[HN] Senior Pentest- Chuyên viên cao cấp Đánh giá kiểm thử bảo mật

Tech Job Tuyển dụng Uncategorized

VSEC – Công ty Cổ phần An ninh mạng Việt Nam là công ty thành viên thuộc hệ sinh thái Tập đoàn Công nghệ G-Group, được biết đến là một trong những công ty hoạt động đánh giá An toàn thông tin đầu tiên tại Việt Nam. Chúng tôi đã cung cấp Dịch vụ Bảo mật An toàn thông tin với chất lượng hàng đầu trong suốt hơn 20 năm qua và đã vinh hạnh phục vụ hơn 500 khách hàng bao gồm khối Doanh nghiệp, ngân hàng, chứng khoán, bảo hiểm và tổ chức Chính phủ. 

 VSEC tự hào là thành viên của các hiệp hội, tổ chức trong và ngoài nước như VNCert – mạng lưới ứng cứu sự cố quốc gia, VNISA – Hiệp hội An toàn thông tin Việt Nam, Bộ Tư lệnh 86, FS-ISAC (The Financial Services Information Sharng and Analysis Center), Blackpanda, RAPID7, Affinitas Global, CoreSecurity, … và là MSSP đầu tiên tại Việt Nam đạt chứng nhận của CREST cho cả 2 dịch vụ Penetration Testing và SOC (Security Operation Center). Với sự phát triển bền vững trong những năm qua tại thị trường trong nước, VSEC còn có mục tiêu vươn xa hơn tới các thị trường khu vực trong những năm sắp tới.  

Chúng tôi đang tìm kiếm các nhân tố trẻ, tài năng, có định hướng phát triển năng lực tại mảng An toàn thông tin và phù hợp về văn hóa để đồng hành trên hành trình chinh phục các mục tiêu. 

Mô tả công việc:

  • Xây dựng các quy trình và quy trình đào tạo hiệu quả để điều tra các sự kiện cho phù hợp 
  • Thực hiện phân tích chuyên sâu trên các máy chủ để xác định các nguồn xâm nhập và lỗ hổng 
  • Triển khai các giải pháp để quét mạng doanh nghiệp trên các mạng để phát hiện và tuân thủ lỗ hổng bảo mật 
  • Đánh giá tính bảo mật của thông tin nằm trong cơ sở dữ liệu công ty, máy trạm, máy chủ và các hệ thống khác 
  • Hỗ trợ chuyển các yêu cầu chức năng thành yêu cầu kỹ thuật bảo mật để làm rõ thỏa thuận của khách hàng 
  • Báo cáo và tư vấn về các phương pháp khắc phục hoặc giảm thiểu rủi ro bảo mật cho hệ thống 
  • Lập kế hoạch và tham gia triển khai đánh giá bảo mật, kiểm thử xâm nhập đối với ứng dụng Web, Web service, Mobile; thiết bị mạng, máy chủ, thiết bị IP khác, …) 
  • Thực hiện đánh giá black box, grey box, white box đối với ứng dụng, hạ tầng cntt 
  • Thực hiện đánh giá, kiểm thử an toàn bảo mật trên mã nguồn ứng dụng 
  • Kiểm chứng các lỗ hổng bảo mật trên ứng dụng, đưa ra được các minh chứng khi khai thác thành công các lỗ hổng 
  • Tham gia nghiên cứu các framework mã nguồn mở, viết mã khai thác dựa trên các CVE đã công bố 
  • Tham gia nghiên cứu các phương pháp mới trong khai thác lỗ hổng phần mềm. Tìm kiếm lỗ hổng trên các framework mã nguồn mở 
  • Tham gia đào tạo chuyên môn cho vị trí Fresher 

Yêu cầu công việc:

  • Có từ 3 năm kinh nghiệm trở lên ở vị trí tương đương. 
  • Kiến thức cơ bản về Hệ điều hành. 
  • Kiến thức về network: mô hình OSI, TCP/IP, các giao thức IP. 
  • Khả năng lập trình 1 trong các ngôn ngữ: C, C#, python, php, java. 
  • Có hiểu biết về các lỗ hổng bảo mật trong Owasp top 10 web application security, mobile application security. 
  • Kiến thức vững về các kỹ thuật tìm kiếm, phân tích, khai thác điểm yếu và các biện pháp phòng chống, khắc phục lỗi. 
  • Sử dụng thành thạo các công cụ kiểm thử: burpsuite, acunetix, ZAP, Kali linux, metasploit. 
  • Ưu tiên ứng viên có các chứng chỉ: OSCP, OSWE, OSEP… là lợi thế.

Quyền lợi được hưởng:

  • Thử việc hưởng 100% lương. Thu nhập hấp dẫn thỏa thuận theo năng lực. 
  • Review lương 2 lần/năm. Lộ trình đánh giá nhân viên rõ ràng, minh bạch, dựa trên số liệu, báo cáo chi tiết. 
  • Thưởng KPI Quý 
  • Thưởng tất cả các ngày Lễ, Tết; thưởng giới thiệu ứng viên nội bộ. 
  • Thưởng thâm niên làm việc tính từ năm đầu tiên, 
  • Thưởng ESOP (Employee Stock Ownership Plan) đối với nhân viên và quản lý xuất sắc vào cuối năm. 
  • Được tham gia rất nhiều các khoá học đào tạo định kỳ về kỹ năng chuyên môn và kỹ năng mềm.  
  • Được Công ty đầu tư chi phí cho việc học và thi các chứng chỉ quốc tế cần thiết cho công việc.  
  • 12 ngày phép năm + 1 ngày nghỉ vào ngày sinh nhật. Mỗi năm thâm niên được tăng thêm 1 ngày nghỉ phép. 
  • Được hưởng đầy đủ các chế độ bảo hiểm và ngày nghỉ, ngày lễ theo quy định của công ty và pháp luật hiện hành. 
  • Được hưởng các chế độ phúc lợi và các hoạt động văn hóa tập thể: Team Building, Gala cuối năm, sinh nhật, các ngày lễ …; 
  • Văn hóa công ty đề cao sự công bằng, lắng nghe & chia sẻ, khách hàng là trọng tâm. Môi trường làm việc trẻ trung, chuyên nghiệp, văn minh.  
  • Cơ hội làm việc với những Tập đoàn lớn/doanh nghiệp lớn/Bank 

Liên hệ:

  • Phòng Nhân sự – tuyendung@vsec.com.vn
  • Địa chỉ:
    + HN: Tầng 13, Tòa nhà G-Group Tower, số 5 Nguyễn Thị Duệ, Yên Hòa, Cầu Giấy, Hà Nội.  
    + HCM: Tầng 4, Tòa nhà số 89-91-93, đường Nguyễn Cơ Thạch, phường An Lợi Đông, TP.Thủ Đức, TP. Hồ Chí Minh. 

[HN/HCM] Account Manager

Non Tech Job Tuyển dụng

VSEC – Công ty Cổ phần An ninh mạng Việt Nam là công ty thành viên thuộc hệ sinh thái Tập đoàn Công nghệ G-Group, được biết đến là một trong những công ty hoạt động đánh giá An toàn thông tin đầu tiên tại Việt Nam. Chúng tôi đã cung cấp Dịch vụ Bảo mật An toàn thông tin với chất lượng hàng đầu trong suốt hơn 20 năm qua và đã vinh hạnh phục vụ hơn 500 khách hàng bao gồm khối Doanh nghiệp, ngân hàng, chứng khoán, bảo hiểm và tổ chức Chính phủ. 

 VSEC tự hào là thành viên của các hiệp hội, tổ chức trong và ngoài nước như VNCert – mạng lưới ứng cứu sự cố quốc gia, VNISA – Hiệp hội An toàn thông tin Việt Nam, Bộ Tư lệnh 86, FS-ISAC (The Financial Services Information Sharng and Analysis Center), Blackpanda, RAPID7, Affinitas Global, CoreSecurity, … và là MSSP đầu tiên tại Việt Nam đạt chứng nhận của CREST cho cả 2 dịch vụ Penetration Testing và SOC (Security Operation Center). Với sự phát triển bền vững trong những năm qua tại thị trường trong nước, VSEC còn có mục tiêu vươn xa hơn tới các thị trường khu vực trong những năm sắp tới.  

Chúng tôi đang tìm kiếm các nhân tố trẻ, tài năng, có định hướng phát triển năng lực tại mảng An toàn thông tin và phù hợp về văn hóa để đồng hành trên hành trình chinh phục các mục tiêu. 

Mô tả công việc:

  • Phân tích thị trường và các xu hướng, xác định cơ hội và tạo pipeline mới cho các leads tiềm năng. 
  • Nhận diện khách hàng tiềm năng, liên quan đến các dịch vụ/sản phẩm của công ty thông qua nghiên cứu, đánh giá, cold call và tận dụng kênh social media. 
  • Tìm kiếm, duy trì và phát triển mạng lưới khách hàng và đối tác tiềm năng thuộc nhiều lĩnh vực. 
  • Cập nhật thông tin sản phẩm và chương trình từ hãng dành cho đối tác và khách hàng. 
  • Quản lý các pipeline khách hàng riêng: nghiên cứu các yêu cầu và cùng đội kỹ thuật tìm ra giải pháp cho các bài toán của khách hàng. Meeting với khách hàng để trình bày giải pháp và thống nhất các giấy tờ liên quan. 
  • Đàm phán và chốt hợp đồng. 
  • Tham gia các buổi event, workshop và các hoạt động marketing của công ty và hãng để tăng connection. 
  • Các công việc khác theo yêu cầu của quản lý cấp trên.

Yêu cầu công việc:

  • Tốt nghiệp các trường Đại học khối Kinh tế, Ngoại ngữ thương mại, … 
  • Có kinh nghiệm Sales hoặc BA, PM từ 3 năm trở lên ở các ngành Công nghệ thông tin, an toàn bảo mật 
  • Quen thuộc với các công cụ văn phòng: Google Mail /Docs/Sheets/Slide 
  • Có tinh thần sẵn sàng học hỏi, nghiêm túc với công việc sales là đáp ứng đúng nhu cầu của khách hàng. 
  • Tiếng Anh thành thạo là 1 lợi thế 

 

Quyền lợi được hưởng:

  • Thử việc hưởng 100% lương. Lương cứng thỏa thuận theo năng lực. Thu nhập hấp dẫn tùy theo khả năng của bạn.  
  • Review lương 2 lần/năm. Lộ trình đánh giá nhân viên rõ ràng, minh bạch, dựa trên số liệu, báo cáo chi tiết. 
  • Thưởng doanh số hàng tháng 
  • Thưởng tất cả các ngày Lễ, Tết; thưởng giới thiệu ứng viên nội bộ, 
  • Thưởng thâm niên làm việc tính từ năm đầu tiên, 
  • Thưởng ESOP (Employee Stock Ownership Plan) đối với nhân viên và quản lý xuất sắc vào cuối năm. 
  • Được tham gia rất nhiều các khoá học đào tạo định kỳ về kỹ năng chuyên môn và kỹ năng mềm.  
  • Được Công ty đầu tư chi phí cho việc học và thi các chứng chỉ quốc tế cần thiết cho công việc.  
  • 12 ngày phép năm + 1 ngày nghỉ vào ngày sinh nhật. Mỗi năm thâm niên được tăng thêm 1 ngày nghỉ phép. 
  • Được hưởng đầy đủ các chế độ bảo hiểm và ngày nghỉ, ngày lễ theo quy định của công ty và pháp luật hiện hành. 
  • Được hưởng các chế độ phúc lợi và các hoạt động văn hóa tập thể: Team Building, Gala cuối năm, sinh nhật, các ngày lễ …; 
  • Văn hóa công ty đề cao sự công bằng, lắng nghe & chia sẻ, khách hàng là trọng tâm. Môi trường làm việc trẻ trung, chuyên nghiệp, văn minh.  
  • Cơ hội làm việc với những Tập đoàn lớn/doanh nghiệp lớn/Bank

Liên hệ:

  • Phòng Nhân sự – tuyendung@vsec.com.vn  
  • Hà Nội: Tầng 13, Tòa nhà G-Group Tower, số 5 Nguyễn Thị Duệ, Yên Hòa, Cầu Giấy, Hà Nội.
  • Hồ Chí Minh: Tầng 4, Tòa nhà số 89-91-93, đường Nguyễn Cơ Thạch, phường An Lợi Đông, TP.Thủ Đức, TP. Hồ Chí Minh.

DFIR & Compromise Assessment: Sự cần thiết trong giám sát ATTT tại các Doanh nghiệp

Nổi bật Leadership

Xu hướng phòng ngừa nguy cơ từ các cuộc tấn công mạng một cách chủ động trên thế giới đang ngày một phát triển mạnh mẽ khi các hoạt động trên nền tảng số ngày một gia tăng như một nhu cầu tất yếu. Digital Forensic & Incident Response (DFIR) và Compromise Assessment (CA) là 2 cái tên được ưa chuộng trong thế giới bảo mật khi cần đối phó với sự cố cũng như ngăn ngừa từ gốc rễ. 

Thiếu chủ động giám sát sẽ tạo ra lỗ hổng an ninh cho doanh nghiệp. 

Hiện nay, phần lớn các doanh nghiệp vẫn chưa nhận thức đầy đủ về nguy cơ an ninh mạng tiềm ẩn. Phần lớn chỉ quan tâm đến bảo mật khi xảy ra sự cố hoặc phải tuân thủ các yêu cầu của pháp luật, bỏ qua yếu tố giám sát chủ động và đánh giá định kỳ. Điều này vô tình tạo ra “khoảng trống” trong chiến lược bảo mật, để lại nhiều lỗ hổng mà kẻ tấn công có thể khai thác. 

Trên thị trường quốc tế, các tiêu chuẩn như CREST đã trở thành thước đo quan trọng để đánh giá năng lực của các đơn vị cung cấp dịch vụ bảo mật. CREST là tổ chức quốc tế cung cấp chứng nhận cho các dịch vụ bảo mật. Việc một đơn vị đạt được chứng nhận CREST đồng nghĩa với việc họ tuân thủ các quy trình nghiêm ngặt, có năng lực kỹ thuật cao và đáng tin cậy. 

“Giải mã” các cuộc tấn công phức tạp nhờ DFIR 

Digital Forensic & Incident Response (DFIR) là dịch vụ điều tra và ứng phó sự cố mạng, cung cấp giải pháp tức thời cho các vấn đề an ninh. DFIR đóng vai trò như một tấm khiên và một thanh kiếm trong bảo mật an ninh mạng. DFIR không chỉ giúp doanh nghiệp phát hiện kịp thời các cuộc tấn công, mà còn có khả năng phản hồi, xử lý và khôi phục từ các sự cố an ninh mạng một cách nhanh chóng. Khi sự cố xảy ra, các đội ngũ DFIR sẽ sử dụng các công cụ pháp chứng số (Digital Forensic) để xác định nguồn gốc, phạm vi và tác động của cuộc tấn công, đồng thời tiến hành các biện pháp đối phó để giảm thiểu thiệt hại. 

Theo chuyên gia VSEC nhận định trong những thời điểm nguy cấp như khi bị tấn công bởi ransomware, DFIR hiện nay là giải pháp cứu cánh giúp khôi phục dữ liệu và điều tra sâu về cách thức hệ thống bị xâm nhập. Điều này giúp doanh nghiệp không chỉ vượt qua khủng hoảng mà còn tăng cường sức mạnh phòng thủ cho tương lai. 

Những yếu tố chính của dịch vụ DFIR bao gồm: Thu thập chứng cứ số; Phân tích và giải mã tấn công; Ứng phó nhanh chóng. Bằng cách phát hiện sớm, xử lý và phòng ngừa các mối đe dọa mạng, chúng ta có thể đảm bảo rằng dữ liệu và hệ thống của chúng ta luôn được bảo vệ và an toàn. Có thể nói, DFIR là một yếu tố không thể thiếu trong chiến lược bảo mật của mọi tổ chức và cá nhân. 

Hiện nay, nhiều doanh nghiệp đang dần ứng dụng phương pháp xử lý sự cố mất an toàn thông tin mạng theo hướng dẫn của NIST (NIST SP 800-61) nhằm chuẩn hóa quy trình phản ứng và nâng cao khả năng phòng thủ trước các mối đe dọa ngày càng phức tạp. Tuy nhiên, nhiều tổ chức vẫn gặp khó khăn trong việc triển khai đầy đủ bốn giai đoạn chính: chuẩn bị, phát hiện & phân tích, ứng phó và khôi phục. Thiếu hụt chuyên gia và sự phức tạp của các cuộc tấn công khiến việc xử lý sự cố trở thành một thách thức. Sử dụng dịch vụ DFIR từ các nhà cung cấp bảo mật uy tín giúp doanh nghiệp rút ngắn thời gian phản ứng và tối ưu hóa quy trình khắc phục hậu quả sự cố. 

DFIR quy trinh theo NIST

Quy trình điều tra xử lý sự cố an toàn thông tin mạng của NIST 

“Giám sát để phát hiện sớm nguy cơ” 

Trong khi DFIR tập trung vào điều tra sự cố sau khi xảy ra, Compromise Assessment (CA) lại đóng vai trò  tìm kiếm các dấu hiệu xâm nhập hệ thống đã hoặc đang xảy ra trên hệ thống công nghệ thông tin, để xác định hệ thống đã bị tấn công hoặc thỏa hiệp (compromise) hay chưa. Để thực hiện được việc này, các chuyên gia VSEC sẽ thực hiện tìm kiếm, săn tìm dấu hiệu tấn công / thỏa hiệp bằng các công cụ phân tích chuyên sâu theo các kỹ thuật của kẻ tấn công.   

Theo chia sẻ chuyên gia của VSEC: “CA là một quy trình kiểm tra toàn diện hệ thống, tìm kiếm các dấu hiệu nhỏ nhất của sự thỏa hiệp an ninh. Đây chính là lớp phòng thủ mạnh mẽ, giúp doanh nghiệp phát hiện và xử lý những lỗ hổng tiềm ẩn mà kẻ tấn công có thể đang khai thác”. 

Tiêu chuẩn toàn cầu trong bảo mật 

Trên thị trường quốc tế, chứng nhận CREST đã trở thành tiêu chuẩn vàng để đánh giá các nhà cung cấp dịch vụ bảo mật, đặc biệt là trong các lĩnh vực như DFIR và CA. CREST đánh giá nghiêm ngặt khả năng kỹ thuật và quy trình của các đơn vị, đảm bảo rằng các dịch vụ này đạt chuẩn quốc tế và đáng tin cậy. 

Đặc biệt, vào ngày 2/10/2024, tại sự kiện CYBERSEC VIETNAM CONFERENCE 2024 diễn ra tại Hồ Chí Minh, ông Trương Đức Lượng, Chủ tịch HĐQT của VSEC, đồng thời là Đại sứ của CREST tại Việt Nam, đã trình bày về xu hướng và tầm quan trọng của bảo mật chủ động trong môi trường số hiện nay, làm rõ vai trò của CREST trong việc nâng cao tiêu chuẩn an ninh mạng nhằm xây dựng niềm tin số . Đây là cơ hội để các doanh nghiệp hiểu sâu hơn về tầm quan trọng của việc giám sát và đánh giá định kỳ thông qua các dịch vụ như DFIR và CA, đồng thời có cái nhìn tổng quan về những yêu cầu và tiêu chuẩn quốc tế mà CREST mang lại. 

Đại sứ CREST tại Việt Nam – Ông Trương Đức Lượng chia sẻ tại sự kiện

“VSEC không chỉ tiên phong trong việc đạt chứng nhận CREST cho cả hai dịch vụ Pentest và SOC, mà còn là đơn vị đầu tiên tại Việt Nam đưa ra định hướng chuẩn hóa dịch vụ an ninh mạng theo CREST. Điều này không chỉ giúp nội bộ VSEC chuẩn hóa quy trình làm việc mà còn đảm bảo rằng đội ngũ nhân sự được đào tạo bài bản, có đủ năng lực để đáp ứng các tiêu chuẩn cao nhất trong ngành” – Ông Lượng cho biết thêm. 

Nguồn: ICTVietnam

Về VSEC 

Tại Việt Nam, VSEC là đơn vị tiên phong trong việc đạt được chứng nhận CREST cho cả hai dịch vụ SOC (Security Operations Center) và Pentest (kiểm thử xâm nhập). Điều này khẳng định vị thế của VSEC là nhà cung cấp dịch vụ an ninh mạng uy tín, với các tiêu chuẩn bảo mật tuân thủ quy trình quốc tế nghiêm ngặt, có khả năng bảo vệ toàn diện cho hệ thống thông tin của doanh nghiệp. 

Với  đội ngũ nhân sự dày dặn kinh nghiệm, 100% chuyên gia đạt chứng chỉ quốc tế VSEC không chỉ cung cấp các dịch vụ DFIR và CA chất lượng cao mà còn đảm bảo doanh nghiệp tuân thủ các tiêu chuẩn bảo mật quốc tế. Đạt chứng nhận CREST cho thấy năng lực của VSEC trong việc cung cấp các giải pháp bảo mật đáp ứng nhu cầu toàn cầu, giúp doanh nghiệp an toàn trước các mối đe dọa mạng ngày càng tinh vi. 

Email: marcom@vsec.com.vn 

Hotline: 1800 2056 / 091 800 2056 

Company Trip 2024: Hành trình thực thi phiêu lưu ký

Con người VSEC

Ngày 14-16/8/2024 vừa qua, đoàn thám hiểm của Công ty cổ phần An ninh mạng Việt Nam (VSEC) đã vừa trải qua một hành trình khám phá đầy thú vị tại vùng đất Quảng Bình kỳ bí, cùng nhau thực thi – chủ đề của năm, cùng nhau gắn kết. Hãy cùng nhìn lại những khoảnh khắc đáng nhớ và thông điệp sau sắc mà chúng ta đã mang về từ chuyến đi này. 

Thực thi trong từng thử thách 

Ngày đầu tiên của chuyến hành trình, khi cả hai team từ Hồ Chí Minh và Hà Nội hội tụ tại Quảng Bình, bầu không khí đã tràn ngập sự háo hức và mong chờ. Sau bữa trưa “nóng hổi”, cả đoàn thám hiểm đã di chuyển về tới Celina Resort, chính thức bước vào thử thách đầu tiên – Mission 1: Mảnh ghép còn thiếu” – đã được ẩn giấu bên trong “balo thám hiểm” với những bảo bối thần kỳ.  

Đây không chỉ là một trò chơi giải trí, mà còn là một bài học về sự nhanh nhạy, tinh thần làm việc nhóm và kỹ năng “thực thi” mục tiêu một cách chính xác và hiệu quả. Mặc dù không phải là đội đầu tiên gửi đáp án nhưng Đội 2 – Lắng nghe & Chia sẻ là đội đầu tiên gửi đáp án đúng và hợp lệ theo tiêu chí của Ban tổ chức nên đã xuất sắc vượt qua thử thách này, giành lợi thế cho nhiệm vụ tiếp theo. Thành công này không chỉ là kết quả của sự nhanh nhạy, chính xác mà còn là minh chứng rõ nét cho sức mạnh của sự phối hợp và đoàn kết trong đội nhóm. 

Khơi dậy sức mạnh thực thi 

Buổi chiều ngày đầu tiên, năm đoàn thám hiểm đã cùng nhau bước vào các trò chơi teambuilding đầy thử thách. Mỗi chặng là một bài kiểm tra không chỉ về văn hóa doanh nghiệp mà còn là khả năng phối hợp, tinh thần đồng đội và đặc biệt là sức mạnh thực thi của từng thành viên. 

Qua từng trò chơi, các đội không chỉ cạnh tranh để giành chiến thắng mà còn học cách phát huy tối đa khả năng của mình, vượt qua giới hạn và khai thác triệt để sức mạnh tập thể. Những mảnh ghép được thu thập sau mỗi chặng đường không chỉ đơn thuần là thành quả của sự nỗ lực mà còn là biểu tượng cho việc khơi dậy sức mạnh thực thi trong mỗi cá nhân. 

Khi bức tranh cuối cùng được hiện ra, tất cả các nhà thám hiểm VSEC đều nhận ra rằng, mỗi chúng ta đều là một mảnh ghép của tổ chức, dù chỉ khuyết thiếu một mảnh nhỏ cũng sẽ khiến bức tranh không trọn vẹn, cũng như sẽ ảnh hưởng tới vận hành của tổ chức. “Chỉ khi biết cách phát huy và khơi dậy sức mạnh thực thi từ mỗi thành viên, chúng ta mới có thể vượt qua mọi thử thách và hoàn thành nhiệm vụ một cách xuất sắc, sớm về đích năm 2024” – Chị Dương Hồng Nhung (Trưởng phòng HCNS) chia sẻ. Đây chính là bài học quý giá mà các hoạt động teambuilding mang lại, nhắc nhở rằng sức mạnh của VSEC nằm ở khả năng thực thi mạnh mẽ và có kỷ luật của từng cá nhân trong đội ngũ. 

hanh-trinh-thuc-thi-phieu-luu-ky

Kỷ luật để tạo nên thành công 

Đêm Gala Night “Thực thi phiêu lưu ký” là đỉnh cao của hành trình tại Quảng Bình, nơi toàn thể gia đình VSEC cùng nhau nhìn lại những khoảnh khắc đáng nhớ và cảm nhận sâu sắc về giá trị của sự thực thi. Mỗi khoảnh khắc, mỗi nụ cười và từng giọt mồ hôi đều gợi nhớ về tinh thần đồng đội, sự nỗ lực không ngừng và hơn hết là sức mạnh của sự thực thi – điều đã dẫn dắt tất cả chúng ta đến thành công. Anh Trương Đức Lượng -Chủ tịch HĐQT VSEC nhấn mạnh tại bữa tiệc: “Chỉ có thực thi mới tạo ra được kết quả và duy trì được sự tồn tại, tạo ra thành quả xuất sắc và vượt trội”  

Chỉ có thực thi mới tạo ra được kết quả và duy trì được sự tồn tại, tạo ra thành quả xuất sắc và vượt trội” – Chủ tịch HĐQT Trương Đức Lượng chia sẻ

Gala Night cũng là dịp để anh Trần Thanh Long – Tổng giám đốc VSEC tổng kết 7.5 tháng hoạt động đầu năm 2024 của VSEC, những con số vô cùng ấn tượng. Năm 2024 được dự đoán là một năm vô cùng khó khăn nhưng ở thời điểm hiện tại chúng đã đã và đang vượt qua, luôn bám sát kế hoạch để có thể về đích cuối năm. Hai thành quả cực kỳ ấn tượng và đáng tự hào nhất của VSEC chính là: Hiệu suất của toàn công ty tăng 140 lần so với thời điểm cuối năm 2023 và mang về 2 dự án MDR lớn nhất cho dịch vụ SOC lớn nhật tại Việt Nam ở thời điểm hiển tại. Đây là cột mốc đáng nhớ trong lịch sử VSEC. Ban lãnh đạo công ty cũng đã ghi nhận và tri ân toàn thể tất cả thành viên VSEC đã luôn cố gắng, nỗ lực không ngừng nghỉ trong suốt thời gian vừa qua. Anh Long cũng đưa ra lời mời gọi “Không làm gì cả, chúng ta tập trung vào thực thi. Hãy chuyển ý tưởng, kế hoạch thành hành động, chỉ có hành động một cách kỷ luật thì mới tạo nên thành công.” 

Anh Trần Thanh Long – Tổng giám đốc VSEC phát biểu tại Gala Night

Thực thi và trách nhiệm cộng đồng 

Ngày cuối cùng, chúng ta đã cùng nhau đến viếng mộ Đại tướng Võ Nguyên Giáp, một biểu tượng của sự kỷ luật, kiên định và trách nhiệm đối với dân tộc. Đây là một hành động tri ân sâu sắc, đồng thời cũng là lời nhắc nhở về trách nhiệm của mỗi người trong việc thực thi các nhiệm vụ mà mình được giao. 

Hành trình khép lại mới muôn vàn cảm xúc, sự tiếc nuối, bịn rịn không muốn rời xa Quảng Bình. “Thật là tuyệt khi được tham gia chuyến đi này. Mọi người trong team ai cũng có tinh thần chiến đấu 200%, được khám phá những địa điểm du lịch ở Quảng Bình – một nơi tuyệt đẹp” chia sẻ của Nguyễn Quang Hà (PS) chia sẻ sau chuyến đi. 

Kết thúc hành trình, chúng ta trở về không chỉ với những kỷ niệm đẹp mà còn với những bài học quý giá về tinh thần kỷ luật và thực thi. Những giá trị này sẽ là nền tảng vững chắc để VSEC tiếp tục chinh phục những mục tiêu mới, đồng thời giữ vững vị thế hàng đầu trong lĩnh vực an ninh mạng. 

 

Từ hacker bị kỳ thị tới thế hệ tiên phong

Leadership

Khi kích thước màn hình thay đổi thì vẫn đảm bảo được tính responsive của nó 1. Refresh lại màn hình 2. Sau khi refresh, các chức năng vẫn thực hiện đúng” Được hiển thị đúng với design Màu nền của các trang được thiêt kế đúng theo design Hình ảnh được thiết kế theo đúng design Khi kích thước màn hình thay đổi thì vẫn đảm bảo được tính responsive của nó 1. Refresh lại màn hình 2. Sau khi refresh, các chức năng vẫn thực hiện đúng” Được hiển thị đúng với design Màu nền của các trang được thiêt kế đúng theo design Hình ảnh được thiết kế theo đúng design

Khi kích thước màn hình thay đổi thì vẫn đảm bảo được tính responsive của nó 1. Refresh lại màn hình 2. Sau khi refresh, các chức năng vẫn thực hiện đúng” Được hiển thị đúng với design Màu nền của các trang được thiêt kế đúng theo design Hình ảnh được thiết kế theo đúng design

Khi kích thước màn hình thay đổi thì vẫn đảm bảo được tính responsive của nó 1. Refresh lại màn hình 2. Sau khi refresh, các chức năng vẫn thực hiện đúng” Được hiển thị đúng với design Màu nền của các trang được thiêt kế đúng theo design Hình ảnh được thiết kế theo đúng design

Khi kích thước màn hình thay đổi thì vẫn đảm bảo được tính responsive của nó 1. Refresh lại màn hình 2. Sau khi refresh, các chức năng vẫn thực hiện đúng” Được hiển thị đúng với design Màu nền của các trang được thiêt kế đúng theo design Hình ảnh được thiết kế theo đúng design

Khi kích thước màn hình thay đổi thì vẫn đảm bảo được tính responsive của nó 1. Refresh lại màn hình 2. Sau khi refresh, các chức năng vẫn thực hiện đúng” Được hiển thị đúng với design Màu nền của các trang được thiêt kế đúng theo design Hình ảnh được thiết kế theo đúng design

Khi kích thước màn hình thay đổi thì vẫn đảm bảo được tính responsive của nó 1. Refresh lại màn hình 2. Sau khi refresh, các chức năng vẫn thực hiện đúng” Được hiển thị đúng với design Màu nền của các trang được thiêt kế đúng theo design Hình ảnh được thiết kế theo đúng design

Threat Intelligence – Theo dấu kẻ tấn công mạng

Uncategorized

Trong thời đại công nghệ 4.0, an ninh mạng đã trở thành một yếu tố cốt lõi để đảm bảo hoạt động ổn định và an toàn của mọi tổ chức, doanh nghiệp. Một trong những giải pháp quan trọng nhất để bảo vệ hệ thống và dữ liệu là dịch vụ Threat Intelligence (Tri thức an toàn thông tin). Bài viết này sẽ giúp các Anh/Chị có cái nhìn sâu hơn về dịch vụ Threat Intelligence, vai trò và lợi ích của nó, cũng như cách triển khai hiệu quả nhằm nâng cao khả năng bảo mật cho tổ chức của Anh/Chị.

  • Threat Intelligence (Tri thức ATTT) là gì?

Threat Intelligence Service (Dịch vụ cung cấp tri thức ATTT) là dịch vụ cung cấp cho khách hàng các thông tin về các mối đe dọa mới (như lỗ hổng mới, chiến dịch tấn công mới, tên miền giả mạo, trang web giả mạo, fanpage và tài khoản mạng xã hội giả mạo), các dữ liệu bị lộ lọt (thông tin khách hàng, thông tin nội bộ, tài khoản/mật khẩu) của một tổ chức. Hay có thể hiểu đơn giản, Threat Intelligence  là giải pháp về tình báo thông tin, nơi thu thập các mối đe dọa đã, đang và sắp nhắm mục tiêu đến tổ chức trên không gian mạng.

Quy trình vận hành hệ thống Threat Intelligence trong tổ chức

  • Sự cần thiết của Threat Intelligence

Trong thời đại Cách mạng Công nghiệp 4.0, Threat Intelligence trở thành một yếu tố không thể thiếu trong việc đảm bảo an ninh mạng cho các tổ chức, doanh nghiệp. Sự phát triển mạnh mẽ của công nghệ thông tin đã mở ra nhiều cơ hội mới, song đồng thời cũng làm tăng cường quy mô và phức tạp hóa của các mối đe dọa mạng. Các hacker ngày càng tinh vi trong việc tìm ra các lỗ hổng và sử dụng các kỹ thuật mới để tấn công hệ thống.

Trong bối cảnh này, việc sử dụng Threat Intelligence giúp tổ chức nhận biết, đánh giá và đối phó hiệu quả với các mối đe dọa mạng. Nó không chỉ là một công cụ hữu ích mà còn là một phần không thể thiếu của chiến lược an ninh mạng, đóng vai trò quan trọng trong việc đảm bảo sự bền vững và an toàn của các hệ thống thông tin trong thời đại số hóa ngày nay.

  • Dịch vụ VSEC Threat Intelligence

Threat Intelligence là yếu tố quan trọng trong an ninh mạng, giúp các doanh nghiệp, tổ chức nhận biết và đối phó với các mối đe dọa mạng. Threat Intelligence sẽ cung cấp thông tin về các mối đe dọa mới nhất, hỗ trợ phát hiện sớm và phòng ngừa các cuộc tấn công, từ đó giảm thiểu rủi ro và thiệt hại đối với các doanh nghiệp. Với thông tin chi tiết, các nhóm bảo mật có thể phản ứng nhanh chóng và chính xác khi xảy ra sự cố, nâng cao hiệu quả phản ứng và giảm thời gian ngừng hoạt động.

Threat Intelligence cũng giúp tăng cường nhận thức tình huống, cung cấp cái nhìn tổng quan về tình hình an ninh mạng và các nguy cơ tiềm ẩn. Bằng cách xác định và đánh giá các rủi ro theo mức độ nghiêm trọng, tổ chức có thể tập trung nguồn lực vào các mối đe dọa quan trọng nhất. Điều này hỗ trợ ra quyết định chiến lược về đầu tư vào công nghệ và quy trình bảo mật mới.

Ngoài ra, Threat Intelligence cải thiện hệ thống phòng thủ hiện tại bằng cách hiểu rõ kỹ thuật và chiến thuật của tin tặc, giúp tổ chức điều chỉnh biện pháp phòng thủ hiệu quả hơn. Nó cũng giảm thiểu tổn thất tài chính và uy tín bằng cách bảo vệ thông tin quan trọng và duy trì sự tin cậy của khách hàng.

Cuối cùng, Threat Intelligence giúp các tổ chức tuân thủ quy định pháp luật và chính sách bảo mật, đáp ứng yêu cầu của ngành công nghiệp. Tóm lại, threat intelligence là một phần thiết yếu trong chiến lược bảo mật, giúp bảo vệ tài sản, dữ liệu và danh tiếng của tổ chức khỏi các mối đe dọa mạng.

  • Tính năng nổi bật của VSEC Threat Intelligence

Tính năng Mô tả
Phát hiện phishing Phát hiện và cảnh báo các domain phishing, website phishing nhằm lừa đảo người dùng cuối
Phát hiện ứng dụng di động (mobile application) giả mạo Phát hiện các ứng dụng di động giả mạo
Giám sát lỗ hổng có thể bị khai thác Phát hiện các port hoặc dịch vụ được mở ra internet, chứng chỉ SSL chính xác
Phát hiện lộ lọt dữ liệu trên nền tảng lưu trữ online Phát hiện các API key bị lộ trên nền tảng github, gitlab
Phát hiện trang mạng xã hội giả mạo Phát hiện các tài khoản mạng xã hội Facebook, Twitter, Linkedin, Youtube giả mạo tài khoản của chính chủ
Phát hiện dữ liệu được bán trên darkweb Phát hiện các dữ liệu của tổ chức, thông tin tài khoản, mật khẩu được rao bán trên các dark web, darkforums, chợ đen.
IOC feed Cung cấp nguồn IOC cho các nền tảng giám sát (SIEM, EDR) để phát hiệnc các chiến dịch tấn công mới, mã độc mới.
Hỗ trợ gỡ bỏ trang phishing, fanpage và tài khoản giả mạo Hỗ trợ gỡ bỏ các domain phishing, các trang fanpage và tài khoản mạng xã hội giả mạo

“Giải mã cuộc tấn công mạng” với dịch vụ điều tra, xử lý sự cố an toàn thông tin

Uncategorized

Trong thời đại công nghệ số, các mối đe dọa an ninh mạng ngày càng gia tăng và phức tạp, liên tiếp các cuộc tấn công mạng xảy ra nhưng việc xử lý chưa triệt để như mong muốn, thậm chí còn mang lại những kết quả không tốt trong quá trình xử lý. Điều tra, xử lý sự cố An toàn Thông tin (DFIR) chính là dịch vụ tối ưu cho các tổ chức trong việc ứng phó với các sự cố an ninh mạng một cách nhanh chóng và hiệu quả.

  • Tại sao lại cần Điều tra, Xử lý sự cố An toàn Thông tin (Incidence Response)

Khi doanh nghiệp bị tấn công bởi một sự cố an ninh mạng, quá trình Điều tra và Xử lý sự cố là hoạt động bắt buộc nhằm loại bỏ tận gốc nguyên nhân, tránh việc lặp lại hoặc thậm chí bỏ sót những lỗ hổng, vấn đề bảo mật còn tồn tại trong doanh nghiệp. Nếu không điều tra và xử lý triệt để, hệ quả gặp phải sẽ rất lớn.

Bài toán doanh nghiệp phải đối mặt khi xuất hiện sự cố an toàn thông tin đó là không biết cách nào để xử lý bài bản, triệt để và đồng thời không có nhân sự chuyên gia để thực hiện điều tra xử lý sự cố.

Với tri thức được tích lũy qua nhiều năm của chuyên gia VSEC, DFIR đóng vai trò quan trọng trong việc giảm thiểu sự lây lan diện rộng của sự cố, bảo vệ dữ liệu nhạy cảm, và giúp tổ chức nhanh chóng khôi phục hoạt động sau cuộc tấn công. Khi đội ngũ hiện tại của doanh nghiệp thiếu kinh nghiệm, chưa được đào tạo và nắm rõ các quy trình thực hiện của hoạt động ứng cứu sẽ càng tăng thêm rủi ro trong quá trình xử lý sự cố. Đây là lúc doanh nghiệp cần có sự tham gia của các chuyên gia có kinh nghiệm và được đào tạo, cập nhật về các hình thức tấn công mạng. 

Tính cấp thiết của dịch vụ DFIR thể hiện qua tốc độ phản ứng nhanh chóng, giúp giảm thiểu tối đa thời gian gián đoạn hoạt động và ngăn chặn sự lan rộng của các mối đe dọa. Việc triển khai dịch vụ DFIR còn giúp nâng cao khả năng phòng ngừa và ứng phó với các tấn công mạng trong tương lai, đảm bảo an ninh mạng cho tổ chức trong thời đại công nghệ số.

Với những lợi ích thiết thực và tính cấp thiết, dịch vụ DFIR là giải pháp không thể thiếu cho các tổ chức trong việc bảo vệ hệ thống thông tin và dữ liệu của họ khỏi các mối đe dọa an ninh mạng ngày càng gia tăng.

  • Giá trị mang lại cho khách hàng

Thực hiện nhanh chóng: Với quy trình, SLA, năng lực và kinh nghiệm của mình, VSEC sẽ thực hiện tiếp nhận, điều tra xử lý sự cố một cách nhanh chóng, giúp hạn chế rủi ro cuộc tấn công lây lan, leo thang sâu hơn vào hệ thống, cũng như việc kẻ tấn công (attacker) có đủ thời gian để đánh cắp thông tin hoặc gây tổn hại cho hệ thống công nghệ thông tin.

Điều tra, xử lý triệt để sự cố: Với đội ngũ chuyên gia có đầy đủ năng lực chuyên môn như phân tích mã độc, forensic (điều tra số), red/blue team và kinh nghiệm thực chiến qua các sự cố, quy trình thực hiện khoa học VSEC sẽ thực hiệu điều tra, xử lý các sự cố cho khách hàng một cách rõ ràng và triệt để, cung cấp một bức tranh/bản đồ của cuộc tấn công rõ ràng.

Khuyến nghị tăng cường an toàn: Sau khi điều tra, xử lý xong sự cố, VSEC sẽ tiến hành tổng hợp, đánh giá để đưa ra các khuyến nghị phù hợp cho khách hàng nhằm tăng cường an toàn thông tin tổng thể cho toàn bộ hệ thống, tránh lặp lại các sự cố tương tự.

Ngoài ra, Dịch vụ Điều tra và Xử lý sự cố An toàn thông tin của VSEC còn mang lại rất nhiều giá trị khác cho khách hàng như: Bảo vệ hệ thống và dữ liệu, giảm thiểu tối đa nguy cơ bị tấn công mạng hay rò rỉ dữ liệu gây gián đoạn hoạt động kinh doanh của doanh nghiệp. Đồng thời, VSEC sử dụng công nghệ tiên tiến để hỗ trợ khôi phục dữ liệu, đảm bảo tính toàn vẹn của dữ liệu, nâng cao khả năng phòng ngừa rủi ro…

  • Quá trình triển khai dịch vụ Điều tra và Xử lý sự cố An toàn Thông tin

– Tiếp nhận sự cố. Với các khách hàng đã ký hợp đồng dịch vụ từ trước, việc tiếp nhận theo các mốc thời gian SLA đã cam kết. Thời gian tiếp nhận sự cố tối đa trong vòng 2 giờ và có các chuyên gia phân tích khuyến nghị tối đa trong vòng 6 giờ. Với các khách hàng chưa ký hợp đồng chúng tôi cũng tiếp nhận sự cố theo quy trình riêng, để đảm bảo thời gian phản hồi nhanh nhất đến khách hàng.

– Xác định phạm vi, ảnh hưởng hiện tại của sự cố. Căn cứ trên phạm vi và ảnh hưởng đó chuyên gia sẽ xây dựng phương án điều tra xử lý sự có phù hợp nhằm cân bằng giữa việc giữ hiện trường để điều tra và khôi phục hệ thống đảm bảo hoạt động vận hành của doanh nghiệp

– Điều tra sự cố: Liên tục tiếp nhận các dấu hiệu, sự kiện tấn công đã biết, phân tích chi tiết các dấu hiệu sự kiện đó. Điều tra truy vết xác định nguồn gốc, con đường kẻ tấn công đã thực hiện rà quét, xâm nhập, kiểm soát từng tài khoản, hệ thống. Tái hiện lại quá trình, diễn biến của sự cố căn cứ vào các bằng chứng hoặc nhận định của chuyên gia.

– Cô lập, gỡ bỏ và khôi phục lại hệ thống: Chuyên gia VSEC lên phương án cô lập hệ thống hiệu quả, gỡ bỏ mã độc và đưa ra khuyến nghị để khôi phục hệ thống đảm bảo việc khôi phục thành công, ổn định, không tái diễn lại sự cố. Quá trình này có thể thực hiện song song với việc điều tra sự cố tùy theo từng tình huống cụ thể.

– Phân tích, rút kinh nghiệm: Chuyên gia tiến hành phân tích các điểm yếu, lỗ hổng, nguyên nhân đã gây ra sự cố, từ đó khuyến nghị các phương án để tăng cường an toàn thông tin, tránh sự cố lặp lại.

– Báo cáo chi tiết và xóa bỏ các dữ liệu đã thu thập.

  • Kết luận

Tóm lại, Dịch vụ Điều tra và Xử lý Sự cố Bảo mật là một yếu tố không thể thiếu trong chiến lược bảo mật của mọi tổ chức và cá nhân. Bằng cách phát hiện sớm, xử lý và phòng ngừa các mối đe dọa mạng, chúng ta có thể đảm bảo rằng dữ liệu và hệ thống của chúng ta luôn được bảo vệ và an toàn. Hãy đặt niềm tin vào dịch vụ này để bảo vệ thông tin quan trọng của bạn. Liên hệ với chúng tôi ngay hôm nay để biết thêm thông tin và bắt đầu bảo vệ hệ thống của bạn ngay bây giờ! 

Phát hiện các mối đe dọa tiềm tàng bởi Compromise Assessment – Dịch vụ đánh giá xâm nhập hệ thống

Uncategorized

Dịch vụ Compromise Assessment là một công cụ bảo mật, phòng ngừa, giảm thiểu rủi ro trước các mối đe dọa an ninh mạng trong doanh nghiệp. Bài viết này sẽ giúp bạn hiểu rõ hơn về Compromise Assessment và tại sao nó là một phần cần thiết của chiến lược bảo mật trong doanh nghiệp.

Nếu Anh/ Chị đang lo lắng về độ an toàn của hệ thống thông tin doanh nghiệp của mình? Hoặc Anh/ Chị muốn đảm bảo an toàn triệt để cho hệ thống mạng của doanh nghiệp trước những nguy cơ mất an toàn thông tin?

  • Compromise Assessment là gì?

Compromise Assessment là việc tìm kiếm các dấu hiệu xâm nhập hệ thống đã hoặc đang xảy ra trên hệ thống công nghệ thông tin, để xác định hệ thống đã bị tấn công hoặc thỏa hiệp (compromise) hay chưa. Để thực hiện được việc này, các chuyên gia VSEC sẽ thực hiện tìm kiếm, săn tìm dấu hiệu tấn công / thỏa hiệp bằng các công cụ phân tích chuyên sâu theo các kỹ thuật của kẻ tấn công. 

  • Lợi ích của Compromise Assessment

Phát hiện các mối đe dọa đang tiềm tàng đang hoặc đã tồn tại trong hệ thống mà không bị ngăn chặn bởi các giải pháp phòng thủ (WAF, IPS, AV,…), không được phát hiện, được phát hiện nhưng người vận hành không xử lý hoặc xử lý sai. Từ đó nhanh chóng thực hiện xử lý sự cố để hạn chế rủi ro tiềm tàng trong hệ thống, giảm thiểu nguy cơ mất mát dữ liệu, ảnh hưởng uy tín và hoạt động vận hành của doanh nghiệp.

Xác định được hệ thống vẫn đang an toàn nếu kết quả thực hiện không phát hiện ra các dấu hiệu bị thỏa thiệp theo danh sách các kỹ thuật đã định trước.

  • Phương pháp triển khai

– Khảo sát, thu thập thông tin hệ thống công nghệ thông tin và đánh giá mức độ rủi ro.

– Thiết lập phạm vi, phương án kỹ thuật triển khai compromise assessment.

– Triển khai agent, thu thập log, truy cập cập trực tiếp máy chủ, giải pháp bảo mật để săn tìm các dấu hiệu tấn công đã, đang xảy ra.

– Phân tích chuyên sau, giám sát các sự kiện, log, dữ liệu, dấu hiệu bất thường thu thập được.

Báo cáo kết quả. Xóa toàn bộ dữ liệu đã thu thập.

  • Kết quả đạt được

– Báo cáo kết quả chi tiết phạm vi, cách thức thực hiện, kết quả phân tích các bất thường.

– Chứng minh trạng thái hệ thống đã/đang hoặc chưa từng bị xâm nhập, đã/đang bị tấn công hoặc an toàn.

  • Tại sao nên chọn dịch vụ Compromise Assessment VSEC?

Compromise Assessment không chỉ là một phương tiện phòng ngự hiệu quả mà còn là một công cụ định hình chiến lược bảo mật cho doanh nghiệp của bạn. Với khả năng phát hiện sớm các mối đe dọa và cung cấp thông tin chi tiết về hệ thống của bạn, Compromise Assessment là một bước quan trọng để đảm bảo an toàn cho doanh nghiệp của bạn trong một môi trường nguy hiểm và phức tạp.

Nếu bạn quan tâm đến việc cải thiện bảo mật cho doanh nghiệp của mình, hãy ưu tiên sử dụng dịch vụ Compromise Assessment để đạt được mục tiêu đảm bảo an toàn thông tin. Liên hệ với chúng tôi ngay hôm nay để biết thêm thông tin và bắt đầu bảo vệ hệ thống của bạn ngay bây giờ! 

Phải làm gì khi bị Ransomware tấn công?

VSEC - BLOG Xu hướng thế giới mạng

Tháng 2/2024 được cho là tháng hoàn toàn hỗn loạn trong không gian mạng khi liên tiếp xảy ra các vụ tấn công tống tiền bằng mã độc Ransomware. Thiệt hại kinh tế từ các vụ tấn công mạng và các vụ mất dữ liệu lên tới hàng tỷ đô. Ngay cả các doanh nghiệp lớn được cho là có đầu tư vào an toàn thông tin cũng lúng túng

Ransomware đang xuất hiện hàng ngày, hàng giờ

Theo thống kê, năm 2023 là năm “bùng nổ” của các cuộc tấn công ransomware: tổng số tiền các nạn nhân đã trả vượt 1 tỷ đô la, 10% các tổ chức bị nhắm tới bởi ransomware. Có thể thấy rằng, tấn công ransomware vào doanh nghiệp vẫn là một xu hướng chung và Việt Nam cũng không ngoài xu hướng đó, bên cạnh hướng tấn công vào người dùng phổ thông đang dần chững lại.

Trong thời gian gần đây, Ransomware LockBit – LockBit 3.0 cũng đã trở thành mối nguy hại nghiêm trọng nhất mà các doanh nghiệp đang phải đối mặt. Mối đe dọa này đánh dấu một bước tiến đáng kể trong lĩnh vực ransomware, đặc trưng bởi các chiến thuật tinh vi và khả năng toàn diện của nó. LockBit 3.0 không chỉ thể hiện khả năng vượt trội trong việc thích ứng với các biện pháp phòng vệ an ninh mạng đang phát triển mà còn thể hiện mức độ tổ chức và phối hợp cao hơn. LockBit chiếm 27,93% trong tổng số các cuộc tấn công bằng ransomware đã biết từ tháng 7 năm 2022 đến tháng 6 năm 2023. Con số này nhấn mạnh hiệu suất và hiệu quả vượt trội của nhóm trong việc thực hiện các cuộc tấn công mạng, thể hiện mức độ hoạt động chính xác khiến nhóm này trở nên khác biệt trong lĩnh vực hoạt động mạng độc hại.

Điều khiến LockBit 3.0 khác biệt so với các đối tác của nó không chỉ đơn thuần là mức độ phổ biến mà còn là sự phát triển về mặt phương pháp của nó. Nhóm liên tục cải tiến các chiến thuật của mình, kết hợp các công nghệ tiên tiến và thích ứng với bối cảnh an ninh mạng luôn thay đổi. Sự nhanh nhẹn này đã cho phép LockBit 3.0 vượt trội hơn các cơ chế phòng thủ truyền thống, đặt ra thách thức dai dẳng cho các tổ chức thuộc mọi quy mô. Do đó, dòng mã độc này đang được nhiều kẻ tấn công sử dụng.

Nạn nhân thực sự của Ransomware là ai?

Nạn nhân Ransomware là ai?

Theo thống kê của VSEC cho thấy, tất cả các lĩnh vực kinh tế đều đã từng bị Ransomware “ghé thăm”. Trong năm 2023, lĩnh vực chăm sóc sức khỏe đang xếp Top 1 lĩnh vực bị tấn công và rò rỉ dữ liệu nhiều nhất toàn cầu, chi phí trung bình của một cuộc vi phạm dữ liệu trong lĩnh vực này đã tăng 53,3% vượt hơn 3 triệu USD so với chi phí trung bình chỉ là 7,13 triệu USD trong năm 2020. Tại Hoa kỳ, lĩnh vực này được coi là ngành công nghiệp quan trọng, đặc biệt là hệ thống cơ sở hạ tầng. Kể từ khi đại dịch Covid-19 diễn ra, ngành này đã ghi nhận mức chi phí vi phạm dữ liệu trung bình cao hơn đáng kể.

Tại Việt Nam, từ đầu năm tới nay, hệ thống thông tin của hàng loạt đơn vị tài chính, ngân hàng, hành chính công,… đã bị tấn công, gây gián đoạn hoạt động và thiệt hại về vật chất của các doanh nghiệp. Điều này đã làm ngưng trệ trên toàn bộ hệ thống, không chỉ gây ra mức tổn thất nặng nề về kinh tế mà còn tổn hại khá lớn tới uy tín của doanh nghiệp.

Theo Báo cáo an ninh mạng 2024 của Công ty cổ phần An ninh mạng Việt Nam (VSEC) cho biết, có tới 70% các tổ chức SME đã và đang gặp phải các cuộc tấn công Ransomware. Điều này cho thấy, không chỉ các tổ chức, doanh nghiệp lớn mới là đích đến của các nhóm hacker, mà các đơn vị, doanh nghiệp nhỏ cũng là “miếng mồi ngon” đối với tin tặc.

Cái giá phải trả cho một “click chuột” là quá đắt!

Chi phí trung bình của các cuộc tấn công ransomware có thể là một thách thức vì không phải tất cả các báo cáo vi phạm dữ liệu đều được đưa ra ánh sáng. Một số công ty và doanh nghiệp nhỏ thích lặng lẽ thực hiện các khoản thanh toán của họ và quét các sự cố ransomware dưới tấm thảm, thay vì thừa nhận những thiếu sót của họ với các nhà quản lý và giải quyết các vấn đề bảo mật dữ liệu của họ. Chi phí trung bình của các cuộc tấn công ransomware dựa trên dữ liệu của chính họ trong báo cáo hàng năm.

Chi phí tài chính của các cuộc tấn công ransomware

Khi có sẵn các bản sao lưu, chi phí trung bình có phần thấp hơn — nhưng những chi phí này vẫn lên tới hàng triệu đô la.

Chi phí phục hồi trung bình từ một cuộc tấn công ransomware (không bao gồm tiền chuộc) là 1.82 triệu USD. Trong khi đó 2.6 triệu USD là chuộc trung bình để khôi phục dữ liệu bị mất, mặc dù điều này có thể giảm xuống còn 1,6 triệu đô la bằng cách sử dụng các bản sao lưu

Chi phí thời gian của các cuộc tấn công ransomware

Thời gian là tiền bạc. Cần có thời gian phục hồi đáng kể để trở lại đúng hướng, đặc biệt là đối với các công ty đã chọn trả phí chuộc. Có tới 45% các tổ chức có bản sao lưu vật lý đã có thể khôi phục trong vòng 1 tuần, nhưng đối với các tổ chức đã trả phí thì con số chỉ là 39%.

Hành động như thế nào khi bị Ransomware tấn công?

Chuyên gia an ninh mạng từ VSEC chia sẻ khi hệ thống bị tấn công, các doanh nghiệp cần thực hiện các hành động đơn giản sau để đảm bảo thiệt hại thấp nhất. Doanh nghiệp cần đánh giá trạng thái của sự cố để đưa ra phương án phù hợp có 2 hướng thực hiện đồng thời:

Cô lập, giữ nguyên hiện trạng để điều tra chi tiết nguyên nhân sự cố. Một số hình thức xử lý khi bị tấn công ransomware như có thể tạm thời cô lập các kết nối mạng từ vùng mạng bên ngoài vào hệ thống để ngăn chặn rủi ro lây lan, ảnh hưởng. Chuyển sang sử dụng hệ thống dự phòng (nếu có). Thu thập các nhật ký (logs) của thiết bị phục vụ điều tra về sau.

Tiếp theo, không tự ý khôi phục hệ thống bị ảnh hưởng khi chưa xác định được mức độ an toàn của hệ thống. Điều này vô cùng quan trọng trong việc lưu lại các bằng chứng giúp các chuyên gia điều tra gốc rễ của nguyên nhân.

Trong trường hợp không có chuyên môn, tổ chức doanh nghiệp nên liên hệ các công ty chuyên thực hiện xử lý sự cố tấn công mạng để có được khuyến nghị phù hợp. Việc triển khai dịch vụ ứng cứu sự cố an ninh mạng sẽ mang tới cho các doanh nghiệp những lợi ích cụ thể như: Giúp ngăn chặn/khắc phục một cách nhanh chóng những sự cố về an ninh an toàn thông tin của hệ thống; Hạn chế và giảm thiểu tối đa những thiệt hại về kinh tế cũng như sự gián đoạn trong hoạt động của các tổ chức; Hệ thống thông tin luôn được đảm bảo 24/7

Về VSEC

VSEC là đơn vị đánh giá an toàn hàng đầu tại Việt Nam với 20 năm kinh nghiệm triển khai các hoạt động an toàn thông tin trong nước và quốc tế. Là Nhà cung cấp dịch vụ quản trị An toàn thông tin tiên phong tại Việt Nam đạt chứng nhận quan trọng CREST cho dịch vụ SOC (Trung tâm Giám sát và Vận hành an toàn thông tin) và Penetration Testing (Kiểm thử xâm nhập).

Theo Cafef

Webinar: “Những điều cần biết khi xử lý sự cố an ninh mạng”

VSEC - BLOG Sự kiện
Theo số liệu thống kê từ báo cáo an ninh mạng 2024 của VSEC, số lượng và mức độ tinh vi của các cuộc tấn công mạng ngày càng gia tăng thông qua các hình thức tấn công như: Phishing email, Ransomware, 0-day,… Điển hình là hai cuộc tấn công bằng mã độc tống tiền trong thời gian vừa qua nhắm vào VNDirect vs PVOil vừa qua, gây ra hệ quả vô cùng nghiêm trọng. Điều này đã dấy lên hồi chuông cảnh báo về sự nguy hiểm của các cuộc tấn công mạng cũng như tầm quan trọng trong việc bảo vệ hệ thống dữ liệu của doanh nghiệp.
Vậy làm thế nào để có thể xác định được những mối nguy hiểm đang tồn tại trong hệ thống của mình và chúng ta cần làm gì khi doanh nghiệp không may gặp phải sự cố tấn công mạng? Các doanh nghiệp cần phải làm gì khi hệ thống đang bị tấn công? Làm thế nào để phát hiện ra những nguy hại đang tiềm ẩn trong hệ thống dữ liệu – tài sản quan trọng nhất – để đảm bảo an ninh mạng cho hệ thống của doanh nghiệp mình?
Tất cả sẽ được giải đáp tại webinar “Những điều cần biết khi xử lý sự cố An ninh mạng” bởi các chuyên gia của Công ty Cổ phần an ninh mạng Việt Nam

1. Thời gian, hình thức tổ chức
⏰ Thời gian: 10h00 ngày 25/04/2024 (thứ năm)
💻 Hình thức: Zoom Online
🔗 Link đăng ký: https://lnkd.in/gT5v4DYY
2. Nội dung chi tiết
Thời gian Nội dung
10h00 – 10h20 Giới thiệu chung về chương trình
Hướng dẫn truy cập link tài liệu
Hướng dẫn thực hiện khảo sát An toàn thông tin đầu giờ
10h20 – 10h45 Topic: Quy trình và kinh nghiệm xử lý sự cố an toàn thông tin
11h45 – 11h05 Hỏi đáp cùng MC
11h05 – 11h15 Gói tư vấn An toàn thông tin cho doanh nghiệp trong tháng 5/2024
Đối tượng: Các thành viên đã tham gia làm Khảo sát ATTT
11h15 Kết thúc webinar
3. Diễn giả, chủ đề
Tại Webinar lần này, diễn giả Vũ Thế Hải – SOC Manager VSEC sẽ “một lần nói hết” về những rủi ro và tổn thất khi chúng ta “cứu” hệ thống sai cách,  quy trình ứng cứu sự cố an ninh mạng cũng như cách phòng tránh hiệu quả đối với hệ thống của mình. Anh Vũ Thế Hải đã hơn 10 năm hoạt động trong lĩnh vực An toàn thông tin, anh Hải đã đảm nhiệm vai trò quản lý tại nhiều công ty công nghệ tại Việt Nam và hiện tại đang là Trưởng phòng Giám sát và vận hành An toàn thông tin (SOC) tại Công ty Cổ phần An ninh mạng Việt Nam – VSEC.
Anh Hải và các cộng sự đã cùng nghiên cứu và phát triển, đưa SOC VSEC trở thành Trung tâm giám sát và vận hành An toàn thông tin đầu tiên tại Việt Nam đạt chứng chỉ CREST cho dịch vụ này. Anh Vũ Thế Hải cũng được biết đến trong các chương trình hội thảo chuyên ngành, diễn tập An toàn thông tin, và là tác giả của hàng loạt các kịch bản diễn tập phong phú.
Đừng bỏ lỡ sự kiện quan trọng này, hãy luôn giữ hệ thống của doanh nghiệp mình luôn ở trạng thái an toàn nhất! Sẽ rất tiếc nuối khi bạn không tham dự webinar bởi có rất nhiều điều hữu ích tại buổi webinar đang chờ đón bạn. Nhớ đăng ký tại link nhé: https://lnkd.in/gT5v4DYY

Ransomware LockBit – Lockbit 3.0: Mối nguy hại nghiêm trọng nhất

VSEC - BLOG Nổi bật Xu hướng thế giới mạng

Khi nói đến các mối đe dọa an ninh mạng mới nhất và lớn nhất, có một cái tên nổi bật: LockBit 3.0. Vào năm 2022 , LockBit là nhóm ransomware và nhà cung cấp Ransomware-as-a-Service (RaaS) toàn cầu hoạt động tích cực nhất xét về số lượng nạn nhân được xác nhận trên trang web rò rỉ dữ liệu của họ.

Mối đe dọa này đánh dấu một bước tiến đáng kể trong lĩnh vực ransomware, đặc trưng bởi các chiến thuật tinh vi và khả năng toàn diện của nó. LockBit 3.0 không chỉ thể hiện khả năng vượt trội trong việc thích ứng với các biện pháp phòng vệ an ninh mạng đang phát triển mà còn thể hiện mức độ tổ chức và phối hợp cao hơn. Nhóm này sử dụng các thuật toán mã hóa tiên tiến và tận dụng các kỹ thuật kỹ thuật xã hội phức tạp, khiến cho các cuộc tấn công của chúng trở nên đặc biệt khó ngăn chặn.

Trong bài phân tích này, chúng tôi đi sâu vào các đặc điểm và chiến lược chính được LockBit 3.0 sử dụng, trang bị kiến ​​thức cho những người bảo vệ để đối mặt với mối đe dọa mạnh mẽ và luôn thay đổi này. Bằng cách hiểu rõ các sắc thái trong chiến thuật của LockBit 3.0, những người bảo vệ có thể nâng cao khả năng sẵn sàng, phát triển các biện pháp phòng thủ chủ động và góp phần vào khả năng phục hồi chung trước mối đe dọa này.

  • LockBit 3.0 là gì ?

LockBit 3.0 đứng đầu trong các mối đe dọa mạng hiện đại. Nó đại diện cho một nhóm ransomware cực kỳ tinh vi đã nổi tiếng nhờ cách tiếp cận chiến lược và phạm vi tiếp cận toàn cầu. Nó đã phát triển thành một thế lực lớn trong bối cảnh mạng, xây dựng dựa trên chiến thuật của những tổ chức tiền nhiệm để trở thành kẻ thống trị trong thế giới tội phạm mạng.

LockBit chiếm 27,93% trong tổng số các cuộc tấn công bằng ransomware đã biết từ tháng 7 năm 2022 đến tháng 6 năm 2023. Con số này nhấn mạnh hiệu suất và hiệu quả vượt trội của nhóm trong việc thực hiện các cuộc tấn công mạng, thể hiện mức độ hoạt động chính xác khiến nhóm này trở nên khác biệt trong lĩnh vực hoạt động mạng độc hại.  

Điều khiến LockBit 3.0 khác biệt so với các đối tác của nó không chỉ đơn thuần là mức độ phổ biến mà còn là sự phát triển về mặt phương pháp của nó. Nhóm liên tục cải tiến các chiến thuật của mình, kết hợp các công nghệ tiên tiến và thích ứng với bối cảnh an ninh mạng luôn thay đổi. Sự nhanh nhẹn này đã cho phép LockBit 3.0 vượt trội hơn các cơ chế phòng thủ truyền thống, đặt ra thách thức dai dẳng cho các tổ chức thuộc mọi quy mô.

Hơn nữa, phạm vi địa lý hoạt động của LockBit 3.0 rất đáng chú ý. Nhóm thể hiện phạm vi tiếp cận toàn cầu thực sự, với các sự cố được báo cáo trải rộng trên nhiều ngành và khu vực khác nhau. Khả năng tác động quốc tế này nhấn mạnh sự cần thiết phải có phản ứng hợp tác và phối hợp toàn cầu để chống lại mối đe dọa nhiều mặt do LockBit 3.0 gây ra.

  • Sự phát triển của LockBit.

Hành trình của LockBit được đánh dấu bằng sự phát triển không ngừng nghỉ, biến nó thành một thế lực mạnh mẽ trong lĩnh vực ransomware. Nguồn gốc của nó có thể bắt nguồn từ tháng 9 năm 2019, khi những dấu hiệu hoạt động đầu tiên dưới biểu ngữ ransomware ABCD, tiền thân của LockBit, được quan sát thấy. Sự bắt đầu này đã đặt nền móng cho những gì sau này trở thành một loạt các mối đe dọa mạng tinh vi và có tác động mạnh mẽ.

Dòng thời gian sau đây dựa trên thông tin được Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng (CISA) thu thập :

Tháng 9 năm 2019 Lần đầu ghi nhận Ransomware với tên ABCD ransomware, tiền thân của LockBit
Tháng 1 năm 2020 Phần mềm ransomware có tên LockBit lần đầu tiên xuất hiện trên các diễn đàn tội phạm mạng bằng tiếng Nga
Tháng 6 năm 2021 Xuất hiện LockBit phiên bản 2 (LockBit 2.0), còn gọi là LockBit Red, bao gồm StealBit, một công cụ đánh cắp thông tin được tích hợp sẵn
Tháng 10 năm 2021 Giới thiệu LockBit Linux-ESXi Locker phiên bản 1.0, mở rộng khả năng nhắm mục tiêu đến các hệ thống sang Linux và VMware ESXi
Tháng 3 năm 2022 Sự xuất hiện của LockBit 3.0, còn được gọi là LockBit Black, có điểm tương đồng với ransomware BlackMatter và Alphv (còn được gọi là BlackCat)
Tháng 9 năm 2022 Các chi nhánh không thuộc LockBit có thể sử dụng LockBit 3.0 sau khi trình tạo của nó bị rò rỉ
Tháng 1 năm 2023 Sự xuất hiện của LockBit Green kết hợp mã nguồn từ Conti ransomware
Tháng 4 năm 2023 Các bộ mã hóa ransomware LockBit nhắm mục tiêu vào macOS được thấy trên VirusTotal

Các phiên bản của LockBit đều nhắm vào các mục tiêu Windows như sau:

  • LockBit
  • LockBit 2.0
  • LockBit 3.0 (LockBit Black)
  • Từ năm 2023, hai phiên bản mới đã được xác định: 
    • LockBit Green (Dựa trên ransomware Conti).
    • LockBit Red (Dựa trên LockBit 2.0).

Các cập nhật đáng chú ý:

  • LockBit sang LockBit 2.0:
    • Xoá “Shadow copy” bằng vssadmin
    • Bỏ qua Kiểm soát Tài khoản Người dùng – Bypass UAC (User Account Control)
    • In thông báo tống tiền qua máy in
    • Tự lây nhiễm
  • LockBit 2.0 sang LockBit 3.0:
    • Thực hiện logic của phần mềm độc hại BlackMatter Ransomware
      • Xóa bản sao Shadow thông qua Windows Management Instrumentation (WMI)
      • Bảo vệ bằng mật khẩu
      • Duy trì thông qua Dịch vụ Hệ thống
      • Thu thập API
      • In thông báo chuộc tiền dưới dạng hình nền Desktop

Nhóm ransomware LockBit đã đầu tư mạnh vào việc phát triển công cụ riêng của mình, điều này được thể hiện rõ ràng qua việc thường xuyên cập nhật phiên bản cũng như tạo ra công cụ lấy dữ liệu riêng StealBit.

LockBit cũng mở rộng thị trường bằng cách bổ sung hệ điều hành mục tiêu như LockBit Linux/ESXi nhắm đến máy chạy Linux. Một biến thể MacOS X cũng được phát hành vào tháng 4/2023.

Nhóm này nổi tiếng với chương trình khuyến khích báo lỗi nhằm “nâng cao” hoạt động của nhóm ransomware..

Mỗi giai đoạn phát triển của LockBit đều đưa ra những mức độ phức tạp mới và khả năng nâng cao. Nó nêu bật cam kết của nhóm trong việc đa dạng hóa chiến thuật của mình và nhấn mạnh sự cần thiết của những người bảo vệ phải luôn cảnh giác với câu chuyện liên tục diễn ra về quá trình phát triển của LockBit.

  • Phân tích chiến thuật.

LockBit 3.0, còn được gọi là “LockBit Black”, có tính mô-đun và tính ẩn danh cao hơn các phiên bản trước đó và có những điểm tương đồng với phần mềm tống tiền Blackmatter và Blackcat. LockBit 3.0 được cấu hình khi biên dịch với nhiều tùy chọn khác nhau để xác định hành vi của ransomware. Khi thực thi ransomware thực tế trong môi trường nạn nhân, nhiều đối số khác nhau có thể được đưa ra để sửa đổi thêm hành vi của ransomware. 

Ví dụ: LockBit 3.0 chấp nhận các đối số bổ sung cho các hoạt động cụ thể trong phase Lateral Movement và khởi động lại – Reboot vào Chế độ an toàn – Safe Mode (xem các tham số LockBit Command Line trong Chỉ báo thỏa hiệp – Indicators of Compromise). Nếu đơn vị liên kết của LockBit không có quyền truy cập vào phần mềm ransomware LockBit 3.0 không mật khẩu thì bắt buộc phải có đối số mật khẩu trong quá trình thực thi phần mềm ransomware. Các chi nhánh của LockBit 3.0 không nhập đúng mật khẩu sẽ không thể thực thi ransomware [T1480.001]. Mật khẩu là khóa giải mã tệp thực thi LockBit 3.0. Bảo vệ mã nguồn theo cách này, LockBit 3.0 cản trở phát hiện và phân tích malware khi mã nguồn ở dạng mã hóa và không thể thực thi hay đọc. Phát hiện dựa trên chữ ký có thể không phát hiện được tệp thực thi LockBit 3.0 khi phần mã hóa của nó thay đổi dựa trên khóa mã hóa sử dụng trong khi tạo ra một định danh duy nhất. Khi cung cấp đúng mật khẩu, LockBit 3.0 sẽ giải mã thành phần chính, tiếp tục giải mã hoặc giải nén mã và thực thi ransomware.

LockBit 3.0 chỉ tấn công vào các máy tính không có ngôn ngữ cài đặt khớp với danh sách loại trừ. Tuy nhiên, việc kiểm tra ngôn ngữ hệ thống trong quá trình chạy được quyết định thông qua một cờ cấu hình được thiết lập lúc biên dịch. Các ngôn ngữ được loại trừ bao gồm Romanian (Moldova), Arabic (Syria), và Tatar (Russia), nếu phát hiện một trong số này, LockBit 3.0 sẽ dừng thực thi mà không lây nhiễm vào hệ thống

MITRE ATT&CK TECHNIQUES

1. INITIAL ACCESS

Techniques Title ID Use
Valid Account T1078 Các tác nhân của LockBit 3.0 thu thập và lạm dụng thông tin đăng nhập của các tài khoản đã tồn tại như một cách để đạt được quyền truy cập ban đầu.
Exploit External Remote Services T1133 Các tác nhân của LockBit 3.0 lợi dụng RDP để tiếp cận các mạng của nạn nhân.
Drive-by Compromise T1189 Các tác nhân của LockBit 3.0 lấy được quyền truy cập vào hệ thống thông qua việc người dùng truy cập một trang web trong quá trình duyệt web bình thường.
Exploit Public-Facing Application T1190 Các tác nhân của LockBit 3.0 lợi dụng các lỗ hổng trong các hệ thống đặt trước mặt Internet để đạt được quyền truy cập vào hệ thống của nạn nhân.
Phishing T1566 Các tác nhân của LockBit 3.0 sử dụng các kỹ thuật lừa đảo và lừa đảo cá nhân (spearphishing) để đạt được quyền truy cập vào mạng của nạn nhân.

2. EXECUTION

Techniques Title ID Use
Execution TA0002 LockBit 3.0 thực hiện các lệnh trong quá trình thực thi của nó
Software Deployment Tools T1072 LockBit 3.0 sử dụng Chocolatey, một trình quản lý gói dòng lệnh cho Windows.

3. PERSISTENCE

Techniques Title ID Use
Valid Accounts T1078 LockBit 3.0 sử dụng một tài khoản người dùng bị nhiễm mã độc để duy trì tính liên tục trong mạng mục tiêu
Boot or Logo Autostart Execution T1547 LockBit 3.0 cho phép đăng nhập tự động để thực hiện việc nâng cao đặc quyền

4. PRIVILEGE ESCALATION

Techniques Title ID Use
Privilege Escalation TA0004 LockBit 3.0 sẽ cố gắng nâng cao đặc quyền cần thiết nếu đặc quyền của tài khoản hiện tại không đủ
Boot or Logo Autostart Execution T1547 LockBit 3.0 cho phép đăng nhập tự động để thực hiện việc nâng cao đặc quyền

5. DEFENSE EVASION

Techniques Title ID Use
Obfuscated Files or Information T1027 LockBit 3.0 sẽ gửi thông tin máy chủ và bot được mã hóa đến các máy chủ C2 của nó
Indicator Removal: File Deletion T1070.004 LockBit 3.0 sẽ tự xóa khỏi ổ đĩa
Execution Guardrails: Environmental Keying T1480.001 LockBit 3.0 chỉ giải mã thành phần chính hoặc tiếp tục giải mã và/hoặc nén dữ liệu nếu mật khẩu chính xác được nhập

6. CREDENTIAL ACCESS

Techniques Title ID Use
OS Credential Dumping: LSASS Memory

T1003.001

LockBit 3.0 sử dụng Microsoft Sysinternals ProDump để dump nội dung của LSASS.exe

7. DISCOVERY

Techniques Title ID Use
Network Service Discovery T1046 LockBit 3.0 sử dụng SoftPerfect Network Scanner để quét các mạng mục tiêu
System Information Discovery T1082 LockBit 3.0 sẽ liệt kê thông tin hệ thống bao gồm tên máy chủ, cấu hình máy chủ, thông tin miền, cấu hình ổ đĩa cục bộ, các chia sẻ từ xa và các thiết bị lưu trữ ngoại vi đã được gắn kết
System Location Discovery: System Language Discovery

T1614.001

LockBit 3.0 sẽ không lây nhiễm các máy tính có cài đặt ngôn ngữ trùng khớp với danh sách loại trừ được xác định

8. LATERAL MOVEMENT

Techniques Title ID Use
Remote Services: Remote Desktop Protocol

T1021.001

LockBit 3.0 sử dụng phần mềm Splashtop Remote Desktop để tạo điều kiện cho việc di chuyển dọc theo mạng

9. COMMAND & CONTROL

Techniques Title ID Use
Application Layer Protocol: File Transfer Protocols T1071.002 LockBit 3.0 sử dụng FileZilla cho C2 (Command and Control)
Protocol Tunnel  T1572 LockBit 3.0 sử dụng Plink để tự động hóa các hoạt động SSH trên Windows.

10. EXFILTRATION

Techniques Title ID Use
Exfiltration TA0010 LockBit 3.0 sử dụng Stealbit, một công cụ trộm cắp tùy chỉnh được sử dụng lần đầu tiên cùng với LockBit 2.0, để đánh cắp dữ liệu từ mạng mục tiêu
Exfiltration Over Web Service T1567 LockBit 3.0 sử dụng các dịch vụ chia sẻ tệp có sẵn công khai để trộm cắp dữ liệu của mục tiêu.
Exfiltration Over Web Service: Exfiltration to Cloud Storage

T1567.002

Các tác nhân của LockBit 3.0 sử dụng (1) rclone, một trình quản lý lưu trữ đám mây dòng lệnh mã nguồn mở để trộm cắp và (2) MEGA, một dịch vụ chia sẻ tệp công khai để trộm cắp dữ liệu.

11. IMPACT

Techniques Title ID Use
Data Destruction T1485 LockBit 3.0 xóa các tệp nhật ký và làm trống thùng rác
Data Encrypted for Impact T1486 LockBit 3.0 mã hóa dữ liệu trên các hệ thống mục tiêu để làm gián đoạn sẵn có của tài nguyên hệ thống và mạng.
Service Stop T1489 LockBit 3.0 chấm dứt các tiến trình và dịch vụ
Inhibit System Recovery T1490 LockBit 3.0 xóa shadow copies (volume shadow copies) đang tồn tại trên đĩa
Defacement: Internal Defacement T1491.001 LockBit 3.0 thay đổi hình nền và biểu tượng của hệ thống máy chủ thành hình nền và biểu tượng của LockBit 3.0 tương ứng

 

12. Tools

Tool Description MITRE ATT&CK
Chocolatey Trình quản lý gói dòng lệnh cho hệ điều hành Windows T1072
FileZilla Ứng dụng FTP đa nền tảng T1071.002
Impacket Bộ sưu tập các lớp Python để làm việc với các giao thức mạng S0357
MEGA Ltd MegaSync Công cụ đồng bộ hóa dựa trên đám mây T1567.002
Microsoft Sysinternals ProcDump Tạo các bản ghi crash. Thường được sử dụng để dump nội dung của Local Security Authority Subsystem Service, hay LSASS.exe T1003.001
Microsoft Sysinternals PsExec Thực thi một quy trình dòng lệnh trên một máy tính từ xa. S0029
Mimikatz Trích xuất thông tin đăng nhập từ hệ thống S0002
Ngrok Một công cụ truy cập từ xa hợp pháp bị lạm dụng để phá vỡ các biện pháp bảo vệ của mạng nạn nhân S0508
PuTTY Link (Plink) Có thể được sử dụng để tự động hóa các hành động Secure Shell (SSH) trên Windows T1572
Rclone Chương trình dòng lệnh để quản lý các tệp lưu trữ đám mây S1040
SoftPerfect Network Scanner Thực hiện quét mạng T1046
Splashtop Phần mềm điều khiển từ xa T1021.001
WinSCP Một trình SSH File Transfer Protocol dành cho Windows T1048

Nguồn tham khảo : CISA & CyberReason

Diễn tập thực chiến An toàn thông tin EVN lần 2 năm 2023

Sự kiện VSEC - BLOG

Ngày 20/3/2024, Ban Viễn thông và Công nghệ thông tin EVN phối hợp cùng Công ty Viễn thông Điện lực và Công nghệ thông tin (EVNICT); Công ty cổ phần An ninh mạng Việt Nam- VSEC đã tổ chức diễn tập thực chiến An toàn thông tin lần 2 năm 2023 với sự tham gia của 11 đội đến từ 35 đơn vị thuộc EVN.

Tham gia trực tiếp diễn tập là các cán bộ An toàn thông tin/ Công nghệ thông tin, cán bộ quản trị/vận hành hệ thống E-Payment của các Tổng công ty, các đơn vị hạch toán phụ thuộc EVN, EVNICT.

Nội dung diễn tập là diễn tập thực chiến phòng thủ cấp Tập đoàn cho hệ thống thanh toán điện tử (E-Payment).

Trong 01 ngày, các đội tham gia diễn tập đã thực hiện phân tích các bằng chứng được cung cấp trong file log đã được chuẩn bị trước và trả lời các câu hỏi mà ban tổ chức đưa ra qua 3 phần thi là CTF (Capture the Flag); Tự luận; Hỏi đáp.

Ông Võ Quang Lâm – Phó Tổng Giám đốc EVN phát biểu chỉ đạo tại buổi diễn tập.

Phát biểu tại buổi bế mạc diễn tập, ông Võ Quang Lâm- Phó Tổng Giám đốc EVN cho biết, “buổi diễn tập đã thành công vượt xa mong đợi và đã đem lại nhiều giá trị quý báu”.

“Trong suốt quãng thời gian của diễn tập, chúng ta đã được chứng kiến sự hỗ trợ, sự cống hiến và sự chuyên nghiệp của từng đội thi. Những kịch bản mô phỏng tấn công mạng được dựng lại sát với thực tế, giúp chúng ta nhận ra những yếu điểm và rủi ro tiềm ẩn trong hệ thống E-Payment của EVN. Thêm vào đó, các biện pháp điều tra, phân tích sự cố an toàn thông tin đã được các đội thi thử nghiệm và thực hiện, từ đó chúng ta có được những bài học quý báu để cải thiện hơn nữa hệ thống bảo mật thông tin. Với những kinh nghiệm và bài học rút ra từ buổi diễn tập này, chúng ta sẽ tiếp tục cải thiện và nâng cao hệ thống An ninh mạng của EVN, đảm bảo tính an toàn và bảo mật của các hệ thống công nghệ thông tin trong Tập đoàn chúng ta và các dịch vụ điện lực khác”- Phó Tổng Giám đốc EVN nhấn mạnh.

Ông Võ Quang Lâm- Phó Tổng Giám đốc EVN trao giải Nhất cho đội EVNSPC.

Kết quả, ban tổ chức đã trao giải Nhất cho Đội 1 Tổng Công ty Điện lực miền Nam (EVNSPC); Giải Nhì cho Đội 5 (EVNCPC) và Đội 2 (EVNHANOI); Giải Ba cho Đội 3 (EVNNPC), Đội 1 (EVNNPT) và Đội 6 (EVNHCMC). Các đội 11 (các đơn vị hạch toán phụ thuộc 2), đội 10 (các đơn vị hạch toán phụ thuộc 1), đội 8 (EVNGENCO2), đội 9 (EVNGENCO3), đội 7 (EVNGENCO1) đạt giải Khuyến khích.

11 đội tham gia diễn tập An toàn thông tin lần 2 năm 2023 gồm: Đội 1: Công ty Viễn thông Điện lực và Công nghệ thông tin (EVNICT); Đội 2: Tổng công ty Truyền tải điện Quốc gia (EVNNPT); Đội 3: Tổng công ty Điện lực miền Bắc (EVNNPC); Đội 4: Tổng công ty Điện lực miền Nam (EVNSPC); Đội 5: Tổng công ty Điện lực miền Trung (EVNCPC); Đội 6: Tổng công ty Điện lực TP Hà Nội (EVNHANOI); Đội 7: Tổng công ty Điện lực TP Hồ Chí Minh (EVNHCMC); Đội 8: Tổng công ty Phát điện 1 (EVNGENCO1); Đội 9: Tổng công ty Phát điện 2 (EVNGENCO2); Đội 10: Tổng công ty Phát điện 3 (EVNGENCO3); Đội 11: Các đơn vị HTPT EVN.