Các giải pháp nâng cao bảo mật cho thiết bị di động của bạn

VietTimes – Sự gia tăng sử dụng thiết bị di động trong đại dịch Covid-19 đã khiến vấn đề bảo mật trở thành trọng tâm của các ứng dụng và dịch vụ hiện nay. 

Ảnh: Wipro Digital

Ảnh: Wipro Digital

Điện thoại di động đóng một vai trò quan trọng trong cuộc sống số của chúng ta ngày nay. Theo các thống kê, từ thời điểm đại dịch COVID-19 hoành hành có tới 70% người dùng nói rằng họ thích sử dụng điện thoại thông minh / máy tính bảng hơn so với máy tính. Ngoài ra, 67% người dùng internet đã sử dụng ứng dụng mua sắm trên điện thoại di động hoặc máy tính bảng, 35 tỉ ứng dụng di động được tải xuống mỗi tháng tạo ra giao dịch trị giá 27 tỉ USD.

Sự tăng trưởng trong việc sử dụng thiết bị di động đã khiến vấn đề bảo mật trở thành trọng tâm của các ứng dụng và dịch vụ hiện nay. Bảo mật dữ liệu có thể có tác động lâu dài đến sự thành công của ứng dụng và danh tiếng của công ty. Do đó, ngoài việc xây dựng các ứng dụng và trang web thân thiện với thiết bị di động thì khả năng bảo mật và xử lý an toàn dữ liệu cũng là một nhân tố quan trọng được các doanh nghiệp đề cao.

Trong mọi trường hợp, việc phát triển một ứng dụng phải bao gồm một chiến lược quản lý bảo mật dữ liệu mạnh mẽ và đảm bảo rằng mọi ứng dụng chỉ cho phép người dùng được ủy quyền truy cập.

Các giải pháp để ngăn chặn các cuộc tấn công ứng dụng trên thiết bị di động

Các cuộc tấn công ứng dụng di động có thể được phân loại thành ba loại chính: tấn công dựa trên ứng dụng, dựa trên thiết bị và dựa trên mạng.

Các cuộc tấn công dựa trên ứng dụng

Các cuộc tấn công này được kích hoạt bởi một ứng dụng bị nhiễm viruss hoặc phần mềm độc hại đã được người dùng cài đặt hoặc vô tình click phải từ trước đó. Các cuộc tấn công dựa trên ứng dụng thường xuất phát từ các vấn đề lớp phủ ứng dụng, trình ghi khóa và bàn phím của bên thứ ba, giả mạo ứng dụng, thiết kế ngược, sử dụng không đúng API nền tảng và lưu trữ dữ liệu không an toàn.

Các cuộc tấn công từ lớp phủ ứng dụng - Người dùng phải luôn kiểm tra xem lớp phủ ứng dụng có được bật hay không. Nhìn chung, người dùng nên tắt các lớp phủ chạy ngầm để tránh các cuộc tấn công từ bên thứ 3.

Bộ ghi nhật ký và các ứng dụng bàn phím của bên thứ ba - Nhiều ứng dụng được tạo ra với mục đích ghi lại những thao tác gõ phím của người dùng. Từ đó đánh cắp thông tin người dùng. Nhìn chung người dùng nên sử dụng những bàn phím và bộ ghi truyền thống của thiết bị cung cấp sẵn thay vì các ứng dụng bên thứ 3.

Các cuộc tấn công từ những ứng dụng giả mạo và thiết kế ngược - Một số nhóm bảo mật thông tin nội bộ có thể cố gắng thay đổi ứng dụng để tuân thủ các chính sách mới của công ty. Nhưng những thay đổi này có thể tác động tiêu cực đến người dùng ứng dụng và khiến dữ liệu của họ gặp rủi ro. Thực hiện một hoặc nhiều bước sau đây có thể ngăn chặn việc giả mạo ứng dụng xảy ra.

- Thực hiện việc xáo trộn mã để ngăn chặn thiết kế ngược của ứng dụng. Sử dụng các công cụ như ProGuard trên Android.

- Thực hiện kiểm tra sửa đổi tệp trong thời gian chạy bằng cách sử dụng các thuật toán như SHA-256, để kiểm tra APK hoặc IPA đã được sửa đổi kể từ thời điểm tạo ứng dụng hay chưa.

- Không cho phép các ứng dụng chạy trên trình giả lập hoặc thiết bị ảo.

- Kiểm tra xem ứng dụng có được đính kèm với trình duyệt hoặc phần mềm khác trong thời gian sử dụng hay không.

Sử dụng không đúng các giải pháp API - Các nền tảng gốc sử dụng API để lưu trữ dữ liệu một cách an toàn bằng các dịch vụ Keychain (iOS) và KeyStore (Android) hoặc xác thực người dùng bằng sinh trắc học. Nếu các nhà phát triển không sử dụng các dịch vụ API phù hợp với nền tảng ứng dụng, các dữ liệu của người dùng sẽ bị đe dọa.

- Người dùng luôn phải cập nhật ứng dụng bên thứ 3 lên các phiên bản mới nhất để sử dụng những cấu trúc API phù hợp với thiết bị của mình. Điều này sẽ ngăn việc sử dụng các thuật toán mã hóa lỗi thời hoặc bị hỏng từ đó khiến dữ liệu người dùng bị ảnh hưởng.

Các giải pháp lưu trữ dữ liệu không an toàn - Mọi thứ liên quan đến dữ liệu cá nhân hoặc mã xác thực của người dùng phải luôn được lưu trữ trong Chuỗi khóa (Keychain) hoặc Kho khóa (keystore), cần phải yêu cầu những mã mở khóa chính xác để truy cập vào dữ liệu. Tuy nhiên có một số ứng dụng không tuân theo các quy chuẩn đó khiến cho dữ liệu của bạn có thể bị tấn công.

- Không bao giờ lưu trữ bất kỳ dữ liệu nào được phân loại là PII (Thông tin nhận dạng cá nhân) trong các cơ chế như tùy chọn hoặc mặc định của người dùng vì chúng không an toàn.

- Sử dụng các ứng dụng Sandbox để nâng cao bảo mật.

- Sử dụng dịch vụ Keychain trên iOS và mã hóa dữ liệu bằng Android Keystore.

Các cuộc tấn công dựa trên thiết bị

Các cuộc tấn công dựa trên thiết bị thường khiến điện thoại của bạn không thể sử dụng được hoặc khởi chạy hệ điều hành nhân bản có thể chứa mã độc. Các cuộc tấn công này là do các hacker giả mạo thiết bị hoặc hệ điều hành. Các cuộc tấn công dựa trên thiết bị bao gồm Root và Jailbreak.

Cuộc tấn công root - Root là quá trình cho phép người dùng điện thoại thông minh, máy tính bảng và các thiết bị khác chạy hệ điều hành di động Android có quyền truy cập ưu tiên trên nhiều hệ thống không thuộc Android. Tuy nhiên, điều này có thể khiến thiết bị của người dùng dễ bị tấn công hơn do cài đặt, thực hiện các bản root có chứa mã độc. Cấu trúc API SafetyNet của hầu hết các thiết bị Andorid hiện nay có thể dễ dàng phát hiện các mã độc có trong qua trình root. Tuy nhiên, để tăng độ an toàn người dùng hãy thực hiện kiểm tra và lưu trữ các cài đặt gốc của hệ điều hành trước khi tiến hành root.

Cuộc tấn công Jailbreak. Jailbreak iOS là quá trình loại bỏ các rào cản phần mềm được Apple áp đặt trên iOS, tvOS và IpadOS, từ đó giúp người dùng có nhiều sự lựa chọn ứng dụng, quyền truy cập, can thiệp vào thiết bị hơn, song cũng đem lại nhiều vấn đề về bảo mật trong quá trình Jaibreak. Ngoài ra người dùng cũng nên cân nhắc sử dụng các công cụ bảo mật như iXGuard để kiểm tra các bản Jailbeak mới trước khi tiến hành cài đặt.

Các tấn công dựa trên mạng

Các cuộc tấn công dựa trên mạng xảy ra khi khi một ứng dụng cố gắng tìm và nhập các dữ liệu người dùng hoặc ứng dụng từ các máy chủ từ xa. Man-in-the-middle, không có SSL hoặc các giao thức TLS lỗi thời là những ví dụ điển hình về các cuộc tấn công dựa trên mạng.

Các cuộc tấn công Man-in-the-Middle (Tấn công xen giữa) - Trong mật mã học và an ninh máy tính, một cuộc tấn công xen giữa, còn được gọi theo tiếng Anh: Man-in-the-middle attack, là một cuộc tấn công mà kẻ tấn công bí mật chuyển tiếp các thông tin người dùng sang bên thứ 3. Người dùng cần áp dụng các cơ chế xác thực ứng dụng và sử dụng các SSL (giao thức mật mã) có tính bảo mật cao để ngăn chặn việc chiếm đoạt dữ liệu.

Không có SSL hoặc sử dụng các giải pháp giao thức TLS lỗi thời - Người dùng nên sử dụng các giao thức, với mức độ bảo mật tối ưu nhất để chuyền tập tin từ bạn đến máy chủ. Ví dụ: khi thiết bị chạy trên hệ điều hành iOS 9 hoặc Android P, các trang http không an toàn sẽ không còn được thiết bị hỗ trợ nữa. Thay vào đó trình duyệt sẽ mặc định hỗ trợ các trang web với tiêu chuẩn https an toàn để tránh hiện tượng người dùng bị đánh cắp dữ liệu.

Tuy nhiên, một số máy chủ vẫn sử dụng giao thức TLS (<TLS 1.2) lỗi thời dễ bị tấn công. Người dùng có thể sử dụng trang https://www.ssllabs.com, công cụ này sẽ chỉ ra những vấn đề mà người dùng có thể gặp phải khi truy cập vào những đường link với giao thức kém an toàn.

Theo Wipro Digital