






Preview text:
1. Mối đe dọa và biện pháp tại Device Layer
Firmware lỗi thời, thiếu cập nhật: Thiết bị IoT thường chạy
firmware cũ chứa lỗ hổng bảo mật. Nếu không cập nhật, kẻ tấn công
có thể khai thác các lỗ hổng này để chiếm quyền điều khiển (ví dụ:
camera IP bị hack qua firmware cũ)[1][2]. Giải pháp: cập nhật
firmware định kỳ, vá ngay các lỗ hổng đã biết.
Mật khẩu yếu/mặc định: Nhiều thiết bị được xuất xưởng với mật
khẩu mặc định (“admin”, “1234”,…), dễ bị dò tìm và chiếm quyền[1] [3]. Giải
pháp: thay đổi mật khẩu mặc định, áp dụng chính sách mật
khẩu mạnh hoặc xác thực đa yếu tố (MFA)[1][4].
Dữ liệu không mã hoá: Thiết bị truyền hoặc lưu trữ dữ liệu nhạy cảm
(sensor, video, âm thanh) không mã hoá sẽ bị nghe lén, MITM. Ví dụ:
thiết bị đo nhịp tim IoT gửi dữ liệu qua HTTP không bảo mật dễ bị tấn
công nghe lén. Giải
pháp: mã hoá đầu-cuối (ví dụ AES, TLS) cho mọi
kết nối và lưu trữ[1][5].
Tấn công vật lý/phần cứng: Thiết bị có thể bị mở cổng debug, giao
diện JTAG, hoặc bo mạch bị can thiệp vật lý, cho phép kẻ tấn công cấy
mã độc vào firmware hoặc đánh cắp khóa mật mã[6]. Giải pháp: thiết
kế chống giả mạo (vỏ bảo vệ, seal an ninh), dùng cơ chế khởi động an
toàn (secure boot), vô hiệu hoá cổng debug và khóa chip ngay từ khi sản xuất. 2. Privacy by
Design trong IoT và tầm quan
trọng của tích hợp bảo mật từ đầu
Định nghĩa: Privacy by Design (PBd) nghĩa là thiết kế hệ thống IoT
phải tích hợp các cơ chế bảo mật và bảo vệ quyền riêng tư ngay từ giai
đoạn đầu, thay vì vá lỗi sau khi đã triển khai[7]. Ví dụ, thiết kế ban đầu
có thể yêu cầu mã hoá dữ liệu tại nguồn, ẩn
danh hoá thông tin
người dùng và giới hạn thu thập tối thiểu ngay trong kiến trúc hệ thống[7].
Lợi ích so với “vá lỗi” sau: Khi tích hợp bảo mật ngay từ đầu, hệ
thống có nền tảng vững chắc, giảm thiểu lỗ hổng và rủi ro bảo mật
gốc. Theo Sternum IoT, “thiết kế an toàn từ đầu” hiệu quả và ít tốn
kém hơn rất nhiều so với việc phát hiện và vá lỗ hổng sau khi sản
phẩm đã phát hành[8]. Bằng cách này, chi phí khắc phục lỗ hổng sẽ
giảm (vá lỗi ở giai đoạn thiết kế rẻ hơn và triệt để hơn)[8]. Đồng thời,
thiết kế tích hợp bảo mật ngay từ đầu còn giúp tuân thủ quy định dữ
liệu (như GDPR, IEC 62443) ngay trong quá trình phát triển, nâng cao
uy tín và niềm tin của người dùng[8][9].
3. So sánh GDPR (EU) và HIPAA (Mỹ) trong
bảo vệ dữ liệu cá nhân IoT
GDPR (EU): Quy định bảo vệ mọi dữ liệu cá nhân của công dân EU
(tên, email, vị trí, thói quen, v.v.) với phạm vi áp dụng toàn cầu đối với
dữ liệu người EU[10]. GDPR yêu cầu phải có đồng ý rõ ràng, minh
bạch của người dùng trước khi thu thập, cho phép người dùng quyền
truy cập, chỉnh sửa, xóa và hạn chế xử lý dữ liệu của mình[11]
[10]. Đặc biệt GDPR quy định thông báo vi phạm trong 72 giờ và mức
phạt rất nặng (đến 4% doanh thu toàn cầu hoặc 20 triệu EUR)[11][12].
HIPAA (Mỹ): Luật bảo vệ thông tin sức khỏe y tế. Chỉ áp dụng với Dữ
liệu Sức khỏe Bảo vệ (PHI) của bệnh nhân và các thực thể y tế được
bảo hiểm (bệnh viện, bác sĩ) cùng đối tác xử lý dữ liệu y tế[13][10].
Yêu cầu bảo mật PHI, giới hạn quyền truy cập cho nhân viên được ủy
quyền và mã hoá dữ liệu khi truyền, lưu[13]. HIPAA đưa ra Hệ thống
phạt theo khung (tiered) với mức tối đa khoảng 1,5 triệu USD cho mỗi
sự kiện vi phạm, thấp hơn nhiều so với GDPR[12].
Khác biệt chính: GDPR bảo vệ
mọi loại dữ liệu cá nhân và đặt nặng
quyền của cá nhân (bao gồm cả quyền xóa dữ liệu hoàn toàn), trong
khi HIPAA chỉ giới hạn ở dữ liệu y tế (PHI) và không có quyền “bị quên”
tuyệt đối[10][14]. Đồng ý sử dụng dữ liệu trong GDPR phải rõ ràng
(explicit consent) cho mọi mục đích, còn HIPAA có các điều khoản sử
dụng PHI đã được mặc định trong quá trình điều trị y tế. Hình phạt
GDPR rất nghiêm khắc, còn HIPAA là các mức phạt tài chính theo từng
mức độ vi phạm thấp hơn[12].
Ví dụ trong IoT: Một thiết bị đeo sức khỏe giám sát nhịp tim ở Mỹ
phải tuân HIPAA (bảo mật PHI của bệnh nhân)[13]; nhưng thiết bị
tương tự thu thập dữ liệu cá nhân của người dùng ở EU phải tuân GDPR
(yêu cầu đồng ý rõ, cho phép người dùng xem/xóa dữ liệu)[11].
4. Nội dung chính của Nghị định 13/2023/NĐ- CP và ứng dụng trong IoT
Tổng quan và phạm vi: Nghị định 13/2023/NĐ-CP (ban hành
17/4/2023, hiệu lực từ 1/7/2023) là văn bản đầu tiên chuyên sâu về
bảo vệ dữ liệu cá nhân tại Việt Nam[15]. Nghị định định nghĩa dữ liệu
cá nhân bao gồm cả cơ bản và nhạy cảm, áp dụng cho mọi tổ chức, cá
nhân trong và ngoài nước khi xử lý dữ liệu cá nhân tại Việt Nam[15] [16].
Quyền của chủ thể dữ liệu: Người dùng có hàng loạt quyền theo
ND13 như quyền được biết về việc xử lý dữ liệu của mình, quyền đồng
ý trước khi thu thập, quyền truy cập, chỉnh sửa, xóa, hạn chế xử lý và
yêu cầu bồi thường khi bị vi phạm[17]. Chẳng hạn, chủ xe được hỏi ý
kiến và thông báo mục đích trước khi hệ thống IoT ghi nhận vị trí của họ.
Nghĩa vụ của tổ chức xử lý dữ liệu: Bên kiểm soát (chủ hệ thống
IoT) phải đảm bảo biện pháp kỹ thuật và tổ chức bảo vệ dữ liệu, lưu
nhật ký hệ thống; chỉ chọn bên xử lý phù hợp. Bên xử lý chỉ được nhận
dữ liệu theo hợp đồng, đúng mục đích, có biện pháp bảo vệ và chịu
trách nhiệm về thiệt hại (nếu có)[18]. Tổ chức cần phân định rõ vai trò
kiểm soát và xử lý dữ liệu nội bộ.
Biện pháp bảo vệ: ND13 yêu cầu áp dụng các biện pháp kỹ thuật
(mã hoá, xác thực, phân quyền, giám sát an ninh) và tổ chức (quy trình
bảo mật, tập huấn) phù hợp[19]. Đặc biệt với dữ liệu cá nhân nhạy
cảm (ví dụ vị trí GPS của cá nhân) phải có cơ sở pháp lý rõ ràng trước
khi xử lý, chỉ định bộ phận chịu trách nhiệm và thông báo cho chủ thể dữ liệu.
Ứng dụng trong IoT: Trong hệ thống IoT, nhiều dữ liệu thu thập như
vị trí, sinh trắc học, sức khỏe được coi là dữ liệu cá nhân (cơ bản và
nhạy cảm). Ví dụ, theo ND13 dữ liệu vị trí được xác định là dữ liệu cá
nhân nhạy cảm[20]. Do đó, các hệ thống IoT phải tuân thủ ND13: chỉ
thu thập dữ liệu cần thiết (data minimization), mã hoá dữ liệu tại điểm
cuối, xin sự đồng ý của người dùng trước khi thu thập, và cho phép
người dùng truy cập/sửa/xóa thông tin của mình[21] [17] . Hệ thống cần
lưu hồ sơ xử lý và thực hiện đánh giá tác động bảo vệ dữ liệu cá nhân
đối với các hoạt động xử lý nhạy cảm để sẵn sàng tuân thủ kiểm tra theo quy định.
5. Năm nguyên tắc đạo đức cốt lõi trong nghề nghiệp IoT và ví dụ
Trách nhiệm (Responsibility): Kỹ sư phải dự đoán và chịu trách
nhiệm về hậu quả của công nghệ do mình tạo ra[22]. Điều này bao
gồm trách nhiệm với ảnh hưởng đến xã hội, môi trường, quyền riêng tư
và an toàn. Ví dụ: Khi phát triển drone giám sát, kỹ sư cần tuân thủ
quy định về không gian bay và quyền riêng tư (không bay vào khu dân
cư, không quay phim lén)[22].
Quyền riêng tư (Privacy Respect): Xem thông tin người dùng là tài
sản cá nhân cần được bảo vệ; chỉ được thu thập và xử lý dữ liệu thật sự
cần thiết cho mục đích cụ thể[23]. Ví dụ: Thiết bị đeo theo dõi sức khỏe
không được chia sẻ dữ liệu sinh học của người dùng cho bên quảng cáo
nếu chưa có sự đồng ý rõ ràng của họ[23].
Trung thực (Integrity): Kỹ sư phải báo cáo kết quả và lỗi hệ thống
một cách trung thực, minh bạch. Không che giấu lỗi kỹ thuật hoặc làm
sai lệch thông tin. Ví dụ: Khi phát hiện lỗi firmware có thể ảnh hưởng
đến tính ổn định của thiết bị, nhà phát triển cần công khai lỗi và phát
hành bản vá kịp thời[24].
Công bằng (Fairness): Công nghệ IoT không nên tạo ra định kiến hay
phân biệt đối xử với người dùng. Dữ liệu và thuật toán phải được thiết
kế để đối xử công bằng với tất cả khách hàng. Ví dụ: Hệ thống IoT nông
nghiệp phải thu thập dữ liệu đều cho mọi vùng miền, không ưu tiên
điều kiện địa lý nào để đảm bảo phân bổ tài nguyên công bằng[25].
An toàn (Safety): Thiết bị và hệ thống IoT phải bảo vệ tính mạng, tài
sản và môi trường. Thiết kế phải có cơ chế phòng ngừa rủi ro và cảnh
báo sớm khi có nguy cơ. Ví dụ: Cảm biến dò rò rỉ khí gas trong nhà
thông minh phải cảnh báo khẩn cấp chính xác khi phát hiện khí độc, để
tránh cháy nổ và bảo vệ an toàn người dùng[26].
6. Bảo mật hệ thống IoT giám sát bệnh nhân (HIPAA)
Mã hoá dữ liệu: Đảm bảo mọi dữ liệu y tế (nhịp tim, SpO₂) được mã
hoá trong quá trình truyền và khi lưu trữ (ví dụ sử dụng TLS 1.3, AES-
256)[27][13]. Điều này ngăn chặn việc nghe lén dữ liệu nhạy cảm từ
thiết bị cảm biến hoặc máy chủ.
Kiểm soát truy cập & xác thực: Áp dụng xác thực đa yếu tố cho truy
cập vào hệ thống, phân quyền chặt chẽ (chỉ nhân viên y tế được phép
xem dữ liệu)[13][28]. Thiết lập chính sách quản lý tài khoản, thay mật
khẩu mặc định của thiết bị cảm biến và thường xuyên rà soát quyền truy cập.
Vô hiệu hóa mật khẩu mặc định & cập nhật: Thay đổi ngay mật
khẩu mặc định của cảm biến và cổng gateway, thường xuyên cập nhật
firmware/patch để khắc phục lỗ hổng mới[28]. Triển khai tường lửa
mạng và hệ thống phát hiện xâm nhập (IDS) để giám sát lưu lượng bất
thường giữa thiết bị và máy chủ.
Business Associate Agreements (BAA): Ký kết hợp đồng BAA với
các nhà cung cấp thiết bị, dịch vụ liên quan có xử lý PHI[29]. Hợp đồng
này quy định rõ nghĩa vụ bảo mật theo HIPAA của các bên, bao gồm
chính sách bảo mật và xử lý vi phạm.
Đánh giá rủi ro và tuân thủ HIPAA Security Rule: Thực hiện đánh
giá rủi ro định kỳ để phát hiện lỗ hổng bảo mật (hỗ trợ việc xử lý PHI an
toàn)[30]. Tuân thủ đầy đủ Security Rule (các biện pháp hành chính, kỹ
thuật, vật lý), ví dụ: giữ nhật ký truy cập, mã hoá dữ liệu, lập kế hoạch đối phó sự cố.
Đào tạo nhân viên: Huấn luyện bác sĩ, y tá, kỹ thuật viên về quy định
HIPAA và thực hành an ninh mạng khi sử dụng IoT (như nhận biết email
độc hại, quy trình cấp quyền truy cập)[31]. Đảm bảo mọi nhân viên
hiểu trách nhiệm bảo mật và quy trình xử lý dữ liệu bệnh nhân.
7. Tuân thủ nguyên tắc Data Minimization
trong thiết bị nhà thông minh
Chỉ thu thập dữ liệu cần thiết: Theo Data Minimization, thiết bị chỉ
ghi nhận dữ liệu phục vụ chính xác chức năng đã định[21]. Ví dụ: Điều
hòa thông minh chỉ cần thu thập nhiệt độ phòng và thói quen điều
chỉnh của cư dân, không thu thập vị trí GPS hay thói quen cá nhân khác không liên quan.
Hạn chế lưu trữ và xử lý: Không lưu giữ dữ liệu lâu hơn cần thiết. Ví
dụ, lịch sử nhiệt độ có thể được lưu tối đa vài tuần, sau đó xóa hoặc
làm ẩn danh. Hạn chế kết hợp dữ liệu từ nhiều nguồn mà không có
mục đích rõ ràng. Ví dụ: Thiết bị cảm biến chuyển động không kết hợp
vị trí từ camera khác nếu không phục vụ mục đích an ninh thực sự.
Thực thi kỹ thuật: Cấu hình mặc định thiết bị ở chế độ tối thiểu.
Người dùng được quyền kiểm soát và xoá dữ liệu của mình (như chế độ
ẩn danh hoặc chỉ gửi dữ liệu khi có yêu cầu). Trong quá trình thiết kế,
kỹ sư phải xác định rõ dữ liệu nào là bắt buộc cho nghiệp vụ và chỉ thu thập đúng mức đó[21].
8. Triển khai hệ thống giám sát vị trí xe theo NĐ13/2023/NĐ-CP
Nhận diện trách nhiệm: Công ty IoT là Bên kiểm soát dữ liệu (điều
khiển và xử lý dữ liệu vị trí), phải bổ nhiệm cán bộ hoặc đơn vị phụ
trách bảo vệ dữ liệu cá nhân[32].
Dữ liệu vị trí là nhạy cảm: Theo ND13, vị trí định vị cá nhân được
xếp vào nhóm dữ liệu cá nhân nhạy cảm[20]. Do đó, công ty phải có cơ
sở pháp lý (ví dụ, có được đồng ý cụ thể của lái xe) trước khi thu thập
và xử lý. Các lái xe cần được thông báo rõ ràng về mục đích thu thập
(theo dõi lộ trình), đồng ý bằng văn bản/có kiểm chứng[17].
Đánh giá tác động: Thiết lập và lưu trữ Hồ sơ đánh giá tác động
xử lý dữ liệu cá nhân (bao gồm: thông tin bên kiểm soát/xử lý, loại
dữ liệu, mục đích, thời gian lưu trữ, biện pháp bảo vệ, v.v.)[33]. Hồ sơ
này phải luôn sẵn sàng để báo cáo với cơ quan chức năng (Bộ Công
an/Cục ANMT) khi được yêu cầu[33].
Tuân thủ kỹ thuật và tổ chức: Mã hóa dữ liệu vị trí từ thiết bị xe tới
máy chủ (truyền và lưu trữ). Phân đoạn mạng (VLAN) để cô lập hệ
thống theo dõi, chỉ cho phép các dịch vụ cần thiết truy cập. Áp dụng
tường lửa, IDS/IPS để phát hiện lưu lượng bất thường. Các bên liên
quan (nhà cung cấp thiết bị, công ty vận hành) phải ký hợp đồng rõ
ràng và tuân theo các tiêu chuẩn bảo mật.
Thực hiện quyền người dùng: Cung cấp cơ chế để người lái xe truy
cập xem thông tin vị trí của mình, yêu cầu hạn chế xử lý hoặc xóa
dữ liệu khi không còn cần thiết[21]. Kết hợp Data Minimization: chỉ lưu
lịch sử vị trí ngắn hạn (ví dụ 30 ngày), không lưu dữ liệu dư thừa ngoài mục đích theo dõi.
9. Xử lý phát hiện lỗi firmware (vấn đề trung thực và trách nhiệm)
Báo cáo trung thực lỗi: Ngay khi phát hiện firmware có lỗi (có thể rò
rỉ hoặc làm hỏng dữ liệu), kỹ sư cần báo cáo cho quản lý và các bên
liên quan, không được giấu diếm. Theo nguyên tắc trung thực, lỗi và
mức độ ảnh hưởng phải được công khai minh bạch[24].
Sửa lỗi kịp thời: Kỹ sư chịu trách nhiệm vá
lỗi và ra bản cập nhật
firmware khắc phục sự cố. Phát triển bản vá, kiểm thử kỹ lưỡng và phát
hành bản vá công khai cho khách hàng hoặc đội ngũ vận hành[24].
Hành động này thể hiện trách nhiệm của kỹ sư đối với sản phẩm mình tạo ra[22].
Trách nhiệm với người dùng: Trong quá trình sửa lỗi, cần hướng dẫn
người dùng (hoặc bộ phận vận hành) cách cập nhật, giám sát thiết bị
sau vá. Công ty nên thông báo rộng rãi về sự cố và biện pháp khắc
phục để đảm bảo an toàn chung và giữ gìn uy tín. Hành động minh
bạch này cũng tuân thủ đạo đức nghề nghiệp trong IoT[24].
10. Xử lý botnet trên mạng IoT công nghiệp
Chẩn đoán sự cố: Giám sát lưu lượng mạng; phát hiện đột biến lưu
lượng bất thường (ví dụ lưu lượng DDoS, đa điểm kết nối không rõ
nguồn) có thể là dấu hiệu botnet[34]. Sử dụng hệ thống giám sát/IDS
để kiểm tra các gói tin, xác định thiết bị gửi lưu lượng bất thường. Log
hệ thống và các công cụ quét mạng (netflow, Wireshark) giúp tìm ra
địa chỉ IP/MAC của thiết bị khả nghi.
Xác định thiết bị nhiễm: Khi phát hiện lưu lượng lạ, lần theo nguồn
phát hiện ra thiết bị IoT bị nhiễm (ví dụ có thể là camera, cảm biến,
PLC). Kiểm tra xem thiết bị có hoạt động ngoài quy trình bình thường
(vượt tải CPU, mạng không ổn định).
Cô lập thiết bị: Ngay lập tức ngắt kết nối hoặc đưa thiết bị nhiễm vào
mạng cách ly (ví dụ VLAN riêng hoặc DMZ) để ngăn lây lan. Tránh để
thiết bị này tiếp tục kết nối với mạng chính; có thể tắt nguồn hoặc cấm
port tương ứng trên switch/tường lửa.
Xử lý thiết bị nhiễm: Tiến hành khôi phục cài đặt gốc (factory reset)
hoặc cài lại firmware mới nhất cho thiết bị đó. Thay tất cả mật khẩu
mặc định, vá các lỗ hổng đã biết. Tái cấu hình an toàn trước khi đưa trở
lại mạng chính (ví dụ bật tường lửa tích hợp, cập nhật cơ chế xác thực).
Đảm bảo không còn mã độc trên thiết bị.
Phòng ngừa tái diễn: Áp dụng phân đoạn mạng và tường lửa
nghiêm ngặt cho IoT công nghiệp; chia mạng thành các nhóm riêng
biệt theo chức năng, giới hạn giao tiếp thiết bị ở mức cần thiết. Cài đặt
hệ thống phát hiện xâm nhập (IDS/IPS) và giám sát lưu lượng liên tục
để cảnh báo sớm bất thường. Mã hoá dữ liệu nội bộ nếu có. Định kỳ
cập nhật firmware và vá lỗ hổng ngay khi có thông báo (ví dụ Mirai
từng tận dụng mật khẩu mặc định và phần mềm cũ trên thiết bị[35]).
Huấn luyện nhân sự giám sát an ninh mạng công nghiệp, thực hiện
đánh giá bảo mật định kỳ và khắc phục kịp thời.