Người dùng cần làm gì trước nguy cơ mạng Wi-Fi toàn cầu bị tấn công?



Hôm qua (16/10), giới công nghệ đã chấn động về nguy cơ bị rò rỉ thông tin bởi lỗ hổng khi dùng mạng wifi.

Theo đó, hai chuyên gia bảo mật Mathy Vanhoef và Imec-DistriNet đã công bố lỗ hổng bảo mật nghiêm trọng trên chuẩn bảo mật wifi WPA/WPA2, giao thức giúp bảo mật toàn bộ dữ liệu trong hệ thống mạng wifi được sử dụng phổ biến nhất trên toàn thế giới hiện nay.

Cụ thể, kẻ tấn công khai thác lỗ hổng dựa trên tấn công cài đặt lại khóa (Key Reinstallation Attacks – KRACK) để đánh cắp các thông tin dữ liệu đã được mã hóa trong hệ thống mạng wifi. Việc khai thác lỗ hổng này và giải mã thành công các tập tin bị đánh cắp có thể giúp tin tặc có được toàn bộ dữ liệu nhạy cảm của doanh nghiệp và người dùng như thông tin kinh tế, thông tin tài khoản ngân hàng, mật khẩu, tin nhắn trò chuyện, tài liệu trao đổi, email, ảnh…

Lỗ hổng này nằm trong cơ chế hoạt động của hệ thống wifi mà không phải là lỗi của sản phẩm hoặc lỗi của hệ thống được triển khai.

Đáng chú ý, WPA/WPA2 là chuẩn bảo mật mạng wifi mạnh nhất và được sử dụng nhiều nhất tại thời điểm hiện tại trên toàn cầu, trong đó có cả Việt Nam. Vì vậy, có thể nói rằng 99% người dùng và doanh nghiệp SME nào sử dụng mạng wifi thông qua tất cả các thiết bị như máy tính, latop, di động, máy tính bảng và thậm chí là tivi thông minh đều bị ảnh hưởng bởi lỗ hổng này.

Theo nghiên cứu của các chuyên gia bảo mật cho thấy, những hệ thống bị ảnh hưởng bởi lỗ hổng này bao gồm: Linux, Apple, Windows, OpenBSD, MediaTek, Linksys và các sản phẩm khác đều bị ảnh hưởng bởi một số biến thể của tấn công.

Tấn công này đặc biệt ảnh hưởng tới người dùng sử dụng hệ điều hành Android 6.0 trở lên và Linux (sử dụng thư viện wpa_supplicant phiên bản 2.4 trở lên). Người dùng sử dụng những thiết bị này sẽ dễ dàng bị giải mã dữ liệu trao đổi trong hệ thống wifi hơn so với hệ thống khác.

Người dùng các thiết bị chạy trên hệ điều hành Android 6.0 trở lên và Linux là những đối tượng dễ dàng bị khai thác lỗ hổng trên chuẩn bảo mật wifi WPA/WPA2 nhất
Hiện tại, Tổ chức phi lợi nhuận quảng bá công nghệ và xác nhận các tiêu chuẩn wifi (Wi-Fi Alliance) đã có phản ứng với lỗi bảo mật nghiêm trọng này. Ngoài ra Google và Microsoft cùng một số hãng cung cấp thiết bị wifi đã lên tiếng xác nhận và thực hiện các hoạt động vá lỗi và chuẩn bị phát hành bản vá.

Tại Việt Nam, Cục An toàn Thông tin thuộc bộ Thông tin và Truyền Thông cũng đã phát đi cảnh báo đến toàn bộ các bộ ban ngành và doanh nghiệp trên cả nước.

Doanh nghiệp và người dùng cần làm gì để bảo vệ mình?

Theo các chuyên gia an ninh mạng tại CMC InfoSec cho biết, mặc dù nhiều kịch bản tấn công sử dung lỗ hổng WPA trong nghiên cứu không ứng dụng được trong thực tế hoặc khó khăn trong việc triển khai tấn công bởi phụ thuộc vào nhiều yếu tố.

Tuy nhiên người dùng cần phải nâng cao cảnh giác trong việc sử dụng hệ thống wifi. Nếu không thực sự cần thiết, doanh nghiệp và người dùng cá nhân nên tránh việc sử dụng mạng wifi để trao đổi dữ liệu quan trọng, thay vào đó sử dụng mạng dây hoặc 3G/4G.

Ngoài ra, người dùng cá nhân cũng như doanh nghiệp cần cập nhật liên tục bản vá bảo mật trên thiết bị phát wifi và thiết bị đầu cuối ngay lập tức ngay khi có bản vá từ nhà sản xuất. Việc cập nhật bản vá lỗ hổng từ thiết bị thu sẽ đảm bảo người dùng an toàn khỏi cuộc tấn công mà không nhất thiết phải cập nhật bản vá bảo mật lỗ hổng từ thiết bị phát. Tránh việc thay đổi thiết bị phát wifi gây lãng phí, tốn kém không cần thiết.

Ngoài ra, theo các chuyên gia ở CMC InfoSec, hiện tại WPA2 vẫn là chuẩn bảo mật cho wifi mạnh nhất. Do vậy không nên thay thế tiêu chuẩn bảo mật này bằng những tiêu chuẩn bảo mật khác sẽ làm hệ thống có nguy cơ cao bị ảnh hưởng bởi những tấn công khác.

Cuối cùng, doanh nghiệp cần có các phương án backup dữ liệu cũng như rà soát lại hệ thống của mình, tránh việc tin tặc đã sử dụng thành công lỗ hổng để thực hiện các hoạt động khác nhưu cài mã độc vào hệ thống của doanh nghiệp.




Được tạo bởi chauvn
Lần sửa cuối 25/10/17

Giới thiệu PLANETPhản hồi trực tuyến Mua hàng ở đâySơ đồ WebsiteEnglish  

Sử dụng bộ phần mềm TVIS 3.0
© Bản quyền của công ty máy tính NETCOM Co.,Ltd 2000-2016

Số lần truy cập:

Mọi kết nối tới Website này cũng như việc tái sử dụng lại nội dung phải được sự đồng ý của công ty NETCOM Co.,Ltd.
Mọi chi tiết xin liên hệ theo địa chỉ sau: Công ty máy tính NETCOM Co.,Ltd Số 46A/120 Đường Trường Chinh - Phương Mai - Đống Đa - Hà Nội.
Tel: (04)35737747 , Fax: (04)35737748 , Email: support@netcom.com.vn