Phương pháp làm mờ, làm mịn ảnh số

Công nghệ

Bạn đọc hẳn không xa lạ gì với ảnh mờ – hiện tượng máy ảnh lấy hình mất nét. Trong thực tế, điều này có nghĩa là mỗi điểm ảnh trong bức ảnh bị trộn lẫn với các giá trị ảnh xung quanh nó, tạo nên một hỗn hợp các điểm ảnh – ảnh mờ mà ta quan sát được. Mặc dù đây là hiện tượng không hề mong muốn xuất hiện trong nhiếp ảnh, kỹ thuật làm mờ ảnh lại vô cùng hữu ích trong việc thực hiện các tác vụ xử lý ảnh. Việc làm mờ, làm mịn ảnh hỗ trợ rất nhiều bài toán phát hiện cạnh hay đánh giá ngưỡng giá trị. Để có thể tìm hiểu kỹ hơn về các kỹ thuật làm mờ ảnh, ta sẽ bắt đầu với ví dụ sau

Trước khi đi vào kỹ thuật làm mờ ảnh, chúng ta cần khai báo thư viện, định nghĩa tham số đầu vào qua dòng 1-9. Sau đó, ta đọc và hiển thị bức ảnh cần làm mờ ở dòng 11-13. Sau khi bức ảnh hiện lên, chúng ta bắt đầu tìm hiểu các kỹ thuật làm mờ ảnh

1.Kỹ thuật tính trung bình (averaging)
Kỹ thuật đầu tiên chúng ta tìm hiểu là kỹ thuật lấy trung bình. Như tên gọi của nó, ban đầu bạn đọc sẽ định nghĩa một cửa sổ trượt kích thước kxk, trong đó k luôn là một số lẻ. Cửa sổ này trượt từ trái qua phải và từ trên xuống dưới. Điểm ảnh ở trung tâm cửa sổ này được cài đặt là giá trị trung bình tất cả các điểm ảnh bao quanh nó. Cửa sổ trượt này được gọi là “convolution kernel” hay ngắn gọn là “kernel”. Như chúng ta có thể thấy, kích thước cửa sổ càng tăng thì ảnh càng trở nên mờ

 

Để có thể làm mờ bức ảnh, ta sử dụng hàm cv2.blur. Hàm này nhận vào hai tham số: bức ảnh chúng ta muốn làm mờ và kích thước cửa sổ trượt. Ở dòng 16-18, chúng ta làm mờ ảnh với kích thước kernel tăng dần. Bạn đọc có thể quan sát kết quả trên, với cửa sổ trượt có kích thước lớn, ảnh trở nên mờ hơn. Bên cạnh đó, để biểu diễn 3 ảnh cạnh nhau, ta sử dụng np.hstack thay vì cv2.imshow từng ảnh.
2.Kỹ thuật Gaussian
Kỹ thuật làm mờ ảnh thứ hai mà chúng ta tìm hiểu là kỹ thuật làm mờ Gaussian. Kỹ thuật này có nhiều điểm tương đồng với kỹ thuật thứ nhất, tuy nhiên, thay vì sử dụng tính trung bình đơn giản, phương pháp này sử dụng tính trung bình có đánh trọng số, trong đó, điểm ảnh gần trung tâm thì có trọng số lớn hơn phần còn lại. Kết quả cuối cùng ảnh bị mờ ít hơn phương pháp trung bình, và mờ tự nhiên hơn.

Đoạn mã làm mờ Gaussian có cú pháp gần tương tự phương pháp lấy trung bình

Dòng 23-25, chúng ta thực hiện làm mờ ảnh qua hàm cv2.GaussianBlur. Tham số truyền vào đầu tiên là ảnh ta muốn làm mờ, tham số thứ 2 là kích thước cửa sổ trượt. Ở tham số cuối cùng là giá trị độ lệch chuẩn theo trục hoành. Tuy nhiên bằng cài đặt giá trị cuối là 0, ta cho opencv biết rằng phần này sẽ được tính toán tự động dựa theo kích thước cửa sổ trượt.
3.Kỹ thuật trung vị – median
Kỹ thuật median vô cùng hiệu quả trong xử lý ảnh chụp bị sạn. Tương tự như kỹ thuật tính trung bình, ta thay đổi bằng tính trung vị với giá trị trung tâm cửa sổ trượt. Tính trung vị hiệu quả hơn trong xử lý ảnh sạn, nhiễu do mỗi điểm ảnh trung tâm luôn được thay thế bằng cường độ điểm ảnh tồn tại trong ảnh. Do đó, tạo ra phân bố đều các điểm ảnh khiến ảnh trở nên mịn hơn. Nếu như hai kỹ thuật đầu tiên tính ra giá trị trung bình có thể không nằm trong các giá trị điểm ảnh liền kề, thì khi tính trung vị, ta sẽ thu được kết quả tồn tại trong các điểm ảnh lân cận. Chúng ta có thể thực hiện kỹ thuật làm mờ trung vị như sau:

 

So với tính trung bình, cách tính trung vị sẽ thực hiện như sau:

 


Cho mảng {1,3,4,6,7} do 4 nằm giữa nên trung vị là 4. Với mảng chẵn phần tử {2,4,5,6,7,8} có 5,6 đứng giữa nên trung vị là (5+6)/2 = 5.5
Dòng 30-32 gọi hàm cv2.medianBlur, trong đó hàm này nhận hai tham số gồm ảnh cần làm mờ và kích thước cửa sổ trượt. Kết quả thu được như sau:

Ở phương pháp này, bạn đọc dễ dàng nhận thấy điểm khác biệt lớn với hai phương pháp trước đó. Với kích thước cửa sổ trượt càng tăng, kỹ thuật trung vị không còn bị mờ do chuyển động, mà nhiễu bị loại bỏ, các đường sắc nét viền giáp trở nên mịn hơn.
4.Kỹ thuật làm mờ song phương – bilateral


Kỹ thuật cuối cùng mà chúng ta tìm hiểu trong bài này là bilateral – kỹ thuật làm mờ song phương. Mục đích chính của các kỹ thuật làm mờ chính là giảm nhiễu cho ảnh, tuy nhiên quá trình làm mờ này sẽ gây ra hiện tượng mất góc cạnh trên ảnh. Phương pháp làm mờ song phương nhờ áp dụng hai hàm Gauss nên vừa có thể giảm nhiễu mà vẫn giữ được các đường nét của ảnh. Ở hàm Gauss thứ nhất chỉ bao gồm các điểm ảnh xuất hiện gần nhau theo tọa độ (x,y) trong anh. Hàm Gauss thứ hai sau đó mô hình hóa phân bố điểm ảnh lân cận, đảm bảo rằng chỉ có những điểm ảnh tương tự mới được đưa vào tính toán làm mờ. Nhìn chung, phương pháp này đảm bảo đường nét của ảnh đồng thời giảm nhiễu. Tuy nhiên, nhược điểm của nó là chậm hơn đáng kể so với ba phương pháp trên. Bạn đọc có thể hình dung phương pháp này chúng ta gặp thường xuyên trong các ứng dụng làm đẹp: xóa mụn, làm mịn da.

Chúng ta sử dụng phương pháp bilateral bằng cách gọi hàm cv2.bilateralFilter ở dòng 37-39. Tham số đầu tiên là bức ảnh chúng ta muốn làm mờ. Tiếp đó, ta cần xác định đường kính vùng điểm ảnh lân cận. Hai tham số còn lại là giá trị màu và không gian xác định ảnh hưởng của các điểm ảnh so với trung tâm. Kết quả thu được là bức ảnh giảm nhiễu nhưng vẫn giữ được các đường nét và không có hiện tượng mờ do chuyển động.

 

 

 

 

 

Diễn tập thực chiến An toàn thông tin ngành hàng không – Ứng cứu sự cố mã độc

VSEC - BLOG Sự kiện

Ngày 25 -26/12/2023 vừa qua, Trung tâm thông báo tin tức hàng không trực thuộc Tổng công ty Quản lý bay Việt Nam, phối hợp cùng Công ty Cổ phần An ninh mạng Việt Nam (VSEC) đã tổ chức thành công chương trình Diễn tập thực chiến ứng cứu sự cố mã độc năm 2023 với sự tham gia của 40 cán bộ chuyên trách an toàn thông tin, CNTT đến từ các đơn vị của Tổng công ty Quản lý bay Việt Nam (QLBVN)

Chương trình Diễn tập thực chiến diễn ra thành công với sự tham gia của 40 cán bộ chuyên trách ATTT, CNTT

Đây là cuộc diễn tập thực chiến nhằm nâng cao năng lực phối hợp, triển khai ứng phó các đợt xâm nhập với đa dạng chiến lược và kỹ thuật tấn công của các đơn vị thông qua diễn tập tình huống, năng lực tấn công và xử lý sự cố, đảm bảo tuân thủ đúng các quy định hiện hành của Nhà nước và Tổng Công ty QLBVN theo quyết định số 5211/QĐ-QLB về Quy trình ứng phó sự cố an toàn thông tin đã được ban hành ngày 23/11/2020. Đối tượng diễn tập là hệ thống AIS.

Hoạt động diễn tập thực chiến lần này đã đặt hệ thống thông tin, cán bộ chịu trách nhiệm bảo đảm ATTT dưới trạng thái sẵn sàng ứng phó các đợt xâm nhập với đa dạng chiến lược và kỹ thuật tấn công. Tại buổi diễn tập, các thành viên tham dự được chia thành 4 đội và được chuyên gia của Công ty Cổ phần An ninh mạng Việt Nam hướng dẫn cách thức tham gia diễn tập. Tình huống được đưa ra là hệ thống AIS của TTTBTTHK bị nhiễm mã độc. Các đội ứng phó sự cố sẽ thực hiện điều tra và xử lý sự cố theo đúng quy trình.

Ông Hồ Sỹ Tùng – Phó TGĐ Tổng công ty Quản lý bay Việt Nam phát biểu chỉ đạo

Phát biểu chỉ đạo tại chương trình, ông Hồ Sỹ Tùng – Phó TGĐ Tổng công ty Quản lý bay Việt Nam đã nhấn mạnh sự cấp thiết của vấn đề đảm bảo An toàn thông tin, nâng cao nhận thức của CBNV về ATTT.. Ông cho biết: “ATTT hàng không liên quan cả đến an toàn không lưu, an toàn bầu trời, và ảnh hưởng trực tiếp tới tính mạng của hành khách trên tàu bay. Chính vì thế, việc tổ chức khai thác và đảm bảo ATTT cho các hệ thống thiết bị bảo đảm hoạt động bay và ATTT trong lĩnh vực quản lý bay đang được Tổng công ty rất quan tâm, đặc biệt là nguồn nhân lực chuyên trách ATTT”. 

Ông Trần Thanh Long – Tổng giám đốc Công ty Cổ phần An ninh mạng Việt Nam

Ông Trần Thanh Long – Tổng giám đốc Công ty Cổ phần An ninh mạng Việt Nam hi vọng, thông qua cuộc diễn tập thực chiến lần này, các cán bộ chuyên trách ATTT của Trung tâm thông báo tin tức hàng không cũng như các đơn vị trực thuộc Tổng Công ty Quản lý bay Việt Nam sẽ nắm bắt các tình huống sát với thực tế, giúp cải thiện, tăng khả năng phản ứng nhanh, xử lý kịp thời khi có tấn công xảy ra.

Kết thúc diễn tập, Ban tổ chức đã trao giải Nhất, Nhì, Ba và Khuyến khích cùng các phần quà lưu niệm cho các đội tham gia thi.

Theo ông Nguyễn Văn Toàn – Trưởng phòng bảo đảm kỹ thuật Trung tâm thông báo tin tức hàng không đánh giá: “Thông qua diễn tập thực chiến, các cán bộ quản trị, cán bộ giám sát, ứng cứu sự cố an toàn thông tin đã có cơ hội nhìn nhận, học hỏi, áp dụng các kiến thức, kỹ năng vào thực tiễn “chiến trường” ATTT mạng. Từ đó đưa ra các định hướng về việc hoàn thiện kỹ năng, chuẩn hóa quy trình, cải tiến công nghệ nhằm đáp ứng khả năng ứng cứu, xử lý những thách thức ngày càng gia tăng.

Ông Nguyễn Văn Toàn – Trưởng phòng bảo đảm kỹ thuật Trung tâm thông báo tin tức hàng không chia sẻ

CSTV Capture The Flag 2023 (CTF) – Cuộc thi uy tín nhất để tìm kiếm các Pentester tương lai

Sự kiện

(CTF) Nằm trong khuôn khổ TECHFEST 2023, Làng Công nghệ An toàn an ninh mạng do Công ty Cổ phần An ninh mạng Việt Nam là trưởng làng, đã phối hợp cùng các đơn vị tổ chức cuộc thi “CSTV Capture the Flag 2023” – Tìm kiếm Penetration-tester tương lai dành cho Sinh viên ATTT tại Việt Nam. Cuộc thi CTF này không chỉ là sân chơi kiến thức cho các bạn sinh viên, mà còn là nơi để kết nối những bạn có đam mê An toàn thông tin tới các đơn vị uy tín trong ngành, giúp các bạn có cơ hội được học tập, làm việc và phát triển bản thân hơn.

 

Cuộc Thi CTF Là Gì?

Capture The Flag (gọi tắt là CTF)là một dạng cuộc thi kiến thức chuyên sâu về Bảo mật thông tin được tổ chức theo mô hình thi đấu theo cá nhân hoặc theo đội, thử thách người chơi tìm ra lời giải cho một vấn đề nào đó trong An ninh mạng.  Trong không gian ảo, các đội tham gia sẽ đối mặt với nhiệm vụ thách thức nhằm kiểm tra và cải thiện khả năng bảo mật thông tin. CTF có thể chơi dưới hình thức thi đấu tìm ra Flag (hay mật mã) giấu bên trong server, hoặc phía sau một trang web. Mỗi Flag tương ứng với số điểm, đội nào tìm ra Flag nhanh hơn, đạt nhiều điểm hơn sẽ giành chiến thắng vòng thi. Trong cuộc thi CTF thường cập nhật các thông tin về lỗ hổng bảo mật, các kỹ thuật mới trong hacking và security. Do đó, qua mỗi lần thi CTF người chơi học hỏi, cập nhật kiến thức security và hacking, giao lưu, chia sẻ qua các bài write-up (các bài giải) với mọi người, rèn luyện khả năng tư duy, giải quyết vấn đề.

 

CSTV Capture The Flag 2023 mang lại gì cho người tham gia ?

CTF hấp dẫn và thu hút giới hacker, người làm bảo mật bởi lẽ các cuộc thi này phản ánh rất chân thật công việc hàng ngày và đòi hỏi người chơi phải có các kỹ năng của một hacker, người làm về bảo mật thực thụ. Muốn chiến thắng ở một cuộc thi CTF, người chơi không chỉ phải nhuần nhuyễn các kỹ năng phát hiện và khai thác lỗ hổng bảo mật, mà còn phải thật sự lành nghề trong việc bảo vệ sự an toàn và duy trì tính liên tục của hệ thống mạng trước các đợt tấn công dồn dập từ bên ngoài.

Có thể nói qua một số lợi ích, tác dụng khi tham gia các cuộc thi CTF đối với những người tham gia như:

  • Được học hỏi các kiến thức cần thiết, cập nhật về security và hacking.
  • Đưa những kiến thức chúng ta được học lý thuyết (ở trường, sách vở, báo chí, hội thảo…) ra với thực tế để hiểu đúng bản chất của vấn đề như: (hiểu cách thức reverse engineering một phần mềm, tại sao các phần mềm có thể bị crack; tại sao có thể xâm nhập vào một máy tính; các kỹ thuật khai thác ứng dụng web; Mật mã – mã hóa được áp dụng như thế nào trong thực tế; forensic – điều tra phần tích truy dấu vết được thực hiện như thế nào…)
  • Các bài CTF đòi hỏi người chơi cần có rất nhiều kiến thức sâu về không chỉ security mà còn kỹ năng lập trình, mạng,…nên đây là cơ hội giúp chúng ta củng cố, nâng cao các kỹ năng đang có và bổ sung các kỹ năng mới.
  • Các cuộc thi CTF thường cập nhật các thông tin về lỗ hổng bảo mật, các kỹ thuật mới trong hacking và security. Tham gia làm các bài thi là cách giúp chúng ta nắm được các vấn đề đó một cách cụ thể, đúng bản chất…
  • Qua mỗi lần thi CTF người chơi có thể biết được các kiến thức mình đang còn thiếu, cần bổ sung học hỏi thêm…
  • Giao lưu, chia sẻ qua các bài write-up (các bài giải) với mọi người đồng thời tham khảo các write-up của các người chơi khác để học hỏi…
  • Rèn luyện tính sáng tạo, tăng cường khả năng tư duy, giải quyết vấn đề

 

Vậy, làm thế nào để tham dự CSTV Capture The Flag 2023?

Cuộc thi CSTV CTF của Làng Công Nghệ An toàn an ninh mạng tổ chức hướng đến đối tượng chính là các bạn sinh viên đam mê và đang theo đuổi ngành Công Nghệ Thông Tin và An Ninh Thông Tin hiện đang theo học tại các trường đại học, cao đẳng trên toàn quốc. Đây là cơ hội để họ không chỉ học hỏi từ những chuyên gia hàng đầu trong ngành mà còn thể hiện tài năng của mình trong môi trường cạnh tranh lành mạnh và hỗ trợ.

  • Thời gian: 08h00 – 17h30, thứ bảy ngày 06/01/2024
  • Phạm vi: Toàn quốc (Online)
  • Hình thức: Thi CTF theo đội (mỗi đội từ 3-5 thành viên)
  • Chi tiết về cuộc thi: Truy cập trang sự kiện chính thức tại ĐÂY
  • Cách thức đăng ký: Vui lòng đăng ký tại Link
  • Agenda chương trình:
    Start End Duration Description Note
    8:30:00 AM 9:00:00 AM 0:30:00 Khai mạc
    Giới thiệu hội đồng BGK
    Công thể thể lệ
    Công bố giải thưởng
    Zoom
    9:00:00 AM 9:30:00 AM 0:30:00 Ổn định kết nối
    Hỗ trợ giải đáp thắc mắc (nếu có)
    9:30:00 AM 4:30:00 PM 7:00:00 Thi CTFd
    4:30:00 PM 5:00:00 PM 0:30:00 Kết thúc cuộc thi
    BGK tổng hợp kết quả
    5:00:00 PM 5:15:00 PM 0:15:00 Công bố kết quả chung cuộc
    Giải đáp thắc mắc
    5:15:00 PM 5:30:00 PM 0:15:00 Đại diện trưởng làng chúc mừng đội thi và cảm ơn các thí sinh đã tham gia
    Total 9:00 x x

Giải thưởng của CSTV CTF hấp dẫn như thế nào?

Khi đăng ký tham gia cuộc thi, các bạn sẽ nhận được quà tặng từ Ban tổ chức.

Cơ cấu giải thưởng của cuộc thi, bao gồm

  • 01 giải Nhất: trị giá 10 triệu đồng, và giấy chứng nhận
  • 01 giải Nhì: trị giá 5 triệu đồng, và giấy chứng nhận
  • 02 giải Ba: trị giá 2 triệu đồng, và giấy chứng nhận

Ngoài ra, các bạn còn có cơ hội được thực tập và làm việc chính thức tại các đơn vị như VSEC, Nessar,… Hãy nhanh tay “gom” đồng đội để cùng chinh phục “CSTV Capture the Flag 2023 – Gõ cửa An ninh mạng” ngay thôi nào!!!

VSEC chính thức trở thành đối tác chiến lược của SPLUNK

VSEC - BLOG Nổi bật Thông cáo - Tin tức

Một hành trình đáng tự hào của VSEC khi được SPLUNK – đơn vị nằm trong TOP 3 Vendor cung cấp giải pháp SIEM trên thế giới – công bố là một trong những đối tác chiến lược của mình. VSEC không chỉ là đối tác bán hàng (Sell Motion) mà còn là 1 trong 5 đối tác cung cấp dịch vụ (Manage Motion) của Splunk tại Việt Nam.

Đây không chỉ là một bước tiến quan trọng trong sự phát triển của Công ty Cổ phần An ninh mạng Việt Nam mà còn là một cơ hội mới để VSEC nâng cao khả năng phân tích dữ liệu và giám sát an toàn thông tin của mình. Sự kết hợp giữa VSEC và SPLUNK hứa hẹn mang lại những giải pháp tối ưu và hiệu quả cho khách hàng và cộng đồng. 

Tuy nhiên, không có thành công nào là trải sẵn hoa hồng, “đỉnh núi” SPLUNK này cũng vậy, không hề dễ dàng chinh phục. SPLUNK đã đưa ra rất nhiều tiêu chí cực kỳ khắt khe như: phải hoàn thành các khóa học của SPLUNK dưới sự giám sát chặt chẽ bằng công nghệ cao của họ. Không chỉ vậy, việc học này sẽ phải  được duy trì trong các năm tiếp theo. Bên cạnh đó, để có thể gia nhập vào mạng lưới partner của SPLUNK, các đơn vị cũng cần phải đạt được các chứng chỉ bắt buộc mà SPLUNK yêu cầu. Các chứng chỉ này đều rất khó, đòi hỏi những kỹ sư phải có trình độ chuyên môn cao thì mới học và thi được các chứng chỉ này. 

Trải qua 2 tháng liên tục vừa học vừa thi và hoàn tất các thủ tục để đăng ký, cuối cùng VSEC đã chính thức góp mặt trong mạng lưới partner của SPLUNK. Trao đổi với anh Lê Đức Hợp – Giám đốc Kinh doanh khu vực phía Bắc của VSEC, anh cho biết về sự kỳ vọng của SPLUNK đối với VSEC là rất lớn. Đội ngũ cần có sự chuyên môn hóa hơn với từng bộ phận. Các chuyên viên phát triển thị trường cần có có insight về thị trường, có tập khách hàng lớn, nhất là các khách hàng có độ trưởng thành cao về ATTT; có khả năng tư vấn, thuyết phục khách hàng ứng dụng các giải pháp  của SPLUNK nhằm giúp khách hàng giải quyết được các bài toán phức tạp. Riêng đối với đội ngũ kỹ thuật sẽ phải thành thạo các giải pháp công nghệ của Splunk để cung cấp dịch vụ chất lượng cao tới khách hàng. “Sản phẩm và giải pháp của SPLUNK là sản phẩm giải pháp phức tạp, hướng tới khách hàng có độ trưởng thành cao về Công nghệ thông tin và An Toàn thông tin, vì vậy họ cần những đối tác có khả năng tư vấn, gợi mở yêu cầu và thuyết phục được khách hàng” – anh Hợp cho biết thêm.

Ngay trong tuần đầu tiên của tháng 11, SPLUNK đã sang thăm và có buổi làm việc với VSEC. Hai bên đã cùng trao đổi về các dự án hiện đang trong giai đoạn tư vấn / POC giải pháp của SPLUNK cùng dịch vụ giám sát của VSEC tới khách hàng. Đây là bước đầu trong mục tiêu trở thành Elite Tier Partner – đối tác cấp cao nhất của SPLUNK trong tương lai gần. Với kinh nghiệm hoạt động 20 năm trong lĩnh vực ATTT, sở hữu SOC đạt tiêu chuẩn CREST, VSEC hoàn toàn thấu hiểu insight của khách hàng tại thị trường Việt Nam. Đây chính là “điểm sáng” chứng minh cho các đối tác nước ngoài  rằng VSEC hoàn toàn có thể làm chủ các công nghệ khó trên thế giới. Mặc dù hành trình trở thành đối tác của SPLUNK còn gặp rất nhiều trở ngại bởi sự khác biệt về ngôn ngữ, vấn đề pháp lý và phong cách làm việc… nhưng đây chính là cột mốc quan trọng  nữa trong hành trình phát triển của VSEC 2023, hướng tới mục tiêu mang lại giá trị thực sự thông qua những dịch vụ đẳng cấp quốc tế cho khách hàng vào năm 2024.

SecuStories #1 : Hacker và lịch sử hình thành

VSEC - BLOG Bảo mật cho người mới

Khi nghe thấy thuật ngữ “hacker” – tin tặc, nhiều người sẽ nghĩ ngay đến hình ảnh những kẻ tội phạm mạng, đột nhập vào các hệ thống máy tính để đánh cắp dữ liệu hoặc gây thiệt hại. Tuy nhiên, bạn có thể ngạc nhiên khi biết rằng thế giới sẽ tồi tệ hơn nhiều nếu không có hacker.

Hack là gì ?

Chúng ta hãy mở đầu câu trả lời cho câu hỏi này bằng cách làm rõ rằng không phải hacker nào cũng là tội phạm.

Khi được sử dụng liên quan đến máy tính, công chúng thường liên tưởng việc hack với việc truy cập trái phép vào hệ thống máy tính, tài khoản cá nhân và mạng máy tính hoặc lạm dụng các thiết bị kỹ thuật số – chủ yếu là để thu lợi tài chính hoặc gây thiệt hại. Với sự đưa tin của các phương tiện truyền thông, người ta có thể dễ dàng nghĩ rằng tin tặc luôn hành động thiếu thiện chí.

Điều gì tạo nên một hacker? “Hack” là quá trình sử dụng kỹ năng và kiến thức kỹ thuật để giải quyết một vấn đề hoặc thách thức cụ thể. Điều này có thể được thực hiện với hoặc không có sự tham gia của máy tính. 

Nhiều người cũng nghĩ rằng “hacker” ám chỉ một cá nhân có tư duy siêu việt hoặc một kẻ lừa đảo thượng hạng. Hacker thực sự thường có kỹ năng phần cứng hoặc phần mềm máy tính để có thể sử dụng chúng ngoài mục đích ban đầu của nhà phát triển. Khi Hacker đột nhập vào mạng hoặc hệ thống máy tính, đó được gọi là security hacking. Mặc dù thông thường, hacker thường được truyền thông đặt cho cái tên là “tội phạm mạng” chuyên đánh cắp dữ liệu và gây ra các loại thiệt hại kỹ thuật số khác, nhưng thuật ngữ chính xác cho loại hình hack bất hợp pháp (illegal hacking) đó là bẻ khoá (cracking).

Lịch sử Hacking

Vụ hack đầu tiên gần giống với định nghĩa hiện đại của chúng ta là vào năm 1903. Năm 1903, kỹ sư điện và nhà phát minh người Ý Guglielmo Marconi, đã chuẩn bị trình diễn hệ thống truyền dẫn không dây mới được phát minh gần đây của mình ở Anh. 

Marconi đã tuyên bố rằng đường truyền không dây của anh ấy là “an toàn và riêng tư”. Nhưng một nhà phát minh và pháp sư đối thủ tên là Nevil Maskelyne (1863-1924) đã chứng minh anh ta sai. Khi Marconi chuẩn bị bắt đầu cuộc trình diễn của mình, một cuộc truyền tải khắp nước Anh thông qua mã morse, Maskelyne là người đã xâm nhập vào tín hiệu bằng mã morse của chính mình mà thiết bị Marconi nhận được. Tin nhắn của anh ấy có một vài từ chọn lọc nhắm vào Marconi. Việc truyền tin lừa đảo này đã bị nhà vật lý học John A. Fleming, người sẽ nhận được tin nhắn của Marconi, chê bai là “chủ nghĩa côn đồ khoa học”. Nhưng đã quá muộn – Maskelyne đã công khai vạch trần một lỗ hổng nghiêm trọng trong công nghệ của Marconi (mà Marconi đã biết) và Marconi rõ ràng không hài lòng về điều đó.

120 năm sau, khi nhìn lại sự kiện trên, thật vui khi có thể nói rằng “Chúng ta đã đi được một chặng đường dài kể từ đó”.

Hacking trở thành một loại hình chính thức

Các thành viên của Tech Model Railroad Club – Câu lạc bộ Đường sắt Mô hình Công nghệ tại MIT (Viện Công nghệ Massachusetts) là những người đầu tiên sử dụng thuật ngữ “hack” trong bối cảnh công nghệ. Sau Thế chiến thứ hai, những sinh viên này bắt đầu sử dụng từ “hack” để biểu thị một giải pháp sáng tạo (và đôi khi không chính thống) cho một vấn đề kỹ thuật. Đây có thể coi là định nghĩa “chính thức” đầu tiên của thuật ngữ này vẫn được áp dụng cho đến ngày nay.

Chuyển sang đầu những năm 1960, khi máy tính bắt đầu trở nên dễ tiếp cận hơn với các cơ sở học thuật. Đó là vào thời của chương trình Apollo của NASA, nơi Phòng thí nghiệm thiết bị tại MIT được giao nhiệm vụ phát triển phần cứng và phần mềm máy tính để đưa con người lên mặt trăng, trước sự ngạc nhiên và thất vọng của các công ty lâu đời như IBM. Trên thực tế, hợp đồng phát triển hệ thống máy tính cho Apollo là một trong những hợp đồng đầu tiên được trao trong toàn bộ chương trình. Các thành viên câu lạc bộ tò mò khi bước vào lĩnh vực công nghệ mới này đã mang theo thuật ngữ này. Kể từ đó, “hack” đã gắn liền rất chặt chẽ với điện toán.

Nhưng phải đến đầu những năm 1980, hack như một hiện tượng được công nhận rộng rãi mới bắt đầu phát triển. Lần đầu tiên, máy tính có sẵn và giá cả phải chăng cho công chúng. Hầu như ai cũng có thể mua một chiếc máy tính và thử nghiệm hack từ thời điểm đó trở đi. Và họ chắc chắn đã làm thử nghiệm. Việc hack có nhiều hình thức khác nhau – từ thuần thú vị đến thử thách trí óc, đến gây khó chịu nhẹ cho đến tội phạm thẳng thắn. Đây cũng là thời kỳ Chiến tranh Lạnh, vì vậy gián điệp máy tính tất nhiên là một chủ đề được đưa lên hàng đầu các tiêu đề.

Nhiều hacker nguy hiểm nhất thế giới trong những năm gần đây lấy cảm hứng từ những người tiên phong đầu tiên này.

Đến năm 1986, “criminal hacking” – tội phạm mạng đã trở nên phổ biến ở Mỹ đến mức Đạo luật Lừa đảo và Lạm dụng Máy tính (CFAA) đã được thông qua. Đây là luật đầu tiên trên thế giới chống lại tội phạm mạng.

Các loại Hacker

Hack chủ yếu là về khả năng sáng tạo vô biên, sự đổi mới không sợ hãi và sự can đảm để đi chệch khỏi lối suy nghĩ tiêu chuẩn. Câu lạc bộ máy tính Chaos, hiệp hội hacker lớn nhất ở châu Âu, định nghĩa hack là “việc sử dụng công nghệ một cách sáng tạo, thiết thực và thiếu tôn trọng”. Thật không may, không phải tất cả các hacker đều chấp nhận việc hack vì mục đích hack.

Dựa trên tính hợp pháp của các hoạt động của họ, tin tặc có thể được chia thành ba nhóm lớn.

Hacker mũ đen

Hacker mũ đen xuất hiện thường xuyên nhất trên các phương tiện truyền thông: tội phạm mạng đeo mặt nạ khéo léo đột nhập vào hệ thống máy tính để đánh cắp hoặc sửa đổi dữ liệu hoặc thực hiện các hành vi bất hợp pháp khác. 

Khi một hacker mũ đen phát hiện ra điểm yếu trong phần mềm, anh ta hoặc cô ta sẽ khai thác lỗ hổng đó cho mục đích phạm tội. Hacker có thể viết một chương trình/phần mềm khai thác. Đó là một phần mềm khai thác điểm yếu để xâm nhập vào hệ thống máy tính và phát tán phần mềm độc hại. Tin tặc cũng có thể rao bán khám phá này trên web đen. Đôi khi hacker mũ đen thậm chí còn cố gắng ép buộc (hoặc hối lộ) người khác làm việc cho họ. Đây được gọi là mối đe dọa nội bộ. Vào tháng 8 năm 2020, một hacker đã đề nghị cho nhân viên Tesla 1 triệu USD để bí mật cài đặt ransomware tại siêu nhà máy của công ty ở bang Nevada của Hoa Kỳ. May mắn thay, nhân viên này đã báo cáo việc này với FBI và hacker đã bị bắt.

 

Hacker mũ trắng và hacker đạo đức

Không giống như hacker mũ đen, hacker mũ trắng tiến hành hoạt động một cách công khai. Hacker mũ trắng là đối trọng của hacker mũ đen

Các công ty thường thuê hacker mũ trắng cố tình tấn công hệ thống và phần mềm của họ nhằm phát hiện ra các lỗ hổng hoặc vấn đề bảo mật. Đây được gọi là thử nghiệm thâm nhập – Penetration Testing. Điều này cho phép các công ty tăng cường bảo mật trước khi hacker mũ đen có thể xâm nhập. Do đó, người ta nói rằng tin tặc mũ trắng tham gia vào hoạt động hack có đạo đức. Một số tin tặc mũ trắng làm việc nội bộ tại các tổ chức lớn, trong khi những tin tặc khác hoạt động như những người làm việc tự do hoặc lao động tự do. Hơn nữa, tin tặc có đạo đức cũng có thể khiến nhân viên bị lừa đảo để kiểm tra mức độ phục hồi của tổ chức trước các cuộc tấn công thực sự và để xác định các khu vực cần đào tạo bổ sung về an ninh mạng.

Họ cũng báo cáo các lỗ hổng trong một ứng dụng nhất định cho nhà cung cấp hoặc nhà phát triển ứng dụng bị ảnh hưởng, đôi khi là “pro bono”, đôi khi để nhận tiền thưởng lỗi được trả cho bất kỳ nhà nghiên cứu nào phát hiện ra lỗ hổng nghiêm trọng.

 

Hacker mũ xám

Với sự pha trộn giữa đen và trắng, các hacker mũ xám với cách thức hoạt động tự do hơn, họ không phải là những người có lòng vị tha nhưng cũng không chuyên tham gia vào các hoạt động tội phạm.

Hacker mũ xám thường hack trước rồi mới xin phép. Mặt khác, các hacker có đạo đức sẽ yêu cầu phê duyệt trước. Nhiều hacker mũ xám trước tiên sẽ quét hệ thống hoặc phần mềm của công ty để tìm kiếm các vấn đề bảo mật. Chỉ khi họ đã tìm thấy thì họ mới đưa ra giải pháp. Tất nhiên là có tính phí. Các hacker mũ xám khác sử dụng hack như một phương tiện hoạt động. Họ công khai các lỗ hổng, để công ty được đề cập bị áp lực của dư luận buộc phải khắc phục vấn đề. Sau khi một hacker mũ xám phát hiện ra vấn đề bảo mật tại Facebook vào năm 2013 và sau đó bị công ty này liên tục từ chối, anh ta đã quyết định tấn công Mark Zuckerberg bằng cách lợi dụng thông tin rò rỉ để đăng thông báo lên dòng thời gian của CEO.

Mặc dù hoạt động của hacker mũ xám có thể mang lại kết quả tích cực nhưng việc hack mà không được phép vẫn là bất hợp pháp. Trong một số trường hợp, tin tặc đã công khai tiết lộ một lỗ hổng và sau đó đã được sửa, nhưng sau đó lại bị tổ chức liên quan khởi kiện (hoặc bị chính quyền quấy rối theo lệnh của họ). Cách tiếp cận “bắn người đưa tin” này được nhiều người coi là một động thái không khôn ngoan, bởi vì một khi một tổ chức nổi tiếng vì thực hiện hành động pháp lý chống lại các nhà nghiên cứu tiết lộ điểm yếu, họ sẽ không nhận được thêm thông báo nào như vậy trong tương lai – hoặc ít hơn rất nhiều. Những tin tức như vậy lan truyền rất nhanh trong cộng đồng bảo mật và không thể giữ bí mật được. Thay vào đó, các nhà nghiên cứu có thể tự mình nhờ đến chính quyền để vạch trần sự sơ suất và vi phạm quyền riêng tư – hoặc họ “ngồi xuống và thưởng thức”.

Hacker hoạt động thế nào ?

Hầu hết việc hack là một vấn đề kỹ thuật nhưng tin tặc cũng có thể sử dụng kỹ thuật xã hội để lừa người dùng nhấp vào tệp đính kèm độc hại hoặc cung cấp dữ liệu cá nhân. Bên cạnh kỹ thuật xã hội và quảng cáo độc hại, các kỹ thuật hack phổ biến bao gồm: botnet, DDoS, ransomware và phần mềm độc hại khác.

Nếu bạn muốn có cái nhìn tổng quan về kho công cụ của hacker thì không có cái nào toàn diện cả. Nhưng có một số công cụ – thương mại cũng như nguồn mở – được tin tặc ở cả hai đầu sử dụng, chẳng hạn như nmap, mimikatz, Ghidra, burp, Cain&Abel, Purple Knight hoặc Metasploit. Mỗi công cụ có một công dụng riêng và tin tặc thường tập hợp các bộ công cụ của riêng mình.

Từ Script Kiddies đến tội phạm có tổ chức

Thật không may, hack đã phát triển từ trò nghịch ngợm của tuổi teen thành một doanh nghiệp tăng trưởng hàng tỷ đô la, những người ủng hộ nó đã thiết lập một cơ cấu trọng tội phát triển và bán các công cụ hack chìa khóa trao tay cho những kẻ lừa đảo có kỹ năng chuyên môn thấp hơn (được gọi là “script-kiddies”). 

Bạn có thể nói rằng tin tặc cố gắng đột nhập vào máy tính và mạng vì bất kỳ lý do nào trong năm lý do sau. 

  • Có những lợi ích tài chính điển hình như trộm cắp số liệu thẻ tín dụng hoặc lừa đảo hệ thống ngân hàng. 
  • Phá hoại hoặc tấn công danh tiếng của mọi người hoặc công ty là động cơ thúc đẩy một số tin tặc khi họ để lại dấu ấn trên các trang web. Điều này còn được gọi là “Defacement”.
  • Ngoài ra còn có hoạt động gián điệp công nghiệp, trong đó tin tặc của một công ty tìm cách đánh cắp thông tin về sản phẩm và dịch vụ của đối thủ để đạt được lợi thế kinh doanh. 
  • Và tất nhiên, toàn bộ các quốc gia tham gia vào hoạt động hack do nhà nước bảo trợ để đánh cắp thông tin kinh doanh và/hoặc thông tin công cộng, nhằm gây mất ổn định cơ sở hạ tầng hoặc thực sự là tạo ra sự bất hòa và nhầm lẫn trong xã hội của quốc gia mục tiêu của họ. 
  • Và cũng có hacker có động cơ chính trị hoặc xã hội. Họ thường cố gắng thúc đẩy một mục đích nào đó nhưng lại thiếu động lực tài chính. Những nhà hoạt động hacker hay còn gọi là “hacktivists” này cố gắng hướng sự chú ý của công chúng đến một vấn đề bằng cách chiếu ánh sáng không mấy tích cực vào mục tiêu – nói chung là bằng cách công khai thông tin nhạy cảm. Các nhóm hacktivist nổi tiếng nhất, cùng với một số hoạt động nổi tiếng hơn của họ là  Anonymous ,  WikiLeaks và  LulzSec . Vấn đề với những loại tin tặc này là họ sử dụng các kỹ năng hack của mình với một số kiểu tinh tế ‘Robin Hood’ và điều đó khiến nhiều người bối rối khi nghĩ rằng hành động của họ luôn hợp pháp. 

Nhiều người giải quyết một vấn đề chính đáng bằng những cách đôi khi đáng nghi ngờ. Những tin tặc này dường như làm cho toàn bộ ngành công nghiệp hack có vẻ ngầu hoặc quyến rũ vì những lý do sai lầm. Đó là một điều nguy hiểm vì nó có thể khiến những người có tiềm năng tốt nhưng thiếu kinh nghiệm vượt qua một ranh giới rất mỏng manh.

Hack có vi phạm pháp luật không?

Hack không sai, cái sai ở đây là không được sự đồng thuận của chủ sở hữu.

Hacker mũ trắng có toàn quyền, cơ bản là các quyền đó đều đã được khách hàng cấp phép. Tuy nhiên đối với Hacker mũ xám, nếu công khai phát hiện của mình, họ có thể phải chịu hậu quả pháp lý, mặc dù họ có thể có ý định tốt.

Tất nhiên, mọi hoạt động của hacker mũ đen đều là bất hợp pháp. Nếu bạn trở thành nạn nhân của hacker mũ đen, bạn có thể và nên báo cáo tội phạm mạng này cho các cơ quan hữu quan ở quốc gia hoặc khu vực của bạn. Điều này có thể giúp giảm thiểu thiệt hại gây ra, đưa hacker ra trước công lý và hy vọng ngăn chặn được những nạn nhân tiếp theo trong tương lai.

Khuôn khổ nào cho Hacker?

Theo cơ quan an ninh mạng của nước này ‘The Centre for Cyber Security Belgium – Trung tâm An ninh Mạng Bỉ’, Bỉ đã trở thành quốc gia (châu Âu) đầu tiên áp dụng khuôn khổ bến cảng an toàn toàn diện và quốc gia dành cho các tin tặc có đạo đức. Cơ quan này, còn được gọi là CCB, đã công bố chính sách bảo vệ các cá nhân hoặc tổ chức khỏi bị truy tố – tùy thuộc vào việc đáp ứng một số điều kiện “nghiêm ngặt” nhất định – khi họ báo cáo các lỗ hổng bảo mật ảnh hưởng đến bất kỳ hệ thống, ứng dụng hoặc mạng nào ở Bỉ.

Theo quy trình được tạo trong chính sách tiết lộ lỗ hổng bảo mật phối hợp quốc gia (CVDP), CCB – nhóm ứng phó khẩn cấp máy tính (CSIRT) của Bỉ – hiện có thể nhận được báo cáo về lỗ hổng CNTT cung cấp cho các nhà nghiên cứu bảo mật một số biện pháp bảo vệ pháp lý trong trường hợp đáp ứng các điều kiện sau:

  • Họ phải thông báo cho chủ sở hữu công nghệ dễ bị tấn công (ví dụ: Trang web, gói phần mềm, v.v.) càng sớm càng tốt và cùng lúc với CCB
  • Hành xử không có ý định gian lận hoặc có ý định làm hại
  • Hành động nghiêm ngặt theo cách tương xứng để chứng minh sự tồn tại của lỗ hổng
  • Họ cần gửi báo cáo lỗ hổng cho CCB càng sớm càng tốt theo định dạng cụ thể
  • Thông tin về lỗ hổng và hệ thống dễ bị tấn công có thể không được tiết lộ ra công chúng nếu không có sự đồng ý của CCB

Nhưng chúng ta phải cẩn thận và vẫn còn rất nhiều câu hỏi cần trả lời… 

Và tôi nghĩ có một số sắc thái mà chúng ta cần xem xét. Liệu một hacker có đạo đức có thể thực hiện thử nghiệm thâm nhập toàn diện vào một công ty mà không hề hay biết không? Một hacker đạo đức có thể phát hành 0-days mới trên tất cả các địa chỉ IP của Bỉ không? Thật tốt khi luật pháp đã có và bảo vệ những hacker có đạo đức, nhưng đó vẫn không phải là tấm thẻ ra tù. Một hacker có đạo đức tìm thấy SQL Insert và sau đó xóa toàn bộ cơ sở dữ liệu để chứng minh rằng anh ta đã tìm thấy lỗi vẫn có thể bị trừng phạt.

Nói tóm lại, từ ngày hình thành đến nay, Hacker đã phát triển và liên tục biến đổi. Nó đã đặt nền móng cho ngành an ninh mạng phát triển đến quy mô hiện nay và vẫn tiếp tục mở rộng. Cùng với đó, nhân loại cũng đang tìm cách xây dựng, đưa ra các khuôn khổ để hạn chế rủi ro cho chính mình và cho cả những hacker có đạo đức.

Vẽ hình với OpenCV

Công nghệ

Ở bài trước, bạn đọc hẳn đã nắm được cách tương tác cơ bản với ảnh, đơn giản hơn là tương tác các phần tử trong mảng, ma trận. Nhắc lại một chút, ta có ma trận a = [2, 1, 4, 5] có phần tử: a[0] = 2, a[1] = 1, a[2] = 4, a[3] = 5 do chỉ số phần tử bắt đầu từ 0. Ngoài ra, ta có thể chọn nhiều phần tử a[0:3] = [2,1,4], hay tạo hình chữ nhật, hình vuông như ở bài viết trước. Tuy nhiên, làm thế nào để ta có thể vẽ đường thẳng, hoặc đường tròn khi mà thư viện Numpy không hỗ trợ chúng ta? Dễ dàng thay, OpenCV đã hộ trợ thuận tiện cho người dùng qua các hàm vẽ hình khối. Trong bài viết này, bạn đọc cùng tôi sẽ tìm hiểu ba phương thức vẽ hình đơn giản lần lượt là: cv2.line (vẽ đường thẳng), cv2.rectangle (vẽ đa giác), và cv2.circle (vẽ đường tròn)

1.Vẽ đường thẳng và đa giác

Để có thể bắt đầu vẽ đường thẳng, hay đa giác sử dụng OpenCV thì trước hết chúng ta cần định nghĩa khung giới hạn. Bạn đọc có thể tưởng tượng như quá trình chúng ta vẽ một bức tranh thì trước đó ta cần chuẩn bị giấy mực và khung cố định. Ở đây, bút và mực là các hàm hỗ trợ trong OpenCV còn khung tranh là cửa sổ ta định nghĩa khi khởi tạo. Ở các bài học trước, chúng ta đã đọc ảnh trực tiếp từ tệp có sẵn, tuy nhiên, ta cũng có thể tạo một bức ảnh cho riêng mình bằng việc xuất phát từ định nghĩa khung bằng cách sử dụng định nghĩa mảng trong Numpy. Bạn đọc tham khảo mã nguồn sau:

Bạn đọc hẳn đã quen với ngôn ngữ lập trình Python, ở dòng 1-2 ta thực hiện khai báo thư viện sử dụng gồm numpy và opencv, trong đó numpy có thể sử dụng qua cách viết tắt là np. Dòng 4 thực hiện khởi tạo khung tranh có kích thước là 300 dòng và 300 cột cùng 3 kênh màu RGB. Bên cạnh đó, np.zeros khởi tạo một mảng có giá trị ban đầu là 0. Như vậy, chúng ta đã tạo ra một bức ảnh có độ phân giải 300×300 được tạo thành từ các số 0.

Nhắc lại một chút, ở dòng 5 mình chọn thay đổi giá trị bức ảnh ở diện tích 100×100 đầu tiên từ giá trị 0 thành 255, thu được kết quả như sau:

Ta có thể thấy rằng, hình vuông 100×100 nằm trong khung 300×300 có màu trắng có giá trị là 255 và phần còn lại trong khung có giá trị là 0. Bên cạnh đó, bạn đọc nên chú ý phương thức khởi tạo ma tận np.zeros: gồm có kiểu dữ liệu viết là dtype. Khi chúng ta xử lý ảnh với ảnh là RGB và giá trị điểm ảnh trong khoảng [0, 255], kiểu dữ liệu được khai báo là uint8 – ta dùng 8-bit số nguyên để biểu diễn. Ngoài ra còn có rất nhiều kiểu dữ liệu khác có thể tùy chọn sử dụng (32-bit nguyên, 32-bit hoặc 64-bit số thực), nhưng trong các ví dụ sắp tới, chúng ta sẽ chủ yếu sử dụng uint8.

Sau khi khởi tạo khung thành công, chúng ta bắt đầu những hình vẽ đầu tiên với xuất phát từ việc tạo ra một đường thẳng:

Ở dòng 5 và dòng 9, ta định nghĩa 2 màu là xanh và đỏ để tạo màu cho đường thẳng ta định vẽ. Tiếp đó, ta vẽ đường màu xanh với điểm bắt đầu có tọa độ là (0,0) và điểm kết thúc có tọa độ là (300,300). Ta nhận thấy rằng hàm cv2.line nhận vào các tham số: khung, tạo độ điểm bắt đầu, tọa độ điểm kết thúcmàu sắc và độ dày của đường thẳng. Kết quả thu được:

Như vậy, bạn đọc đã nắm được cách vẽ đường thẳng vô cùng đơn giản cùng OpenCV. Chúng ta sẽ tiếp tục với vẽ đa giác qua hàm cv2.rectangle

Để có thể vẽ đa giác, ở dòng 15, phương thức cv2.rectangle nhận vào các tham số lần lượt là: khung, tọa độ bắt đầu, tọa độ kết thúc, màu sắc sử dụng và cuối cùng là độ dày viền. Tọa độ bắt đầu của đa giác là (10,10), kết thúc là (60,60) ta thu được đa giác có 50×50 điểm ảnh. Ngoài ra, với độ dày là -1, hàm cv2.rectangle sẽ tạo đa giác với toàn bộ diện tích theo màu được định nghĩa

Mã nguồn đầy đủ cho phần vẽ đường thẳng và đa giác:

2.Vẽ đường tròn

Chúng ta sẽ bắt đầu vẽ đường tròn bằng cách khởi tạo khung nền đen mới như sau:

Ở dòng 29, ta định nghĩa cX, xY đại diện cho tọa độ (x,y) trung tâm của khung ảnh. Bạn đọc tìm được tâm của bức ảnh đơn giản qua việc chia đôi chiều dài và chiều rộng của khung khởi tạo, ta sẽ có tọa độ trung tâm, trong đó khung.shape[1] là chiều ngang và khung.shape[0] là chiều dọc. Tiếp đó, ta định nghĩa màu trắng để lên màu cho đường tròn định vẽ. Ở dòng 32, bạn đọc thấy vòng lặp từ 0 tới 175 với bước nhảy 25 mỗi vòng. Hàm cv2.circle dòng 36 nhận vào các tham số: khung, tọa độ tâm đường tròn, bán kính và màu sắc. Bán kính tăng lên qua mỗi vòng lặp, ta thu được kết quả:

Với ba giá trị: bán kính, tọa độ và màu sắc, hẳn bạn đọc đã có thể tự vẽ cho bản thân một hay nhiều đường tròn. Sau đây, chúng ta sẽ cùng nhau thử sáng tạo nghệ thuật bằng cách tạo ra ngẫu nhiên các đường tròn

Ở dòng 38, chúng ta lặp 10 lần, có nghĩa là ta sẽ vẽ 10 đường tròn ngẫu nhiên có giá trị nguyên ngẫu nhiên sinh bởi hàm np.random.randint. Trong đó, bán kính ngẫu nhiên nằm ở khoảng giá trị [5,200] – dòng 39. Màu sắc ngẫu nhiên – dòng 37, như chúng ta đã biết thì một điểm ảnh RGB bao gồm 3 giá trị trong khoản [0,255]. Và để sinh 3 giá trị ngẫu nhiên, từ khóa size=(3,) sẽ hướng dẫn Numpy trả về 3 giá trị nguyên ngẫu nhiên. Cuối cùng là tọa độ ngẫu nhiên của đường tròn trong khoảng [0,300]. Bên cạnh đó, giá trị -1 trong hàm vẽ cv2.circle tô toàn bộ diện tích đường tròn với màu chỉ định. Tác phẩm nghệ thuật mà chúng ta thu được:

Như vậy, sau bạn đọc đã nắm được một số thao tác cơ bản để có thể tự tương tác với một bức ảnh, hay tạo ra chúng. Ở bài học tiếp, chúng ta sẽ cùng nhau đi tìm hiểu các phép xử lý ảnh cùng những ứng dụng thú vị mà các phép toán này đem lại.

Xác định gradient và edge trong ảnh số

VSEC - BLOG Công nghệ

Độ dốc và phát hiện cạnh

 Trong ảnh số, những điểm ảnh có độ sáng chênh lệch đột biến so với những điểm ảnh lân cận gọi là các điểm cạnh. Và tập hợp các điểm này tạo nên hình dạng, cấu trúc của đối tượng trong ảnh. Để có thể xác định được vùng điểm cạnh trên tọa độ ảnh, trước hết ta cần tính “gradient” – độ dốc, của ảnh xám. Chúng ta sau đó áp dụng thuật toán Canny – một trong những giải thuật nổi tiếng nhất trong xử lý ảnh về phát hiện cạnh. Giải thuật này gồm 4 bước chính: giảm nhiễu, tính gradient và hướng gradient (sử dụng Sobel chiều ngang và chiều dọc), non-maximum suppression (viết tắt là NMS), và cuối cùng là lọc ngưỡng. Tuy nhiên, chúng ta sẽ không đi chi tiết vào phần toán học ở bài học này mà ta sẽ cùng nhau tìm hiểu về lập trình ứng dụng thực tế qua các ví dụ dưới đây. Bạn đọc có thể tìm hiểu thêm về cơ chế toán học của giải thuật trong chuỗi bài “Toán học trong thị giác máy tính”

1.Laplacian và Sobel

Trước khi vào mới đoạn mã, chúng ta cần hiểu được gradient – độ dốc. Trong xử lý ảnh, độ dốc –gradient, chính là độ dốc về mức ánh sáng – sự thay đổi các giá trị điểm ảnh trong ảnh. Vùng ảnh trơn (smooth) có các điểm ảnh trong vùng ảnh có giá trị gần bằng nhau, do đó khi tính đạo hàm sẽ có kết quả gần bằng 0. Đạo hàm bằng 0 thể hiện không có biến thiên về mức sáng. Điều này có nghĩa rằng độ dốc của các điểm ảnh trong vùng ảnh trơn gần như bằng 0. Đạo hàm dương tại một điểm ảnh thể hiện biến thiên ánh sáng đang ở chiều hướng đi lên, ngược lại, đạo hàm âm tại một điểm ảnh cho biết biến thiên mức sáng đang giảm dần. Như vậy, gradient của ảnh là đạo hàm ảnh.

Quay lại với đoạn mã, dòng 1-9, ta thực hiện tương tự các bài học trước: khai báo thư viện, định nghĩa tham số đầu vào, đọc ảnh chuyển đổi ảnh từ hệ màu RGB thành ảnh xám – dòng 13, và hiển thị ảnh – dòng 14. Khi thực hiện tính toán gradient và các cạnh, chúng ta thường tính toán trên một kênh màu – trong trường hợp này, ta sử dụng ảnh xám. Tuy nhiên, bạn đọc cũng có thể thực hiện trên từng kênh màu của ảnh RGB. Chúng ta sẽ bắt đầu với ví dụ đơn giản nhất là ảnh xám.

Ở dòng 16, chúng ta sử dụng phương thức Laplacian để tính độ lớn của gradient qua hàm cv2.Laplacian. Tham số đầu tiên là bức ảnh xám ta muốn xử lý, và tham số thứ hai là loại dữ liệu cho kết quả trả về. Lý do chúng ta chọn kiểu dữ liệu là 64-bit số thực do quá trình biến đổi màu từ đen thành trắng và ngược lại. Khi chuyển đổi từ đen thành trắng được coi là độ dốc dương, trong khi chuyển từ trắng sang đen là một độ dốc âm. Nếu bạn đọc chưa quên ở bài học tính toán trong ảnh số, chúng ta biết rằng 8-bit số nguyên không biểu thị giá trị âm. Và OpenCV sẽ trả ngưỡng tối đa của khoảng giá trị hoặc Numpy sẽ đếm lại từ đầu khi giá trị vượt biên. Đơn giản hơn, nếu bạn đọc không sử dụng kiểu dữ liệu số thực khi tính độ lớn của gradient thì phần lớn trường hợp, chúng ta sẽ bỏ lỡ các cạnh, đặc biệt là khi chuyển đổi từ màu trắng sang màu đen. Để có thể tìm được tất cả các điểm cạnh, ta sử dụng kiểu dữ liệu số thực, sau đó lấy trị tuyệt đối của giá trị gradient rồi chuyển đổi nó về kiểu nguyên 8-bit dòng 17. Đây là điểm bạn đọc nên chú ý, còn lý giải toán học chúng ta sẽ bàn tới ở chuỗi bài khác. Kết quả của việc tính toán gradient bạn đọc có thể theo dõi dưới đây:

Tiếp theo, chúng ta sẽ tính toán biểu diễn Sobel

Bằng cách sử dụng Sobel, chúng ta có thể tính toán độ lớn gradient biểu diễn theo cả chiều ngang và chiều dọc, cho phép ta tìm cạnh ở cả trục tung và trục hoành. Dòng 20 – 21, phương thức cv2.Sobel nhận tham số đầu tiên là bức ảnh ta muốn xử lý, tiếp đó là kiểu dữ liệu. Hai tham số cuối là đạo hàm theo hai trục tọa độ với giá trị 1, 0 để tìm cạnh theo chiều ngang và ngược lại. Để có thể kết hợp gradient từ cả hai hướng tọa độ, ta sử dụng phép OR. Phép toán bit này trả về True nếu cả hai điểm ảnh lớn hơn 0. Do đó, ta phát hiện được cạnh mà đạo hàm tìm được.

Tuy nhiên, bạn đọc thấy rằng kết quả thu được vẫn còn xuất hiện nhiễu, do đó, chúng sẽ tới với phương pháp tách cạnh Canny.

2.Phương pháp tách cạnh Canny

Để có thể thực hiện phương pháp Canny, trước tiên chúng ta cần khai báo các thư viện sử dụng, đọc ảnh và chuyển đổi ảnh từ hệ màu RGB thành ảnh xám. Sau đó, ta áp dụng phương pháp làm mờ Gaussian để có thể giảm nhiễu từ ảnh. Mục tiêu kết quả cuối cùng là đường viền của đồng xu. Chúng ta thực hiện Canny ở dòng 17 với tham số đầu tiên là ảnh xám cần xử lý, sau đó lần lượt là hai tham số xác định ngưỡng: ngưỡng 1 và ngưỡng 2. Tất cả các giá trị gradient lớn hơn ngưỡng 2 được coi là cạnh. Tất cả giá trị nhỏ hơn ngưỡng 1 không được coi là cạnh, và các giá trị nằm giữa được coi là cạnh hoặc không phải cạnh phụ thuộc vào cách các điểm ảnh kết nối theo tần suất lớn hay nhỏ. Cuối cùng, chúng ta thu được kết quả ở dòng 18

Như vậy, chúng ta thấy rằng ảnh bên trái là ảnh xám cần xử lý sau khi áp dụng phương pháp làm mờ Gaussian và ảnh bên phải là kết quả sau khi sử dụng canny. Phương pháp Canny thu về các đường viền bao đồng xu hiển thị rõ ràng. Ở bài tiếp theo, chúng ta sẽ cùng nhau ứng dụng phương pháp tách cạnh Canny để đếm số đồng xu xuất hiện trong ảnh

Webinar: Cat and Mouse Game in Mobile Application Security

VSEC - BLOG Sự kiện

Trong thời đại công nghệ ngày nay, việc sử dụng điện thoại di động không chỉ đơn giản là một phương tiện gọi điện và nhắn tin. Điện thoại di động ngày nay chứa đựng một kho tàng thông tin cá nhân, từ những hình ảnh, video đến toàn bộ dữ liệu ngân hàng và thông tin đăng nhập của chúng ta. Điều này đã tạo ra một nhu cầu ngày càng lớn về bảo mật trên các ứng dụng điện thoại.

Trong webinar này, các chuyên gia bảo mật của VSEC sẽ đào sâu vào thế giới bảo mật ứng dụng di động, tập trung vào những nguy cơ và thách thức đặt ra cho các nhà sáng tạo, những người thiết kế và lập trình ứng dụng di động, cũng như đội ngũ Công nghệ thông tin quản trị các ứng dụng di động trong doanh nghiệp.

Tổng quan chương trình

Cat and Mouse Game in Mobile Application Security – RASP and Bypasses (Trò chơi đuổi bắt Mèo vờn chuột trong bảo mật ứng dụng di động) là đề tài tham luận mà Anh Bế Khánh Duy – Chuyên gia bảo mật của VSEC trình bày trong hội nghị CRESTCon tháng 8/2023 vừa qua tại Australia. 

Bằng cách ví von Cybersecurity – an ninh mạng như một trò chơi đuổi bắt – là cuộc đua giữa 2 người, người đuổi (mèo – người bảo vệ) và người chạy (chuột – kẻ tấn công), bài chia sẻ của đại diện duy nhất đến từ Việt Nam đã mang lại nhiều liên tưởng thú vị và dễ hiểu về công việc cũng như các chiến thuật của một chuyên gia bảo mật. 

Trong webinar lần này, VSEC sẽ cùng trò chuyện với Duy về bài tham luận này nhằm làm rõ hơn về những kỹ thuật “đuổi – bắt” mà những chuyên gia an ninh mạng cũng như các nhà quản trị ứng dụng di động cần quan tâm để luôn “sống sót” hoặc “đổi vai” trót lọt trước những rủi ro bảo mật từ các ứng dụng di động hiện đại. Bên cạnh đó, VSEC đồng thời chia sẻ về một trong những giải pháp rà quét lỗ hổng trên ứng dụng đang là xu hướng cho các nhà quản trị công nghệ hiện đại.

Chủ đề này sẽ phù hợp với những ai?

  • Các nhà sáng tạo, người thiết kế và lập trình ứng dụng di động
  • Đội ngũ CNTT quản trị các ứng dụng di động trong doanh nghiệp

Thời gian và địa điểm

  • Thời gian dự kiến: 10h – 11h30 ngày 31/10/2023
  • Hình thức:  Zoon Online

  • Link đăng ký: TẠI ĐÂY 

Diễn giả

Anh Bế Khánh Duy – Chuyên gia đánh giá bảo mật VSEC
Anh Bế Khánh Duy là đại diện duy nhất của Việt Nam trình bày tham luận tại Hội nghị và triển lãm CRESTCon Australia 2023.
Anh Duy đã có hơn 5 năm trong lĩnh vực bảo mật thông tin cho các tổ chức, doanh nghiệp tại Việt Nam. Tại VSEC anh Duy là trưởng nhóm dịch vụ chuyên gia kiểm thử và đánh giá bảo mật, đảm nhiệm vị trí quan trọng trong đội ngũ Blue Team, Red Team
Anh Nguyễn Quang Huy – Trưởng phòng Dịch vụ chuyên gia  VSEC
Anh Nguyễn Quang Huy đã có hơn 13 năm kinh nghiệm làm việc trong lĩnh vực Kiểm thử xâm nhập cho các tổ chức, doanh nghiệp trong nước và quốc tế. Hiện tại anh đang quản lý đội ngũ hơn 20 nhân sự đều đạt 100% chứng chỉ quốc tế quan trọng của ngành Bảo mật.

 

Timeline chương trình

THỜI GIAN NỘI DUNG
9:45 – 10:00 Join Zoom + Game khởi động về Mobile Application
10:00 – 10:20 Trò chơi đuổi bắt Mèo và Chuột trong Bảo mật Ứng dụng di động

Trình bày: Mr Bế Khánh Duy – Chuyên gia bảo mật VSEC

10:20 – 10:40 Pentest As A Service – Mô hình kiểm thử cho ứng dụng hiện đại

Trình bày: Mr Nguyễn Quang Huy – Trưởng phòng Dịch vụ Chuyên gia

10:40 – 11:15 Hỏi đáp
11:30 Kết thúc webinar

Phần mềm độc hại – DarkGate Malware lây lan qua dịch vụ tin nhắn dưới dạng tập tin PDF

Bảo mật cho người mới Thông cáo - Tin tức VSEC - BLOG

DarkGate – Một loại phần mềm độc hại (Malware) được xác định là đang lây lan nhanh chóng qua các nền tảng IM (Instant Message – Tin nhắn tức thời) như Skype hay Microsoft Teams trong giai đoạn gần đây.

DarkGate có khả năng truy cập từ xa vào các mục tiêu Endpoint, mã hoá dữ liệu, khai thác tiền điện tử và đánh cắp thông tin xác thực. Nó được công bố lần đầu vào năm 2018 bởi Fortinet và được xác định là một loại Malware thương mại.

Theo Trend Micro, các cuộc tấn công sử dụng DarkGate đã được phát hiện ở Châu Phi, Châu Á, Trung Đông và Châu Phi.

Để thực hiện các hành vi bất hợp pháp của mình, DarkGate đã sử dụng một công cụ tự động hoá AutoIt (AutoIt3.exe) được thiết kế cho hệ điều hành Windows. AutoIt là một công cụ chính hãng nhưng các loại malware thường ứng dụng nó để vượt qua các biện pháp phòng thủ và thêm một lớp che giấu bổ sung.

Chuỗi lây nhiễm DarkGate lạm dụng Skype

Chuỗi lây nhiễm DarkGate lạm dụng Skype

Kẻ tấn công – Attacker chỉ cần sử dụng tài khoản Skype bị tấn công để chiếm quyền điều khiển, sau đó tiến hành phát tán các tin nhắn có chứa các tập tin VBS độc hại giả mạo tệp PDF.

“Tin tặc thường xuyên lạm dụng mối quan hệ và sự tin cậy giữa các cá nhân hoặc tổ chức để đánh lừa người nhận thực thi tập tin VBA đính kèm”.

Các nhà nghiên cứu quan sát thấy rằng, lệnh “Curl” được sử dụng để truy xuất ứng dụng AutoIt hợp pháp và các tệp độc hại liên quan.

(Curl là một command line tool và thư viện được sử dụng để truyền dữ liệu thông qua nhiều giao thức khác nhau (như HTTP, HTTPS, FTP, FTPS, SCP, SFTP, FILE, IMAP, SMTP, POP3, RTSP và RTMP…). Được đời từ năm 1997 viết bởi Daniel Stenberg viết bằng C. Với giao thức HTTP, CURL hỗ trợ việc gửi đi một request với tất cả các phương thức hiện có như GET, POST, PUT, DELETE…)

Tin nhắn Skype có chứa tệp đính kèm độc hại được nhúng dưới dạng tệp PDF

Tin tặc lạm dụng nền tảng Microsoft Teams

Đối với nền tảng Microsoft Teams, nạn nhân có nguy cơ nhận được các tin nhắn rác từ tính năng “Cho phép nhận thông báo từ người dùng bên ngoài tổ chức”.

Đầu tháng 9/2023, TrueSec đã tung ra các cảnh báo tới người dùng về tỷ lệ lạm dụng Microsoft Teams làm Vector lây lan DarkGate.

Cách thức phòng tránh

  • Luôn luôn kiểm tra kỹ các nguồn gửi/người gửi.
  • Kiểm tra kỹ các file đính kèm trên tất cả các nền tảng tin nhắn, email, etc.
  • Không tuỳ tiện tải xuống/truy cập các tập tin/tệp từ người lạ.
  • Cài đặt các giải pháp bảo vệ an toàn thông tin như AV, EDR từ các đơn vị uy tín.
  • Thường xuyên cập nhật các giải pháp an toàn thông tin.

Tham luận bảo mật của VSEC tại Hội nghị CRESTCon Australia

VSEC - BLOG Nghiên cứu điển hình Nổi bật

Sáng ngày 28/9/2023, đại diện của VSEC là đại diện duy nhất đến từ Việt Nam đã chia sẻ về cuộc đua giữa người bảo vệ và hacker trong mô hình bảo mật di động trước gần 200 chuyên gia bảo mật trên thế giới trong Hội nghị và triển lãm CRESTCon Australia 2023.

Trò chơi đuổi bắt Mèo vờn Chuột trong Bảo mật Ứng dụng di động

Cat and Mouse Game in Mobile Application Security – RASP and Bypasses (Trò chơi đuổi bắt Mèo vờn chuột trong bảo mật ứng dụng di động) là đề tài tham luận mà Anh Bế Khánh Duy – Chuyên gia bảo mật của VSEC trình bày tại hội nghị. Bằng cách ví von Cybersecurty – an ninh mạng như một trò chơi đuổi bắt – là cuộc đua giữa 2 người, người đuổi (mèo – người bảo vệ) và người chạy (chuột – kẻ tấn công), bài chia sẻ của Duy đã mang lại nhiều liên tưởng thú vị và dễ hiểu về công việc cũng như các chiến thuật của một chuyên gia bảo mật. 

Trong cuộc đua này, khi người này chạm được vào người kia thì vai trò sẽ đổi ngược lại, và trò chơi cứ tiếp diễn mãi khi ai cũng tìm cách để bắt kịp kỹ thuật của người kia và ngược lại.

Chuyên gia bảo mật Bế Khánh Duy tại Hội nghị và Triển lãm CrestCon Australia

Duy cũng chia sẻ, cuộc đua này có từ thời kỳ hoàng kim của những ứng dụng để bàn (desktop) truyền thống của đầu những năm 2000 và lúc đó là cuộc đua giữa crackers (dịch nghĩa lại) và publisher (dịch nghĩa). Ở hiện tại, xu hướng các ứng dụng đã thay đổi, không còn giống ứng dụng dùng cho máy tính để bàn trước đây nữa. Nổi bật trong xu hướng Cyber security là các vấn đề đang tồn tại trên các thiết bị di động. Duy lấy ví dụ về một số phương thức tấn công đối với các ứng dụng điện thoại di động Android mà hiện tại đang rất phổ biến trên thế giới. Các ứng dụng khi được sử dụng kết hợp với kỹ năng lành nghề của các chuyên gia bảo mật có thể giúp vượt qua nhiều kỹ thuật bảo vệ mà người lập trình đưa vào ứng dụng điện thoại. Đây chính là cuộc đuổi bắt mèo vờn chuột trong mobile security hiện đại. Đặt mình ở vị trí của người tấn công, Duy nhấn mạnh RASP (Runtime application self-protection) là kỹ thuật hữu hiệu để bảo vệ các ứng dụng di động hiện nay. 

Xuyên suốt bài trình bày của Duy đã xem xét các công việc và các phương pháp tiếp cận được sử dụng để bảo vệ các ứng dụng di động để vượt qua ngay từ ban đầu cho đến việc sử dụng các giải pháp có trị giá hàng triệu đô la. Người tham dự có được cái nhìn sâu sắc về sự phát triển của các phương pháp bảo vệ và cách thức vượt qua nó, đồng thời đưa ra so sánh giữa bảo mật ứng dụng di động và bảo mật ứng dụng máy tính để bàn. Từ việc đưa ra các chi tiết kỹ thuật của các giải pháp bảo vệ hiện đại, các hình thức trả phí, cập nhật cho các ứng dụng di động và các phương pháp vượt qua, bài trình bày của Duy cũng đề cập đến những thách thức về bảo mật di động và những việc cần làm cho các tổ chức đang sở hữu cũng như đang xây dựng các ứng dụng trên di động.

Trao đổi với Duy trước phiên tham luận, Duy chia sẻ “Với 5 năm kinh nghiệm trong lĩnh vực này, em nghĩ mình vẫn còn non trẻ so với các chuyên gia an ninh mạng trong nước và cả quốc tế. Tuy nhiên, điểm mạnh là trẻ thì luôn đam mê được khám phá, tìm hiểu và phá vỡ các giới hạn, quy định cố hữu. Làm việc tại VSEC, em có cơ hội tiếp cận các khách hàng ở nhiều lĩnh vực từ chính phủ cho đến các doanh nghiệp lớn, các ngân hàng tổ chức tài chính đã giúp em có thể tập trung và phát triển các thế mạnh về thâm nhập để tìm ra các lỗ hổng trong và ngoài ứng dụng của khách hàng với nhiều công nghệ và nền tảng khác nhau.”

Cuộc đua giữa mèo và chuột sẽ luôn lặp lại, nhưng mỗi lần bước vào một vòng đua mới, chuột và mèo lại có thêm những bài học kinh nghiệm và tạo ra những kỹ năng mới. Cũng như vậy, cuộc đua trong cyber security sẽ không dừng lại với mục đích sau cùng của các chuyên gia bảo mật là đảm bảo cho hệ thống luôn được bảo vệ an toàn. 

Về VSEC:

VSEC – Công ty Cổ phần An ninh mạng Việt Nam tiền thân là Mạng An toàn thông tin Việt Nam, được phát triển từ năm 2003. Đến nay, VSEC đã có 20 năm hoạt động trong lĩnh vực bảo mật, an toàn thông tin phục vụ hơn 500 khách hàng là các doanh nghiệp lớn và các tổ chức Chính phủ. Là thành viên của các hiệp hội, tổ chức trong và ngoài nước như VNCert – Mạng lưới ứng cứu sự cố quốc gia, VNISA – Hiệp hội An toàn thông tin VN, Bộ tư lệnh 86, FS-ISAC (The Financial Services Information Sharing and Analysis Center), Blackpanda, RAPID7, Affinitas Global, CoreSecurity, RecordedFuture, …   

Năm 2022, VSEC là MSSP (Managed Security Services Provider) – Nhà cung cấp dịch vụ quản trị bảo mật đầu tiên tại Việt Nam đạt được hai chứng nhận quan trọng của tổ chức CREST (UK) cho hai dịch vụ Penetration Testing (Kiểm thử xâm nhập) và SOC (Security Operation Center – Trung tâm Giám sát và Vận hành An toàn thông tin). Mới đây, trong xếp hạng Top 250 MSSP toàn cầu năm 2023, do CyberRisk Alliance công bố, VSEC vinh dự là MSSP duy nhất tại Việt Nam hiện diện tại thứ hạng 154/250. 

Tạo Playbook ứng phó sự cố tuân thủ theo tiêu chuẩn NIST

Bảo mật cho người mới VSEC - BLOG

Hầu như không một ngày nào trôi qua mà một cuộc tấn công mạng hoặc tấn công bằng ransomware không trở thành tin tức. Các sự kiện An ninh mạng đã trở thành một trong những mối đe dọa lớn nhất và tốn kém nhất mà các doanh nghiệp và tổ chức khác phải đối mặt. Mặc dù không mong muốn chúng biến mất, nhưng việc chuẩn bị trước những sự cố trong tương lai có thể giúp bảo vệ doanh nghiệp của bạn rất nhiều. Và một trong những thành phần quan trọng của quá trình chuẩn bị này là xây dựng Incident Response Playbook. Trong blog này, chúng ta sẽ khám phá chính xác Cyber Incident Response Playbook là gì và cách bạn có thể tạo một Cẩm nang tuân thủ NIST – NIST Compliant.

NIST Cyber Security Incident Response Playbook là gì?

Cẩm nang Ứng phó sự cố (Cyber Incident Response Playbook) mạng nghĩa đen là một cuốn sổ tay trao quyền cho các tổ chức và các nhóm Ứng phó sự cố bảo mật (Incident Response – IR). Nó xác định trước các bước, quy trình và thủ tục cần tuân thủ trong trường hợp bị tấn công mạng. Về cơ bản, đây là một tài liệu ngắn gọn, rõ ràng cho phép các nhóm IR ứng phó với sự cố một cách hiệu quả và hạn chế thiệt hại.

Cyber Incident Response Playbook là một công cụ an ninh mạng quan trọng vì nhiều lý do. Một số trong số này bao gồm:

  • Cho phép phản ứng tốt hơn và giảm thiểu thiệt hại từ một cuộc tấn công mạng.
  • Cho phép các hoạt động kinh doanh quan trọng quay trở lại nhanh nhất có thể.
  • Tạo ra phản ứng phối hợp tốt hơn trong giai đoạn ứng phó sự cố nghiêm trọng. Giảm thiểu tranh cãi hay sự nhầm lẫn do các bước đã được xác định từ trước.
  • Cho phép tổ chức của bạn duy trì tuân thủ và tránh bị phạt theo quy định mặc dù đang bị tấn công.
  • Nâng cao văn hóa an ninh mạng trong tổ chức bằng cách làm cho tất cả các bên liên quan chính nhận thức được vai trò và trách nhiệm của họ. Điều này cũng góp phần cải tiến và sàng lọc IR playbook.

Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST – The National Institute of Standards and Technology) cung cấp các hướng dẫn và khuyến nghị toàn diện để tạo ra các Incident Response Playbooks hợp với các phương pháp hiệu quả nhất trong ngành. Cụ thể, ấn bản đặc biệt NIST Special Publication 800-61 Revision 2 của NIST, còn được gọi là Computer Security Incident Handling Guide, cung cấp nhiều hướng dẫn về cách tạo playbook hiệu quả. Tài liệu này phác thảo các phương pháp thực hành tốt nhất và hướng dẫn ứng phó sự cố. Có một số bước chính liên quan đến việc phát triển các Incident Response Playbooks tuân thủ NIST để nâng cao khả năng phục hồi an ninh mạng của tổ chức của bạn. Chúng ta sẽ khám phá các bước này một cách chi tiết trong phần tiếp theo.

Làm cách nào để tạo Incident Response Playbook áp dụng theo tiêu chuẩn NIST?

Dưới đây là một số bước cơ bản mà bạn có thể thực hiện để xây dựng IR Playbook.

#1. Tìm hiểu về NIST Incident Response Framework

Điều này nghe có vẻ hiển nhiên nhưng thường bị bỏ qua. Trước khi bắt tay vào tạo cẩm nang, hãy tự làm quen với NIST incident response framework. NIST Computer Security Incident Handling Guide cung cấp thông tin chi tiết về các biện pháp ứng phó sự cố tốt nhất. Nó bao gồm các giai đoạn chính của ứng phó sự cố như:

  • Phát hiện – Detection
  • Phân tích – Analyst
  • Ngăn chặn – Containment
  • Loại bỏ – eradication
  • Phục hồi sự cố – recovery

Các giai đoạn này phải được thể hiện trong Computer Security Incident Response Plans and Playbooks. Đạt được sự hiểu biết vững chắc về những khái niệm này sẽ tạo thành nền tảng cho playbook.

 

#2. Xác định các mục tiêu, rủi ro và ưu tiên dài hạn của tổ chức

Cách thức thực hiện : 

  • Xác định các loại tài sản, hệ thống, quy trình cần được bảo vệ.
  • Đánh giá tác động của các sự cố tiềm ẩn đối với các loại tài sản, hệ thống và quy trình trên.
  • Điều chỉnh các đối tượng theo các nghĩa vụ tuân thủ và khả năng chấp nhận rủi ro của tổ chức.

 

#3: Xác định vai trò và trách nhiệm ứng phó sự cố

Thiết lập vai trò và trách nhiệm rõ ràng cho nhóm ứng phó sự cố cũng như người điều hành. Xác định trách nhiệm của từng thành viên trong nhóm trong trường hợp khủng hoảng. Một số bên liên quan nên tham gia bao gồm:

  • Điều tra viên nội bộ.
  • Chuyên gia ứng cứu sự cố.
  • Chuyên gia phân tích.
  • Chuyên gia pháp lỹ, PR và truyền thông.
  • Người ra quyết định cấp cao, bao gồm các quản lý cấp M, C, …

Phân công các nhiệm vụ cụ thể và thiết lập kế hoạch truyền thông rõ ràng trong trường hợp khẩn cấp. Đảm bảo rằng tất cả các thành viên trong nhóm hiểu vai trò của mình và có các kỹ năng và đào tạo cần thiết để thực hiện nhiệm vụ hiệu quả.

#4: Tiến hành đánh giá rủi ro

  • Thực hiện đánh giá rủi ro toàn diện để xác định các mối đe dọa tiềm ẩn và lỗ hổng cụ thể đối với tổ chức của bạn.
  • Phân tích khả năng và tác động tiềm ẩn của các sự cố khác nhau.
  • Phân loại sự cố dựa trên mức độ nghiêm trọng của chúng. Điều này sẽ cho phép bạn ưu tiên các nỗ lực ứng phó của mình.
  • Xem xét cả các mối đe dọa bên trong và bên ngoài, chẳng hạn như lây nhiễm phần mềm độc hại, vi phạm dữ liệu và vi phạm an ninh vật lý. Đánh giá này sẽ giúp bạn điều chỉnh chiến lược của mình để giải quyết các rủi ro riêng của tổ chức.

#5: Xây dựng quy trình ứng phó sự cố

Sử dụng những hiểu biết sâu sắc thu được từ NIST Incident Response Framework và đánh giá rủi ro của bạn, hãy phát triển các quy trình ứng phó sự cố chi tiết. Các quy trình này cần phác thảo các hành động từng bước cần thực hiện trong các giai đoạn khác nhau của sự cố, từ phát hiện đến khắc phục. Bao gồm các hướng dẫn để xác định sự cố, ngăn chặn, bảo quản bằng chứng, điều tra, liên lạc và phân tích sau sự cố. Ghi lại các hành động kỹ thuật và phi kỹ thuật cụ thể để đảm bảo tính nhất quán và hiệu quả trong các nỗ lực ứng phó.

#6: Bên thứ ba và báo cáo

  • Xem xét sự tham gia của các bên bên ngoài và cơ chế báo cáo trong cẩm nang của bạn. Thiết lập mối quan hệ với các đơn vị bên ngoài như cơ quan thực thi pháp luật, nhà cung cấp dịch vụ ứng phó sự cố và nền tảng chia sẻ thông tin trong ngành.
  • Xác định các tiêu chí và quy trình để huy động các nguồn lực này khi xảy ra sự cố.
  • Kết hợp các cơ chế báo cáo cho phép báo cáo kịp thời và chính xác cho các bên liên quan nội bộ, cơ quan quản lý và các bên bị ảnh hưởng.
  • Bạn cũng có thể cân nhắc việc mời chuyên gia bên ngoài để tạo và/hoặc đánh giá IR Playbooks.

 

#7: Kiểm tra, đào tạo và tinh chỉnh

Thường xuyên kiểm tra IR Playbook của bạn thông qua các bài lab mô phỏng các tình huống mất an toàn thông tin. Những bài tập này mang lại cơ hội để xác nhận tính hiệu quả của các quy trình của bạn, xác định các lỗ hổng và nâng cao tính sẵn sàng của nhóm bạn.

Tiến hành các buổi đào tạo để đảm bảo rằng tất cả các thành viên trong nhóm đều quen thuộc với sách hướng dẫn và hiểu rõ vai trò của họ. Dựa trên những bài học rút ra từ những bài tập này và những sự cố thực tế, hãy tinh chỉnh và cải thiện sách hướng dẫn của bạn theo thời gian.

Kết luận 

Phát triển các playbook phản ứng sự cố tuân thủ NIST là một bước quan trọng trong việc cải thiện tư duy an toàn thông tin của tổ chức của bạn. Bằng cách tuân thủ hướng dẫn của NIST và tùy chỉnh các playbook cho các nhu cầu cụ thể của tổ chức của bạn, bạn có thể xây dựng một chương trình phản ứng sự cố có cấu trúc tốt và hiệu quả. Hãy nhớ liên tục đánh giá và cập nhật các playbook của bạn để đối phó với các mối đe dọa mới nổi và yêu cầu thay đổi của tổ chức. Bằng cách làm như vậy, bạn sẽ trang bị tốt hơn để phát hiện, phản ứng và phục hồi khỏi các sự cố an ninh mạng, giảm thiểu tác động của chúng đối với hoạt động kinh doanh của bạn.

Tác giả: Bùi Thái Dương – VSEC

[HN] Nhân viên Quản lý dự án

Tuyển dụng Non Tech Job

VSEC – Công ty Cổ phần An ninh mạng Việt Nam là công ty thành viên thuộc hệ sinh thái Tập đoàn Công nghệ G-Group, được biết đến là một trong những công ty hoạt động đánh giá An toàn thông tin đầu tiên tại Việt Nam. Chúng tôi đã cung cấp Dịch vụ Bảo mật An toàn thông tin với chất lượng hàng đầu trong suốt hơn 20 năm qua và đã vinh hạnh phục vụ hơn 500 khách hàng bao gồm khối Doanh nghiệp, ngân hàng, chứng khoán, bảo hiểm và tổ chức Chính phủ. 

 VSEC tự hào là thành viên của các hiệp hội, tổ chức trong và ngoài nước như VNCert – mạng lưới ứng cứu sự cố quốc gia, VNISA – Hiệp hội An toàn thông tin Việt Nam, Bộ Tư lệnh 86, FS-ISAC (The Financial Services Information Sharng and Analysis Center), Blackpanda, RAPID7, Affinitas Global, CoreSecurity, … và là MSSP đầu tiên tại Việt Nam đạt chứng nhận của CREST cho cả 2 dịch vụ Penetration Testing và SOC (Security Operation Center). Với sự phát triển bền vững trong những năm qua tại thị trường trong nước, VSEC còn có mục tiêu vươn xa hơn tới các thị trường khu vực trong những năm sắp tới.  

Chúng tôi đang tìm kiếm các nhân tố trẻ, tài năng, có định hướng phát triển năng lực tại mảng An toàn thông tin và phù hợp về văn hóa để đồng hành trên hành trình chinh phục các mục tiêu. 

Mô tả công việc:

  • Tham gia lập kế hoạch, theo dõi tiến độ và kiểm soát triển khai các dự án theo sự phân công 
  • Tổng hợp và cập nhật báo cáo định kỳ (tiến độ, rủi ro, vấn đề, chất lượng…) 
  • Phối hợp với các bộ phận triển khai, đảm bảo nguồn lực và tài nguyên đúng thời điểm 
  • Tham gia họp với khách hàng và nội bộ, ghi biên bản, theo dõi việc xử lý các hành động sau họp 
  • Đề xuất cải tiến quy trình làm việc để nâng cao hiệu quả quản lý dự án 
  • Thực hiện các công việc khác theo phân công của Quản lý dự án / Trưởng phòng.

Yêu cầu công việc:

  • Tốt nghiệp Đại học chuyên ngành CNTT, Hệ thống thông tin, Quản trị dự án, Kinh tế… 
  • Có tối thiểu từ 2 năm kinh nghiệm trong lĩnh vực triển khai dự án CNTT hoặc từng thực tập sâu sát trong vai trò hỗ trợ PM 
  • Ưu tiên ứng viên có kiến thức hoặc kinh nghiệm thực tế về quản lý chất lượng hoặc quản lý rủi ro 
  • Hiểu biết cơ bản về quy trình quản lý dự án (PMP, Agile…) 
  • Thành thạo Word, Excel, Google Sheet, có khả năng sử dụng phần mềm quản lý dự án là lợi thế (Jira, Trello, Planner…) 
  • Tư duy logic, kỹ năng giao tiếp, thuyết trình và làm việc nhóm tốt 

Quyền lợi được hưởng:

  • Thử việc hưởng 100% lương. Thu nhập hấp dẫn thỏa thuận theo năng lực. 
  • Review lương 2 lần/năm. Lộ trình đánh giá nhân viên rõ ràng, minh bạch, dựa trên số liệu, báo cáo chi tiết. 
  • Thưởng KPI Quý. 
  • Thưởng tất cả các ngày Lễ, Tết; thưởng giới thiệu ứng viên nội bộ. 
  • Thưởng thâm niên làm việc tính từ năm đầu tiên, 
  • Thưởng ESOP (Employee Stock Ownership Plan) đối với nhân viên và quản lý xuất sắc vào cuối năm. 
  • Được tham gia rất nhiều các khoá học đào tạo định kỳ về kỹ năng chuyên môn và kỹ năng mềm.  
  • Được Công ty đầu tư chi phí cho việc học và thi các chứng chỉ quốc tế cần thiết cho công việc.  
  • 12 ngày phép năm + 1 ngày nghỉ vào ngày sinh nhật. Mỗi năm thâm niên được tăng thêm 1 ngày nghỉ phép. 
  • Được hưởng đầy đủ các chế độ bảo hiểm và ngày nghỉ, ngày lễ theo quy định của công ty và pháp luật hiện hành. 
  • Được hưởng các chế độ phúc lợi và các hoạt động văn hóa tập thể: Team Building, Gala cuối năm, sinh nhật, các ngày lễ …; 
  • Văn hóa công ty đề cao sự công bằng, lắng nghe & chia sẻ, khách hàng là trọng tâm. Môi trường làm việc trẻ trung, chuyên nghiệp, văn minh.  
  • Cơ hội làm việc với những Tập đoàn lớn/doanh nghiệp lớn/Bank 

Liên hệ:

  • Phòng Nhân sự – tuyendung@vsec.com.vn
  • Địa chỉ:
    + HN: Tầng 13, Tòa nhà G-Group Tower, số 5 Nguyễn Thị Duệ, Yên Hòa, Cầu Giấy, Hà Nội.  
    + HCM: Tầng 4, Tòa nhà số 89-91-93, đường Nguyễn Cơ Thạch, phường An Lợi Đông, TP.Thủ Đức, TP. Hồ Chí Minh.