Xác định gradient và edge trong ảnh số

VSEC - BLOG Công nghệ

Độ dốc và phát hiện cạnh

 Trong ảnh số, những điểm ảnh có độ sáng chênh lệch đột biến so với những điểm ảnh lân cận gọi là các điểm cạnh. Và tập hợp các điểm này tạo nên hình dạng, cấu trúc của đối tượng trong ảnh. Để có thể xác định được vùng điểm cạnh trên tọa độ ảnh, trước hết ta cần tính “gradient” – độ dốc, của ảnh xám. Chúng ta sau đó áp dụng thuật toán Canny – một trong những giải thuật nổi tiếng nhất trong xử lý ảnh về phát hiện cạnh. Giải thuật này gồm 4 bước chính: giảm nhiễu, tính gradient và hướng gradient (sử dụng Sobel chiều ngang và chiều dọc), non-maximum suppression (viết tắt là NMS), và cuối cùng là lọc ngưỡng. Tuy nhiên, chúng ta sẽ không đi chi tiết vào phần toán học ở bài học này mà ta sẽ cùng nhau tìm hiểu về lập trình ứng dụng thực tế qua các ví dụ dưới đây. Bạn đọc có thể tìm hiểu thêm về cơ chế toán học của giải thuật trong chuỗi bài “Toán học trong thị giác máy tính”

1.Laplacian và Sobel

Trước khi vào mới đoạn mã, chúng ta cần hiểu được gradient – độ dốc. Trong xử lý ảnh, độ dốc –gradient, chính là độ dốc về mức ánh sáng – sự thay đổi các giá trị điểm ảnh trong ảnh. Vùng ảnh trơn (smooth) có các điểm ảnh trong vùng ảnh có giá trị gần bằng nhau, do đó khi tính đạo hàm sẽ có kết quả gần bằng 0. Đạo hàm bằng 0 thể hiện không có biến thiên về mức sáng. Điều này có nghĩa rằng độ dốc của các điểm ảnh trong vùng ảnh trơn gần như bằng 0. Đạo hàm dương tại một điểm ảnh thể hiện biến thiên ánh sáng đang ở chiều hướng đi lên, ngược lại, đạo hàm âm tại một điểm ảnh cho biết biến thiên mức sáng đang giảm dần. Như vậy, gradient của ảnh là đạo hàm ảnh.

Quay lại với đoạn mã, dòng 1-9, ta thực hiện tương tự các bài học trước: khai báo thư viện, định nghĩa tham số đầu vào, đọc ảnh chuyển đổi ảnh từ hệ màu RGB thành ảnh xám – dòng 13, và hiển thị ảnh – dòng 14. Khi thực hiện tính toán gradient và các cạnh, chúng ta thường tính toán trên một kênh màu – trong trường hợp này, ta sử dụng ảnh xám. Tuy nhiên, bạn đọc cũng có thể thực hiện trên từng kênh màu của ảnh RGB. Chúng ta sẽ bắt đầu với ví dụ đơn giản nhất là ảnh xám.

Ở dòng 16, chúng ta sử dụng phương thức Laplacian để tính độ lớn của gradient qua hàm cv2.Laplacian. Tham số đầu tiên là bức ảnh xám ta muốn xử lý, và tham số thứ hai là loại dữ liệu cho kết quả trả về. Lý do chúng ta chọn kiểu dữ liệu là 64-bit số thực do quá trình biến đổi màu từ đen thành trắng và ngược lại. Khi chuyển đổi từ đen thành trắng được coi là độ dốc dương, trong khi chuyển từ trắng sang đen là một độ dốc âm. Nếu bạn đọc chưa quên ở bài học tính toán trong ảnh số, chúng ta biết rằng 8-bit số nguyên không biểu thị giá trị âm. Và OpenCV sẽ trả ngưỡng tối đa của khoảng giá trị hoặc Numpy sẽ đếm lại từ đầu khi giá trị vượt biên. Đơn giản hơn, nếu bạn đọc không sử dụng kiểu dữ liệu số thực khi tính độ lớn của gradient thì phần lớn trường hợp, chúng ta sẽ bỏ lỡ các cạnh, đặc biệt là khi chuyển đổi từ màu trắng sang màu đen. Để có thể tìm được tất cả các điểm cạnh, ta sử dụng kiểu dữ liệu số thực, sau đó lấy trị tuyệt đối của giá trị gradient rồi chuyển đổi nó về kiểu nguyên 8-bit dòng 17. Đây là điểm bạn đọc nên chú ý, còn lý giải toán học chúng ta sẽ bàn tới ở chuỗi bài khác. Kết quả của việc tính toán gradient bạn đọc có thể theo dõi dưới đây:

Tiếp theo, chúng ta sẽ tính toán biểu diễn Sobel

Bằng cách sử dụng Sobel, chúng ta có thể tính toán độ lớn gradient biểu diễn theo cả chiều ngang và chiều dọc, cho phép ta tìm cạnh ở cả trục tung và trục hoành. Dòng 20 – 21, phương thức cv2.Sobel nhận tham số đầu tiên là bức ảnh ta muốn xử lý, tiếp đó là kiểu dữ liệu. Hai tham số cuối là đạo hàm theo hai trục tọa độ với giá trị 1, 0 để tìm cạnh theo chiều ngang và ngược lại. Để có thể kết hợp gradient từ cả hai hướng tọa độ, ta sử dụng phép OR. Phép toán bit này trả về True nếu cả hai điểm ảnh lớn hơn 0. Do đó, ta phát hiện được cạnh mà đạo hàm tìm được.

Tuy nhiên, bạn đọc thấy rằng kết quả thu được vẫn còn xuất hiện nhiễu, do đó, chúng sẽ tới với phương pháp tách cạnh Canny.

2.Phương pháp tách cạnh Canny

Để có thể thực hiện phương pháp Canny, trước tiên chúng ta cần khai báo các thư viện sử dụng, đọc ảnh và chuyển đổi ảnh từ hệ màu RGB thành ảnh xám. Sau đó, ta áp dụng phương pháp làm mờ Gaussian để có thể giảm nhiễu từ ảnh. Mục tiêu kết quả cuối cùng là đường viền của đồng xu. Chúng ta thực hiện Canny ở dòng 17 với tham số đầu tiên là ảnh xám cần xử lý, sau đó lần lượt là hai tham số xác định ngưỡng: ngưỡng 1 và ngưỡng 2. Tất cả các giá trị gradient lớn hơn ngưỡng 2 được coi là cạnh. Tất cả giá trị nhỏ hơn ngưỡng 1 không được coi là cạnh, và các giá trị nằm giữa được coi là cạnh hoặc không phải cạnh phụ thuộc vào cách các điểm ảnh kết nối theo tần suất lớn hay nhỏ. Cuối cùng, chúng ta thu được kết quả ở dòng 18

Như vậy, chúng ta thấy rằng ảnh bên trái là ảnh xám cần xử lý sau khi áp dụng phương pháp làm mờ Gaussian và ảnh bên phải là kết quả sau khi sử dụng canny. Phương pháp Canny thu về các đường viền bao đồng xu hiển thị rõ ràng. Ở bài tiếp theo, chúng ta sẽ cùng nhau ứng dụng phương pháp tách cạnh Canny để đếm số đồng xu xuất hiện trong ảnh

Webinar: Cat and Mouse Game in Mobile Application Security

VSEC - BLOG Sự kiện

Trong thời đại công nghệ ngày nay, việc sử dụng điện thoại di động không chỉ đơn giản là một phương tiện gọi điện và nhắn tin. Điện thoại di động ngày nay chứa đựng một kho tàng thông tin cá nhân, từ những hình ảnh, video đến toàn bộ dữ liệu ngân hàng và thông tin đăng nhập của chúng ta. Điều này đã tạo ra một nhu cầu ngày càng lớn về bảo mật trên các ứng dụng điện thoại.

Trong webinar này, các chuyên gia bảo mật của VSEC sẽ đào sâu vào thế giới bảo mật ứng dụng di động, tập trung vào những nguy cơ và thách thức đặt ra cho các nhà sáng tạo, những người thiết kế và lập trình ứng dụng di động, cũng như đội ngũ Công nghệ thông tin quản trị các ứng dụng di động trong doanh nghiệp.

Tổng quan chương trình

Cat and Mouse Game in Mobile Application Security – RASP and Bypasses (Trò chơi đuổi bắt Mèo vờn chuột trong bảo mật ứng dụng di động) là đề tài tham luận mà Anh Bế Khánh Duy – Chuyên gia bảo mật của VSEC trình bày trong hội nghị CRESTCon tháng 8/2023 vừa qua tại Australia. 

Bằng cách ví von Cybersecurity – an ninh mạng như một trò chơi đuổi bắt – là cuộc đua giữa 2 người, người đuổi (mèo – người bảo vệ) và người chạy (chuột – kẻ tấn công), bài chia sẻ của đại diện duy nhất đến từ Việt Nam đã mang lại nhiều liên tưởng thú vị và dễ hiểu về công việc cũng như các chiến thuật của một chuyên gia bảo mật. 

Trong webinar lần này, VSEC sẽ cùng trò chuyện với Duy về bài tham luận này nhằm làm rõ hơn về những kỹ thuật “đuổi – bắt” mà những chuyên gia an ninh mạng cũng như các nhà quản trị ứng dụng di động cần quan tâm để luôn “sống sót” hoặc “đổi vai” trót lọt trước những rủi ro bảo mật từ các ứng dụng di động hiện đại. Bên cạnh đó, VSEC đồng thời chia sẻ về một trong những giải pháp rà quét lỗ hổng trên ứng dụng đang là xu hướng cho các nhà quản trị công nghệ hiện đại.

Chủ đề này sẽ phù hợp với những ai?

  • Các nhà sáng tạo, người thiết kế và lập trình ứng dụng di động
  • Đội ngũ CNTT quản trị các ứng dụng di động trong doanh nghiệp

Thời gian và địa điểm

  • Thời gian dự kiến: 10h – 11h30 ngày 31/10/2023
  • Hình thức:  Zoon Online

  • Link đăng ký: TẠI ĐÂY 

Diễn giả

Anh Bế Khánh Duy – Chuyên gia đánh giá bảo mật VSEC
Anh Bế Khánh Duy là đại diện duy nhất của Việt Nam trình bày tham luận tại Hội nghị và triển lãm CRESTCon Australia 2023.
Anh Duy đã có hơn 5 năm trong lĩnh vực bảo mật thông tin cho các tổ chức, doanh nghiệp tại Việt Nam. Tại VSEC anh Duy là trưởng nhóm dịch vụ chuyên gia kiểm thử và đánh giá bảo mật, đảm nhiệm vị trí quan trọng trong đội ngũ Blue Team, Red Team
Anh Nguyễn Quang Huy – Trưởng phòng Dịch vụ chuyên gia  VSEC
Anh Nguyễn Quang Huy đã có hơn 13 năm kinh nghiệm làm việc trong lĩnh vực Kiểm thử xâm nhập cho các tổ chức, doanh nghiệp trong nước và quốc tế. Hiện tại anh đang quản lý đội ngũ hơn 20 nhân sự đều đạt 100% chứng chỉ quốc tế quan trọng của ngành Bảo mật.

 

Timeline chương trình

THỜI GIAN NỘI DUNG
9:45 – 10:00 Join Zoom + Game khởi động về Mobile Application
10:00 – 10:20 Trò chơi đuổi bắt Mèo và Chuột trong Bảo mật Ứng dụng di động

Trình bày: Mr Bế Khánh Duy – Chuyên gia bảo mật VSEC

10:20 – 10:40 Pentest As A Service – Mô hình kiểm thử cho ứng dụng hiện đại

Trình bày: Mr Nguyễn Quang Huy – Trưởng phòng Dịch vụ Chuyên gia

10:40 – 11:15 Hỏi đáp
11:30 Kết thúc webinar

Phần mềm độc hại – DarkGate Malware lây lan qua dịch vụ tin nhắn dưới dạng tập tin PDF

Bảo mật cho người mới Thông cáo - Tin tức VSEC - BLOG

DarkGate – Một loại phần mềm độc hại (Malware) được xác định là đang lây lan nhanh chóng qua các nền tảng IM (Instant Message – Tin nhắn tức thời) như Skype hay Microsoft Teams trong giai đoạn gần đây.

DarkGate có khả năng truy cập từ xa vào các mục tiêu Endpoint, mã hoá dữ liệu, khai thác tiền điện tử và đánh cắp thông tin xác thực. Nó được công bố lần đầu vào năm 2018 bởi Fortinet và được xác định là một loại Malware thương mại.

Theo Trend Micro, các cuộc tấn công sử dụng DarkGate đã được phát hiện ở Châu Phi, Châu Á, Trung Đông và Châu Phi.

Để thực hiện các hành vi bất hợp pháp của mình, DarkGate đã sử dụng một công cụ tự động hoá AutoIt (AutoIt3.exe) được thiết kế cho hệ điều hành Windows. AutoIt là một công cụ chính hãng nhưng các loại malware thường ứng dụng nó để vượt qua các biện pháp phòng thủ và thêm một lớp che giấu bổ sung.

Chuỗi lây nhiễm DarkGate lạm dụng Skype

Chuỗi lây nhiễm DarkGate lạm dụng Skype

Kẻ tấn công – Attacker chỉ cần sử dụng tài khoản Skype bị tấn công để chiếm quyền điều khiển, sau đó tiến hành phát tán các tin nhắn có chứa các tập tin VBS độc hại giả mạo tệp PDF.

“Tin tặc thường xuyên lạm dụng mối quan hệ và sự tin cậy giữa các cá nhân hoặc tổ chức để đánh lừa người nhận thực thi tập tin VBA đính kèm”.

Các nhà nghiên cứu quan sát thấy rằng, lệnh “Curl” được sử dụng để truy xuất ứng dụng AutoIt hợp pháp và các tệp độc hại liên quan.

(Curl là một command line tool và thư viện được sử dụng để truyền dữ liệu thông qua nhiều giao thức khác nhau (như HTTP, HTTPS, FTP, FTPS, SCP, SFTP, FILE, IMAP, SMTP, POP3, RTSP và RTMP…). Được đời từ năm 1997 viết bởi Daniel Stenberg viết bằng C. Với giao thức HTTP, CURL hỗ trợ việc gửi đi một request với tất cả các phương thức hiện có như GET, POST, PUT, DELETE…)

Tin nhắn Skype có chứa tệp đính kèm độc hại được nhúng dưới dạng tệp PDF

Tin tặc lạm dụng nền tảng Microsoft Teams

Đối với nền tảng Microsoft Teams, nạn nhân có nguy cơ nhận được các tin nhắn rác từ tính năng “Cho phép nhận thông báo từ người dùng bên ngoài tổ chức”.

Đầu tháng 9/2023, TrueSec đã tung ra các cảnh báo tới người dùng về tỷ lệ lạm dụng Microsoft Teams làm Vector lây lan DarkGate.

Cách thức phòng tránh

  • Luôn luôn kiểm tra kỹ các nguồn gửi/người gửi.
  • Kiểm tra kỹ các file đính kèm trên tất cả các nền tảng tin nhắn, email, etc.
  • Không tuỳ tiện tải xuống/truy cập các tập tin/tệp từ người lạ.
  • Cài đặt các giải pháp bảo vệ an toàn thông tin như AV, EDR từ các đơn vị uy tín.
  • Thường xuyên cập nhật các giải pháp an toàn thông tin.

Tham luận bảo mật của VSEC tại Hội nghị CRESTCon Australia

VSEC - BLOG Nghiên cứu điển hình Nổi bật

Sáng ngày 28/9/2023, đại diện của VSEC là đại diện duy nhất đến từ Việt Nam đã chia sẻ về cuộc đua giữa người bảo vệ và hacker trong mô hình bảo mật di động trước gần 200 chuyên gia bảo mật trên thế giới trong Hội nghị và triển lãm CRESTCon Australia 2023.

Trò chơi đuổi bắt Mèo vờn Chuột trong Bảo mật Ứng dụng di động

Cat and Mouse Game in Mobile Application Security – RASP and Bypasses (Trò chơi đuổi bắt Mèo vờn chuột trong bảo mật ứng dụng di động) là đề tài tham luận mà Anh Bế Khánh Duy – Chuyên gia bảo mật của VSEC trình bày tại hội nghị. Bằng cách ví von Cybersecurty – an ninh mạng như một trò chơi đuổi bắt – là cuộc đua giữa 2 người, người đuổi (mèo – người bảo vệ) và người chạy (chuột – kẻ tấn công), bài chia sẻ của Duy đã mang lại nhiều liên tưởng thú vị và dễ hiểu về công việc cũng như các chiến thuật của một chuyên gia bảo mật. 

Trong cuộc đua này, khi người này chạm được vào người kia thì vai trò sẽ đổi ngược lại, và trò chơi cứ tiếp diễn mãi khi ai cũng tìm cách để bắt kịp kỹ thuật của người kia và ngược lại.

Chuyên gia bảo mật Bế Khánh Duy tại Hội nghị và Triển lãm CrestCon Australia

Duy cũng chia sẻ, cuộc đua này có từ thời kỳ hoàng kim của những ứng dụng để bàn (desktop) truyền thống của đầu những năm 2000 và lúc đó là cuộc đua giữa crackers (dịch nghĩa lại) và publisher (dịch nghĩa). Ở hiện tại, xu hướng các ứng dụng đã thay đổi, không còn giống ứng dụng dùng cho máy tính để bàn trước đây nữa. Nổi bật trong xu hướng Cyber security là các vấn đề đang tồn tại trên các thiết bị di động. Duy lấy ví dụ về một số phương thức tấn công đối với các ứng dụng điện thoại di động Android mà hiện tại đang rất phổ biến trên thế giới. Các ứng dụng khi được sử dụng kết hợp với kỹ năng lành nghề của các chuyên gia bảo mật có thể giúp vượt qua nhiều kỹ thuật bảo vệ mà người lập trình đưa vào ứng dụng điện thoại. Đây chính là cuộc đuổi bắt mèo vờn chuột trong mobile security hiện đại. Đặt mình ở vị trí của người tấn công, Duy nhấn mạnh RASP (Runtime application self-protection) là kỹ thuật hữu hiệu để bảo vệ các ứng dụng di động hiện nay. 

Xuyên suốt bài trình bày của Duy đã xem xét các công việc và các phương pháp tiếp cận được sử dụng để bảo vệ các ứng dụng di động để vượt qua ngay từ ban đầu cho đến việc sử dụng các giải pháp có trị giá hàng triệu đô la. Người tham dự có được cái nhìn sâu sắc về sự phát triển của các phương pháp bảo vệ và cách thức vượt qua nó, đồng thời đưa ra so sánh giữa bảo mật ứng dụng di động và bảo mật ứng dụng máy tính để bàn. Từ việc đưa ra các chi tiết kỹ thuật của các giải pháp bảo vệ hiện đại, các hình thức trả phí, cập nhật cho các ứng dụng di động và các phương pháp vượt qua, bài trình bày của Duy cũng đề cập đến những thách thức về bảo mật di động và những việc cần làm cho các tổ chức đang sở hữu cũng như đang xây dựng các ứng dụng trên di động.

Trao đổi với Duy trước phiên tham luận, Duy chia sẻ “Với 5 năm kinh nghiệm trong lĩnh vực này, em nghĩ mình vẫn còn non trẻ so với các chuyên gia an ninh mạng trong nước và cả quốc tế. Tuy nhiên, điểm mạnh là trẻ thì luôn đam mê được khám phá, tìm hiểu và phá vỡ các giới hạn, quy định cố hữu. Làm việc tại VSEC, em có cơ hội tiếp cận các khách hàng ở nhiều lĩnh vực từ chính phủ cho đến các doanh nghiệp lớn, các ngân hàng tổ chức tài chính đã giúp em có thể tập trung và phát triển các thế mạnh về thâm nhập để tìm ra các lỗ hổng trong và ngoài ứng dụng của khách hàng với nhiều công nghệ và nền tảng khác nhau.”

Cuộc đua giữa mèo và chuột sẽ luôn lặp lại, nhưng mỗi lần bước vào một vòng đua mới, chuột và mèo lại có thêm những bài học kinh nghiệm và tạo ra những kỹ năng mới. Cũng như vậy, cuộc đua trong cyber security sẽ không dừng lại với mục đích sau cùng của các chuyên gia bảo mật là đảm bảo cho hệ thống luôn được bảo vệ an toàn. 

Về VSEC:

VSEC – Công ty Cổ phần An ninh mạng Việt Nam tiền thân là Mạng An toàn thông tin Việt Nam, được phát triển từ năm 2003. Đến nay, VSEC đã có 20 năm hoạt động trong lĩnh vực bảo mật, an toàn thông tin phục vụ hơn 500 khách hàng là các doanh nghiệp lớn và các tổ chức Chính phủ. Là thành viên của các hiệp hội, tổ chức trong và ngoài nước như VNCert – Mạng lưới ứng cứu sự cố quốc gia, VNISA – Hiệp hội An toàn thông tin VN, Bộ tư lệnh 86, FS-ISAC (The Financial Services Information Sharing and Analysis Center), Blackpanda, RAPID7, Affinitas Global, CoreSecurity, RecordedFuture, …   

Năm 2022, VSEC là MSSP (Managed Security Services Provider) – Nhà cung cấp dịch vụ quản trị bảo mật đầu tiên tại Việt Nam đạt được hai chứng nhận quan trọng của tổ chức CREST (UK) cho hai dịch vụ Penetration Testing (Kiểm thử xâm nhập) và SOC (Security Operation Center – Trung tâm Giám sát và Vận hành An toàn thông tin). Mới đây, trong xếp hạng Top 250 MSSP toàn cầu năm 2023, do CyberRisk Alliance công bố, VSEC vinh dự là MSSP duy nhất tại Việt Nam hiện diện tại thứ hạng 154/250. 

Tạo Playbook ứng phó sự cố tuân thủ theo tiêu chuẩn NIST

Bảo mật cho người mới VSEC - BLOG

Hầu như không một ngày nào trôi qua mà một cuộc tấn công mạng hoặc tấn công bằng ransomware không trở thành tin tức. Các sự kiện An ninh mạng đã trở thành một trong những mối đe dọa lớn nhất và tốn kém nhất mà các doanh nghiệp và tổ chức khác phải đối mặt. Mặc dù không mong muốn chúng biến mất, nhưng việc chuẩn bị trước những sự cố trong tương lai có thể giúp bảo vệ doanh nghiệp của bạn rất nhiều. Và một trong những thành phần quan trọng của quá trình chuẩn bị này là xây dựng Incident Response Playbook. Trong blog này, chúng ta sẽ khám phá chính xác Cyber Incident Response Playbook là gì và cách bạn có thể tạo một Cẩm nang tuân thủ NIST – NIST Compliant.

NIST Cyber Security Incident Response Playbook là gì?

Cẩm nang Ứng phó sự cố (Cyber Incident Response Playbook) mạng nghĩa đen là một cuốn sổ tay trao quyền cho các tổ chức và các nhóm Ứng phó sự cố bảo mật (Incident Response – IR). Nó xác định trước các bước, quy trình và thủ tục cần tuân thủ trong trường hợp bị tấn công mạng. Về cơ bản, đây là một tài liệu ngắn gọn, rõ ràng cho phép các nhóm IR ứng phó với sự cố một cách hiệu quả và hạn chế thiệt hại.

Cyber Incident Response Playbook là một công cụ an ninh mạng quan trọng vì nhiều lý do. Một số trong số này bao gồm:

  • Cho phép phản ứng tốt hơn và giảm thiểu thiệt hại từ một cuộc tấn công mạng.
  • Cho phép các hoạt động kinh doanh quan trọng quay trở lại nhanh nhất có thể.
  • Tạo ra phản ứng phối hợp tốt hơn trong giai đoạn ứng phó sự cố nghiêm trọng. Giảm thiểu tranh cãi hay sự nhầm lẫn do các bước đã được xác định từ trước.
  • Cho phép tổ chức của bạn duy trì tuân thủ và tránh bị phạt theo quy định mặc dù đang bị tấn công.
  • Nâng cao văn hóa an ninh mạng trong tổ chức bằng cách làm cho tất cả các bên liên quan chính nhận thức được vai trò và trách nhiệm của họ. Điều này cũng góp phần cải tiến và sàng lọc IR playbook.

Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST – The National Institute of Standards and Technology) cung cấp các hướng dẫn và khuyến nghị toàn diện để tạo ra các Incident Response Playbooks hợp với các phương pháp hiệu quả nhất trong ngành. Cụ thể, ấn bản đặc biệt NIST Special Publication 800-61 Revision 2 của NIST, còn được gọi là Computer Security Incident Handling Guide, cung cấp nhiều hướng dẫn về cách tạo playbook hiệu quả. Tài liệu này phác thảo các phương pháp thực hành tốt nhất và hướng dẫn ứng phó sự cố. Có một số bước chính liên quan đến việc phát triển các Incident Response Playbooks tuân thủ NIST để nâng cao khả năng phục hồi an ninh mạng của tổ chức của bạn. Chúng ta sẽ khám phá các bước này một cách chi tiết trong phần tiếp theo.

Làm cách nào để tạo Incident Response Playbook áp dụng theo tiêu chuẩn NIST?

Dưới đây là một số bước cơ bản mà bạn có thể thực hiện để xây dựng IR Playbook.

#1. Tìm hiểu về NIST Incident Response Framework

Điều này nghe có vẻ hiển nhiên nhưng thường bị bỏ qua. Trước khi bắt tay vào tạo cẩm nang, hãy tự làm quen với NIST incident response framework. NIST Computer Security Incident Handling Guide cung cấp thông tin chi tiết về các biện pháp ứng phó sự cố tốt nhất. Nó bao gồm các giai đoạn chính của ứng phó sự cố như:

  • Phát hiện – Detection
  • Phân tích – Analyst
  • Ngăn chặn – Containment
  • Loại bỏ – eradication
  • Phục hồi sự cố – recovery

Các giai đoạn này phải được thể hiện trong Computer Security Incident Response Plans and Playbooks. Đạt được sự hiểu biết vững chắc về những khái niệm này sẽ tạo thành nền tảng cho playbook.

 

#2. Xác định các mục tiêu, rủi ro và ưu tiên dài hạn của tổ chức

Cách thức thực hiện : 

  • Xác định các loại tài sản, hệ thống, quy trình cần được bảo vệ.
  • Đánh giá tác động của các sự cố tiềm ẩn đối với các loại tài sản, hệ thống và quy trình trên.
  • Điều chỉnh các đối tượng theo các nghĩa vụ tuân thủ và khả năng chấp nhận rủi ro của tổ chức.

 

#3: Xác định vai trò và trách nhiệm ứng phó sự cố

Thiết lập vai trò và trách nhiệm rõ ràng cho nhóm ứng phó sự cố cũng như người điều hành. Xác định trách nhiệm của từng thành viên trong nhóm trong trường hợp khủng hoảng. Một số bên liên quan nên tham gia bao gồm:

  • Điều tra viên nội bộ.
  • Chuyên gia ứng cứu sự cố.
  • Chuyên gia phân tích.
  • Chuyên gia pháp lỹ, PR và truyền thông.
  • Người ra quyết định cấp cao, bao gồm các quản lý cấp M, C, …

Phân công các nhiệm vụ cụ thể và thiết lập kế hoạch truyền thông rõ ràng trong trường hợp khẩn cấp. Đảm bảo rằng tất cả các thành viên trong nhóm hiểu vai trò của mình và có các kỹ năng và đào tạo cần thiết để thực hiện nhiệm vụ hiệu quả.

#4: Tiến hành đánh giá rủi ro

  • Thực hiện đánh giá rủi ro toàn diện để xác định các mối đe dọa tiềm ẩn và lỗ hổng cụ thể đối với tổ chức của bạn.
  • Phân tích khả năng và tác động tiềm ẩn của các sự cố khác nhau.
  • Phân loại sự cố dựa trên mức độ nghiêm trọng của chúng. Điều này sẽ cho phép bạn ưu tiên các nỗ lực ứng phó của mình.
  • Xem xét cả các mối đe dọa bên trong và bên ngoài, chẳng hạn như lây nhiễm phần mềm độc hại, vi phạm dữ liệu và vi phạm an ninh vật lý. Đánh giá này sẽ giúp bạn điều chỉnh chiến lược của mình để giải quyết các rủi ro riêng của tổ chức.

#5: Xây dựng quy trình ứng phó sự cố

Sử dụng những hiểu biết sâu sắc thu được từ NIST Incident Response Framework và đánh giá rủi ro của bạn, hãy phát triển các quy trình ứng phó sự cố chi tiết. Các quy trình này cần phác thảo các hành động từng bước cần thực hiện trong các giai đoạn khác nhau của sự cố, từ phát hiện đến khắc phục. Bao gồm các hướng dẫn để xác định sự cố, ngăn chặn, bảo quản bằng chứng, điều tra, liên lạc và phân tích sau sự cố. Ghi lại các hành động kỹ thuật và phi kỹ thuật cụ thể để đảm bảo tính nhất quán và hiệu quả trong các nỗ lực ứng phó.

#6: Bên thứ ba và báo cáo

  • Xem xét sự tham gia của các bên bên ngoài và cơ chế báo cáo trong cẩm nang của bạn. Thiết lập mối quan hệ với các đơn vị bên ngoài như cơ quan thực thi pháp luật, nhà cung cấp dịch vụ ứng phó sự cố và nền tảng chia sẻ thông tin trong ngành.
  • Xác định các tiêu chí và quy trình để huy động các nguồn lực này khi xảy ra sự cố.
  • Kết hợp các cơ chế báo cáo cho phép báo cáo kịp thời và chính xác cho các bên liên quan nội bộ, cơ quan quản lý và các bên bị ảnh hưởng.
  • Bạn cũng có thể cân nhắc việc mời chuyên gia bên ngoài để tạo và/hoặc đánh giá IR Playbooks.

 

#7: Kiểm tra, đào tạo và tinh chỉnh

Thường xuyên kiểm tra IR Playbook của bạn thông qua các bài lab mô phỏng các tình huống mất an toàn thông tin. Những bài tập này mang lại cơ hội để xác nhận tính hiệu quả của các quy trình của bạn, xác định các lỗ hổng và nâng cao tính sẵn sàng của nhóm bạn.

Tiến hành các buổi đào tạo để đảm bảo rằng tất cả các thành viên trong nhóm đều quen thuộc với sách hướng dẫn và hiểu rõ vai trò của họ. Dựa trên những bài học rút ra từ những bài tập này và những sự cố thực tế, hãy tinh chỉnh và cải thiện sách hướng dẫn của bạn theo thời gian.

Kết luận 

Phát triển các playbook phản ứng sự cố tuân thủ NIST là một bước quan trọng trong việc cải thiện tư duy an toàn thông tin của tổ chức của bạn. Bằng cách tuân thủ hướng dẫn của NIST và tùy chỉnh các playbook cho các nhu cầu cụ thể của tổ chức của bạn, bạn có thể xây dựng một chương trình phản ứng sự cố có cấu trúc tốt và hiệu quả. Hãy nhớ liên tục đánh giá và cập nhật các playbook của bạn để đối phó với các mối đe dọa mới nổi và yêu cầu thay đổi của tổ chức. Bằng cách làm như vậy, bạn sẽ trang bị tốt hơn để phát hiện, phản ứng và phục hồi khỏi các sự cố an ninh mạng, giảm thiểu tác động của chúng đối với hoạt động kinh doanh của bạn.

Tác giả: Bùi Thái Dương – VSEC

[HN] Nhân viên Quản lý dự án

Tuyển dụng Non Tech Job

VSEC – Công ty Cổ phần An ninh mạng Việt Nam là công ty thành viên thuộc hệ sinh thái Tập đoàn Công nghệ G-Group, được biết đến là một trong những công ty hoạt động đánh giá An toàn thông tin đầu tiên tại Việt Nam. Chúng tôi đã cung cấp Dịch vụ Bảo mật An toàn thông tin với chất lượng hàng đầu trong suốt hơn 20 năm qua và đã vinh hạnh phục vụ hơn 500 khách hàng bao gồm khối Doanh nghiệp, ngân hàng, chứng khoán, bảo hiểm và tổ chức Chính phủ. 

 VSEC tự hào là thành viên của các hiệp hội, tổ chức trong và ngoài nước như VNCert – mạng lưới ứng cứu sự cố quốc gia, VNISA – Hiệp hội An toàn thông tin Việt Nam, Bộ Tư lệnh 86, FS-ISAC (The Financial Services Information Sharng and Analysis Center), Blackpanda, RAPID7, Affinitas Global, CoreSecurity, … và là MSSP đầu tiên tại Việt Nam đạt chứng nhận của CREST cho cả 2 dịch vụ Penetration Testing và SOC (Security Operation Center). Với sự phát triển bền vững trong những năm qua tại thị trường trong nước, VSEC còn có mục tiêu vươn xa hơn tới các thị trường khu vực trong những năm sắp tới.  

Chúng tôi đang tìm kiếm các nhân tố trẻ, tài năng, có định hướng phát triển năng lực tại mảng An toàn thông tin và phù hợp về văn hóa để đồng hành trên hành trình chinh phục các mục tiêu. 

Mô tả công việc:

  • Tham gia lập kế hoạch, theo dõi tiến độ và kiểm soát triển khai các dự án theo sự phân công 
  • Tổng hợp và cập nhật báo cáo định kỳ (tiến độ, rủi ro, vấn đề, chất lượng…) 
  • Phối hợp với các bộ phận triển khai, đảm bảo nguồn lực và tài nguyên đúng thời điểm 
  • Tham gia họp với khách hàng và nội bộ, ghi biên bản, theo dõi việc xử lý các hành động sau họp 
  • Đề xuất cải tiến quy trình làm việc để nâng cao hiệu quả quản lý dự án 
  • Thực hiện các công việc khác theo phân công của Quản lý dự án / Trưởng phòng.

Yêu cầu công việc:

  • Tốt nghiệp Đại học chuyên ngành CNTT, Hệ thống thông tin, Quản trị dự án, Kinh tế… 
  • Có tối thiểu từ 2 năm kinh nghiệm trong lĩnh vực triển khai dự án CNTT hoặc từng thực tập sâu sát trong vai trò hỗ trợ PM 
  • Ưu tiên ứng viên có kiến thức hoặc kinh nghiệm thực tế về quản lý chất lượng hoặc quản lý rủi ro 
  • Hiểu biết cơ bản về quy trình quản lý dự án (PMP, Agile…) 
  • Thành thạo Word, Excel, Google Sheet, có khả năng sử dụng phần mềm quản lý dự án là lợi thế (Jira, Trello, Planner…) 
  • Tư duy logic, kỹ năng giao tiếp, thuyết trình và làm việc nhóm tốt 

Quyền lợi được hưởng:

  • Thử việc hưởng 100% lương. Thu nhập hấp dẫn thỏa thuận theo năng lực. 
  • Review lương 2 lần/năm. Lộ trình đánh giá nhân viên rõ ràng, minh bạch, dựa trên số liệu, báo cáo chi tiết. 
  • Thưởng KPI Quý. 
  • Thưởng tất cả các ngày Lễ, Tết; thưởng giới thiệu ứng viên nội bộ. 
  • Thưởng thâm niên làm việc tính từ năm đầu tiên, 
  • Thưởng ESOP (Employee Stock Ownership Plan) đối với nhân viên và quản lý xuất sắc vào cuối năm. 
  • Được tham gia rất nhiều các khoá học đào tạo định kỳ về kỹ năng chuyên môn và kỹ năng mềm.  
  • Được Công ty đầu tư chi phí cho việc học và thi các chứng chỉ quốc tế cần thiết cho công việc.  
  • 12 ngày phép năm + 1 ngày nghỉ vào ngày sinh nhật. Mỗi năm thâm niên được tăng thêm 1 ngày nghỉ phép. 
  • Được hưởng đầy đủ các chế độ bảo hiểm và ngày nghỉ, ngày lễ theo quy định của công ty và pháp luật hiện hành. 
  • Được hưởng các chế độ phúc lợi và các hoạt động văn hóa tập thể: Team Building, Gala cuối năm, sinh nhật, các ngày lễ …; 
  • Văn hóa công ty đề cao sự công bằng, lắng nghe & chia sẻ, khách hàng là trọng tâm. Môi trường làm việc trẻ trung, chuyên nghiệp, văn minh.  
  • Cơ hội làm việc với những Tập đoàn lớn/doanh nghiệp lớn/Bank 

Liên hệ:

  • Phòng Nhân sự – tuyendung@vsec.com.vn
  • Địa chỉ:
    + HN: Tầng 13, Tòa nhà G-Group Tower, số 5 Nguyễn Thị Duệ, Yên Hòa, Cầu Giấy, Hà Nội.  
    + HCM: Tầng 4, Tòa nhà số 89-91-93, đường Nguyễn Cơ Thạch, phường An Lợi Đông, TP.Thủ Đức, TP. Hồ Chí Minh.

Tại sao các nhà cung cấp năng lượng cần dịch vụ an ninh mạng chất lượng?

VSEC - BLOG Bảo mật cho người mới

Tội phạm mạng và các hacker luôn tìm cách khai thác cơ sở hạ tầng và lỗ hổng bảo mật của doanh nghiệp, góp phần gây ra nhiều thách thức cho ngành năng lượng

Báo cáo Bảo mật của IBM mới đây cho biết ngành năng lượng của Vương quốc Anh đã là mục tiêu của 24% trong tổng số các cuộc tấn công mạng quan sát. Các lưới điện quốc gia rất mong manh đến mức mọi thứ có thể sụp đổ bất kỳ lúc nào, và mối đe dọa từ các cuộc tấn công mạng đối với hệ thống và cơ sở hạ tầng có thể gây ra thảm họa.

Những mối đe dọa mạng này có thể gây nghiêm trọng cho việc sản xuất, phân phối và chuỗi cung ứng năng lượng. Trung tâm An ninh Mạng Quốc gia (NCSC) đã khuyến nghị các nhà cung cấp năng lượng đầu tư vào các giải pháp bảo mật mạng tốt một cách chủ động thay vì đợi cuộc tấn công mạng xảy ra trước khi hành động. Vì các chi phí của các cuộc tấn công mạng có thể nên vào người tiêu dùng trong tương lai, bài viết này sẽ khám phá về các mối đe dọa mạng đối mặt với ngành năng lượng và tại sao các nhà cung cấp năng lượng cần có quy trình bảo mật mạng tốt nhất.

Tầm quan trọng của an ninh mạng trong ngành năng lượng

Tính quan trọng của cơ sở hạ tầng của ngành công nghiệp năng lượng, bao gồm lưới điện, đường ống dẫn và các hệ thống năng lượng khác, làm cho việc bảo mật mạng rất quan trọng đối với ngành này. Cuộc tấn công mạng có thể gây thiệt hại nghiêm trọng cho những hệ thống này, gây ra tình trạng mất điện kéo dài, việc xâm nhập dữ liệu và các cuộc tấn công ransomware, lỗ hổng chuỗi cung ứng và nguy cơ môi trường.

Vì lí do này, các nhà cung cấp năng lượng kinh doanh đã bắt đầu triển khai các biện pháp bảo mật mạng trong bối cảnh sự tăng cường số hóa của các quy trình kinh doanh. Chiến lược bảo mật mạng bao gồm cả các phương pháp phản ứng và các phương pháp tích cực.

Để ngăn chặn việc truy cập vào hệ thống, các biện pháp như tường lửa, hệ thống phát hiện xâm nhập và các biện pháp bảo mật nghiêm ngặt khác được triển khai. Ngoài ra, việc xác định và giảm thiểu các mối đe dọa mạng có thể đe dọa tính toàn vẹn của hệ thống là một phần của quy trình phản ứng trước các sự cố mạng.

Top các cuộc tấn công mạng vào ngành năng lượng

Cuộc tấn công mạng từ lâu đã tập trung vào ngành năng lượng. Ngành công nghiệp phải duy trì sự cảnh giác và tận dụng các tiến bộ công nghệ có sẵn để phát hiện và ngăn chặn các nỗ lực tấn công của các mối đe dọa mạng sau đây.

Tấn công Ransomware (Ransomware Attacks)

an ninh mạng

Cuộc tấn công ransomware đặt ra một mối đe dọa nghiêm trọng đối với ngành năng lượng. Cuộc tấn công ransomware có thể làm gián đoạn hoạt động của tổ chức năng lượng và việc giải quyết vấn đề có thể tốn kém. Cuộc tấn công ransomware vào hệ thống của một nhà cung cấp năng lượng có thể gây ra tác động thảm họa đối với mọi lĩnh vực và gia đình. Việc thiếu kế hoạch ứng phó sự cố có thể gây hại cho danh tiếng của tổ chức.

Một ví dụ về cuộc tấn công ransomware gần đây đã dẫn đến việc thanh toán 4,4 triệu đô la cho một nhóm không xác định được biết đến với cái tên DarkSide. Cuộc tấn công này đã dẫn đến việc tạm ngừng hoạt động của hệ thống Colonial Pipeline tại Hoa Kỳ. Hậu quả không chỉ gây ra các chi phí trực tiếp từ cuộc tấn công, mà còn gây ra tình trạng thiếu xăng và sự hoảng loạn trong công chúng chung quanh.

Để ứng phó hiệu quả với cuộc tấn công ransomware, các nhà cung cấp năng lượng và sản xuất năng lượng cần phải có một chiến lược ứng phó ransomware được định rõ. Chiến lược này nên bao gồm các bước để xác định các hệ thống bị ảnh hưởng, kiểm soát sự lan truyền của cuộc tấn công và khắc phục bất kỳ thiệt hại nào đã xảy ra.

Tấn công chuỗi cung ứng (Supply Chain Attacks)

Cuộc tấn công vào chuỗi cung ứng là khi các hacker truy cập vào mạng của một công ty thông qua một nhà cung cấp từ một tổ chức khác. Sử dụng virus hoặc phần mềm độc hại cho phép họ truy cập vào dữ liệu riêng tư như thông tin khách hàng và thông tin thanh toán. Sự phức tạp của việc vi phạm dữ liệu trong chuỗi cung ứng làm cho việc theo dõi cuộc tấn công trở nên khó khăn.

Cuộc tấn công vào chuỗi cung ứng mà đã đánh thức các tổ chức chính phủ và ngành công nghiệp năng lượng toàn cầu là cuộc tấn công vào chuỗi cung ứng SolarWinds vào năm 2021. SolarWinds đã trải qua một cuộc vi phạm bảo mật khi cá nhân không được ủy quyền truy cập vào mạng của họ và tận dụng phần mềm Orion, sử dụng nó để tiếp cận các hệ thống riêng tư trên toàn cầu. Kết quả của cuộc tấn công này, các công ty tại Hoa Kỳ và Vương quốc Anh đã phải đối mặt với các rắc rối với tổn thất doanh thu hàng năm lần lượt là 14% và 8%.

Như một phần của chiến lược quản lý rủi ro, các công ty năng lượng phải ưu tiên quản lý rủi ro chuỗi cung ứng. Bạn có thể đảm bảo rằng cơ sở hạ tầng bảo mật mạng của công ty bạn được phân tích kỹ lưỡng và các vấn đề được giải quyết khi đầu tư vào các biện pháp bảo mật mạng của bên thứ ba nghiêm ngặt hơn.

Sự thiếu hiệu quả của IAM (IAM Inefficiencies)

Hệ thống quản lý danh tính và truy cập (IAM – Identity and Access Management) có vai trò quản lý truy cập đến thông tin và hệ thống nhạy cảm, một chức năng bảo mật quan trọng. Mặc dù nó bảo vệ hệ thống khỏi hoạt động độc hại, nhưng các hacker có thể thực hiện các cuộc tấn công phức tạp hơn nhờ vào sự tiến bộ về công nghệ. Thật không may, nhiều doanh nghiệp để mình trở nên dễ bị xâm nhập một cách thảm hại bằng cách không nhanh chóng xác định và khắc phục nhược điểm hệ thống.

Ở Ukraine, lưới điện đã là mục tiêu của các cuộc tấn công malware vào năm 2015 và 2016. Ngoài việc đơn giản là tắt điện, các hacker cũng đã thử ngăn chặn máy tính quản lý lưới điện hoạt động. Điều này đã làm cho việc khôi phục nguồn điện nhanh chóng trở nên khó khăn hơn. Kết quả là có sự cố mất điện đáng kể ảnh hưởng trực tiếp đến cuộc sống con người.

Sự cố này đã minh họa những kết quả có thể xảy ra khi cơ sở hạ tầng quan trọng thiếu đi các giải pháp IAM đủ hiệu quả. Nó nhấn mạnh sự quan trọng của việc triển khai các biện pháp bảo mật mạnh mẽ để bảo vệ các hệ thống quan trọng.

Tấn công Phishing (Phising Attack)

Phishing, E-Mail, Network Security, Computer Hacker, Cloud Computing

Nhân viên trong lĩnh vực năng lượng là mục tiêu của các cuộc tấn công lừa đảo trên thiết bị di động tăng 161% trong năm 2020 và 2021. Mặc dù công nghệ dễ bị tổn thương và lỗi thời ảnh hưởng đến tất cả các ngành, nhưng lĩnh vực năng lượng lại có nguy cơ cao nhất. 

Các cuộc tấn công này vào nhân viên ngành năng lượng được thực hiện để xâm nhập vào bảo mật doanh nghiệp, đánh cắp thông tin bí mật và yêu cầu tiền. Để tránh bị tấn công mạng của loại này, các công ty năng lượng nên giáo dục nhân viên về các nguy cơ và cách nhận biết các email lừa đảo và tin nhắn văn bản để đối phó với các cuộc tấn công lừa đảo di động. Việc triển khai các biện pháp bảo mật như quản lý thiết bị di động là một cách khác để quản lý việc sử dụng thiết bị di động.

Kết luận

Các cuộc tấn công mạng đe dọa nghiêm trọng đối với mọi ngành công nghiệp, nhưng đặc biệt là đối với các tổ chức cơ sở hạ tầng quan trọng như những tổ chức hoạt động trong lĩnh vực Năng lượng. Các nhà cung cấp và cung cấp năng lượng nên thận trọng để nhận biết và quản lý các mối đe dọa mạng tiềm ẩn để ngăn ngừa những tác động tiêu cực thảm khốc của một cuộc tấn công mạng. Bảo mật và hoạt động kinh doanh của họ có thể được bảo vệ đáng kể bằng các thực hành an ninh mạng tốt, đảm bảo sự liên tục trong kinh doanh và mất mát tối thiểu về danh tiếng.

Tác giả: Bùi Thái Dương – VSEC

Điều tra nguyên nhân của 1 vụ tấn công mạng thông qua log file

VSEC - BLOG Bảo mật cho người mới

Kỳ này mình có nhận được yêu cầu phân tích file log để tìm ra nguyên nhân của 1 vụ tấn công vào Website của công ty sử dụng WordPress. Website bị hacker tấn công và xóa sạch dữ liệu.

Dưới đây là hình ảnh “1 góc” của file log.

Trong lần điều tra này, mình dùng SublimeText 3 và Google :v Bước đầu, mình đọc qua vài lần toàn bộ file log để nắm bắt cấu trúc về nội dung của file, nhìn chung file log này không dài (khoảng 4500 dòng) nên mình có thể dễ dàng nắm bắt. Sau khi đọc qua vài lần, mình note lại 1 số request “khác biệt” so với phần còn lại. Ngoài các request của các con bot, request đọc các bài viết của trang web, thì mình có liệt kê ra vài dấu hiệu ( theo mình là đáng ngờ). Tuy nhiên sau khi tra google 1 hồi thì những dấu hiệu đó không nói lên nhiều điều. Mình bắt đầu nghĩ tới việc, nếu website bị xóa toàn bộ database, thì sẽ có hành động gì đó liên quan tới “admin”, Ctrl + F và bắt đầu search.

OHh, 1 dòng khá là hay ho như hình dưới đây (có thể do lần đọc log mình đã bỏ qua chi tiết này):

Tới đây, mình tiếp tục search google về đoạn request trên thì phát hiện ra, đây chính là đoạn request độc hại nhắm tới lỗ hổng trong 1 plugin của WordPress có tên là “ThemeGrill Demo Importer”. Lỗ hổng này cho phép những kẻ tấn công xóa tất cả các bảng trong WordPress.

Request: “GET /wp-admin/admin-ajax.php?do_reset_wordpress=1 HTTP/1.1”

Thông tin thêm về lỗ hổng: By sending a call to /wp-admin/admin-ajax.php?action=anything&do_reset_wordpress=1, the database will be wiped and we will be logged in as “admin” if the “admin” user exists in the users table. Authentication is not required.

Từ những thông tin trên cùng với việc Website bị xóa toàn bộ bài viết, thì có thể kết luận: Nguyên nhân bị tấn công là do Website sử dụng phiên bản plugin ThemeGrill Demo Importer dính lỗ hổng. Hacker tận dụng lỗ hổng trong plugin này để gửi request độc hại xóa sạch bài viết của Website. Dưới đây là thông tin về bản patch (version 1.6.2) :

Ngoài ra, địa chỉ IP nguồn của cuộc tấn công vào website này( 107.180.225.158 ) cũng được chia sẻ trên internet, điều đó có nghĩa là hacker đã khai thác lỗ hổng này trên rất nhiều website WordPress sử dụng plugin ThemeGrill Demo Importer ( thời điểm giữa năm 2020).

Hướng khắc phục:

Block các địa chỉ IP nguồn của cuộc tấn công và tiến hành cập nhật plugin ThemeGrill Demo Importer lên phiên bản mới nhất.

Tác giả: Hoàng Đức Hoan – VSEC

[ Shodan ] – Công cụ tìm kiếm phục vụ cho bảo mật, hay con mắt của ác quỷ ?

Bảo mật cho người mới VSEC - BLOG

Shodan ( https://www.shodan.io/ ) là một công cụ tìm kiếm được thiết kế bởi nhà phát triển web John Matherly ( http://twitter.com/achillean ). Shodan là một công cụ tìm kiếm khác nhiều so với các công cụ tìm kiếm nội dung như Google, Yahoo hoặc Bing. Shodan là một công cụ tìm kiếm để tìm các thiết bị trực tuyến trên internet như: máy tính, server, webcam, các thiết bị routers… Nó hoạt động bằng cách quét toàn bộ các các thiết bị trên internet có mở cổng public ra internet và thực hiện phân tích các dấu hiệu được phản hồi về từ các thiết bị. Sử dụng thông tin đó, Shodan có thể cho bạn biết những thứ như máy chủ web (và phiên bản) nào phổ biến nhất hoặc có bao nhiêu máy chủ FTP ẩn danh tồn tại ở một vị trí cụ thể, hay trả về danh sách các camera có thể truy cập trực tuyến qua internet. Nói chung, với shodan bạn có thể tìm kiếm bất cứ thiết bị nào trên internet miễn là chúng đang có kết nối internet và mở cổng public.

Shodan được sử dụng hiệu quả trong việc kiểm thử bảo mật các thiết bị IOT (Internet Of Thing) qua việc phát hiện nhanh chóng các thiết bị đang trực tuyến và các thiết bị có tồn tại lỗ hổng bảo mật. Shodan hoạt động 24/7 nên dữ liệu của nó luôn được cập nhật một cách nhanh và chính xác nhất.

Với Shodan, các hacker thiên hướng tà đạo ( Black hat ) có thể tìm kiếm các mục tiêu để phục vụ cho việc hack ( hack dạo ). Bằng cách đọc các thông báo về các lỗ hổng mới xuất hiện, thường thì trong các thông báo sẽ đính kèm thêm thông tin của những phiên bản dịch vụ tồn tại lỗ hổng. Hacker dựa vào thông tin dịch vụ đó để tìm mục tiêu trên Shodan và tiến hành khai thác. Hoặc, cũng có thể dùng để xem trộm những camera mật khẩu yếu hoặc không mật khẩu,..

Đối với các chuyên gia bảo mật, Shodan trở thành một công cụ Infomation Gathering hữu hiệu dành cho công việc Pen Testing Applications, Pentest Server,… và nó cũng là kênh tham khảo hữu ích để thống kê, đánh giá các nguy cơ tiềm ẩn về bảo mật, nguy cơ bị tấn công bởi một lỗ hổng nào đó tại một khu vực nhất định . Ví dụ: Thống kê xem có khoảng bao nhiêu máy chủ có thể bị khai thác thông qua lỗ hổng HeartBleed (trái tim rỉ máu) tại Việt Nam?

=> Shodan hoàn toàn hợp pháp và không vi phạm luật. Về bản chất, shodan chỉ thu thập dữ liệu đã có sẵn trên internet và shodan chỉ đơn giản là báo cáo những gì nó tìm thấy. Tuy nhiên, người sử dụng có thể phạm pháp nếu như sử dụng những thông tin từ Shodan một cách bừa bãi, không kiểm soát!

Tác giả: Hoàng Đức Hoan – VSEC

TECHFEST 2023: The Vietnam-Japan Autumn School on Cyber Security

VSEC - BLOG Sự kiện

The Vietnam-Japan Autumn School on Cyber Security do Học viện Kỹ thuật Mật mã và Viện Khoa học và Công nghệ tiên tiến Nhật Bản phối hợp cùng Làng An toàn An ninh thông tin do VSEC là trưởng làng tổ chức định kỳ mỗi năm một lần dành cho sinh viên và học viên cao học. Nhà trường tạo ra một diễn đàn để cán bộ, giảng viên trao đổi các vấn đề nghiên cứu hiện tại cũng như các đề tài nghiên cứu khoa học tiềm năng. Nó cũng tạo cơ hội cho sinh viên học tập với các giáo sư và chuyên gia trong lĩnh vực trí tuệ nhân tạo và an ninh mạng. The Vietnam-Japan Autumn School on Cyber Security thu hút sự tham gia của các chuyên gia hàng đầu từ cả Việt Nam và Nhật Bản, cùng với sự hiện diện của các giáo sư và chuyên gia nổi tiếng trong lĩnh vực trí tuệ nhân tạo và an ninh mạng. Điều này tạo ra cơ hội học tập và trao đổi kinh nghiệm quý báu cho các sinh viên tham gia sự kiện.

1.Thời gian và địa điểm
  • Thời gian dự kiến: 3 ngày (15, 16, 17/10 – 2023).
  • Địa điểm: Tại Học viện Kỹ thuật Mật mã, 141 Chiến Thắng, Tân Triều, Thanh Trì, Hà Nội.

  • Link đăng ký: TẠI ĐÂY
2. Diễn giả

3. Lịch trình sự kiện

Ngày 1: Chủ nhật ngày 15 tháng 10 năm 2023

Thời gian Đề tài Diễn giả Vị trí
8:00 sáng – 9:00 sáng Đánh giá thiệt hại vùng bị ảnh hưởng bởi thiên tai bằng Radar khẩu độ tổng hợp Giáo sư Hidetomi Gokon Hội trường Học viện Kỹ thuật Mật mã
9:00 sáng – 10:00 sáng Kỹ thuật phần mềm đáp ứng Trí tuệ nhân tạo tại Phân tích phần mềm độc hại Giáo sư Mizuhito Ogawa Hội trường Học viện Kỹ thuật Mật mã
10:15 sáng – 11:15 sáng Khảo sát về hệ sinh thái ransomware Giáo sư Jean-Yves Marion Hội trường Học viện Kỹ thuật Mật mã
1:30 chiều – 2:30 chiều Ứng dụng kỹ thuật xác minh và tổng hợp chương trình vào bảo mật, từ không can thiệp đến ReDoS Giáo sư TachioTerauchi Hội trường Học viện Kỹ thuật Mật mã
2:30 chiều – 3:30 chiều Mật mã hậu lượng tử Giáo sư Eiichiro Fujisaki Hội trường Học viện Kỹ thuật Mật mã
3:45 chiều – 4:45 chiều Một cách tiếp cận điểm bằng chứng để xác minh chính thức giao thức bảo mật Giáo sư Kazuhiro Ogata Hội trường Học viện Kỹ thuật Mật mã

Ngày 2: Thứ Hai ngày 16 tháng 10 năm 2023

Thời gian Đề tài Diễn giả Vị trí
8:00 sáng – 9:00 sáng Khảo sát về hệ sinh thái ransomware Giáo sư Jean-Yves Marion Hội trường Học viện Kỹ thuật Mật mã
9:00 sáng – 10:00 sáng Đánh giá thiệt hại vùng bị ảnh hưởng bởi thiên tai bằng Radar khẩu độ tổng hợp Giáo sư Hidetomi Gokon Hội trường Học viện Kỹ thuật Mật mã
10:15 sáng – 11:15 sáng Kỹ thuật phần mềm đáp ứng Trí tuệ nhân tạo tại Phân tích phần mềm độc hại Giáo sư Mizuhito Ogawa Hội trường Học viện Kỹ thuật Mật mã
1:30 chiều – 2:30 chiều Một cách tiếp cận điểm bằng chứng để xác minh chính thức giao thức bảo mật Giáo sư Kazuhiro Ogata Hội trường Học viện Kỹ thuật Mật mã
2:30 chiều – 3:30 chiều Ứng dụng kỹ thuật xác minh và tổng hợp chương trình vào bảo mật, từ không can thiệp đến ReDoS Giáo sư TachioTerauchi Hội trường Học viện Kỹ thuật Mật mã
3:45 chiều – 4:45 chiều Mật mã hậu lượng tử Giáo sư Eiichiro Fujisaki Hội trường Học viện Kỹ thuật Mật mã
Ngày 3: Thứ Ba ngày 17 tháng 10 năm 2023
Thời gian Đề tài Diễn giả Vị trí
8:00 sáng – 9:00 sáng Kỹ thuật phần mềm đáp ứng Trí tuệ nhân tạo tại Phân tích phần mềm độc hại Giáo sư Mizuhito Ogawa Hội trường Học viện Kỹ thuật Mật mã
9:00 sáng – 10:00 sáng Khảo sát về hệ sinh thái ransomware Giáo sư Jean-Yves Marion Hội trường Học viện Kỹ thuật Mật mã
10:15 sáng – 11:15 sáng Đánh giá thiệt hại vùng bị ảnh hưởng bởi thiên tai bằng Radar khẩu độ tổng hợp Giáo sư Hidetomi Gokon Hội trường Học viện Kỹ thuật Mật mã
1:30 chiều – 2:30 chiều Mật mã hậu lượng tử Giáo sư Eiichiro Fujisaki Hội trường Học viện Kỹ thuật Mật mã
2:30 chiều – 3:30 chiều Một cách tiếp cận điểm bằng chứng để xác minh chính thức giao thức bảo mật Giáo sư Kazuhiro Ogata Hội trường Học viện Kỹ thuật Mật mã
3:45 chiều – 4:45 chiều Ứng dụng kỹ thuật xác minh và tổng hợp chương trình vào bảo mật, từ không can thiệp đến ReDoS Giáo sư TachioTerauchi Hội trường Học viện Kỹ thuật Mật mã

Chính sách bảo mật dữ liệu cá nhân

Uncategorized
  • Nguyên tắc chung
    • 1.1
      Chính Sách Bảo Mật Dữ Liệu Cá Nhân này (“Chính Sách Bảo Mật”) mô tả cách thức Công ty cổ phần an ninh mạng Việt Nam (“Công Ty”) thu thập, ghi, phân tích, xác nhận, lưu trữ, chỉnh sửa, công khai, kết hợp, truy cập, truy xuất, thu hồi, mã hóa, giải mã, sao chép, chia sẻ, truyền đưa, cung cấp, chuyển giao, xóa, hủy dữ liệu cá nhân hoặc các hành động khác có liên quan đến dữ liệu cá nhân của Khách Hàng (sau đây gọi chung là “Xử Lý”) khi Khách Hàng (i) mua sắm sản phẩm/hàng hóa, sử dụng dịch vụ, tiện ích tại địa điểm kinh doanh của Công Ty, (ii) truy cập, sử dụng các kênh tương tác thuộc quyền sở hữu, sử dụng hoặc quản lý của Công Ty, bao gồm nhưng không giới hạn ứng dụng di động, website vsec.com.vn và các trang mạng xã hội (như Facebook, Instagram, Twitter, Zalo…) và kênh chăm sóc Khách Hàng (như điện thoại, email hoặc phương tiện khác để liên hệ, trao đổi với Khách Hàng) (sau đây gọi chung là “Kênh Tương Tác”), hoặc (iii) tham gia các chương trình do Công Ty tổ chức hoặc các chương trình khác do Công ty tổ chức và triển khai tùy từng thời điểm) (“Chương Trình”) (sau đây gọi chung là (“Dịch Vụ”). Để làm rõ, dữ liệu cá nhân được hiểu là thông tin dưới dạng ký hiệu, chữ viết, chữ số, hình ảnh, âm thanh hoặc dạng tương tự trên môi trường điện tử gắn liền với một con người cụ thể hoặc giúp xác định một con người cụ thể.
    • 1.2
      Công Ty đề cao, tôn trọng quyền riêng tư, bảo mật và an toàn dữ liệu cá nhân của Khách Hàng. Công Ty sẽ luôn nỗ lực bảo vệ dữ liệu cá nhân, quyền riêng tư của Khách Hàng thông qua các biện pháp bảo vệ dữ liệu cá nhân phù hợp với quy định của pháp luật Việt Nam và thỏa thuận giữa Công Ty với Khách Hàng và/hoặc bên thứ ba.
    • 1.3
      Chính Sách Bảo Mật là một phần các điều khoản và điều kiện chung của giao dịch mà Khách Hàng xác lập với Công Ty. Do đó, Khách Hàng lưu ý đọc kỹ tất cả điều khoản điều kiện trong Chính Sách Bảo Mật này và thường xuyên kiểm tra website của chúng tôi để cập nhật bất kỳ thay đổi nào mà Công Ty có thể thực hiện theo Chính Sách Bảo Mật của Công Ty. Nếu Khách Hàng chưa đủ 15 tuổi, vui lòng đảm bảo đã có sự đồng ý của cha, mẹ hoặc người giám hộ hợp pháp đối với việc cung cấp các dữ liệu cá nhân của Khách Hàng cho Công Ty và cho phép Công Ty xử lý dữ liệu cá nhân đó của mình; và người đồng ý và chấp thuận sẽ chịu ràng buộc theo Chính Sách Bảo Mật này và chịu trách nhiệm đối với hành vi của người chưa đủ 15 tuổi do mình giám hộ hợp pháp. Công Ty có quyền từ chối Khách Hàng dưới 15 tuổi tiếp cận các Kênh Tương Tác hoặc cung cấp Dịch Vụ liên quan trong trường hợp có căn cứ rằng Khách Hàng là cá nhân chưa đủ 15 tuổi chưa có được sự đồng ý và chấp thuận nói trên từ cha, mẹ hoặc người giám hộ hợp pháp.
    • 1.4
      Trong trường hợp Khách Hàng cung cấp cho Công Ty thông tin của bên thứ ba, Khách Hàng cam đoan và bảo đảm rằng Khách Hàng có và đã được sự đồng ý và chấp thuận của bên thứ ba đó và các chấp thuận khác theo quy định của pháp luật đối với việc Khách Hàng cung cấp dữ liệu cá nhân cho Công Ty và đối với việc Công Ty sử dụng các dữ liệu cá nhân đó theo quy định tại Chính Sách Bảo Mật này.
  • Xử Lý Dữ Liệu Cá Nhân
    • 2.1
      Các loại dữ liệu cá nhân mà Công Ty thu thậpĐể Công Ty có thể cung cấp Dịch Vụ hoặc xử lý các yêu cầu của Khách Hàng, Công Ty cần phải và/hoặc được yêu cầu phải thu thập dữ liệu cá nhân của Khách Hàng. Danh mục dữ liệu cá nhân có thể được thay đổi tùy thuộc từng Dịch Vụ hoặc từng thời điểm.

      • Dữ liệu cá nhân cơ bản bao gồm:
        • Họ, chữ đệm và tên khai sinh, tên gọi khác (nếu có);
        • Ngày, tháng, năm sinh; ngày, tháng, năm chết hoặc mất tích;
        • Giới tính;
        • Nơi sinh, nơi đăng ký khai sinh, nơi thường trú, nơi tạm trú, nơi ở hiện tại, quê quán, địa chỉ liên hệ;
        • Quốc tịch;
        • Hình ảnh của cá nhân (bao gôm cả hình ảnh, thông tin có được từ các hệ thống camera an ninh);
        • Số điện thoại, số chứng minh nhân dân, số định danh cá nhân, số hộ chiếu, số giấy phép lái xe, số biển số xe, số mã số thuế cá nhân, số bảo hiểm xã hội, số thẻ bảo hiểm y tế;
        • Tình trạng hôn nhân;
        • Thông tin về mối quan hệ gia đình (cha mẹ, con cái);
        • Thông tin về tài khoản số của cá nhân; dữ liệu cá nhân phản ánh hoạt động, lịch sử hoạt động trên không gian mạng;
        • Các thông tin khác giúp xác định Khách Hàng mà không thuộc dữ liệu cá nhân nhạy cảm theo quy định tại Chính Sách Bảo Mật này.
      • Dữ liệu cá nhân nhạy cảm bao gồm:
        • Quan điểm chính trị, quan điểm tôn giáo;
        • Tình trạng sức khỏe và đời tư được ghi trong hồ sơ bệnh án, không bao gồm thông tin về nhóm máu;
        • Thông tin liên quan đến nguồn gốc chủng tộc, nguồn gốc dân tộc;
        • Thông tin về đặc điểm di truyền được thừa hưởng hoặc có được của cá nhân;
        • Thông tin về thuộc tính vật lý, đặc điểm sinh học riêng của cá nhân;
        • Thông tin về đời sống tình dục, xu hướng tình dục của cá nhân;
        • Dữ liệu về tội phạm, hành vi phạm tội được thu thập, lưu trữ bởi các cơ quan thực thi pháp luật;
        • Thông tin Khách Hàng của tổ chức tín dụng, chi nhánh ngân hàng nước ngoài, tổ chức cung ứng dịch vụ trung gian thanh toán, các tổ chức được phép khác, gồm: thông tin định danh Khách Hàng theo quy định của pháp luật, thông tin về tài khoản, thông tin về tiền gửi, thông tin về tài sản gửi, thông tin về giao dịch, thông tin về tổ chức, cá nhân là bên bảo đảm tại tổ chức tín dụng, chi nhánh ngân hàng, tổ chức cung ứng dịch vụ trung gian thanh toán;
        • Dữ liệu về vị trí của cá nhân được xác định qua dịch vụ định vị;
        • Dữ liệu cá nhân khác được pháp luật quy định là đặc thù và cần có biện pháp bảo mật cần thiết.
      • Dữ liệu liên quan đến website hoặc ứng dụng bao gồm:
        • Dữ liệu kỹ thuật (như địa chỉ IP, hệ điều hành, loại trình duyệt, cài đặt trình duyệt, cài đặt ngôn ngữ, ngày và giờ kết nối với website, thống kê sử dụng ứng dụng, cài đặt ứng dụng, ngày và giờ kết nối với ứng dụng và thông tin liên lạc kỹ thuật khác);
        • Tên tài khoản, mật khẩu;
        • Chi tiết đăng nhập bảo mật và dữ liệu sử dụng;
        • Dữ liệu khác liên quan đến website hoặc ứng dụng mà Công Ty thu thập được từ hoạt động mà Khách Hàng thực hiện trong phạm vi Dịch Vụ.
      • Cookies bao gồm:
        • Tập tin cookie;
        • Tập tin chỉ báo (web beacon);
        • Công cụ định danh quảng cáo;
        • Các phương pháp khác có liên quan đến việc sử dụng Kênh Tương Tác để nhận diện trình duyệt hoặc thiết bị của Khách Hàng hoặc để tìm hiểu thêm về sở thích, thói quen, xu hướng của Khách Hàng.
    • 2.2
      Mục đích Xử Lý dữ liệu cá nhân của Khách HàngCông Ty có thể Xử Lý dữ liệu cá nhân của Khách Hàng cho các mục đích dưới đây:

      • Cung cấp, duy trì và cải thiện Dịch Vụ:
        • Quản lý, vận hành và cung cấp các sản phẩm, dịch vụ, tiện ích, khuyến mại, ưu đãi cho Khách Hàng;
        • Xác thực danh tính, xác nhận giao dịch của Khách Hàng;
        • Thông báo cho Khách Hàng về những thay đổi đối với Dịch Vụ;
        • Cho phép tương tác giữa các Khách Hàng, giữa Khách Hàng với Công Ty hay giữa Khách Hàng với các đối tác Công Ty;
        • Thực hiện các hoạt động nội bộ cần thiết để cung cấp Dịch Vụ, bao gồm khắc phục các lỗi phần mềm và sự cố vận hành;
        • Liên lạc, hỗ trợ liên lạc với Khách Hàng và xử lý các yêu cầu hợp lệ của Khách Hàng liên quan đến Dịch Vụ.
        • Xử lý khiếu nại, tranh chấp có liên quan đến Dịch Vụ.
      • Nghiên cứu phát triển, tiếp thị và quảng bá:
        • Tiến hành các hoạt động nghiên cứu, phân tích, thử nghiệm và phát triển bao gồm nhưng không giới hạn phân tích dữ liệu, khảo sát, phát triển sản phẩm và dịch vụ và/hoặc tạo hồ sơ, thiết kế chân dung Khách Hàng để phân tích xu hướng Khách Hàng tiến hành các hoạt động trên các nền tảng của Công Ty, cải tiến các Dịch Vụ để nâng cao chất lượng, trải nghiệm của Khách Hàng, phát triển các tính năng, sản phẩm và dịch vụ mới, hướng tới đáp ứng tốt hơn các nhu cầu của Khách Hàng;
        • Truyền thông, quảng cáo, giới thiệu các sản phẩm, dịch vụ, tiện ích, khuyến mại, ưu đãi của Công Ty hoặc đối tác Công Ty tới Khách Hàng.
      • Tuân thủ nghĩa vụ pháp lý:

        Công Ty có nghĩa vụ pháp lý để thu thập, sử dụng hoặc lưu trữ dữ liệu cá nhân của Khách Hàng trong một số trường hợp nhất định, bao gồm khi được yêu cầu, được tư vấn, đề nghị bởi bất kỳ quy định pháp luật, văn bản dưới luật, văn bản; hoặc yêu cầu của chính phủ hay các cơ quan có thẩm quyền tại địa phương hoặc nước ngoài, yêu cầu của cơ quan nhà nước có thẩm quyền bao gồm nhưng không giới hạn nghĩa vụ công bố thông tin, báo cáo theo quy định pháp luật về khuyến mại, lưu trữ hồ sơ, kiểm toán, điều tra; và/hoặc nhằm mục đích giải quyết khiếu nại hoặc tranh chấp; tuân thủ các quyết định của tòa án hoặc trọng tài, văn bản hoặc yêu cầu của chính phủ hoặc quy định khác; thực thi điều khoản, điều kiện hoặc các thỏa thuận khác; và bảo vệ quyền hoặc tài sản của Công Ty trong trường hợp có khiếu nại hoặc tranh chấp.

      • Phòng chống gian lận, quản lý rủi ro và đảm bảo an toàn, an ninh:
        • Bảo vệ, ngăn chặn, xác định hành vi gian lận, lừa đảo, trục lợi, giả mạo, đánh cắp danh tính, tài khoản Khách Hàng và các hoạt động bất hợp pháp khác;
        • Phục vụ mục đích phòng, chống rửa tiền, chống tài trợ khủng bố, tuân thủ cấm vận hoặc gửi cho cơ quan nhà nước có thẩm quyền theo quy định từng thời kỳ;
        • Đoạn phim của máy quay giám sát (CCTV) tại địa điểm kinh doanh có thể được sử dụng cho các mục đích sau đây: (i) cho các mục đích đảm bảo chất lượng; (ii) cho mục đích an ninh công cộng và an toàn lao động; (iii) phát hiện và ngăn chặn việc sử dụng đáng ngờ, không phù hợp hoặc không được phép của các tiện ích, sản phẩm, dịch vụ; (iv) phát hiện và ngăn chặn hành vi phạm tội; và/hoặc (v) phục vụ hoạt động điều tra theo yêu cầu của cơ quan nhà nước có thẩm quyền.
      • Mục đích khác:

        Theo mục đích khác mà Công Ty thông báo cho Khách Hàng và được Khách Hàng đồng ý hoặc pháp luật liên quan có quy định cho phép.

    • 2.3
      Thu thập dữ liệu cá nhân của Khách HàngCông ty có thể thu thập trực tiếp hoặc gián tiếp dữ liệu cá nhân từ Khách Hàng, bao gồm nhưng không giới hạn:

      • Thông qua quan hệ được thiết lập giữa Công Ty và Khách Hàng trong quá trình thực hiện Dịch Vụ.
      • Từ bên thứ ba có quan hệ với Khách Hàng mà được Khách Hàng đồng ý cho phép thu thập, chia sẻ, cung cấp hoặc chuyển dữ liệu cá nhân của Khách Hàng.
      • Từ các cơ quan nhà nước có thẩm quyền theo quy định pháp luật;
      • Từ nguồn thông tin khác được Khách Hàng đồng ý hoặc pháp luật hiện hành cho phép.
    • 2.4
      Cung cấp, chia sẻ dữ liệu cá nhân của Khách HàngDữ liệu cá nhân của Khách Hàng là một phần quan trọng trong hoạt động của Công Ty, và chúng tôi không mua, bán dữ liệu cá nhân của Khách Hàng cho một bên khác. Công Ty chỉ chia sẻ dữ liệu cá nhân Khách Hàng, trong phạm vi cần thiết, với các đối tượng như được nêu dưới đây, theo Chính Sách Bảo Mật này. Các bên được chia sẻ dữ liệu cá nhân của Khách Hàng phải cam kết tuân thủ nghiêm ngặt các quy định của pháp luật và các quy định liên quan tại Chính Sách Bảo Mật này.

      • Nhân viên của Công Ty phục vụ cho các mục đích nêu tại Chính Sách Bảo Mật này;
      • Đối tác theo yêu cầu hoặc xác nhận của Khách Hàng, thông qua bất kỳ hình thức các phương tiện điện tử trên các Kênh Tương Tác hoặc các hình thức khác. Ví dụ, khi Khách Hàng yêu cầu một dịch vụ thông qua đối tác Công Ty hoặc tham gia chương trình khuyến mại, hưởng ưu đãi do đối tác Công Ty cung cấp, Khách Hàng đồng thời cũng đồng ý rằng Công Ty có thể chia sẻ dữ liệu cá nhân của Khách Hàng với các đối tác đó;
      • Công ty mẹ, công ty con, công ty liên kết của Công Ty hoặc thuộc nhóm công ty mà Công Ty là thành viên;
      • Cố vấn, chuyên gia, đại lý, đối tác, nhà thầu của đối tác, nhà cung cấp dịch vụ mà Công Ty đã có thỏa thuận về nghĩa vụ bảo mật dữ liệu cá nhân của Khách Hàng nhằm phục vụ các mục đích nêu tại Chính Sách Bảo Mật này. Chúng tôi xin làm rõ rằng nhằm phục vụ cho mục đích Xử Lý dữ liệu cá nhân của Khách hàng theo Chính Sách Bảo Mật này, dữ liệu cá nhân của Khách Hàng có thể được chúng cung cấp, chia sẻ và chuyển dữ liệu cá nhân của Khách Hàng đến nhà cung cấp dịch vụ nằm ngoài lãnh thổ Việt Nam hoặc được Xử Lý bởi các hệ thống tự động nằm ngoài lãnh thổ Việt Nam. Khi thực hiện việc chuyển dữ liệu cá nhân của Khách Hàng ra nước ngoài, chúng tôi sẽ yêu cầu bên tiếp nhận dữ liệu cá nhân của Khách Hàng thực hiện các biện pháp bảo mật, an toàn thông tin theo quy định pháp luật;
      • Người bán hoặc người mua tiềm năng và/hoặc đại diện của họ trong trường hợp Công Ty thực hiện việc mua, bán, sáp nhập, hoặc chuyển nhượng tất cả hoặc một phần doanh nghiệp hoặc tài sản của Công Ty.
      • Cơ quan nhà nước có thẩm quyền;
      • Trong các trường hợp khác, Khách Hàng sẽ nhận được thông báo khi dữ liệu cá nhân của Khách Hàng có thể được chia sẻ với bên thứ ba và Khách Hàng sẽ có quyền không chấp thuận việc chia sẻ dữ liệu cá nhân này.
    • 2.5
      Bảo vệ dữ liệu cá nhân của Khách Hàng

      • Công Ty cam kết Xử Lý dữ liệu cá nhân của Khách Hàng một cách an toàn, bảo mật và đảm bảo các quyền của Khách Hàng đối với hoạt động Xử Lý dữ liệu cá nhân theo quy định pháp luật hiện hành.
      • Công Ty sẽ nỗ lực thực hiện các biện pháp để bảo vệ dữ liệu cá nhân của Khách Hàng, bao gồm biện pháp bảo mật kỹ thuật và tổ chức thích hợp cùng các biện pháp khác để phòng ngừa, phát hiện, ngăn chặn, xử lý hành vi vi phạm liên quan đến dữ liệu cá nhân theo quy định của pháp luật.
      • Công Ty lưu ý rằng hoạt động trên không gian mạng luôn tồn tại rủi ro như gian lận, giả mạo, lừa đảo, sự tấn công hoặc xâm nhập trái phép của tin tặc (hacker), và theo đó Công Ty không thể đảm bảo tuyệt đối rằng dữ liệu cá nhân của Khách Hàng được chia sẻ bằng Internet sẽ luôn được bảo mật. Khi Khách Hàng sử dụng Internet để truyền tải dữ liệu cá nhân, Khách Hàng chỉ nên sử dụng các hệ thống an toàn để truy cập website, ứng dụng hoặc thiết bị. Khách Hàng có trách nhiệm bảo mật tài khoản, mật khẩu, thông tin xác thực truy cập của mình cho từng website, ứng dụng hoặc thiết bị an toàn và bí mật.
  • Quyền và nghĩa vụ của Khách Hàng liên quan đến dữ liệu cá nhân của Khách Hàng mà Công Ty thu thập
    • 3.1
      Khách Hàng có các quyền sau đây theo quy định tại Điều 9 Nghị định 13/2023/NĐ-CP ngày 17/04/2023 của Chính phủ về bảo vệ dữ liệu cá nhân (được hướng dẫn, sửa đổi, bổ sung, thay thế tại từng thời điểm):

      • Quyền được biết;
      • Quyền đồng ý;
      • Quyền truy cập;
      • Quyền rút lại sự đồng ý;
      • Quyền xóa dữ liệu;
      • Quyền cung cấp dữ liệu;
      • Quyền phản đối xử lý dữ liệu;
      • Quyền khiếu nại, tố cáo, khởi kiện;
      • Quyền yêu cầu bồi thường thiệt hại;
      • Quyền tự bảo vệ;
      • Các quyền có liên quan khác theo quy định của pháp luật.

      Khách Hàng có thể thực hiện các quyền của mình bằng cách liên hệ với Công Ty theo thông tin nêu tại Mục V của Chính Sách Bảo Mật để được hỗ trợ. Nhằm mục đích bảo mật, Khách Hàng có thể phải đưa ra yêu cầu của mình bằng văn bản hoặc sử dụng phương thức khác để chứng minh và xác thực danh tính của Khách Hàng.

    • 3.2
      Công Ty lưu ý rằng việc Khách Hàng rút lại sự đồng ý của mình, yêu cầu xóa và/hoặc thực hiện các quyền có liên quan khác đối với bất kỳ hoặc tất cả các dữ liệu cá nhân của Khách Hàng có thể ảnh hưởng đến giao dịch giữa Khách Hàng và Công Ty hoặc đối tác Công Ty. Theo đó, tùy trong từng trường hợp, Công Ty có thể xem xét và quyết định chấm dứt việc cung cấp các sản phẩm, dịch vụ, tiện ích, khuyến mại, ưu đãi của Công Ty và/hoặc đối tác Công Ty cho Khách Hàng.
    • 3.3
      Trong trường hợp Khách Hàng nhận thấy có hành vi xâm phạm hoặc vi phạm về xử lý dữ liệu cá nhân của mình, Khách Hàng có quyền yêu cầu Công Ty hỗ trợ xử lý, trong khả năng cho phép của Công Ty, nhằm ngăn chặn hoặc hạn chế tiết lộ dữ liệu cá nhân của Khách Hàng, trừ trường hợp luật có quy định khác.
  • Sửa đổi, bổ sung Chính Sách Bảo MậtCông Ty có quyền sửa đổi, cập nhật hoặc điều chỉnh các điều khoản của Chính Sách Bảo Mật này bất cứ lúc nào bằng cách công bố Chính Sách Bảo Mật cập nhật trên Kênh Tương Tác liên quan. Theo đó, chúng tôi khuyến nghị Khách Hàng nên truy cập và kiểm tra Kênh Tương Tác thường xuyên để cập nhật những thay đổi gần nhất. Việc Khách Hàng tiếp tục sử dụng Dịch Vụ sau khi có các sửa đổi, cập nhật hoặc điều chỉnh Chính Sách Bảo Mật này được xem là biểu thị sự chấp nhận các sửa đổi, cập nhật hoặc điều chỉnh đó.
  • Thông tin liên hệ Xử Lý dữ liệu cá nhân của Khách HàngNếu Khách Hàng có bất kỳ câu hỏi, yêu cầu, thắc mắc, khiếu nại nào liên quan đến dữ liệu cá nhân của Khách Hàng, vui lòng liên hệ với chúng tôi theo thông tin dưới đây (thông tin này có thể được thay đổi tùy từng thời điểm):

    Công ty Cổ phần An ninh mạng Việt Nam

    Địa chỉ: 206-02, tầng M, tòa N01A, Golden Land, 275 Nguyễn Trãi, Thanh Xuân, Hà Nội

    Tổng đài: 1800 2056

    Email: contact@vsec.com.vn

VSEC là MSSP duy nhất tại Việt Nam nằm trong Top 250 MSSPs toàn cầu do Cyberrisk Alliance công bố

VSEC - BLOG Nổi bật

Top 250 MSSPs năm 2023 là báo cáo nghiên cứu và xếp hạng thông qua cuộc khảo sát các MSSP trên toàn thế giới hàng năm lần thứ bảy của MSSP Alert được thực hiện từ tháng 4 cho đến tháng 8/2023. Theo báo cáo này, VSEC – Công ty Cổ phần An ninh mạng Việt Nam hiện là MSSP (Managed Security Service Provider) duy nhất của Việt Nam nằm trong danh sách 250 MSSP hàng đầu thế giới năm 2023, xếp hạng 154/250.

 

Nằm trong danh sách này đứng đầu là Deloitte của USA, tiếp theo là Telefonica Tech Inc, ECS Tech và Rapid 7 – Một trong các đối tác hàng đầu của VSEC tại Mỹ. Theo khảo sát các doanh nghiệp hoạt động trong lĩnh vực quản trị bảo mật chủ yếu nằm ở thị trường Châu Mỹ (66%), EMEA (17%) và Asia Pacific chỉ chiếm 5%.

Trong báo cáo tỷ lệ các cuộc tấn công an ninh mạng/sự cố bảo mật đã được các MSSP nhận diện hoặc kịp thời ngăn chặn giúp khách hàng trong năm 2023, cho thấy Phishing – Tấn công giả mạo vẫn là xu hướng/hình thức tấn công có tỷ trọng lớn nhất chiếm tới 95%, tiếp theo là các rủi ro từ các Lỗ hổng bảo mật (91%) và các Phần mềm độc hại (86%).

Báo cáo của MSSP Alert cũng chỉ ra tỷ lệ các nhà cung cấp dịch vụ quản trị bảo mật cung cấp dịch vụ Trung tâm Giám sát và Vận hành An toàn thông tin – SOC (Security Operation Center) đang vận hành theo mô hình SOC Completely in-house (hoàn toàn do nội bộ thực hiện) chủ yếu từ các MSSP lớn, trong khi các MSSP nhỏ hơn sẽ có xu hướng kết hợp hoặc thuê ngoài hoàn toàn mô hình SOC.

Xem báo cáo chi tiết tại ĐÂY

Đại diện VSEC cho biết mô hình SOC của VSEC được công nhận đáp ứng các tiêu chuẩn của CREST về SOC đầu tiên tại Việt Nam từ năm 2022, bên cạnh dịch vụ Đánh giá bảo mật (Penetration Testing). Đây là chứng nhận quốc tế quan trọng cho thấy chất lượng dịch vụ SOC cũng như Penetration Testing của VSEC được vận hành và đáp ứng được các tiêu chuẩn khắt khe trong cộng đồng an ninh mạng quốc tế.

Trong 20 năm hoạt động, VSEC được biết đến như là những người khai mở đầu tiên trong việc làm đánh giá bảo mật một cách bài bản từ năm 2003. Là đơn vị triển khai Trung tâm Cảnh báo An ninh thông tin đầu tiên tại Việt Nam và cũng là đơn vị bảo mật đầu tiên được thế giới biết đến khi lọt vào Top 6 Chung kết cuộc thi khởi nghiệp Start Jerusalem vào năm 2005. Việc nằm trong Top 250 MSSPs – Danh sách 250 Nhà cung cấp dịch vụ Quản trị Bảo mật hàng đầu thế giới tiếp tục khẳng định vai trò và năng lực của VSEC về việc Việt Nam hoàn toàn có thể mang đến các giải pháp, dịch vụ bảo mật có chất lượng tương đương thị trường nước ngoài.

 

Về CyberRisk Alliance:

CyberRisk Alliance là công ty hoạt động theo mô hình Kinh doanh thông minh hay còn gọi là trí tuệ doanh nghiệp (Business Intelligence) phục vụ cho cộng đồng an ninh mạng đang phát triển nhanh chóng và tăng trưởng cao nhằm cung cấp các thông tin, đào tạo và xây dựng cộng đồng cũng như truyền cảm hứng cho thị trường hoạt động một cách hiệu quả. Với các thông tin thu thập đáng tin cậy của CyberRisk Alliance bao gồm các nhà báo, nhà phân tích, những người có ảnh hưởng và các nhà hoạch định chính sách cũng như người thực hiện. Các thương hiệu CRA hiện có SC Media, Security Weekly, Channel E2E, MSSP Alert, InfoSec World, Identiverse, Cybersecurity Collaboration Forum, và các đơn vị nghiên cứu nằm trong hệ thống CRA Business Intelligence.

Nguồn: Theo MSSP Alert

Báo VNEconomy: https://vneconomy.vn/vsec-la-mssp-duy-nhat-tai-viet-nam-nam-trong-top-250-mssp-toan-cau-do-cyberrisk-alliance-cong-bo.htm