Mạng lưới thiết bị kết nối Internet viết tắt là IoT (tiếng Anh: Internet of Things) là một kịch bản của thế giới, khi mà mỗi đồ vật, con người được cung cấp một định danh của riêng mình, và tất cả có khả năng truyền tải, trao đổi thông tin, dữ liệu qua một mạng duy nhất mà không cần đến sự tương tác trực tiếp giữa người với người, hay người với máy tính. IoT đã phát triển từ sự hội tụ của công nghệ không dây, công nghệ vi cơ điện tử và Internet. Nói đơn giản là một tập hợp các thiết bị có khả năng kết nối với nhau, với Internet và với thế giới bên ngoài để thực hiện một công việc nào đó.
IoT và hệ thống lưu trữ điện toán đám mây (cloud) trở thành hai vấn đề “hot” trong thế giới công nghệ hiện nay. Việc bảo mật không chỉ duy trì bảo mật an ninh cho một hệ thống duy nhất, mà là cả các dịch vụ bên thứ 3 cung cấp.
“Cơ quan chính phủ đang chứng kiến một sự biến đổi công nghệ với quy mô lớn chưa từng có, những thay đổi này giá mà hệ thống bảo mật an ninh có thể theo kịp được” theo lời của ông Maria Horton, CEO của EmeSec và cựu CIO của trung tâm Y Tế Hàng Hải Quốc Gia.
Thách thức này càng trở nên khó khăn hơn khi phải đối mặt với sự tăng trưởng trong các hệ thống kết nối giữa các công ty với nhau, nơi người dùng được cấp quyền để truy cập vào cơ sở dữ liệu và mạng lưới bên ngoài. Các chủ đầu tư thường phải tập hợp các cá nhân tham gia để kiểm soát hệ thống và quy trình bảo mật trước khi có quyền truy cập vào cơ sở dữ liệu, nhưng vẫn không phân loại thông tin (CUI) theo chuẩn của Chính Phủ và các cơ quan bảo mật quốc gia.
“Các chính phủ cần phải phác thảo các quy trình của hệ thống mới cho phép nhận dạng và mã hóa cá nhân cũng như các thiết bị truy cập trên nhiều nền tảng khác nhau, do đó các công ty đối tác cần phải hiểu rõ hơn về quyền truy cập của cá nhân và các hệ thống liên quan” Horton nói.
Cần phải có các quy tắc mới
Việc này sẽ mất rất nhiều thời gian và công sức để chính phủ thiết lập hệ thống này với các thiết bị kết nối cũng như điện toán đám mây. Với cách làm đó sẽ thông qua chương trìnhEinstein và hệ thống Trusted Internet Connections Reference Architecture(TIC Reference Architecture). Nhưng nhiều chuyên gia cho rằng dù có tuân thủ nghiêm ngặt vẫn không thể tránh khỏi những vụ tấn công bên thứ ba với cách thức gián tiếp.
Để trả lời cho vụ việc tấn công từ bên thứ ba, Horton khuyên:”Nên sử dụng các nguyên tắcNIST và FISMA, sau đó sắp xếp các điều khiển bảo mật cụ thể dựa trên các rủi ro có thể gặp phải.”
Sự phối hợp toàn diện giữa các cơ quan chính phủ và các công ty sẽ là chìa khóa để xây dựng một hệ thống mạng lưới bảo mật tốt, bảo vệ được thông tin cũng như tránh những cuộc xâm nhập trái phép từ các hacker.