“Giám sát An toàn thông tin là giải pháp” trên môi trường Cloud

VSEC - BLOG Bảo mật trên đám mây

Ngày 25/11/2022 vừa qua, Công ty Cổ phần An ninh mạng Việt Nam (VSEC) đã tham dự Hội thảo “An toàn dữ liệu và bảo mật trên môi trường Cloud” do VNG Cloud tổ chức tại Hà Nội.

Hội thảo diễn ra  gồm hai phần chính: Phần 1 là chuyên đề “Mức độ bảo mật của dữ liệu trên hạ tầng Cloud” được chia sẻ bởi diễn giả Bùi Trung Thành – Chuyên gia tư vấn Giải pháp bảo mật của VSEC. Phần 2 là chuyên đề  “Xây dựng kiến trúc bảo mật an toàn trên môi trường Cloud” được chia sẻ bởi diễn giả Nguyễn Hồng Chương – Chuyên gia tư vấn giải pháp Cloud đến từ VNG Cloud. 

Diễn giả Bùi Trung Thành – Chuyên gia tư vấn giải pháp bảo mật VSEC

“Trong những năm gần đây, mỗi năm thị trường điện toán đám mây toàn cầu tăng trưởng khoảng 40%. Thị trường cloud trong nước hiện tại vẫn được chiếm bởi các nhà cung cấp quốc tế. Điều này khiến chúng ta gặp phải rất nhiều những khó khăn, thách thức trong việc đảm bảo an ninh ATTT” – Anh Thành chia sẻ tại hội thảo. Bên cạnh đó, đại diện VSEC cũng đã đưa ra góc nhìn từ một đơn vị cung cấp các dịch vụ về an toàn thông tin, cách thức đảm bảo thông tin khi triển khai trên hệ thống cloud. Anh hy vọng các giải pháp dịch vụ giám sát ATTT của VSEC sẽ giúp ích cho các tổ chức doanh nghiệp xây dựng chiến lược chuyển dịch lên nền tảng điện toán đám mây một cách an toàn nhất.

SOC LÀ GIẢI PHÁP!

Cũng theo anh Thành: “Khi có một  sự cố an toàn thông tin xảy ra, mọi hoạt động kinh doanh của doanh nghiệp đó sẽ bị sụp đổ. Việc xây dựng các hệ thống ở trên cloud, các kỹ sư của doanh nghiệp đã bỏ sót các cấu hình bảo mật và không tuân thủ theo hướng dẫn của nhà cung cấp về cấu hình bảo mật. Điều này đã tạo nên các lỗ hổng để hacker có thể tấn công một cách dễ dàng, tạo ra các vi phạm về an toàn thông tin trên cloud”.

SOC là giải pháp giúp doanh nghiệp hạn chế tối đa thiệt hại do tin tặc gây ra 

Để giải quyết vấn đề trên, đại diện của VSEC đã đưa ra một giải pháp quan trọng và cấp thiết trong tình hình hiện nay. Đó là giải pháp Giám sát an toàn thông tin (SOC) –  giúp các doanh nghiệp phát hiện sớm nhất có thể các hoạt động tấn công của tin tặc và làm giảm thiểu tối đa các thiệt hại mà tin tặc gây ra. Hệ thống này giúp giám sát liên tục và cải thiện tình hình an ninh của tổ chức, cho phép phát hiện, phân tích và ứng phó sự cố hiệu quả. Chỉ riêng năm 2021, Trung tâm SOC của VSEC giám sát và cảnh báo hàng triệu sự kiện ATTT, hỗ trợ nhiều doanh nghiệp ngăn chặn thành công các tấn công vào hệ thống. Hệ thống SOC được cung cấp bởi VSEC có khả năng tùy biến theo lĩnh vực hoạt động, quy mô và nhu cầu riêng của từng tổ chức. Điều này giúp tổ chức thể an tâm về hiệu suất hoạt động và chi phí vận hành một cách hiệu quả.

XÂY DỰNG KIẾN TRÚC BẢO MẬT 

Phần 2 của buổi hội thảo, diễn giả Nguyễn Hồng Chương đã chia sẻ những kiến thức về mô hình bảo mật cho phép các tổ chức vận hành đúng tài nguyên. Bên cạnh đó, anh sẽ đưa ra những giải pháp bảo mật hiện có và kiến trúc bảo mật tối ưu. “Cloud ra đời dưới dạng một dịch vụ, giải quyết được bài toán dịch chuyển nhanh nhưng vẫn an toàn, chi phí hợp lý cho các doanh nghiệp”.

Diễn giả Nguyễn Hồng Chương – Chuyên gia tư vấn giải pháp Cloud của VNG Cloud

Cũng ngay trong buổi hội thảo, các diễn giả cũng đã có phần giải đáp tất cả thắc mắc cho toàn bộ khách mời tham dự. Đánh giá sau hội thảo, các khách mời đều rất hài lòng bởi những kiến thức mà các diễn ra đem lại vô cùng giá trị. Cùng xem thêm các hình ảnh tại sự kiện:

Phá vỡ mọi giới hạn với Red Team – Sứ mệnh mới của An ninh mạng

Redteam Confession Uncategorized VSEC - BLOG

Trong thế giới ngày nay, an ninh mạng quan trọng hơn bao giờ hết. Khi công nghệ tiến bộ, các phương pháp mà tin tặc sử dụng để truy cập trái phép vào dữ liệu nhạy cảm cũng phát triển theo. Một cách mà các tổ chức có thể dẫn đầu cuộc chơi là thông qua Red Team – một phương pháp sử dụng phần mềm và thuật toán để mô phỏng các cuộc tấn công và xác định các lỗ hổng tiềm ẩn trong các biện pháp bảo mật của hệ thống.

red team
Phá vỡ mọi giới hạn với Red Team

Hãy sẵn sàng để bước vào thế giới đầy hứa hẹn của Red Team và khám phá cách dịch vụ này có thể cung cấp một lợi thế vượt trội cho hệ thống an ninh mạng của bạn. Trải qua hành trình thú vị này, chúng ta sẽ khám phá những lợi ích mà Red Team mang lại và lý do tại sao nó trở thành công cụ quan trọng cho các tổ chức trong việc nâng cao an ninh thông tin.

  1. Giả lập tấn công: Phá vỡ mọi giới hạn Red Team sử dụng kỹ thuật giả lập tấn công để mô phỏng các cuộc tấn công thực tế nhằm khám phá các lỗ hổng và điểm yếu trong hệ thống của bạn. Bằng cách thử nghiệm và kiểm tra tường lửa, hệ thống bảo mật và chính sách an ninh, Red Team giúp bạn xác định những vùng yếu cần cải thiện và nâng cao mức độ phòng thủ.
  2. Phân tích đánh giá rủi ro: Định hướng chính xác Red Team thực hiện phân tích đánh giá rủi ro để xác định các mối đe dọa tiềm ẩn và tầm ảnh hưởng của chúng đối với hệ thống của bạn. Từ đó, chúng ta có thể định hình một chiến lược phòng thủ phù hợp, tăng cường khả năng phát hiện và ứng phó với các cuộc tấn công tiềm năng.
  3. Tổ chức kiểm tra thâm nhập: Đối đầu với những tình huống thực tế Red Team tiến hành các cuộc kiểm tra thâm nhập để xâm nhập vào hệ thống của bạn từ bên trong. Bằng cách thử nghiệm tích cực các điểm yếu, Red Team giúp bạn hiểu rõ những cách thức mà một Hacker có thể sử dụng để xâm nhập và điều chỉnh các biện pháp an ninh mạng của bạn dựa trên kết quả thu được.
  4. Tăng cường đào tạo và nhận thức an ninh: Cùng nhau chung tay Red Team không chỉ là một dịch vụ, mà còn là một công cụ để tăng cường đào tạo và nhận thức an ninh trong tổ chức của bạn. Bằng cách hợp tác với Red Team, nhân viên của bạn sẽ nhận được đào tạo chuyên sâu và hiểu rõ hơn về các mối đe dọa và cách phòng ngừa chúng, từ đó nâng cao mức độ an toàn chung của tổ chức.
  5. Đo lường con người, quy trình và công nghệ: Điều quan trọng là đo lường sự tiến bộ để thực sự nhìn thấy sự tăng trưởng. Rất khó để xác định chính xác thời gian xảy ra vi phạm, điều này khiến việc phản hồi chính xác càng khó khăn hơn. Đây là lý do tại sao các bài tập của đội đỏ rất quan trọng. Trong một bài tập của đội đỏ, nhóm sẽ nắm bắt thời gian của từng hành động để đo lường hiệu quả khả năng phát hiện và phản hồi của con người, quy trình và công nghệ.

Thật hợp lý khi chấp nhận rằng Mô phỏng đối thủ đóng vai trò quan trọng trong việc đo lường và cải thiện con người, quy trình và công nghệ của bạn. Trong một cuộc tấn công nguy hiểm thực sự, các tổ chức bắt đầu chấp nhận rằng vi phạm là không thể tránh khỏi. Điều này có nghĩa là họ đang tập trung vào cách phát hiện và phản hồi. Tuy nhiên, vi phạm không nhất thiết có nghĩa là tác động nhất định đối với tổ chức của bạn. Điều quan trọng là phải xây dựng khả năng phục hồi để hành động kịp thời và tránh tác động đến hoạt động kinh doanh. Điều này có thể đạt được bằng cách thực hiện Mô phỏng đối thủ dưới dạng Giao tranh với Red Team & Blue Team.

Nguồn: VSEC tổng hợp

Hành trình của Người hùng chuyển hóa

Con người VSEC Uncategorized

Gắn bó với VSEC từ khi còn là cậu sinh viên thực tập đầy bỡ ngỡ, từng bước trở thành Chuyên viên Đánh giá bảo mật rồi đến Trưởng nhóm Dịch vụ Chuyên gia, anh Bế Khánh Duy đã dành gần 6 năm làm việc và cũng là khoảng thời gian anh thay đổi bản thân và trở thành “Người hùng chuyển hóa” năm 2022 của VSEC.

Anh Duy có chia sẻ một câu nói: “Con người được định nghĩa bằng hai thứ: niềm tin mà họ thay đổi và con người họ chiến đấu vì”. Với anh, niềm tin và con người để anh “chiến đấu” chưa từng thay đổi, vẫn là niềm tin với mục tiêu và tầm nhìn của công ty, vẫn là những anh chị em của đại gia đình VSEC. Thế những, 6 năm là khoảng thời gian đủ dài để anh càng rõ ràng và chắc chắn hơn với niềm tin đó.

Từ một người thuần kĩ thuật, ngại nói, giao gì làm đó, anh Duy đã chuyển hóa bản thân lúc nào không hay, để có thể trở thành một người cởi mở chia sẻ, sẵn sàng nhận trách nhiệm. Đồng hành với VSEC từ lúc là thực tập sinh, chứng kiến thời khắc chuyển giao giữa các thế hệ của VSEC, kế thừa những giá trị độc nhất vô nhị từ nơi đây, anh Duy dần chuyển mình, trở thành phiên bản hoàn thiện hơn, phấn đấu lưu giữ, truyền tải và lôi cuốn mọi người, và dần trở thành người anh chăm sóc những bạn thực tập sinh như cách mà anh được nhận từ các anh chị những ngày ban đầu.

Để tiếp tục con đường thay đổi và hoàn thiện bản thân ngày một tốt hơn, anh Duy đã đưa ra cho mình một quyết định táo bạo – đó chính là Nam tiến, vào Thành phố Hồ Chí Minh với nhiệm vụ mới cùng nhiều trọng trách hơn. Thế nhưng, anh thấy mình vui vẻ và hạnh phúc khi chuyển hóa như hiện tại. Vị trí mới, môi trường mới song những với những giá trị tại VSEC, được học tập, được trau dồi qua từng ngày, anh đã ngày càng chứng minh được bản thân với vị trí Trưởng nhóm Dịch vụ Chuyên gia tại Hồ Chí Minh. Vị trí này như một lời khẳng định cho những nỗ lực, sự chuyển hóa cá nhân của anh Duy trong suốt quá trình gắn bó với VSEC và G-Group.

Lương $4000 không khó nếu bạn có 5 chứng chỉ này

VSEC - BLOG Con người VSEC

Vài năm trở lại đây, an ninh mạng là một ngành rất “hot” trong thế giới rộng lớn của lĩnh vực CNTT, được cả những người trẻ cũng như các tập đoàn trong và ngoài nước quan tâm. Mức thu nhập của một nhân sự an ninh mạng có thể lên tới hàng chục ngàn đô la. Việc sở hữu trong tay những tấm chứng chỉ quan trọng cũng sẽ góp phần nâng cao trình độ cũng như mức thu nhập của bạn trong tương lai.

Tại hội thảo và triển lãm quốc tế về an toàn không gian mạng (Vietnam Security Summit 2021), các chuyên gia an ninh mạng nhận định Việt Nam vẫn là nước có tỷ lệ nhiễm mã độc và hứng chịu những cuộc tấn công mạng thuộc nhóm cao trên thế giới, các hoạt động vi phạm trên không gian mạng cũng có chiều hướng gia tăng.

Tuy nhiên, nguồn nhân lực phục vụ cho công tác đảm bảo an toàn, an ninh mạng hiện nay lại tỉ lệ nghịch với những nguy cơ an ninh, an toàn thông tin. Sự thiếu hụt về nguồn nhân lực chủ yếu nằm ở nhóm các chuyên gia về bảo mật an toàn thông tin có chất lượng cao. Vậy hành trình nào để trở thành những kỹ sư, chuyên gia an ninh mạng tại Việt Nam? Hay cần chuẩn bị những kiến thức, dắt mình những chứng chỉ quốc tế nào để nằm trong tầm ngắm của các doanh nghiệp tuyển dụng?

Để giúp các bạn có cái nhìn rõ ràng hơn và có mục tiêu trong tương lai, chuyên gia VSEC đã chỉ ra 5 chứng chỉ quan trọng mà một chuyên gia an ninh mạng cần phải có sau:

  1. Offensive Security Certified Professional (OSCP)

Chứng chỉ OSCP

Các hacker mũ trắng đều đánh giá OSCP là kỳ thi cấp chứng chỉ an ninh mạng khó nhất. OSCP là một bài kiểm tra nghiêm ngặt, trong thế giới thực dành cho những người kiểm tra thâm nhập, những người muốn thăng tiến sự nghiệp của họ. Để tham gia OSCP, bạn phải có nhiều kinh nghiệm về an ninh mạng. Chắc chắn, bạn cần có kiến ​​thức về ngôn ngữ lập trình như Python cũng như các kỹ năng cơ bản về Linux. Bạn cũng cần biết về mạng TCP / IP.

 Chuyên gia VSEC chia sẻ về chứng chỉ OSCP

  1.                 Certified Information Systems Security Professional (CISSP)

Mặc dù kỳ thi OCSP là khó nhất do khung thời gian ngắn và cách tiếp cận thực hành, nhưng CISSP được coi là đỉnh cao của chứng chỉ an ninh mạng. CISSP dành cho những người kiểm tra khả năng thâm nhập và các chuyên gia an ninh mạng muốn giữ tiêu chuẩn vàng về sự xuất sắc cho chứng nhận an ninh mạng.

Kỳ thi CISSP có 100-150 câu hỏi trắc nghiệm và “cải tiến nâng cao ”, kéo dài trong 3 giờ. Điểm đậu là 700 trên 1000 điểm.

 Chứng chỉ CISSP

  1.                 Offensive Security Web Expert (OSWE)

Chứng chỉ OSWE là một trong những chứng chỉ về bảo mật thuộc Offensive Security – một công ty quốc tế của Mỹ hoạt động trong lĩnh vực bảo mật thông tin, kiểm tra thâm nhập và pháp y kỹ thuật số. Chứng chỉ OSWE là vô giá đối với bất kỳ cá nhân nào đang theo đuổi sự nghiệp bảo mật ứng dụng web.

 Chứng chỉ OSWE

  1.                 Certified Ethical Hacker (CEH)

CEH là một chứng chỉ trình độ trung cấp được cấp bởi Hội đồng Quốc tế về tư vấn Thương mại điện tử (International Council of Electronic Commerce Consultants/ EC-Council) là chứng chỉ mà bất cứ chuyên gia công nghệ thông tin nào muốn theo đuổi sự nghiệp bảo mật cần phải trang bị cho mình. Những chuyên gia sở hữu chứng chỉ CEH có kiến thức và kỹ năng trong các lĩnh vực như kiểm tra thăm dò mạng lưới, điều tra, Trojans, virus, ngăn chặn tấn công hệ thống, tấn công trang chủ, mạng không dây và các ứng dụng web, thâm nhập SQL, mật mã, thâm nhập thử nghiệm, lẩn tránh IDS, tường lửa….

Để tham gia kỳ thi này, bạn cần phải hoàn thành chương trình đào tạo CEH trước. Kỳ thi bao gồm 125 câu hỏi, kéo dài trong 4 giờ.

Chứng chỉ CEH

  1.                 Computer Hacking Forensics Investigator (CHFI)

CHFI là chứng chỉ chuyên gia bảo mật có những kỹ năng và kiến thức để phát hiện, phân tích các bằng chứng kỹ thuật số phức tạp. Đây là một kỳ thi khó, nhưng thời gian ngắn và ít khốc liệt hơn các cuộc thi trên.

     Chứng chỉ CHFI

“Công ty Cổ phần An ninh mạng Việt Nam (VSEC) với 20 năm kinh nghiệm là thành viên của tập đoàn công nghệ G-Group (được tạp chí nhân sự hàng đầu châu lục HR Asia bình chọn là nơi làm việc tốt nhất châu Á 2 năm liên tiếp). VSEC sở hữu đội ngũ các chuyên gia hàng đầu và đạt được nhiều thành tựu trên thị trường quốc tế – dẫn đầu đổi mới trong lĩnh vực điều tra và phân tích các mối đe dọa ATTT. VSEC cũng là đơn vị đầu tiên hoạt động đánh giá An toàn thông tin tại Việt Nam, đồng thời cũng là nhà cung cấp dịch vụ bảo mật đầu tiên tại Việt Nam đạt chứng nhận CREST cho dịch vụ đánh giá bảo mật – Pentest và Giám sát an toàn thông tin – SOC. VSEC đã hợp tác tổ chức Đào tạo – Diễn tập cho nhiều đơn vị lớn trong nước như: Tập đoàn Điện lực Việt Nam và các đơn vị thành viên, Bộ y tế, Ngân hàng nhà nước, Bộ ban ngành các tỉnh, thành phố,…”

Chuyển dịch lên Cloud, doanh nghiệp cần có cách tiếp cận an toàn bảo mật mới

Bảo mật trên đám mây Con người VSEC VSEC - BLOG

Theo các chuyên gia, môi trường Cloud thay đổi nhanh chóng hàng ngày và các doanh nghiệp, tổ chức rất khó theo kịp, vì thế đòi hỏi các đơn vị phải có cách tiếp cận an toàn thông tin hoàn toàn mới.

Để đạt được hiệu quả cao trong công việc cũng như đạt mục tiêu phát triển, đưa sản phẩm đến thị trường một cách nhanh chóng nhất, thời gian gần đây, các tổ chức, doanh nghiệp trên thế giới cũng như tại Việt Nam đã liên tục chuyển dịch khối lượng công việc của đơn vị mình lên môi trường đám mây (Cloud) với tốc độ nhanh chóng.

Nghiên cứu của CyberSecurity Insider và Fortinet cho thấy, có tới 39% các tổ chức được khảo sát cho biết họ đã chuyển dịch hơn 1 nửa khối lượng công việc lên Cloud, trong khi 58% các tổ chức đang có kế hoạch như vậy trong 12-18 tháng tới.

CEO VSEC Trần Thanh Long chia sẻ tại phiên chuyên đề an toàn thông tin của Smart Banking 2022.

Trao đổi với phóng viên VietNamNet bên lề sự kiện Smart Banking 2022, ông Trần Thanh Long, Giám đốc Điều hành Công ty cổ phần An ninh mạng Việt Nam – VSEC cũng khẳng định, dịch chuyển lên môi trường Cloud không còn là xu hướng mà đã trở thành yêu cầu bắt buộc với các tổ chức, doanh nghiệp, đặc biệt với các ngân hàng, tổ chức tài chính.

Những ưu điểm vượt trội của Cloud đem lại cho các tổ chức, doanh nghiệp lợi thế cạnh tranh rất lớn về mặt kinh doanh, giúp các tổ chức tập trung vào lĩnh vực kinh doanh chính, giảm rất nhiều thời gian đưa các dịch vụ vào hoạt động, đặc biệt các tổ chức tài chính, ngân hàng.

Đại diện VSEC nêu dẫn chứng, theo một nghiên cứu, trong 3 năm từ 2018 đến 2020, có tới 99,8% các CIO, nhà hoạch định chiến lược tham gia khảo sát đều muốn chuyển dịch lên môi trường Cloud. Trên thế giới, hiện Amazon Web Services vẫn dẫn đầu thị trường dịch vụ Cloud với 45% thị phần, tiếp theo là Azure 18% và Google Cloud Platform là 5%.

Còn tại Việt Nam, thời gian qua, nhiều tổ chức, doanh nghiệp cũng đã chuyển dịch một phần công việc lên Cloud. Định hướng của Việt Nam trong thời gian tới là đến năm 2025 sẽ có 100% các cơ quan chính phủ sử dụng điện toán đám mây, 70% các doanh nghiệp Việt Nam sử dụng dịch vụ điện toán đám mây do doanh nghiệp nội cung cấp.

“Chuyển dịch lên môi trường đám mây đã trở thành yêu cầu bắt buộc với các cơ quan, tổ chức, doanh nghiệp”, đại diện VSEC nhấn mạnh.

Tuy vậy, trong xu thế chuyển dịch lên môi trường Cloud, các chuyên gia cũng chỉ rõ, các doanh nghiệp, tổ chức phải đối mặt với thách thức lớn về đảm bảo an toàn thông tin mạng, trong đó có việc bảo vệ thông tin, dữ liệu.

Bàn về vấn đề này, chuyên gia Nguyễn Gia Đức, Giám đốc quốc gia, Fortinet Việt Nam cho hay, việc duy trì hệ thống “on-premise” truyền thống và đẩy một phần khối lượng công việc lên môi trường Cloud, cũng như việc lựa chọn đa đám mây, sẽ giúp các doanh nghiệp linh hoạt trong việc triển khai các ứng dụng, nhưng đồng thời cũng tiềm ẩn các mối đe dọa khi dữ liệu, ứng dụng không được quản lý tập trung, mà bị phân tán.

Đồng quan điểm, CEO Công ty VSEC Trần Thanh Long phân tích, rủi ro và thách thức về an toàn thông tin mạng khi dịch chuyển lên môi trường Cloud đến từ cách thức vận hành của môi trường Cloud hoàn toàn khác xa so với môi trường truyền thống.

“Không những thế, môi trường Cloud cũng thay đổi nhanh chóng hàng ngày và các doanh nghiệp rất khó theo kịp, việc này đòi hỏi một cách tiếp cận an toàn thông tin hoàn toàn mới. Cuối cùng là nhân sự trong lĩnh vực an toàn thông tin nói chung và an toàn thông tin cho hệ thống cloud nói riêng đang thiếu hụt nghiêm trọng”, ông Nguyễn Thanh Long nhận định.

Với riêng các đơn vị trong lĩnh vực tài chính, ngân hàng, từ thực tế cung cấp dịch vụ cho ngân hàng, CEO Công ty VSEC cho hay: “Các ngân hàng, tổ chức tài chính bắt buộc phải dịch chuyển lên môi trường Cloud để tăng khả năng cạnh tranh trong kinh doanh. Và điều còn thiếunhất với các ngân hàng chính là nhân sự có chuyên môn cao về Cloud, đặc biệt trong lĩnh vực an ninh thông tin mạng”.

Lựa chọn hợp tác hay thuê ngoài với các nhà cung cấp dịch vụ an toàn thông tin chuyên nghiệp là một giải pháp các doanh nghiệp, tổ chức có thể cân nhắc khi chuyển dịch lên Cloud. (Ảnh minh họa)

Đưa ra khuyến nghị với doanh nghiệp, tổ chức, chuyên gia VSEC cho biết, có một số hướng tiếp cận có thể giúp các đơn vị có thể xem xét, đó là sử dụng các đơn vị tư vấn về chiến lược dịch chuyển lên Cloud cũng như tư vấn, thiết kế kiến trúc Cloud chuyên nghiệp. Điều này sẽ giảm thiểu rất nhiều rủi ro ngay từ đầu.

Về an toàn thông tin mạng, việc lựa chọn hợp tác hay thuê ngoài với các nhà cung cấp dịch vụ bảo mật chuyên nghiệp (MSSP) để hỗ trợ vận hành hệ thống có thể giúp các ngân hàng, tổ chức tài chính tập trung vào lĩnh vực kinh doanh chính. Bởi lẽ, các MSSP là những đơn vị tập trung vào chuyên môn sâu, có lực lượng đầy đủ cũng như các quy trình, công nghệ hoàn toàn tuân thủ theo tiêu chuẩn quốc tế.

Còn theo ông Nguyễn Gia Đức, tham gia vào môi trường Cloud, các cơ quan, tổ chức, doanh nghiệp Việt Nam cũng cần luôn lưu ý về mô hình chia sẻ trách nhiệm giữa nhà cung cấp Cloud với doanh nghiệp nhằm chủ động bảo vệ cho các ứng dụng, dữ liệu của đơn vị mình khi chuyển dịch lên Cloud.

“Đưa ra chiến lược bảo mật toàn diện, có khả năng giám sát và bảo vệ ứng dụng, dữ liệu chuyển dịch giữa nền tảng đa đám mây cũng như là hỗn hợp giữa môi trường Cloud và “on-premise” là cách để doanh nghiệp đảm bảo tốt nhất tài sản thông tin, dữ liệu của mình trên nền tảng lưu trữ tiên tiến này”, chuyên gia Fortinet Việt Nam đề xuất.

 

Nguồn: https://ictnews.vietnamnet.vn/chuyen-dich-len-cloud-doanh-nghiep-can-co-cach-tiep-can-an-toan-bao-mat-moi-5003577.html

 

Phân biệt giữa Pentest và Redteam

VSEC - BLOG Dành cho Chuyên gia kiểm thử Nổi bật Redteam Confession

Pentest và Red Team là hai khái niệm dễ gây nhầm lẫn trong giới bảo mật. Vậy chính xác thì sự khác biệt giữa 2 thuật ngữ này là gì? Trong bài viết này, chúng tôi sẽ giải thích, với mục tiêu giúp bạn tìm hiểu thêm về dịch vụ nào có thể phù hợp nhất với tổ chức của bạn.

 

Penetration Testing – Kiểm thử thâm nhập:

 

Pentester là người có các kỹ năng và kiến thức như một Hacker, thông qua góc nhìn của 1 hacker để thực hiện các bước kiểm tra mạng, ứng dụng, thiết bị, tìm kiếm những cơ hội để vượt qua các phương pháp bảo vệ, rào cản vật lý (bypass) nhằm phát hiện các lỗ hổng bảo mật của mục tiêu, tổ chức. Một pentester có kinh nghiệm có thể truy vết ra những điểm yếu của mục tiêu, đồng thời xây dựng các kịch bản hacker có thể tấn công, cách thức khai thác, phạm vi ảnh hưởng,… từ đó đưa ra những khuyến nghị xử lý và phòng thủ tốt nhất cho hệ thống.

Trong hoạt động này, Pentester sử dụng các công nghệ kiểm tra tự động có thể xác định một số vấn đề an ninh mạng, và kiểm tra thủ công để xem xét  các lỗ hổng của tổ chức để tấn công.

Trong bối cảnh an ninh mạng ngày càng diễn biến phức tạp, pentest đã trở thành yêu cầu bắt buộc đối với hầu hết các ngành công nghiệp trong việc đảm bảo an toàn cho dữ liệu. Ngay cả những doanh nghiệp có thể nghĩ rằng họ không có bất kỳ thông tin giá trị nào để bảo vệ cũng có thể gặp rủi ro khi bị tin tặc chiếm quyền điều khiển, cài đặt các phần mềm độc hại, làm gián đoạn dịch vụ,… gây ảnh hưởng nghiệm trọng trong quá trình vận hành.

Mặc dù nhiều đơn vị vẫn có nhóm IT phát triển, duy trì và giám sát chương trình bảo mật hàng ngày. Tuy nhiên, dù làm tốt, các đơn vị vẫn nên thông qua pentest để có thêm góc nhìn của bên thứ 3 trên phương diện tấn công nhằm đánh giá khả năng phòng thủ một cách đa chiều.

 

Red Team

Mục tiêu của Pentest là tìm càng nhiều lỗ hổng và các vấn đề về cấu hình càng tốt, khai thác chúng và xác định mức độ rủi ro. Khác với pentest tìm mọi lỗ hổng có thể tồn tại, Red team sẽ lập kế hoạch tấn công, có kế hoạch cụ thể và tập trung hoàn toàn vào đối tượng.

 

Red team  thường là một đội với nhiều người, cần nguồn lực và thời gian bởi họ đào sâu để tìm hiểu đầy đủ mức độ rủi ro và khả năng bị tấn công thực tế về cả phương diện kỹ thuật, con người và vật lý (tài sản, vật chất) của một tổ chức.

 

Red Team sử dụng rất nhiều cách thức để tấn công, từ việc lừa đảo thông thường và tấn công phi kỹ thuật (social engineering) nhắm vào nhân viên tới việc mạo danh một nhân viên với mục đích chiếm được quyền truy cập của quản trị viên. Để đảm bảo hiệu quả tấn công, Red Team là những người thông thạo các chiến thuật, kỹ thuật và quy trình mà một kẻ tấn công có thể sử dụng.

 

Red team thường được tuyển dụng bởi các tổ chức có vị thế lớn trong ngành bảo mật thông tin. Sau khi đã thực hiện pentest và vá hầu hết hết các lỗ hổng, họ sẽ cần người thực hiện tấn công lại vào hệ thống phòng thủ (bypass) theo bất cứ cách nào có thể, từ nhiều góc độ khác nhau.

 

Hoạt động của Red team

Red team bắt đầu bằng việc do thám để thu thập càng nhiều thông tin càng tốt với mục tiêu tìm hiểu về con người, công nghệ và môi trường để xây dựng và có được các công cụ phù hợp cho cuộc tấn công. Sử dụng Open Source Intelligence Gathering, các thành viên trong Red team có thể hiểu sâu hơn về cơ sở hạ tầng, cơ sở vật chất và các nhân viên để hiểu rõ hơn về mục tiêu và hoạt động của nó. Điều này cho phép đào sâu các cuộc tấn công, chẳng hạn như tạo mã độc, cấu hình trojan phần cứng,…

 

Các thành viên trong Red team sẽ thực hiện các hoạt động tấn công, lừa đảo kỹ thuật và phi kỹ thuật để tìm ra điểm yếu trong hệ thống và quy trình của mục tiêu. Sau đấy khai thác những điểm yếu và tấn công vào máy chủ / ứng dụng / mạng hoặc vượt qua (bypass) các kiểm soát vật lý để chuẩn bị tấn công leo thang.

 

Việc sử dụng Red team sẽ đưa lại cho tổ chức một góc nhìn đa chiều về hệ thống và quy trình của họ cùng sự hỗ trợ của các chuyên gia bảo mật để sửa chữa, vá lỗi, khắc phục, đào tạo, và bất kì điều gì khác cần làm để đảm bảo những rủi ro đó sẽ không tồn tại nữa.

4 lỗ hổng ransomware hàng đầu khiến công ty của bạn gặp nguy hiểm

VSEC - BLOG Xu hướng thế giới mạng

Vào năm 2023, bạn có thể chia các tổ chức thành hai loại: những tổ chức đã bị tấn công bởi mã độc tống tiền và những tổ chức sẽ sớm bị tấn công. Tình hình an ninh mạng hiện nay giống như một cuộc chạy đua vũ trang mạng đang diễn ra giữa các nhóm ransomware và các chuyên gia an ninh mạng. Khi các nhóm ransomware trở nên tinh vi hơn, các chuyên gia an ninh mạng sẽ làm việc để phát triển các công cụ và chiến lược mới để chống lại chúng. Trò chơi mèo vờn chuột này là một cuộc chiến tiêu hao không hồi kết mà không có người chiến thắng rõ ràng. Tuy một số khía cạnh của tình huống có thể nằm ngoài tầm kiểm soát của nhóm CNTT, nhưng vẫn có vô số biện pháp phòng ngừa có thể được thực hiện để giảm thiểu rủi ro bị tấn công bằng mã độc tống tiền hoặc tác hại mà một cuộc tấn công thành công có thể gây ra.

Theo nghiên cứu từ Securin, vẫn còn hàng trăm lỗ hổng bảo mật đã bị các tổ chức để lộ. Dưới đây là tóm tắt nhanh về bốn loại lỗ hổng phổ biến nhất mà các tổ chức nên đề phòng.

1) Lỗ hổng cho phép kẻ xâm nhập vào mạng

Theo nghiên cứu của Securin, các dịch vụ như dịch vụ từ xa bên ngoài, VPN và ứng dụng công khai chứa 133 lỗ hổng liên quan đến ransomware có thể bị khai thác để truy cập ban đầu.

Các dịch vụ từ xa bên ngoài đề cập đến các dịch vụ như Windows Server Message Block (SMB) hoặc Giao thức Máy tính Từ xa của Microsoft. Các dịch vụ này đã trở nên phổ biến hơn kể từ khi đại dịch bùng phát và sự gia tăng của hình thức làm việc tại nhà (WFH). Chúng có thể rất dễ bị tấn công, vì một số chứa đầy cấu hình sai hoặc cách khai thác mà tội phạm mạng đã biết. Ví dụ: cuộc tấn công ransomware WannaCry năm 2017 – một trong những cuộc tấn công lớn nhất trong lịch sử – đã khai thác lỗ hổng SMB. Có nhiều lỗ hổng khác vẫn chưa được xử lý: chẳng hạn như lỗ hổng Log4Shell, ảnh hưởng đến 176 sản phẩm từ 21 nhà cung cấp và đã bị khai thác bởi sáu nhóm ransomware, bao gồm Conti và AvosLocker.

2) Lỗ hổng yêu cầu hành động của người dùng

Điều quan trọng cần lưu ý là ‘lỗ hổng’ không chỉ đề cập đến các sự cố với phần mềm hoặc phần cứng mà còn đề cập đến lỗi của người dùng. Trên thực t, một tỷ lệ lớn các cuộc tấn công ransomware có thể được xác định chính xác là do điều đó. Các tác nhân đe dọa ransomware có kỹ năng xã hội cao để đạt được mục tiêu của chúng: giả sử bằng cách giả làm bạn bè, đồng nghiệp hoặc sếp của mục tiêu. Điều này có thể khiến người dùng vô tình thực thi mã độc hại bằng cách mở các tệp đính kèm email, liên kết hoặc tệp có hại. Thật không may, khi người dùng ngày càng tinh vi hơn trong việc nhận thấy kỹ thuật xã hội, thì đến lượt những kẻ xấu lại tinh chỉnh các công cụ của chúng.

Vì đây là vấn đề của con người nên cần có phản ứng của con người để chống lại nó: cụ thể là đào tạo trực tiếp chuyên sâu và chu đáo, nơi các thành viên nhóm CNTT giải thích cho mọi người ở các bộ phận khác cách xác định mối đe dọa tiềm ẩn (và phải làm gì nếu họ vô tình cho phép ai đó vào hệ thống). Điều bắt buộc là các bộ phận CNTT phải luôn cập nhật các xu hướng kỹ thuật xã hội hiện tại và thường xuyên cập nhật cho tổ chức của họ về những điều cần chú ý.

3) Lỗ hổng cung cấp quyền truy cập nâng cao

Các lỗ hổng mà chúng ta đã thảo luận cho đến nay đã đề cập đến các kỹ thuật được tin tặc sử dụng để cố xâm nhập vào mạng của bạn. Thật không may, đó thường chỉ là bước một. Sau khi tin tặc đã khai thác các lỗ hổng để xâm nhập vào hệ thống của bạn, chúng có thể lợi dụng các lỗ hổng bổ sung—những lỗ hổng cho phép leo thang đặc quyền để thâm nhập sâu hơn vào mạng và thực thi phần mềm độc hại. Nói cách khác: nếu kẻ tấn công của bạn có hiểu biết đủ tinh vi về các lỗ hổng đang hoạt động trong hệ thống của bạn, họ có thể xâm nhập vào một tài khoản có quyền hạn chế và sử dụng hiểu biết đó để tự biến mình thành quản trị viên và có quyền truy cập vào thông tin nhạy cảm hơn.

Theo nghiên cứu của Securin đã nói ở trên, có 75 lỗ hổng liên quan đến phần mềm tống tiền có thể cho phép các tác nhân ransomware nâng cao đặc quyền và dễ dàng tạo điều kiện di chuyển ngang qua các miền của tổ chức, bao gồm lỗ hổng Nâng cao Đặc quyền CLFS của Windows và lỗ hổng Nâng cao Đặc quyền của Microsoft Exchange Server.

4) Lỗ hổng cho phép di chuyển lén lút

Càng ngày, chúng ta càng thấy những kẻ độc hại sử dụng các chiến thuật như vô hiệu hóa phần mềm bảo mật hoặc chặn thực thi tập lệnh để xâm nhập và di chuyển ngang qua các mạng dễ bị tấn công mà không bị nhận dạng. Một ví dụ nổi tiếng về điều này là bỏ qua Mark-of-the-web (T1553.005), mà các nhóm ransomware sử dụng để lạm dụng các định dạng tệp cụ thể và ghi đè các điều khiển.

Hay lấy ví dụ về BlackByte, một băng nhóm ransomware mới đáng kể mà FBI đã đưa ra cảnh báo vào năm ngoái. BlackByte đã được biết đến với một kỹ thuật, theo ZDNet , “cho phép các cuộc tấn công vượt qua sự phát hiện của các sản phẩm bảo mật bằng cách khai thác lỗ hổng trong hơn 1.000 trình điều khiển được sử dụng trong phần mềm chống vi-rút.” Vấn đề này—mà các nhà nghiên cứu mô tả là “Mang theo trình điều khiển của riêng bạn”—đề xuất một mặt trận mới quan trọng và đáng lo ngại trong cuộc chiến chống lại các cuộc tấn công của mã độc tống tiền.

Các cuộc tấn công ransomware đang gia tăng và ngày càng rõ ràng rằng mọi tổ chức, bất kể ngành nghề hay quy mô, đều có nguy cơ gặp rủi ro. Không ai có thể hy vọng tự bảo vệ mình khỏi các cuộc tấn công của ransomware một cách đầy đủ. Điều mà các tổ chức có thể làm là tránh những sai lầm dễ mắc phải—đào tạo nhân viên đúng cách, hiểu rõ hơn về các lỗ hổng trong hệ thống của họ và thực hiện các bước nghiêm túc để khắc phục chúng. Cuộc chiến chống lại phần mềm tống tiền có thể sẽ không sớm kết thúc, nhưng chúng ta có thể thực hiện các bước để hạn chế thương vong trên đường đi.

Theo Cyber Security 

MSI trở thành nạn nhân của cuộc tấn công ransomeware sau ACER

VSEC - BLOG Xu hướng thế giới mạng

Công ty PC Đài Loan MSI (viết tắt của Micro-Star International) chính thức xác nhận họ trở thành nạn nhân của một cuộc tấn công mạng vào hệ thống của mình.

Công ty cho biết họ đã “kịp thời” khởi xướng các biện pháp để khắc phục sự cố và tiến hành xử lý, khắc phục sự cố sau khi phát hiện “sự bất thường của mạng”. Đồng thời, họ cũng đã báo cáo các cơ quan thực thi pháp luật về vấn đề này. Điều đó nói rằng, MSI đã không tiết lộ bất kỳ chi tiết cụ thể nào về thời điểm cuộc tấn công diễn ra và liệu nó có dẫn đến việc đánh cắp bất kỳ thông tin độc quyền nào, bao gồm cả mã nguồn hay không.

 

 

“Hiện tại, các hệ thống bị ảnh hưởng đã dần hoạt động bình thường trở lại, không có tác động đáng kể nào đến hoạt động kinh doanh tài chính”, công ty cho biết trong một thông báo ngắn được chia sẻ.

Trong hồ sơ quy định với Sở giao dịch chứng khoán Đài Loan, họ nói rằng họ đang thiết lập các biện pháp kiểm soát nâng cao đối với mạng và cơ sở hạ tầng của mình để đảm bảo tính bảo mật của dữ liệu. MSI tiếp tục kêu gọi người dùng chỉ nhận các bản cập nhật chương trình cơ sở/BIOS từ trang web chính thức của mình và không tải xuống các tệp từ các nguồn khác.

Tiết lộ được đưa ra khi một nhóm ransomware mới được gọi là Money Message đã thêm công ty vào danh sách nạn nhân của nó. Kẻ đe dọa đã được Zscaler chú ý vào cuối tháng trước.

Trong phân tích được cống bố bởi Cyble, các chuyên gia đã lưu ý: “Nhóm sử dụng kỹ thuật tống tiền kép để nhắm mục tiêu vào nạn nhân của nó, bao gồm việc lọc dữ liệu của nạn nhân trước khi mã hóa nó”. “Nhóm tải lên dữ liệu trên trang web rò rỉ của họ nếu tiền chuộc không được trả.”

Sự phát triển diễn ra một tháng sau khi Acer xác nhận vi phạm của chính họ dẫn đến việc đánh cắp 160 GB dữ liệu bí mật. Nó được quảng cáo vào ngày 6 tháng 3 năm 2023, để bán trên BreachForums và hiện không còn tồn tại .

Theo The Hacker News.

Hàng triệu trang web đang gặp rủi ro

VSEC - BLOG Xu hướng thế giới mạng

WordPress hiện nay là một trong những nền tảng website được sử dụng phổ biến tại Việt Nam cũng như trên thế giớiChính vì thế,  đây cũng là nơi để các hacker tập trung và khai thác dữ liệu. Các tác nhân đe dọa không xác định đang tích cực khai thác lỗ hổng bảo mật được vá gần đây trong plugin trình tạo trang web Elementor Pro dành cho WordPress.

Lỗ hổng, được mô tả là một trường hợp kiểm soát truy cập bị hỏng, ảnh hưởng đến các phiên bản 3.11.6 trở về trước. Nó đã được giải quyết bởi những người bảo trì plugin trong phiên bản 3.11.7 được phát hành vào ngày 22 tháng 3.

Trong ghi chú phát hành của mình, công ty có trụ sở tại Tel Aviv cho biết :”Cải thiện việc thực thi bảo mật mã trong các thành phần WooC Commerce. Plugin cao cấp ước tính sẽ được sử dụng trên hơn 12 triệu trang web. Khai thác thành công lỗ hổng nghiêm trọng cao cho phép kẻ tấn công được xác thực hoàn thành việc tiếp quản trang web WordPress đã bật WooC Commerce.

 

“Điều này giúp người dùng độc hại có thể bật trang đăng ký (nếu bị tắt) và đặt vai trò người dùng mặc định thành quản trị viên để họ có thể tạo một tài khoản ngay lập tức có đặc quyền của quản trị viên. Sau đó, họ có khả năng chuyển hướng trang web đến một tên miền độc hại khác hoặc tải lên một plugin hoặc cửa hậu độc hại để tiếp tục khai thác trang web.”, Patchstack cho biết trong một cảnh báo vào ngày 30 tháng 3 . 2023.

Patchstack lưu ý thêm rằng lỗ hổng hiện đang bị lạm dụng từ một số địa chỉ IP có ý định tải lên các tệp lưu trữ PHP và ZIP tùy ý. Người dùng plugin Elementor Pro nên cập nhật lên 3.11.7 hoặc 3.12.0, đây là phiên bản mới nhất, càng sớm càng tốt để giảm thiểu các mối đe dọa tiềm ẩn.

Contact