Cùng với sự phát triển của các hệ thống sản xuất, các chuyên gia kinh doanh và an toàn mạng đang phải đối mặt với những thách thức mới từ tấn công chuỗi cung ứng. Theo đó, doanh nghiệp có chuỗi cung ứng càng lớn hoặc phức tạp, nguy cơ bị tấn công càng cao. Hậu quả mà các doanh nghiệp phải gánh chịu rất đa dạng: rò rỉ thông tin, xáo trộn hoặc gián đoạn hoạt động kinh doanh, doanh thu giảm sút, ảnh hưởng tới uy tín - thương hiệu, mất cơ hội được đầu tư, thậm chí phải ra hầu tòa…
Vào năm 2015, một số công ty lớn của Mỹ, bao gồm Amazon và Apple, đã phát hiện ra những con chip nhỏ, trái phép trên bo mạch máy chủ từ Supermicro, một công ty Mỹ do người nhập cư Đài Loan thành lập năm 1993. Con chip được lắp ráp bởi công ty Elemental, đối tác cung ứng máy chủ cho công ty Mỹ Supermicro trước khi được vận chuyển tới trung tâm dữ liệu của hàng chục tập đoàn công nghệ. Thiết bị này cho phép kẻ tấn công bí mật sửa đổi các máy chủ, vượt qua phần mềm kiểm tra an ninh và lấy được thông tin từ mạng nội bộ của các công ty kể trên.
Ví dụ lỗi trên bo mạch chủ của Supermicro minh họa những thách thức và rủi ro ngày càng tăng của chuỗi cung ứng toàn cầu, chủ yếu là bất kỳ thành phần nào của hệ thống cũng có thể được sửa đổi mà không để lại dấu vết và sau đó bị truy cập từ xa. Lỗi Supermicro là ví dụ điển hình về các lỗ hổng do bên thứ ba cài đặt, lắp ráp mà ngay cả các tổ chức kiểm tra an ninh tinh vi nhất cũng phải đối mặt khi cố gắng ngăn chặn các cuộc tấn công an toàn mạng chuỗi cung ứng.
Một ví dụ khác là bê bối Hồ sơ Paradise, khi hơn 13 triệu tài liệu lưu trữ chi tiết các mánh khóe trốn thuế nước ngoài của các tập đoàn lớn, chính trị gia và người nổi tiếng bị rò rỉ ra bên ngoài. Nguồn gốc của vụ rò rỉ này là do đâu? Giống như Hồ sơ Panama trước đó, các công ty luật chính là liên kết yếu nhất.
Các ví dụ trên cho thấy những thách thức và rủi ro ngày càng gia tăng từ chuỗi cung ứng toàn cầu. Nguyên nhân chính dẫn tới các cuộc tấn công chuỗi cung ứng là do sự bảo mật lỏng lẻo ở quy trình vận hành, hợp tác giữa các bên. Cụ thể, nhiều doanh nghiệp cho phép các nhà cung ứng tiếp cận với các thông tin "nhạy cảm", mà chính những thông tin đó có thể gây ảnh hưởng tới doanh nghiệp khi bị lộ ra ngoài.
Thông thường, toàn bộ cơ chế bảo vệ chuỗi cung ứng của một tổ chức, doanh nghiệp chỉ đơn giản là yêu cầu các nhà cung cấp hoàn thành một danh sách kiểm tra bằng văn bản. Tuy nhiên, điều đó hầu như không cung cấp sự bảo vệ hay bảo đảm cần thiết nào.
Vì vậy, các tổ chức nên sở hữu khả năng đánh giá mức độ ảnh hưởng tiềm tàng mà một cuộc tấn công mạng có thể gây ra. Khi một mối đe dọa đã được xác định, bắt buộc phải điều tra vấn đề trong nội bộ. Tiến hành đánh giá rủi ro trên các lĩnh vực dễ bị tổn thương từ nhiều góc độ sẽ giúp các công ty đo lường sự rủi ro.
Dưới đây là 5 bước chính mà các doanh nghiệp có thể thực hiện để bảo vệ chống lại các cuộc tấn công chuỗi cung ứng.
Các tổ chức, doanh nghiệp nên có một bộ phận quản trị rủi ro để xem xét và đánh giá các nhà cung cấp, đối tác, khách hàng trước khi tiến hành đàm phán, tránh mọi rủi ro, thất bại có thể xảy ra.
Việc giám sát một cách chặt chẽ những rủi ro an toàn mạng bên thứ ba đem lại những lợi ích nhất định cho doanh nghiệp. Một khi công ty xác định được tất cả những nhà cung cấp và ai trong số họ có quyền truy cập vào dữ liệu nhạy cảm, họ sẽ chủ động được các phương pháp giúp đánh giá khả năng bảo mật.
Tấn công chuỗi cung ứng là một trong những cuộc tấn công tinh vi và nguy hiểm nhất, được sử dụng ngày càng nhiều trong các tấn công bảo mật nhiều năm trở lại đây. Nó nhắm vào những điểm yếu trong hệ thống liên kết nguồn nhân lực, tổ chức, cơ sở vật chất và trí tuệ liên quan đến sản phẩm: từ giai đoạn phát triển ban đầu cho đến người dùng cuối.
Mặc dù cơ sở hạ tầng của nhà cung cấp có thể được bảo mật, nhưng có khả năng tồn tại những lỗ hổng trong cơ sở vật chất của bên sản xuất, gây phá hoại chuỗi cung ứng, dẫn đến an toàn dữ liệu bị vi phạm nghiêm trọng.
Chính vì thế, các nhóm quản trị rủi ro của bên thứ ba cần xác định và ưu tiên xử lý tất cả các vấn đề liên quan tới an toàn, an toàn mạng của những chuỗi cung ứng quan trọng.
Làm việc với các nhà cung cấp ở các bước chính bao gồm nhà sản xuất, người sản xuất, sửa đổi hoặc phân phối các thành phần trong chuỗi cung ứng. Khi chọn nhà cung cấp có thể hợp tác, tốt nhất nên xem xét lượng dữ liệu nhạy cảm mà nhà cung cấp đang xử lý, chẳng hạn như dữ liệu nhận dạng cá nhân, thông tin sức khỏe được bảo vệ hoặc giao dịch tài chính. Với các thông tin này, các biện pháp giảm thiểu rủi ro phù hợp phải được đưa ra để bảo vệ dữ liệu nhạy cảm.
Việc đánh giá cách thức các bên thứ ba tiếp cận dữ liệu tuyệt mật của mình còn giúp các công ty đảm bảo rằng chỉ có những cá nhân phù hợp mới có thể tiếp cận dữ liệu với mục đích đúng đắn.
Xây dựng phòng thí nghiệm tập trung vào việc phát hiện ra các lỗi phần cứng và phần mềm
Trong trường hợp của Supermicro, lỗi không được phát hiện cho đến khi Amazon kiểm tra kỹ bo mạch chủ trong phòng thí nghiệm của mình. Bước này cũng là một vấn đề lớn đối với nhiều tổ chức, doanh nghiệp bởi không phải đơn vị nào cũng có kinh phí và nguồn lực để hỗ trợ và duy trì phòng thí nghiệm riêng, toàn thời gian. Tuy nhiên, đây là một biện pháp rất hiệu quả trong bối cảnh hiện nay, vì vậy các tổ chức, doanh nghiệp nếu có đủ khả năng nên áp dụng.
Bảo vệ chuỗi cung ứng đòi hỏi một cơ chế để xác minh mọi thông tin và sửa đổi dọc theo chuỗi cung ứng. Blockchain và các công nghệ hyperledger (một công nghệ mã nguồn mở với nền tảng blockchain) khác cho phép thực hiện điều này mà không cần quản lý và kiểm soát tập trung, từ đó đảm bảo tính minh bạch trong chuỗi cung ứng và bảo vệ các phân khúc dễ bị tổn thương trước các cuộc tấn công tiềm ẩn.
Điểm mấu chốt để ngăn ngừa rủi ro bị tấn công chuỗi cung ứng là các doanh nghiệp cần thiết lập một nhóm quản trị rủi ro bên thứ ba. Đồng thời kiểm soát chặt chẽ quy trình hợp tác với các nhà cung cấp, chọn hợp tác với các bên có cam kết bảo mật thông tin, có quy trình xử lý đầu việc rõ ràng, khoa học, và áp dụng các công nghệ mới như blockchain và hyperledger.
Quốc Trung (Nguồn TechTarget)
17:00 | 19/11/2020
10:00 | 28/01/2021
22:00 | 13/02/2021
21:00 | 12/02/2021
10:00 | 21/08/2020
07:00 | 17/11/2020
13:00 | 21/06/2021
09:00 | 31/01/2022
16:00 | 23/09/2024
Quy định Bảo vệ Dữ liệu chung (GDPR) của Liên minh châu Âu là văn bản pháp lý quan trọng, hình mẫu cho các nước, khu vực khác trong việc bảo vệ dữ liệu. Tuy nhiên, việc tuân thủ GDPR sẽ đòi hỏi các tổ chức phải đầu tư kinh phí bổ sung, tăng cường nhân lực dành cho xử lý dữ liệu. Dưới đây là hướng dẫn 12 bước triển khai GDPR cho tổ chức do Ủy ban Bảo vệ Dữ liệu công bố.
14:00 | 09/09/2024
TikTok - thế giới giải trí đầy màu sắc nhưng cũng ẩn chứa những cạm bẫy rình rập thông tin cá nhân của người dùng. Đừng để niềm vui trở thành nỗi lo, hãy cùng khám phá những mẹo nhỏ mà hữu ích để bảo vệ dữ liệu trên TikTok, thỏa sức sáng tạo mà không lo sợ bị xâm phạm quyền riêng tư.
09:00 | 13/06/2024
Trong phạm vi của bài báo này, chúng tôi sẽ trình bày những nội dung xoay quanh các vấn đề về sự tác động của trí tuệ nhân tạo (AI) cùng với hậu quả khi chúng ta tin tưởng tuyệt đối vào sức mạnh mà nó mang tới. Cũng như chúng tôi đề xuất sự cần thiết của việc xây dựng và hoàn thiện các chính sách bảo vệ các nội dung do AI tạo ra tuân thủ pháp luật và bảo vệ người dùng.
10:00 | 05/02/2024
Trong thời đại công nghệ số hiện nay, thiết bị bảo mật đóng vai trò rất quan trọng trong việc bảo vệ các thông tin và dữ liệu nhạy cảm. Tuy nhiên, sự tiến bộ của công nghệ cũng đặt ra các thách thức về an toàn thông tin, trong đó tấn công can thiệp vật lý trái phép thiết bị bảo mật là một trong những mối đe dọa tiềm tàng và gây rủi ro cao. Bài báo này sẽ giới thiệu về các phương pháp tấn công vật lý và một số giải pháp phòng chống tấn công phần cứng cho thiết bị bảo mật.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Deepfake là một công nghệ mới nổi trong lĩnh vực xử lý hình ảnh và video. Bằng cách sử dụng các kỹ thuật học máy và trí tuệ nhân tạo, Deepfake có thể biến đổi hình ảnh và video, tạo ra những nội dung giả mạo với độ chân thực cao, khó phân biệt được thật và giả. Mặc dù công nghệ này mang lại nhiều ứng dụng trong giải trí và sáng tạo, nhưng nó cũng ẩn chứa những mối nguy tiềm tàng gây mất an toàn, an ninh thông tin.
10:00 | 04/11/2024