); Phạm vi của các căn cứ thông minh sẽ được bảo vệ bởi các hệ thống giám sát và được hỗ trợ bởi máy tính tiên tiến, cảnh báo tự động; Xe ô tô lái tự động thực hiện các nhiệm vụ rủi ro cao và bảo trì thiết bị một cách an toàn, kịp thời hơn thông qua các chuyên gia kỹ thuật từ xa. Những thay đổi mang tính chuyển đổi được cung cấp bởi 5G mặc dù mang lại nhiều hứa hẹn, tuy nhiên nó cũng kèm theo nhiều rủi ro mới, từ các lỗ hổng trong hệ thống mạng đến bề mặt tấn công được mở rộng. Để khai thác triệt để tiềm năng tối đa của 5G, cộng đồng tình báo và quốc phòng cần phải suy xét về một số khía cạnh của an ninh mạng.

Các phương thức phòng tránh tấn công 5G

5G có thể giúp gia tăng việc sử dụng máy ảo để tiết kiệm thời gian và chi phí, với khả năng mở rộng phạm vi và đem lại hiệu quả cao. Tuy nhiên, rủi ro là khi bị sử dụng trong các kịch bản sau: Một tội phạm mạng thao túng người quản lý cơ sở hạ tầng ảo hóa của mạng 5G, định hướng sai các quyết định định tuyến mạng hoặc giảm khả năng lên lịch trình, mở rộng và tối ưu hóa việc sử dụng tài nguyên.

Các tổ chức có thể giảm thiểu những mối đe dọa này thông qua việc tăng cường tài nguyên ảo, trang bị cho các máy ảo khả năng phát hiện và phản hồi điểm cuối cũng như sử dụng mô hình không tin cậy để thực thi các lớp kiểm tra, xác thực và kiểm soát truy cập bổ sung.

Một biện pháp phòng thủ khác là mở rộng khả năng hiển thị mạng. Thông qua việc tổng hợp và phân tích nhật ký từ hệ thống dữ liệu của cơ sở hạ tầng, người vận hành có thể phát hiện sớm và chính xác các hoạt động bất thường. Hơn nữa, các sản phẩm bảo mật được triển khai ngay tại các lớp ngoài của cơ sở hạ tầng điện toán đám mây có thể giúp phát hiện nhanh những tác nhân có hại tinh vi nhất, hoặc được triển khai ở các vùng sâu vùng xa.

Các nền tảng công nghệ thích ứng và các công cụ phân tích cũng có thể hỗ trợ trong việc giúp Bộ quốc phòng và Cục tình báo nắm bắt được các mối đe dọa mới. Ví dụ: các chương trình chẩn đoán và giảm thiểu liên tục giúp dễ dàng tích hợp và vận hành các khả năng với một quy trình linh hoạt, liền mạch bằng cách cung cấp dữ liệu mạng có giá trị để sử dụng cho tình báo quốc phòng.

Ngăn chặn rủi ro an ninh mạng trong chuỗi cung ứng

Mặc dù 5G có tác động tích cực đến các tổ chức tình báo và quốc phòng, nhưng công nghệ này cũng có thể mang lại những thách thức mới vì đưa sự phức tạp vào chuỗi cung ứng. Mạng 5G đã trở thành mục tiêu hấp dẫn đối với rò rỉ và gián đoạn dữ liệu, trong khi tường lửa mạng ảo chỉ hoạt động một chiều. Các cuộc tấn công vào chuỗi cung ứng sẽ trở nên nghiêm trọng hơn như vụ vi phạm SolarWinds gần đây. Kết nối mới được hỗ trợ bởi 5G sẽ bị gia tăng nguy cơ bị rủi ro.

Việc phân tích các số liệu đo lường mạng từ xa để xác định hoạt động mạng không thường xuyên cũng là một bước để bảo vệ an ninh mạng. Ngoài ra, có thể giảm thiểu mối đe dọa bằng cách xem xét an ninh mạng của các đối tác chuỗi cung ứng. Đặc biệt đối với tường lửa mạng ảo, điều quan trọng là phải đa dạng hóa các nhà cung cấp trong môi trường 5G và tạo ra một máy ảo với một quy trình tích hợp và triển khai liên tục, hỗ trợ phân phối nhanh với các nhà cung cấp tường lửa mạng ảo.

Thực hiện thêm các bước bổ sung để bảo vệ công nghệ mới

5G cho phép tích hợp các công nghệ kỹ thuật số tiên tiến như AI và học máy, điều đó vô tình cũng mang lại cho tin tặc những nơi ẩn nấp và cách thức tấn công mới. Tin tặc có thể tấn công các chức năng tối ưu hóa mạng do AI cung cấp tại một hoạt động công nghiệp như nhà máy lọc dầu. Nhà máy có thể đánh giá thấp băng thông mạng có sẵn, khiến các thiết bị đồng bộ cao phản ứng không ổn định và làm hỏng thiết bị.

Các tổ chức sử dụng công nghệ AI qua mạng 5G cần phải bảo vệ đường truyền ngay từ đầu, với các biện pháp phòng ngừa bảo mật cả bên trong và bên ngoài để đảm bảo mối đe dọa không thể tồn tại trong môi trường 5G mà không bị phát hiện. Cách để phát hiện các tấn công nhanh nhất là duy trì cơ sở dữ liệu an toàn về các điểm tham chiếu được lưu trữ ngoài mạng để phân tích và so sánh. Các nhà khai thác có thể sử dụng một đường mạng mã hóa giữa nguồn nhật ký và mô hình AI hoặc một giải pháp blockchain để ghi lại dữ liệu nhật ký một cách đáng tin cậy.

Một phương pháp khác là đảm bảo khối lượng công việc, bảo vệ dữ liệu bằng cách triển khai môi trường đám mây an toàn, cho phép khả năng mã hóa dữ liệu ở trạng thái nghỉ và triển khai kiểm tra gói nội tuyến, giải mã SSL cho lưu lượng truy cập vào và ra khỏi đám mây.

5G cũng có thể được sử dụng để tăng tốc độ thu thập tri thức, kết hợp dữ liệu thời gian thực được thu thập từ máy bay không người lái với phân tích phát hiện hành vi, kết quả của chúng có thể được chia sẻ với các nhân viên trên mặt đất trong thời gian gần thực. Trong khi việc mở rộng các điểm cuối giúp tăng sức mạnh cho cộng đồng tình báo và quốc phòng, thì sự gia tăng của các thiết bị được kết nối với nhau đòi hỏi việc đảm bảo an toàn chủ động liên tục. Một cách tiếp cận mạnh mẽ là triển khai “Purple team”, trong đó các chuyên gia tấn công hay còn gọi là “Red team” sẽ mô phỏng đối thủ để tấn công, trong khi các chuyên gia phòng thủ thuộc “Blue team” sẽ đo lường và cải thiện khả năng phòng ngừa, phát hiện và đáp trả trong thời gian thực.

Chú ý phân đoạn và chia nhỏ mạng

Đối với môi trường hệ thống kiểm soát công nghiệp (ICS) và công nghệ hoạt động (OT), 5G mang lại tiềm năng to lớn để hỗ trợ các đổi mới như Internet vạn vật công nghiệp (IIoT) được mở rộng rộng rãi. Tuy nhiên, sự kết hợp của mạng 5G và ICS hay OT sẽ lại càng mở rộng phạm vi tấn công của tin tặc. Như cựu Phó giám đốc Cơ quan An ninh Quốc gia Richard Ledgett Jr. đã nhận định, việc thiếu an toàn của ICS là một lỗ hổng nghiêm trọng của ngành công nghiệp và quốc gia.

Môi trường ICS/OT hiện tại dựa vào phân đoạn mạng để giảm thiểu rủi ro mạng. Mặc dù việc di chuyển sang 5G sẽ duy trì mức độ phân đoạn tương tự trong hầu hết các trường hợp, nhưng việc tập trung hóa các hoạt động mạng và thu thập dữ liệu vào một trung tâm theo lớp hoặc mạng biên sẽ thu hút tin tặc truy cập trực tiếp vào các hoạt động vật lý và gây rối, tấn công phá hoại. Việc chia nhỏ mạng cho phép các nhà cung cấp dịch vụ Internet phân chia mạng dựa trên nhu cầu của từng thiết bị, nhưng đây cũng là một lỗ hổng khác liên quan đến 5G.

Các tổ chức có thể sử dụng các ứng dụng AI được phân đoạn từ các thành phần điều phối để phát hiện và cảnh báo về hành vi phân chia bất thường, hoặc cũng có thể sử dụng tự động hóa để phân đoạn các phần tiềm ẩn của môi trường đã chia nhỏ, cô lập các liên kết mạng yếu và giảm thiểu sự xuống cấp đối với các hoạt động của mạng.

Lập kế hoạch cho việc di chuyển 5G

Phân đoạn và chia nhỏ mạng là hai ví dụ về cách tiếp cận mà các tổ chức nên xem xét khi chuyển mạng ICS và OT sang 5G. Các yếu tố như công nghệ kế thừa và nợ kỹ thuật cũng làm phức tạp hơn. Các chuyên gia đã đưa ra một số khuyến nghị cho các tổ chức phòng tránh trước các cuộc tấn công 5G để giảm thiểu rủi ro bằng cách:

Giải quyết trước “nợ kỹ thuật”: Trước khi triển khai 5G trong môi trường IIoT, hãy giải quyết các lỗ hổng bảo mật đã biết và các công nghệ lỗi thời bằng cách phân lớp các biện pháp kiểm soát bảo mật như giám sát lưu lượng dựa trên học máy.

Gia cố các cấu trúc bên dưới: Đảm bảo rằng các hệ thống được cập nhật nhanh nhất có thể. Cân nhắc nâng cấp các thiết bị không được nhà sản xuất hỗ trợ và hỏi nhà cung cấp xem các giao thức truyền thông khác an toàn hơn so với các giao thức cũ.

Lập chiến lược kiến trúc mạng 5G: Cần lên kế hoạch triển khai mạng 5G riêng hoặc giải pháp 5G thương mại được quản lý. Xem xét ý nghĩa của từng tùy chọn và các tác động có thể xuất phát từ việc tập trung hóa quản lý lớp mạng. Ngoài ra, hãy xem xét các lớp phát hiện bảo mật để biết nó sẽ xác định và cảnh báo về các cuộc tấn công trong môi trường IoT như thế nào.

Với khả năng tính toán và chia sẻ thông tin nhanh chưa từng thấy, 5G mang đến cho các tổ chức quốc phòng và tình báo những cơ hội tuyệt vời để giải quyết các nhu cầu hoạt động, nâng cao khả năng sẵn sàng thực hiện nhiệm vụ và đạt được những lợi thế mới. Các tổ chức có thể giảm thiểu rủi ro bảo mật của họ bằng cách dự đoán và mô hình hóa các mối đe dọa, đồng thời liên tục điều chỉnh các chiến lược quốc phòng và tình báo khi thế trận an ninh mạng của họ phát triển./.

banner
icon

Cổng dịch vụ công
Quốc Gia

Những thông tin thủ tục hành chính
khai báo online tại đây

Xem chi tiết icon
icon

Chính sách
pháp luật Việt Nam

Cập nhật thông tin, chính sách
pháp luật Việt Nam

Xem chi tiết icon

Cổng thông tin điện tử của các đơn vị thuộc Bộ

Doanh nghiệp

Top