Tóm tắt - Bài báo nghiên cứu về các phương thức được tội phạm mạng sử dụng rộng rãi trong Internet vạn vật (IoT), để tổ chức các tấn công mạng và các hành vi bất hợp pháp khác. Đồng thời, phân tích các phương pháp và công nghệ hiện có để bảo vệ các thiết bị kết nối mạng, cũng như các yếu tố chính để ngăn chặn việc sử dụng chúng trong IoT. Cách tiếp cận được đề xuất là đảm bảo việc tích hợp các cơ chế bảo vệ trực tiếp vào cấu trúc của IoT. Bài báo cũng xem xét các biến thể khác của việc thực hiện công nghệ này. Từ đó, đưa ra lưu ý về các khía cạnh chính và cách thức cài đặt tiềm năng để thực hiện phương pháp được đề xuất.
REFERENCE [1]. “The Rise of the IoT Botnet: Beyond the Mirai Bot” (April 12, 2017). [Online]. Available: http://resources.infosecinstitute.com/rise-iot-botnet-beyond-mirai-bot. [Accessed: 15-Jun- 2017] [2]. Ms. Smith, “Peeping into 73,000 unsecured security cameras thanks to default passwords”, (November 6, 2014). [Online]. Available: http://www.networkworld.com/article/2844283/microsoft-subnet/ peeping-into-73-000-unsecured-security-cameras-thanks-to-default-passwords.html. [Accessed: 15-Jun- 2017] [3]. Pierluigi Paganini “Sucuri spotted a large botnet of CCTV devices involved in DDoS attacks” (June 28, 2016). [Online]. Available: http://securityaffairs.co/wordpress/48807/cyber-crime/cctv-devices-ddos.html. [Accessed: 15-Jun- 2017] [4]. Brian Krebs “KrebsOnSecurity Hit With Record DDoS” (September 16, 2016). [Online]. Available: https://krebsonsecurity.com/2016/09/ krebsonsecurity-hit-with-record-ddos. [Accessed: 15-Jun- 2017] [5]. Bruce Schneier, “Security and the Internet of Things”, (February 1, 2016). [Online]. Available: https://www.schneier.com/blog/archives/ 2017/02/security_and_th.html. [Accessed: 15-Jun- 2017] [6]. Joel Lee “Hack Attack: How To Keep Your Webcam Secure From Online Peeping Toms”, (September 17, 2013). [Online]. Available: http://www.makeuseof.com/tag/hack-attack-how-to-keep-your-webcam-secure-from-online-peeping-toms. [Accessed: 15-Jun- 2017] [7]. Rotem Kerner “Remote Code Execution in CCTV-DVR affecting over 70 different vendors” (March 22, 2016). [Online]. Available: http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html [Accessed: 16-Jun- 2017] [8]. Richard Chirgwin “Dishwasher has directory traversal bug” (March 26, 2017). [Online]. Available: https://www.theregister.co.uk/2017/ 03/26/miele_joins_internetofst_hall_of_shame. [Accessed: 16-Jun- 2017] [9]. Kishore Angrishi “Turning Internet of Things(IoT) into Internet of Vulnerabilities (IoV): IoT Botnets” (February 17, 2017). [Online]. Available: https://arxiv.org/pdf/1702.03681.pdf. [Accessed: 16-Jun- 2017] [10]. Karen Scarfone, Peter Mell “Guide to Intrusion Detection and Prevention Systems (IDPS)” Special Publication (NIST SP) - 800-94, February 20, 2007. [11]. Chandola, V., Banerjee, A., and Kumar, V. “Anomaly detection: A survey” ACM Comput. Surv. 41, 3, Article 15, July 2009. [12]. Hodge, V.J., Austin, J. “A survey of outlier detection methodologies”. Artificial Intelligence Review, 22(2), pp. 85–126 (2004). |
Thông tin trích dẫn bài báo: Vladimir Eliseev, Anastasiya Gurina, "Agent-whistleblower Technology for Secure Internet of Things", Nghiên cứu khoa học và công nghệ trong lĩnh vực An toàn thông tin, Tạp chí An toàn thông tin, Vol. 07, pp. 22-28, No.01, 2018.
Vladimir Eliseev, Anastasiya Gurina
08:00 | 09/07/2019
09:00 | 23/03/2020
08:00 | 15/07/2019
17:00 | 27/05/2019
08:00 | 07/03/2019
13:00 | 18/09/2023
Một trong những tham luận thu hút sự quan tâm lớn của giới bảo mật tại Hội nghị bảo mật hàng đầu thế giới Black Hat USA 2023 là tấn công TSSHOCK của nhóm nghiên cứu mật mã đến từ công ty Verichains (Việt Nam). Đáng lưu ý, tấn công này cho phép một node ác ý có thể đánh cắp on-chain tài sản mã hoá giá trị hàng triệu đến hàng tỉ USD trên các dịch vụ này.
08:00 | 07/04/2023
Trong thời đại công nghệ số hiện nay facebook trở thành một ứng dụng hết sức phổ biến, từ trẻ em đến người già đều sở hữu cho mình 1 tài khoản Facebook. Tuy nhiên, đây cũng trở thành miếng mồi béo bở cho tội phạm mạng. Chúng dùng rất nhiều thủ đoạn tinh vi nhằm đánh lừa người dùng và đánh cắp tài khoản Facebook với mục đích xấu. Dưới đây là 8 nguyên tắc giúp người dùng trách bị lừa đảo trên mạng xã hội Facebook.
10:00 | 15/12/2022
Mark Russinovich, Giám đốc công nghệ của Microsoft Azure, cho biết rằng các nhà phát triển nên tránh sử dụng ngôn ngữ lập trình C hoặc C++ trong các dự án mới vì lo ngại về bảo mật và độ tin cậy và khuyến nghị nên sử dụng ngôn ngữ Rust.
16:00 | 17/10/2022
Ứng dụng VNeID có thể thay căn cước công dân (CCCD) gắn chíp và các loại giấy tờ đã đăng ký tích hợp như: giấy phép lái xe, đăng ký xe, bảo hiểm y tế.
Có một số phương pháp để xác định mức độ an toàn của các hệ mật sử dụng độ dài khóa mã (key length) tham chiếu làm thông số để đo độ mật trong cả hệ mật đối xứng và bất đối xứng. Trong bài báo này, nhóm tác giả tổng hợp một số phương pháp xác định độ an toàn của hệ mật khóa công khai RSA, dựa trên cơ sở các thuật toán thực thi phân tích thừa số của số nguyên modulo N liên quan đến sức mạnh tính toán (mật độ tích hợp Transistor theo luật Moore và năng lực tính toán lượng tử) cần thiết để phá vỡ một bản mã (các số nguyên lớn) được mã hóa bởi khóa riêng có độ dài bit cho trước. Mối quan hệ này giúp ước lượng độ an toàn của hệ mật RSA theo độ dài khóa mã trước các viễn cảnh tấn công khác nhau.
08:00 | 04/04/2024
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024