Chăm sóc sức khỏe là một trong những ngành có tốc độ tăng trưởng và chiếm tỷ trọng lớn trong cơ cấu GDP của các nước phát triển. Theo S&P Global Market Intelligence, chăm sóc sức khỏe là ngành thu hút đầu tư lớn thứ ba trên thế giới với 60,72 tỷ USD trong năm 2020. Trong đó, các lĩnh vực chăm sóc sức khỏe thu hút đầu tư lớn nhất đều liên quan đến công nghệ y tế.
Đại dịch COVID-19 được nhận định là chất xúc tác để thúc đẩy lĩnh vực y tế phát triển, ứng dụng công nghệ thông tin và chuyển đổi số. Cùng với công nghệ giáo dục (Edtech), truyền thông trực tuyến (Online media), công nghệ y tế (Medtech) dự kiến sẽ tạo nên sự bứt phá thu hút đầu tư trong thời gian tới. Cụ thể, một số xu hướng công nghệ y tế đang được triển khai trên thế giới có thể kể đến như sau: Khám chữa bệnh từ xa (Telemedicine), Internet y tế (Internet of medical things - IoMT), Theo dõi từ xa (Remote Patient Monitoring - RPM), Công nghệ thực tế ảo tăng cường (VR&AR), Y học chính xác (Precision medicine supported by AI)....
Theo các báo cáo của tổ chức Fortified Health Security, các cuộc tấn công nhằm vào máy chủ mạng trong ngành Y đã tăng 35% trong năm 2020 và thêm 54% trong năm 2021. Các đối tượng xấu đang tăng cường các cuộc tấn công vào các tổ chức y tế. Vì vậy, ngành Y cần phải chi tiêu cho hệ thống phòng ngự bảo mật ngay bây giờ hay sẽ phải trả giá sau này cho các khoản tiền chuộc, tiền phạt và kiện cáo?
Ông Keith Bromlay, Giám đốc Marketing cao cấp của Keysight Technologies cho rằng, khởi động quá trình này cần một kế hoạch ba điểm: Tập trung vào phòng ngừa, phát hiện và cảnh giác. Kế hoạch ba điểm này có một số khuyến nghị chính như sau:
Thứ nhất, triển khai giải pháp bảo mật nội tuyến để giảm thiểu tối đa có thể số lượng lỗ hổng bảo mật trong mạng.
Các giải pháp bảo mật nội tuyến là một kỹ thuật có hiệu quả cao để xử lý các mối đe dọa bảo mật, đặc biệt là mã độc tống tiền nhắm tới các mạng y tế. Những giải pháp này có thể loại bỏ tới hơn 90% các mối đe dọa bảo mật trước khi chúng có thể xâm nhập vào mạng. Các giải pháp bảo mật nội tuyến bao gồm thiết bị bảo mật chuyên dụng (như hệ thống phòng ngừa xâm nhập (IPS), tường lửa ứng dụng web (WAF), mã hóa TLS 1.3...), các cấu phần hạ tầng như các thiết bị chuyển mạch bypass bên ngoài và thiết bị quản lý giám sát lưu lượng mạng để có thể truy nhập và cung cấp khả năng hiển thị giám sát toàn bộ dữ liệu. Các giải pháp này cho phép kiểm tra tất cả dữ liệu đáng ngờ đi vào mạng.
Thứ hai, săn tìm các vụ xâm nhập để tìm kiếm và nhanh chóng khắc phục các vụ xâm nhập phát hiện được trên mạng.
Không may là các giải pháp nội tuyến không thể phòng ngừa được mọi mối đe dọa. Do đó cần có một phòng tuyến thứ hai, giúp chủ động tìm kiếm các mối đe dọa. Phòng tuyến này sử dụng các thiết bị trích xuất gói tin và giám sát lưu lượng mạng để thu thập dữ liệu gói tin liên quan, sau đó đưa dữ liệu này vào các công cụ săn tìm mối đe dọa chuyên biệt để chủ động giám sát các chỉ số đánh giá xâm nhập (IOC) trong các cấu phần mạng và các thiết bị trong mạng Internet thiết bị y tế.
Thứ ba, định kỳ kiểm thử các hệ thống phòng thủ bằng mô phỏng vi phạm và tấn công (BAS) để bảo đảm các hệ thống này có thể thực sự phát hiện và ngăn chặn các mối đe dọa.
Tuyến phòng thủ thứ ba là thường xuyên xác minh rằng kiến trúc bảo mật của tổ chức được hoạt động theo đúng thiết kế. Điều này có nghĩa là phải sử dụng giải pháp BAS để kiểm tra một cách an toàn năng lực của các hệ thống phòng thủ trước các mối đe dọa thực tế để phát hiện các lỗ hổng trước khi tin tặc phát hiện.
Sẵn sàng trước mọi bất ngờ
Chú trọng vào khả năng chống chịu trên mạng là yếu tố then chốt đảm bảo thành công cho tổ chức. Khi cuộc tấn công hay vi phạm an ninh mạng đã được bắt đầu, cần phải ngăn chặn ngay mối đe dọa này. Tuy nhiên, khả năng khôi phục hoạt động về trạng thái bình thường nhanh nhất có thể cũng rất quan trọng để duy trì hoạt động liên tục và đáp ứng nhu cầu của bệnh nhân. Yếu tố then chốt bảo đảm khả năng chống chịu của mạng một cách an toàn là đưa năng lực tự khôi phục vào thiết kế kiến trúc an ninh bảo mật ngay từ ban đầu.
Một số ví dụ về khả năng chống chịu theo thiết kế của mạng bao gồm:
- Các thiết bị chuyển mạch bypass bên ngoài, sử dụng các bản tin giám sát trạng thái. Có thể lựa chọn thiết lập cấu hình Fail Open (mở khi có lỗi) hoặc Fail Closed (đóng khi có lỗi) cho các thiết bị này và khôi phục trở lại hoạt động bình thường khi vấn đề đã được giải quyết. Nhờ đó, sẽ giúp tạo ra được kiến trúc tự khôi phục.
- Sử dụng các bộ giám sát lưu lượng mạng nội tuyến và ngoại tuyến có chức năng khôi phục n+1 cho các ứng dụng bảo mật. Nhờ đó, độ tin cậy của mạng được cải thiện và có thể ứng dụng các kỹ thuật chuyển đổi dự phòng hệ thống bảo mật nội tuyến bổ sung.
- Lập cấu hình cụm thiết bị bảo mật chuyên dụng để nâng cao khả năng hồi phục.
- Thiết bị giám sát lưu lượng mạng nội tuyến với các bộ xử lý theo cấu hình Active-Active giúp tăng cường tính liên tục trong hoạt động mà không gây mất mát dữ liệu. Các giải pháp Active-Standby gây mất dữ liệu khi bộ xử lý standby bắt đầu hoạt động.
- Sử dụng các thiết bị giám sát lưu lượng mạng hỗ trợ tích hợp với SIEM. Nhờ đó, mạng có thể tự động hóa việc thu thập dữ liệu nhanh hơn và dập tắt các cuộc tấn công bảo mật nhanh nhất có thể.
- Giải pháp BAS hỗ trợ công cụ đưa ra khuyến nghị, nhanh chóng cung cấp thông tin về vị trí và cách thức xử lý vấn đề. Một số giải pháp BAS có thể thông báo cho SIEMS về các biện pháp khắc phục cần thiết để đẩy nhanh quá trình phản ứng với các cuộc tấn công bảo mật.
Bích Thủy
08:00 | 22/10/2020
14:00 | 17/11/2022
10:00 | 14/04/2021
09:00 | 11/03/2021
10:00 | 22/01/2021
10:00 | 13/12/2023
Meta đã chính thức triển khai hỗ trợ mã hóa đầu cuối - End-to-end encryption (E2EE) trong ứng dụng Messenger cho các cuộc gọi và tin nhắn cá nhân theo mặc định trong bản cập nhật mới lần này, bên cạnh một số bộ tính năng mới cho phép người dùng có thể kiểm soát và thao tác dễ dàng và hiệu quả hơn trong các cuộc trò chuyện.
13:00 | 30/05/2023
Mặc dù mạng 5G sẽ mang lại nhiều lợi ích cho xã hội và người dân, nhưng 5G cũng làm tăng thêm những rủi ro mới. Bảo mật 5G là vấn đề chung mà thế giới đang phải đối mặt, do đó cần tăng cường nghiên cứu, học hỏi kinh nghiệm của các nước để làm phong phú hơn kịch bản ứng phó của quốc gia mình.
09:00 | 09/03/2023
D2D (Device-to-Device) là phương tiện liên lạc trực tiếp giữa các thiết bị mà không qua nút trung gian, nó giúp mở rộng phạm vi phủ sóng di động và tăng cường tái sử dụng tần số vô tuyến trong mạng 5G [1]. Đồng thời, D2D còn là công nghệ lõi của liên lạc giữa thiết bị với vạn vật IoT. Tuy nhiên, truyền thông D2D trong mạng 5G là kiểu mạng thông tin di động có nhiều thách thức bao gồm ẩn danh, nghe lén, đánh cắp quyền riêng tư, tấn công tự do… Những thách thức này sẽ khó giảm thiểu hơn do tính chất hạn chế tài nguyên của các thiết bị IoT. Do đó, việc sử dụng mật mã hạng nhẹ vào bảo mật hệ thống D2D nhằm đáp ứng yêu cầu về năng lượng tiêu thụ, tài nguyên bộ nhớ, tốc độ thực thi bảo mật xác thực trong 5G IoT là đặc biệt quan trọng. Bài báo đi phân tích các bước trong mô hình bảo mật D2D cho mạng 5G IoT. Từ đó, đề xuất thuật toán có thể sử dụng để bảo mật liên lạc D2D cho các thiết bị 5G IoT.
23:00 | 22/01/2023
Với sự bùng nổ và phát triển của công nghệ mạng Internet cùng nhiều tiện ích và giải trí hiện nay, kéo theo đó là tần suất gia tăng các cuộc tấn công mạng, việc sử dụng hàng loạt những website lừa đảo không an toàn, nhằm mục đích đánh lừa người dùng truy cập vào những website độc hại để thực hiện hành vi đánh cắp thông tin, hay lây lan những phần mềm chứa mã độc đang trở thành một xu hướng tấn công của tin tặc. Nhận thức được tầm quan trọng của việc truy cập an toàn trên môi trường mạng, bài báo sau đây sẽ cung cấp đến độc giả những kỹ năng cần thiết để sử dụng các công cụ hỗ trợ nhằm kiểm tra chỉ số về độ an toàn của website, qua đó giúp người dùng an tâm và tránh được việc thông tin của bản thân bị đánh cắp và lợi dụng cho những mục đích xấu.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024