Trong quá trình sử dụng hàng ngày với ĐHTM, các thông tin về tình trạng sức khỏe của người dùng và những thông tin khác như: sở thích, thói quen, thông tin cá nhân,… sẽ liên tục được đồng bộ hóa với các thiết bị đi kèm và máy chủ của công ty sản xuất ĐHTM. Qua những thông tin thu thập được, các hãng công nghệ có thể nắm bắt được sự quan tâm, sở thích của người dùng, từ đó hiển thị những nội dung quảng cáo, kết quả tìm kiếm hoặc các nội dung đề xuất, nâng cấp trải nghiệm người dùng hay sử dụng vào một số mục đích khác. Thế nhưng, một khi tin tặc có thể chiếm đoạt được ĐHTM, xâm nhập qua lỗ hổng bảo mật phần mềm hay bên thứ 3 có quyền truy cập vào những dữ liệu nhạy cảm này thì nguy cơ bị rò rỉ thông tin cá nhân là rất dễ xảy ra.
Ngoài các thông tin cơ bản về người dùng thì các công ty sản xuất ĐHTM thường sử dụng dữ liệu GPS để tạo bản đồ lộ trình tập luyện ngoài trời hoặc lộ trình di chuyển của người dùng. Điều này vô tình giúp tin tặc có thể biết chính xác vị trí của người dùng khi thiết bị ĐHTM bị tấn công, đặc biệt sẽ là một mối lo ngại lớn đối với trẻ em khi việc bật tính năng theo dõi vị trí thường được cha mẹ các em sử dụng để giữ liên lạc và theo dõi vị trí của con cái họ. Tuy nhiên, đó lại là một mối nguy hiểm lớn nếu thiết bị ĐHTM của trẻ em bị tin tặc tấn công, thậm chí là chính các thiết bị kết nối với ĐHTM giúp tin tặc lợi dụng để có thể thực hiện các hành vi xấu.
Bảo mật Blutetooth và Wifi đã được cải thiện trong những năm gần đây. Tuy nhiên, các công nghệ kết nối này vẫn dễ tổn thương trước các nguy cơ vi phạm dữ liệu. Với ĐHTM được trang bị Bluetooth có thể được sử dụng để kết nối với các thiết bị thông minh, ví dụ như điện thoại, điều này giúp người dùng có thể nhận cuộc gọi, sử dụng ứng dụng và truy cập nhiều tính năng khác. Tuy nhiên, khi kết nối với Bluetooth, một kênh truyền sẽ được mở ra, tin tặc có thể xâm phạm kết nối, sau đó thu thập dữ liệu được gửi giữa hai thiết bị. Kết nối Bluetooth có thể bị tấn công bằng 3 phương pháp: bluejacking, bluesnarfing và bluebugging, trong đó 2 phương pháp sau có thể giúp tin tặc đánh cắp dữ liệu mà người dùng không hay biết.
Một số loại ĐHTM hiện nay có thể được sử dụng để điều khiển các thiết bị nhà thông minh. Chúng thậm chí có thể được thiết lập để mở khóa cửa và một số thiết bị thông minh khác. Điều này gây ra rủi ro bảo mật lớn trong trường hợp ĐHTM bị mất hoặc bị đánh cắp.
Người dùng nên lựa chọn các nhà sản xuất ĐHTM đáng tin cậy như Apple, Samsung Garmin,… Vì các thương hiệu ĐHTM giá rẻ thường có thể bỏ qua một số tính năng nhất định, bao gồm các giao thức bảo mật, để cung cấp thiết bị của họ ở mức giá thấp. Mặc dù điều này không phải lúc nào cũng đúng nhưng người dùng sẽ an toàn hơn khi sử dụng các thương hiệu ĐHTM lớn và có các chính sách bảo mật rõ ràng.
Để tránh việc tin tặc thông qua định vị GPS để thực hiện các hành vi xấu, người dùng nên tắt chức năng này của ĐHTM. Ví dụ trên Apple Watch, người dùng truy cập vào Setting > Privacy > Location Services, tại đây người dùng gạt thanh màu xanh sang màu xám để tắt định vị. Ngoài ra, trong Location Services có thể thấy các ứng dụng có quyền truy cập vị trí của mình và có thể tùy ý thiết lập. Phương pháp này có thể thực hiện tương tự trên các thiết bị ĐHTM khác.
- Thường xuyên cập nhật hệ điều hành của ĐHTM và các thiết bị kết nối như điện thoại hay máy tính để phòng tránh các lỗ hổng bảo mật.
- Kích hoạt nhiều chế độ khóa ĐHTM như: sử dụng mã PIN, khóa nếu ĐHTM cách xa điện thoại, tự động khóa khi không sử dụng,...
- Cố gắng không kết nối ĐHTM với quá nhiều thiết bị cùng một lúc.
- Tìm hiểu về độ tin cậy của những ứng dụng trước khi thực hiện tải xuống ĐHTM và chỉ tải những ứng dụng được bán trên cửa hàng Google Play hoặc AppStore.
- Bảo vệ các thiết bị thông minh đã ghép nối với đồng hồ vì các thiết bị này hoạt động cùng nhau thường xuyên và việc trao đổi dữ liệu có thể khiến người dùng dễ bị tấn công.
- Gỡ cài đặt ứng dụng không cần thiết và không cài đặt những ứng dụng bên thứ 3 không rõ nguồn gốc.
- Không kết nối với các mạng Wifi công cộng, vì việc kết nối này có thể khiến thiết bị gặp rủi ro tấn công từ tin tặc.
Các bước tắt chức năng theo dõi vị trí trên Apple Watch
Khi người dùng sử dụng ĐHTM, nó vẫn cần phải được giám sát để bảo vệ quyền riêng tư và an toàn dữ liệu của người dùng. Không thể phủ nhận tính tiện lợi của ĐHTM, nhưng bên cạnh đó chúng cũng đem lại nhiều vấn đề liên quan đến rủi ro an toàn thông tin. Thông qua bài báo hy vọng sẽ cung cấp đến độc giả thông tin và kỹ năng bảo vệ an toàn cần thiết khi sử dụng ĐHTM, trong khi vẫn đảm bảo khả năng trải nghiệm hiệu quả những tính năng của thiết bị này mang lại.
Dương Sang
15:00 | 17/05/2019
14:00 | 29/11/2023
17:00 | 22/11/2018
13:00 | 26/02/2024
Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.
09:00 | 07/06/2023
Công ty an ninh mạng Kaspersky đã phát hành một công cụ rà quét mã độc mới để phát hiện IPhone cũng như các thiết bị iOS khác có bị nhiễm phần mềm độc hại “Triangulation” trong chiến dịch tấn công APT (Advanced Persistent Threat) gần đây hay không.
09:00 | 13/04/2023
Đám mây lai (Hybird - cloud) là sự kết hợp giữa các nền tảng điện toán đám mây, bao gồm một hay nhiều nhà cung cấp dịch vụ đám mây công cộng (ví dụ như Amazon hay Google) với một nền tảng đám mây nội bộ được thiết kế riêng cho một tổ chức hoặc một cơ sở hạ tầng IT của tư nhân. Đám mây công cộng và đám mây nội bộ hoạt động độc lập với nhau và giao tiếp thông qua kết nối được mã hóa để truyền tải dữ liệu và ứng dụng.
09:00 | 09/03/2023
D2D (Device-to-Device) là phương tiện liên lạc trực tiếp giữa các thiết bị mà không qua nút trung gian, nó giúp mở rộng phạm vi phủ sóng di động và tăng cường tái sử dụng tần số vô tuyến trong mạng 5G [1]. Đồng thời, D2D còn là công nghệ lõi của liên lạc giữa thiết bị với vạn vật IoT. Tuy nhiên, truyền thông D2D trong mạng 5G là kiểu mạng thông tin di động có nhiều thách thức bao gồm ẩn danh, nghe lén, đánh cắp quyền riêng tư, tấn công tự do… Những thách thức này sẽ khó giảm thiểu hơn do tính chất hạn chế tài nguyên của các thiết bị IoT. Do đó, việc sử dụng mật mã hạng nhẹ vào bảo mật hệ thống D2D nhằm đáp ứng yêu cầu về năng lượng tiêu thụ, tài nguyên bộ nhớ, tốc độ thực thi bảo mật xác thực trong 5G IoT là đặc biệt quan trọng. Bài báo đi phân tích các bước trong mô hình bảo mật D2D cho mạng 5G IoT. Từ đó, đề xuất thuật toán có thể sử dụng để bảo mật liên lạc D2D cho các thiết bị 5G IoT.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024