Hành trình của Người hùng chuyển hóa

Con người VSEC Uncategorized

Gắn bó với VSEC từ khi còn là cậu sinh viên thực tập đầy bỡ ngỡ, từng bước trở thành Chuyên viên Đánh giá bảo mật rồi đến Trưởng nhóm Dịch vụ Chuyên gia, anh Bế Khánh Duy đã dành gần 6 năm làm việc và cũng là khoảng thời gian anh thay đổi bản thân và trở thành “Người hùng chuyển hóa” năm 2022 của VSEC.

Anh Duy có chia sẻ một câu nói: “Con người được định nghĩa bằng hai thứ: niềm tin mà họ thay đổi và con người họ chiến đấu vì”. Với anh, niềm tin và con người để anh “chiến đấu” chưa từng thay đổi, vẫn là niềm tin với mục tiêu và tầm nhìn của công ty, vẫn là những anh chị em của đại gia đình VSEC. Thế những, 6 năm là khoảng thời gian đủ dài để anh càng rõ ràng và chắc chắn hơn với niềm tin đó.

Từ một người thuần kĩ thuật, ngại nói, giao gì làm đó, anh Duy đã chuyển hóa bản thân lúc nào không hay, để có thể trở thành một người cởi mở chia sẻ, sẵn sàng nhận trách nhiệm. Đồng hành với VSEC từ lúc là thực tập sinh, chứng kiến thời khắc chuyển giao giữa các thế hệ của VSEC, kế thừa những giá trị độc nhất vô nhị từ nơi đây, anh Duy dần chuyển mình, trở thành phiên bản hoàn thiện hơn, phấn đấu lưu giữ, truyền tải và lôi cuốn mọi người, và dần trở thành người anh chăm sóc những bạn thực tập sinh như cách mà anh được nhận từ các anh chị những ngày ban đầu.

Để tiếp tục con đường thay đổi và hoàn thiện bản thân ngày một tốt hơn, anh Duy đã đưa ra cho mình một quyết định táo bạo – đó chính là Nam tiến, vào Thành phố Hồ Chí Minh với nhiệm vụ mới cùng nhiều trọng trách hơn. Thế nhưng, anh thấy mình vui vẻ và hạnh phúc khi chuyển hóa như hiện tại. Vị trí mới, môi trường mới song những với những giá trị tại VSEC, được học tập, được trau dồi qua từng ngày, anh đã ngày càng chứng minh được bản thân với vị trí Trưởng nhóm Dịch vụ Chuyên gia tại Hồ Chí Minh. Vị trí này như một lời khẳng định cho những nỗ lực, sự chuyển hóa cá nhân của anh Duy trong suốt quá trình gắn bó với VSEC và G-Group.

Lương $4000 không khó nếu bạn có 5 chứng chỉ này

VSEC - BLOG Con người VSEC

Vài năm trở lại đây, an ninh mạng là một ngành rất “hot” trong thế giới rộng lớn của lĩnh vực CNTT, được cả những người trẻ cũng như các tập đoàn trong và ngoài nước quan tâm. Mức thu nhập của một nhân sự an ninh mạng có thể lên tới hàng chục ngàn đô la. Việc sở hữu trong tay những tấm chứng chỉ quan trọng cũng sẽ góp phần nâng cao trình độ cũng như mức thu nhập của bạn trong tương lai.

Tại hội thảo và triển lãm quốc tế về an toàn không gian mạng (Vietnam Security Summit 2021), các chuyên gia an ninh mạng nhận định Việt Nam vẫn là nước có tỷ lệ nhiễm mã độc và hứng chịu những cuộc tấn công mạng thuộc nhóm cao trên thế giới, các hoạt động vi phạm trên không gian mạng cũng có chiều hướng gia tăng.

Tuy nhiên, nguồn nhân lực phục vụ cho công tác đảm bảo an toàn, an ninh mạng hiện nay lại tỉ lệ nghịch với những nguy cơ an ninh, an toàn thông tin. Sự thiếu hụt về nguồn nhân lực chủ yếu nằm ở nhóm các chuyên gia về bảo mật an toàn thông tin có chất lượng cao. Vậy hành trình nào để trở thành những kỹ sư, chuyên gia an ninh mạng tại Việt Nam? Hay cần chuẩn bị những kiến thức, dắt mình những chứng chỉ quốc tế nào để nằm trong tầm ngắm của các doanh nghiệp tuyển dụng?

Để giúp các bạn có cái nhìn rõ ràng hơn và có mục tiêu trong tương lai, chuyên gia VSEC đã chỉ ra 5 chứng chỉ quan trọng mà một chuyên gia an ninh mạng cần phải có sau:

  1. Offensive Security Certified Professional (OSCP)

Chứng chỉ OSCP

Các hacker mũ trắng đều đánh giá OSCP là kỳ thi cấp chứng chỉ an ninh mạng khó nhất. OSCP là một bài kiểm tra nghiêm ngặt, trong thế giới thực dành cho những người kiểm tra thâm nhập, những người muốn thăng tiến sự nghiệp của họ. Để tham gia OSCP, bạn phải có nhiều kinh nghiệm về an ninh mạng. Chắc chắn, bạn cần có kiến ​​thức về ngôn ngữ lập trình như Python cũng như các kỹ năng cơ bản về Linux. Bạn cũng cần biết về mạng TCP / IP.

 Chuyên gia VSEC chia sẻ về chứng chỉ OSCP

  1.                 Certified Information Systems Security Professional (CISSP)

Mặc dù kỳ thi OCSP là khó nhất do khung thời gian ngắn và cách tiếp cận thực hành, nhưng CISSP được coi là đỉnh cao của chứng chỉ an ninh mạng. CISSP dành cho những người kiểm tra khả năng thâm nhập và các chuyên gia an ninh mạng muốn giữ tiêu chuẩn vàng về sự xuất sắc cho chứng nhận an ninh mạng.

Kỳ thi CISSP có 100-150 câu hỏi trắc nghiệm và “cải tiến nâng cao ”, kéo dài trong 3 giờ. Điểm đậu là 700 trên 1000 điểm.

 Chứng chỉ CISSP

  1.                 Offensive Security Web Expert (OSWE)

Chứng chỉ OSWE là một trong những chứng chỉ về bảo mật thuộc Offensive Security – một công ty quốc tế của Mỹ hoạt động trong lĩnh vực bảo mật thông tin, kiểm tra thâm nhập và pháp y kỹ thuật số. Chứng chỉ OSWE là vô giá đối với bất kỳ cá nhân nào đang theo đuổi sự nghiệp bảo mật ứng dụng web.

 Chứng chỉ OSWE

  1.                 Certified Ethical Hacker (CEH)

CEH là một chứng chỉ trình độ trung cấp được cấp bởi Hội đồng Quốc tế về tư vấn Thương mại điện tử (International Council of Electronic Commerce Consultants/ EC-Council) là chứng chỉ mà bất cứ chuyên gia công nghệ thông tin nào muốn theo đuổi sự nghiệp bảo mật cần phải trang bị cho mình. Những chuyên gia sở hữu chứng chỉ CEH có kiến thức và kỹ năng trong các lĩnh vực như kiểm tra thăm dò mạng lưới, điều tra, Trojans, virus, ngăn chặn tấn công hệ thống, tấn công trang chủ, mạng không dây và các ứng dụng web, thâm nhập SQL, mật mã, thâm nhập thử nghiệm, lẩn tránh IDS, tường lửa….

Để tham gia kỳ thi này, bạn cần phải hoàn thành chương trình đào tạo CEH trước. Kỳ thi bao gồm 125 câu hỏi, kéo dài trong 4 giờ.

Chứng chỉ CEH

  1.                 Computer Hacking Forensics Investigator (CHFI)

CHFI là chứng chỉ chuyên gia bảo mật có những kỹ năng và kiến thức để phát hiện, phân tích các bằng chứng kỹ thuật số phức tạp. Đây là một kỳ thi khó, nhưng thời gian ngắn và ít khốc liệt hơn các cuộc thi trên.

     Chứng chỉ CHFI

“Công ty Cổ phần An ninh mạng Việt Nam (VSEC) với 20 năm kinh nghiệm là thành viên của tập đoàn công nghệ G-Group (được tạp chí nhân sự hàng đầu châu lục HR Asia bình chọn là nơi làm việc tốt nhất châu Á 2 năm liên tiếp). VSEC sở hữu đội ngũ các chuyên gia hàng đầu và đạt được nhiều thành tựu trên thị trường quốc tế – dẫn đầu đổi mới trong lĩnh vực điều tra và phân tích các mối đe dọa ATTT. VSEC cũng là đơn vị đầu tiên hoạt động đánh giá An toàn thông tin tại Việt Nam, đồng thời cũng là nhà cung cấp dịch vụ bảo mật đầu tiên tại Việt Nam đạt chứng nhận CREST cho dịch vụ đánh giá bảo mật – Pentest và Giám sát an toàn thông tin – SOC. VSEC đã hợp tác tổ chức Đào tạo – Diễn tập cho nhiều đơn vị lớn trong nước như: Tập đoàn Điện lực Việt Nam và các đơn vị thành viên, Bộ y tế, Ngân hàng nhà nước, Bộ ban ngành các tỉnh, thành phố,…”

Chuyển dịch lên Cloud, doanh nghiệp cần có cách tiếp cận an toàn bảo mật mới

Bảo mật trên đám mây Con người VSEC VSEC - BLOG

Theo các chuyên gia, môi trường Cloud thay đổi nhanh chóng hàng ngày và các doanh nghiệp, tổ chức rất khó theo kịp, vì thế đòi hỏi các đơn vị phải có cách tiếp cận an toàn thông tin hoàn toàn mới.

Để đạt được hiệu quả cao trong công việc cũng như đạt mục tiêu phát triển, đưa sản phẩm đến thị trường một cách nhanh chóng nhất, thời gian gần đây, các tổ chức, doanh nghiệp trên thế giới cũng như tại Việt Nam đã liên tục chuyển dịch khối lượng công việc của đơn vị mình lên môi trường đám mây (Cloud) với tốc độ nhanh chóng.

Nghiên cứu của CyberSecurity Insider và Fortinet cho thấy, có tới 39% các tổ chức được khảo sát cho biết họ đã chuyển dịch hơn 1 nửa khối lượng công việc lên Cloud, trong khi 58% các tổ chức đang có kế hoạch như vậy trong 12-18 tháng tới.

CEO VSEC Trần Thanh Long chia sẻ tại phiên chuyên đề an toàn thông tin của Smart Banking 2022.

Trao đổi với phóng viên VietNamNet bên lề sự kiện Smart Banking 2022, ông Trần Thanh Long, Giám đốc Điều hành Công ty cổ phần An ninh mạng Việt Nam – VSEC cũng khẳng định, dịch chuyển lên môi trường Cloud không còn là xu hướng mà đã trở thành yêu cầu bắt buộc với các tổ chức, doanh nghiệp, đặc biệt với các ngân hàng, tổ chức tài chính.

Những ưu điểm vượt trội của Cloud đem lại cho các tổ chức, doanh nghiệp lợi thế cạnh tranh rất lớn về mặt kinh doanh, giúp các tổ chức tập trung vào lĩnh vực kinh doanh chính, giảm rất nhiều thời gian đưa các dịch vụ vào hoạt động, đặc biệt các tổ chức tài chính, ngân hàng.

Đại diện VSEC nêu dẫn chứng, theo một nghiên cứu, trong 3 năm từ 2018 đến 2020, có tới 99,8% các CIO, nhà hoạch định chiến lược tham gia khảo sát đều muốn chuyển dịch lên môi trường Cloud. Trên thế giới, hiện Amazon Web Services vẫn dẫn đầu thị trường dịch vụ Cloud với 45% thị phần, tiếp theo là Azure 18% và Google Cloud Platform là 5%.

Còn tại Việt Nam, thời gian qua, nhiều tổ chức, doanh nghiệp cũng đã chuyển dịch một phần công việc lên Cloud. Định hướng của Việt Nam trong thời gian tới là đến năm 2025 sẽ có 100% các cơ quan chính phủ sử dụng điện toán đám mây, 70% các doanh nghiệp Việt Nam sử dụng dịch vụ điện toán đám mây do doanh nghiệp nội cung cấp.

“Chuyển dịch lên môi trường đám mây đã trở thành yêu cầu bắt buộc với các cơ quan, tổ chức, doanh nghiệp”, đại diện VSEC nhấn mạnh.

Tuy vậy, trong xu thế chuyển dịch lên môi trường Cloud, các chuyên gia cũng chỉ rõ, các doanh nghiệp, tổ chức phải đối mặt với thách thức lớn về đảm bảo an toàn thông tin mạng, trong đó có việc bảo vệ thông tin, dữ liệu.

Bàn về vấn đề này, chuyên gia Nguyễn Gia Đức, Giám đốc quốc gia, Fortinet Việt Nam cho hay, việc duy trì hệ thống “on-premise” truyền thống và đẩy một phần khối lượng công việc lên môi trường Cloud, cũng như việc lựa chọn đa đám mây, sẽ giúp các doanh nghiệp linh hoạt trong việc triển khai các ứng dụng, nhưng đồng thời cũng tiềm ẩn các mối đe dọa khi dữ liệu, ứng dụng không được quản lý tập trung, mà bị phân tán.

Đồng quan điểm, CEO Công ty VSEC Trần Thanh Long phân tích, rủi ro và thách thức về an toàn thông tin mạng khi dịch chuyển lên môi trường Cloud đến từ cách thức vận hành của môi trường Cloud hoàn toàn khác xa so với môi trường truyền thống.

“Không những thế, môi trường Cloud cũng thay đổi nhanh chóng hàng ngày và các doanh nghiệp rất khó theo kịp, việc này đòi hỏi một cách tiếp cận an toàn thông tin hoàn toàn mới. Cuối cùng là nhân sự trong lĩnh vực an toàn thông tin nói chung và an toàn thông tin cho hệ thống cloud nói riêng đang thiếu hụt nghiêm trọng”, ông Nguyễn Thanh Long nhận định.

Với riêng các đơn vị trong lĩnh vực tài chính, ngân hàng, từ thực tế cung cấp dịch vụ cho ngân hàng, CEO Công ty VSEC cho hay: “Các ngân hàng, tổ chức tài chính bắt buộc phải dịch chuyển lên môi trường Cloud để tăng khả năng cạnh tranh trong kinh doanh. Và điều còn thiếunhất với các ngân hàng chính là nhân sự có chuyên môn cao về Cloud, đặc biệt trong lĩnh vực an ninh thông tin mạng”.

Lựa chọn hợp tác hay thuê ngoài với các nhà cung cấp dịch vụ an toàn thông tin chuyên nghiệp là một giải pháp các doanh nghiệp, tổ chức có thể cân nhắc khi chuyển dịch lên Cloud. (Ảnh minh họa)

Đưa ra khuyến nghị với doanh nghiệp, tổ chức, chuyên gia VSEC cho biết, có một số hướng tiếp cận có thể giúp các đơn vị có thể xem xét, đó là sử dụng các đơn vị tư vấn về chiến lược dịch chuyển lên Cloud cũng như tư vấn, thiết kế kiến trúc Cloud chuyên nghiệp. Điều này sẽ giảm thiểu rất nhiều rủi ro ngay từ đầu.

Về an toàn thông tin mạng, việc lựa chọn hợp tác hay thuê ngoài với các nhà cung cấp dịch vụ bảo mật chuyên nghiệp (MSSP) để hỗ trợ vận hành hệ thống có thể giúp các ngân hàng, tổ chức tài chính tập trung vào lĩnh vực kinh doanh chính. Bởi lẽ, các MSSP là những đơn vị tập trung vào chuyên môn sâu, có lực lượng đầy đủ cũng như các quy trình, công nghệ hoàn toàn tuân thủ theo tiêu chuẩn quốc tế.

Còn theo ông Nguyễn Gia Đức, tham gia vào môi trường Cloud, các cơ quan, tổ chức, doanh nghiệp Việt Nam cũng cần luôn lưu ý về mô hình chia sẻ trách nhiệm giữa nhà cung cấp Cloud với doanh nghiệp nhằm chủ động bảo vệ cho các ứng dụng, dữ liệu của đơn vị mình khi chuyển dịch lên Cloud.

“Đưa ra chiến lược bảo mật toàn diện, có khả năng giám sát và bảo vệ ứng dụng, dữ liệu chuyển dịch giữa nền tảng đa đám mây cũng như là hỗn hợp giữa môi trường Cloud và “on-premise” là cách để doanh nghiệp đảm bảo tốt nhất tài sản thông tin, dữ liệu của mình trên nền tảng lưu trữ tiên tiến này”, chuyên gia Fortinet Việt Nam đề xuất.

 

Nguồn: https://ictnews.vietnamnet.vn/chuyen-dich-len-cloud-doanh-nghiep-can-co-cach-tiep-can-an-toan-bao-mat-moi-5003577.html

 

Phân biệt giữa Pentest và Redteam

VSEC - BLOG Dành cho Chuyên gia kiểm thử Nổi bật Redteam Confession

Pentest và Red Team là hai khái niệm dễ gây nhầm lẫn trong giới bảo mật. Vậy chính xác thì sự khác biệt giữa 2 thuật ngữ này là gì? Trong bài viết này, chúng tôi sẽ giải thích, với mục tiêu giúp bạn tìm hiểu thêm về dịch vụ nào có thể phù hợp nhất với tổ chức của bạn.

 

Penetration Testing – Kiểm thử thâm nhập:

 

Pentester là người có các kỹ năng và kiến thức như một Hacker, thông qua góc nhìn của 1 hacker để thực hiện các bước kiểm tra mạng, ứng dụng, thiết bị, tìm kiếm những cơ hội để vượt qua các phương pháp bảo vệ, rào cản vật lý (bypass) nhằm phát hiện các lỗ hổng bảo mật của mục tiêu, tổ chức. Một pentester có kinh nghiệm có thể truy vết ra những điểm yếu của mục tiêu, đồng thời xây dựng các kịch bản hacker có thể tấn công, cách thức khai thác, phạm vi ảnh hưởng,… từ đó đưa ra những khuyến nghị xử lý và phòng thủ tốt nhất cho hệ thống.

Trong hoạt động này, Pentester sử dụng các công nghệ kiểm tra tự động có thể xác định một số vấn đề an ninh mạng, và kiểm tra thủ công để xem xét  các lỗ hổng của tổ chức để tấn công.

Trong bối cảnh an ninh mạng ngày càng diễn biến phức tạp, pentest đã trở thành yêu cầu bắt buộc đối với hầu hết các ngành công nghiệp trong việc đảm bảo an toàn cho dữ liệu. Ngay cả những doanh nghiệp có thể nghĩ rằng họ không có bất kỳ thông tin giá trị nào để bảo vệ cũng có thể gặp rủi ro khi bị tin tặc chiếm quyền điều khiển, cài đặt các phần mềm độc hại, làm gián đoạn dịch vụ,… gây ảnh hưởng nghiệm trọng trong quá trình vận hành.

Mặc dù nhiều đơn vị vẫn có nhóm IT phát triển, duy trì và giám sát chương trình bảo mật hàng ngày. Tuy nhiên, dù làm tốt, các đơn vị vẫn nên thông qua pentest để có thêm góc nhìn của bên thứ 3 trên phương diện tấn công nhằm đánh giá khả năng phòng thủ một cách đa chiều.

 

Red Team

Mục tiêu của Pentest là tìm càng nhiều lỗ hổng và các vấn đề về cấu hình càng tốt, khai thác chúng và xác định mức độ rủi ro. Khác với pentest tìm mọi lỗ hổng có thể tồn tại, Red team sẽ lập kế hoạch tấn công, có kế hoạch cụ thể và tập trung hoàn toàn vào đối tượng.

 

Red team  thường là một đội với nhiều người, cần nguồn lực và thời gian bởi họ đào sâu để tìm hiểu đầy đủ mức độ rủi ro và khả năng bị tấn công thực tế về cả phương diện kỹ thuật, con người và vật lý (tài sản, vật chất) của một tổ chức.

 

Red Team sử dụng rất nhiều cách thức để tấn công, từ việc lừa đảo thông thường và tấn công phi kỹ thuật (social engineering) nhắm vào nhân viên tới việc mạo danh một nhân viên với mục đích chiếm được quyền truy cập của quản trị viên. Để đảm bảo hiệu quả tấn công, Red Team là những người thông thạo các chiến thuật, kỹ thuật và quy trình mà một kẻ tấn công có thể sử dụng.

 

Red team thường được tuyển dụng bởi các tổ chức có vị thế lớn trong ngành bảo mật thông tin. Sau khi đã thực hiện pentest và vá hầu hết hết các lỗ hổng, họ sẽ cần người thực hiện tấn công lại vào hệ thống phòng thủ (bypass) theo bất cứ cách nào có thể, từ nhiều góc độ khác nhau.

 

Hoạt động của Red team

Red team bắt đầu bằng việc do thám để thu thập càng nhiều thông tin càng tốt với mục tiêu tìm hiểu về con người, công nghệ và môi trường để xây dựng và có được các công cụ phù hợp cho cuộc tấn công. Sử dụng Open Source Intelligence Gathering, các thành viên trong Red team có thể hiểu sâu hơn về cơ sở hạ tầng, cơ sở vật chất và các nhân viên để hiểu rõ hơn về mục tiêu và hoạt động của nó. Điều này cho phép đào sâu các cuộc tấn công, chẳng hạn như tạo mã độc, cấu hình trojan phần cứng,…

 

Các thành viên trong Red team sẽ thực hiện các hoạt động tấn công, lừa đảo kỹ thuật và phi kỹ thuật để tìm ra điểm yếu trong hệ thống và quy trình của mục tiêu. Sau đấy khai thác những điểm yếu và tấn công vào máy chủ / ứng dụng / mạng hoặc vượt qua (bypass) các kiểm soát vật lý để chuẩn bị tấn công leo thang.

 

Việc sử dụng Red team sẽ đưa lại cho tổ chức một góc nhìn đa chiều về hệ thống và quy trình của họ cùng sự hỗ trợ của các chuyên gia bảo mật để sửa chữa, vá lỗi, khắc phục, đào tạo, và bất kì điều gì khác cần làm để đảm bảo những rủi ro đó sẽ không tồn tại nữa.

4 lỗ hổng ransomware hàng đầu khiến công ty của bạn gặp nguy hiểm

VSEC - BLOG Xu hướng thế giới mạng

Vào năm 2023, bạn có thể chia các tổ chức thành hai loại: những tổ chức đã bị tấn công bởi mã độc tống tiền và những tổ chức sẽ sớm bị tấn công. Tình hình an ninh mạng hiện nay giống như một cuộc chạy đua vũ trang mạng đang diễn ra giữa các nhóm ransomware và các chuyên gia an ninh mạng. Khi các nhóm ransomware trở nên tinh vi hơn, các chuyên gia an ninh mạng sẽ làm việc để phát triển các công cụ và chiến lược mới để chống lại chúng. Trò chơi mèo vờn chuột này là một cuộc chiến tiêu hao không hồi kết mà không có người chiến thắng rõ ràng. Tuy một số khía cạnh của tình huống có thể nằm ngoài tầm kiểm soát của nhóm CNTT, nhưng vẫn có vô số biện pháp phòng ngừa có thể được thực hiện để giảm thiểu rủi ro bị tấn công bằng mã độc tống tiền hoặc tác hại mà một cuộc tấn công thành công có thể gây ra.

Theo nghiên cứu từ Securin, vẫn còn hàng trăm lỗ hổng bảo mật đã bị các tổ chức để lộ. Dưới đây là tóm tắt nhanh về bốn loại lỗ hổng phổ biến nhất mà các tổ chức nên đề phòng.

1) Lỗ hổng cho phép kẻ xâm nhập vào mạng

Theo nghiên cứu của Securin, các dịch vụ như dịch vụ từ xa bên ngoài, VPN và ứng dụng công khai chứa 133 lỗ hổng liên quan đến ransomware có thể bị khai thác để truy cập ban đầu.

Các dịch vụ từ xa bên ngoài đề cập đến các dịch vụ như Windows Server Message Block (SMB) hoặc Giao thức Máy tính Từ xa của Microsoft. Các dịch vụ này đã trở nên phổ biến hơn kể từ khi đại dịch bùng phát và sự gia tăng của hình thức làm việc tại nhà (WFH). Chúng có thể rất dễ bị tấn công, vì một số chứa đầy cấu hình sai hoặc cách khai thác mà tội phạm mạng đã biết. Ví dụ: cuộc tấn công ransomware WannaCry năm 2017 – một trong những cuộc tấn công lớn nhất trong lịch sử – đã khai thác lỗ hổng SMB. Có nhiều lỗ hổng khác vẫn chưa được xử lý: chẳng hạn như lỗ hổng Log4Shell, ảnh hưởng đến 176 sản phẩm từ 21 nhà cung cấp và đã bị khai thác bởi sáu nhóm ransomware, bao gồm Conti và AvosLocker.

2) Lỗ hổng yêu cầu hành động của người dùng

Điều quan trọng cần lưu ý là ‘lỗ hổng’ không chỉ đề cập đến các sự cố với phần mềm hoặc phần cứng mà còn đề cập đến lỗi của người dùng. Trên thực t, một tỷ lệ lớn các cuộc tấn công ransomware có thể được xác định chính xác là do điều đó. Các tác nhân đe dọa ransomware có kỹ năng xã hội cao để đạt được mục tiêu của chúng: giả sử bằng cách giả làm bạn bè, đồng nghiệp hoặc sếp của mục tiêu. Điều này có thể khiến người dùng vô tình thực thi mã độc hại bằng cách mở các tệp đính kèm email, liên kết hoặc tệp có hại. Thật không may, khi người dùng ngày càng tinh vi hơn trong việc nhận thấy kỹ thuật xã hội, thì đến lượt những kẻ xấu lại tinh chỉnh các công cụ của chúng.

Vì đây là vấn đề của con người nên cần có phản ứng của con người để chống lại nó: cụ thể là đào tạo trực tiếp chuyên sâu và chu đáo, nơi các thành viên nhóm CNTT giải thích cho mọi người ở các bộ phận khác cách xác định mối đe dọa tiềm ẩn (và phải làm gì nếu họ vô tình cho phép ai đó vào hệ thống). Điều bắt buộc là các bộ phận CNTT phải luôn cập nhật các xu hướng kỹ thuật xã hội hiện tại và thường xuyên cập nhật cho tổ chức của họ về những điều cần chú ý.

3) Lỗ hổng cung cấp quyền truy cập nâng cao

Các lỗ hổng mà chúng ta đã thảo luận cho đến nay đã đề cập đến các kỹ thuật được tin tặc sử dụng để cố xâm nhập vào mạng của bạn. Thật không may, đó thường chỉ là bước một. Sau khi tin tặc đã khai thác các lỗ hổng để xâm nhập vào hệ thống của bạn, chúng có thể lợi dụng các lỗ hổng bổ sung—những lỗ hổng cho phép leo thang đặc quyền để thâm nhập sâu hơn vào mạng và thực thi phần mềm độc hại. Nói cách khác: nếu kẻ tấn công của bạn có hiểu biết đủ tinh vi về các lỗ hổng đang hoạt động trong hệ thống của bạn, họ có thể xâm nhập vào một tài khoản có quyền hạn chế và sử dụng hiểu biết đó để tự biến mình thành quản trị viên và có quyền truy cập vào thông tin nhạy cảm hơn.

Theo nghiên cứu của Securin đã nói ở trên, có 75 lỗ hổng liên quan đến phần mềm tống tiền có thể cho phép các tác nhân ransomware nâng cao đặc quyền và dễ dàng tạo điều kiện di chuyển ngang qua các miền của tổ chức, bao gồm lỗ hổng Nâng cao Đặc quyền CLFS của Windows và lỗ hổng Nâng cao Đặc quyền của Microsoft Exchange Server.

4) Lỗ hổng cho phép di chuyển lén lút

Càng ngày, chúng ta càng thấy những kẻ độc hại sử dụng các chiến thuật như vô hiệu hóa phần mềm bảo mật hoặc chặn thực thi tập lệnh để xâm nhập và di chuyển ngang qua các mạng dễ bị tấn công mà không bị nhận dạng. Một ví dụ nổi tiếng về điều này là bỏ qua Mark-of-the-web (T1553.005), mà các nhóm ransomware sử dụng để lạm dụng các định dạng tệp cụ thể và ghi đè các điều khiển.

Hay lấy ví dụ về BlackByte, một băng nhóm ransomware mới đáng kể mà FBI đã đưa ra cảnh báo vào năm ngoái. BlackByte đã được biết đến với một kỹ thuật, theo ZDNet , “cho phép các cuộc tấn công vượt qua sự phát hiện của các sản phẩm bảo mật bằng cách khai thác lỗ hổng trong hơn 1.000 trình điều khiển được sử dụng trong phần mềm chống vi-rút.” Vấn đề này—mà các nhà nghiên cứu mô tả là “Mang theo trình điều khiển của riêng bạn”—đề xuất một mặt trận mới quan trọng và đáng lo ngại trong cuộc chiến chống lại các cuộc tấn công của mã độc tống tiền.

Các cuộc tấn công ransomware đang gia tăng và ngày càng rõ ràng rằng mọi tổ chức, bất kể ngành nghề hay quy mô, đều có nguy cơ gặp rủi ro. Không ai có thể hy vọng tự bảo vệ mình khỏi các cuộc tấn công của ransomware một cách đầy đủ. Điều mà các tổ chức có thể làm là tránh những sai lầm dễ mắc phải—đào tạo nhân viên đúng cách, hiểu rõ hơn về các lỗ hổng trong hệ thống của họ và thực hiện các bước nghiêm túc để khắc phục chúng. Cuộc chiến chống lại phần mềm tống tiền có thể sẽ không sớm kết thúc, nhưng chúng ta có thể thực hiện các bước để hạn chế thương vong trên đường đi.

Theo Cyber Security 

MSI trở thành nạn nhân của cuộc tấn công ransomeware sau ACER

VSEC - BLOG Xu hướng thế giới mạng

Công ty PC Đài Loan MSI (viết tắt của Micro-Star International) chính thức xác nhận họ trở thành nạn nhân của một cuộc tấn công mạng vào hệ thống của mình.

Công ty cho biết họ đã “kịp thời” khởi xướng các biện pháp để khắc phục sự cố và tiến hành xử lý, khắc phục sự cố sau khi phát hiện “sự bất thường của mạng”. Đồng thời, họ cũng đã báo cáo các cơ quan thực thi pháp luật về vấn đề này. Điều đó nói rằng, MSI đã không tiết lộ bất kỳ chi tiết cụ thể nào về thời điểm cuộc tấn công diễn ra và liệu nó có dẫn đến việc đánh cắp bất kỳ thông tin độc quyền nào, bao gồm cả mã nguồn hay không.

 

 

“Hiện tại, các hệ thống bị ảnh hưởng đã dần hoạt động bình thường trở lại, không có tác động đáng kể nào đến hoạt động kinh doanh tài chính”, công ty cho biết trong một thông báo ngắn được chia sẻ.

Trong hồ sơ quy định với Sở giao dịch chứng khoán Đài Loan, họ nói rằng họ đang thiết lập các biện pháp kiểm soát nâng cao đối với mạng và cơ sở hạ tầng của mình để đảm bảo tính bảo mật của dữ liệu. MSI tiếp tục kêu gọi người dùng chỉ nhận các bản cập nhật chương trình cơ sở/BIOS từ trang web chính thức của mình và không tải xuống các tệp từ các nguồn khác.

Tiết lộ được đưa ra khi một nhóm ransomware mới được gọi là Money Message đã thêm công ty vào danh sách nạn nhân của nó. Kẻ đe dọa đã được Zscaler chú ý vào cuối tháng trước.

Trong phân tích được cống bố bởi Cyble, các chuyên gia đã lưu ý: “Nhóm sử dụng kỹ thuật tống tiền kép để nhắm mục tiêu vào nạn nhân của nó, bao gồm việc lọc dữ liệu của nạn nhân trước khi mã hóa nó”. “Nhóm tải lên dữ liệu trên trang web rò rỉ của họ nếu tiền chuộc không được trả.”

Sự phát triển diễn ra một tháng sau khi Acer xác nhận vi phạm của chính họ dẫn đến việc đánh cắp 160 GB dữ liệu bí mật. Nó được quảng cáo vào ngày 6 tháng 3 năm 2023, để bán trên BreachForums và hiện không còn tồn tại .

Theo The Hacker News.

Hàng triệu trang web đang gặp rủi ro

VSEC - BLOG Xu hướng thế giới mạng

WordPress hiện nay là một trong những nền tảng website được sử dụng phổ biến tại Việt Nam cũng như trên thế giớiChính vì thế,  đây cũng là nơi để các hacker tập trung và khai thác dữ liệu. Các tác nhân đe dọa không xác định đang tích cực khai thác lỗ hổng bảo mật được vá gần đây trong plugin trình tạo trang web Elementor Pro dành cho WordPress.

Lỗ hổng, được mô tả là một trường hợp kiểm soát truy cập bị hỏng, ảnh hưởng đến các phiên bản 3.11.6 trở về trước. Nó đã được giải quyết bởi những người bảo trì plugin trong phiên bản 3.11.7 được phát hành vào ngày 22 tháng 3.

Trong ghi chú phát hành của mình, công ty có trụ sở tại Tel Aviv cho biết :”Cải thiện việc thực thi bảo mật mã trong các thành phần WooC Commerce. Plugin cao cấp ước tính sẽ được sử dụng trên hơn 12 triệu trang web. Khai thác thành công lỗ hổng nghiêm trọng cao cho phép kẻ tấn công được xác thực hoàn thành việc tiếp quản trang web WordPress đã bật WooC Commerce.

 

“Điều này giúp người dùng độc hại có thể bật trang đăng ký (nếu bị tắt) và đặt vai trò người dùng mặc định thành quản trị viên để họ có thể tạo một tài khoản ngay lập tức có đặc quyền của quản trị viên. Sau đó, họ có khả năng chuyển hướng trang web đến một tên miền độc hại khác hoặc tải lên một plugin hoặc cửa hậu độc hại để tiếp tục khai thác trang web.”, Patchstack cho biết trong một cảnh báo vào ngày 30 tháng 3 . 2023.

Patchstack lưu ý thêm rằng lỗ hổng hiện đang bị lạm dụng từ một số địa chỉ IP có ý định tải lên các tệp lưu trữ PHP và ZIP tùy ý. Người dùng plugin Elementor Pro nên cập nhật lên 3.11.7 hoặc 3.12.0, đây là phiên bản mới nhất, càng sớm càng tốt để giảm thiểu các mối đe dọa tiềm ẩn.

65% lãnh đạo doanh nghiệp sẽ tăng ngân sách bảo mật cho năm 2023

VSEC - BLOG Xu hướng thế giới mạng

Chi phí cho những vụ rò rỉ dữ liệu cao hơn nhiều cho với các chi phí tài chính trực tiếp của doanh nghiệp…

Tội phạm mạng (65%), lừa đảo trên thiết bị di động (41%), email (40%), rò rỉ dữ liệu đám mây (38%)… là những mối lo ngại của doanh nghiệp. (Ảnh minh họa).

Khảo sát gần đây về niềm tin số toàn cầu năm 2022 của PwC thực hiện tại 65 quốc gia với hơn 3.500 giám đốc điều hành cấp cao. Theo đó, cứ bốn công ty thì có một doanh nghiệp (27%) trên toàn cầu gặp sự cố rò rỉ dữ liệu thiệt hại từ 1 tới 20 triệu USD hoặc nhiều hơn thế trong vòng 3 năm vừa qua.

Các cuộc tấn công mạng tiếp tục gây thiệt hại cho các doanh nghiệp hàng triệu USD nhưng chưa đến 40% giám đốc điều hành tham gia khảo sát cho biết họ đã giảm thiểu hoàn toàn rủi ro an ninh mạng trong một số lĩnh vực bao gồm: làm việc từ xa và linh hoạt (38%); tăng tốc áp dụng đám mây (35%); tăng sử dụng Internet vạn vật (IoT) (34%); tăng cường số hóa chuỗi cung ứng (32%) và các hoạt động hành chính văn phòng (31%).

Ngoài ra, các giám đốc điều hành cấp cao bày tỏ lo ngại doanh nghiệp của họ không được chuẩn bị đầy đủ để giải quyết các mối đe dọa ngày càng tăng cao. Đứng đầu danh sách các rủi ro môi trường mạng năm 2023 là tội phạm mạng (65%); lừa đảo trên thiết bị di động (41%), email (40%), rò rỉ dữ liệu đám mây (38%); và xâm nhập email doanh nghiệp/chiếm đoạt tài khoản (33%) và ransomware (32%). Đối với các giám đốc tập trung vào vận hành, an ninh mạng của chuỗi cung ứng là một mối quan tâm lớn.

Mong muốn đối với việc công khai các sự cố mạng là như vậy nhưng chưa đến một nửa các lãnh đạo tham gia khảo sát (42%) hoàn toàn tự tin rằng tổ chức của mình có thể cung cấp thông tin về một sự cố trọng yếu trong một khoảng thời gian nhất định. Các giám đốc doanh nghiệp cũng lo ngại khi chia sẻ quá nhiều thông tin – 70% nói rằng chia sẻ thông tin và minh bạch có thể dẫn đến rủi ro mất lợi thế cạnh tranh.

TĂNG NGÂN SÁCH AN NINH MẠNG

Phần lớn các lãnh đạo doanh nghiệp tham gia khảo sát cho biết doanh nghiệp của họ đang tăng ngân sách cho bảo mật (69%) và 65% dự định sẽ chi nhiều hơn trong năm 2023.

“Các doanh nghiệp nên tập trung xây dựng chiến lược quản lý rủi ro an ninh mạng; có kế hoạch dự phòng nhằm ứng phó kịp thời để đảm bảo tính hoạt động liên tục của hệ thống; thiết lập hệ thống báo cáo rõ ràng và nhất quán.”
Bà Nguyễn Phi Lan, Phó Tổng giám đốc PwC Việt Nam.

Hầu hết các CEO nói rằng họ đang có kế hoạch tăng cường để giải quyết vấn đề an ninh mạng trong những năm tiếp theo (52%) và sẽ thúc đẩy các sáng kiến lớn để cải thiện tình hình an ninh mạng.

Bên cạnh đó, nhiều giám đốc tài chính (CFO) cũng đang có kế hoạch tăng cường tập trung vào an ninh mạng, bao gồm các giải pháp công nghệ (39%), tập trung vào chiến lược và phối kết hợp cùng kỹ thuật/ vận hành (37%), nâng cao kỹ năng và tuyển dụng những nhân sự an ninh mạng có năng lực (36%).

Kế hoạch nâng cao các nguồn lực an ninh mạng trong 12 tháng tới (Nguồn: PwC).

Theo các nhà lãnh đạo chuyên về marketing được khảo sát, chi phí cho những vụ rò rỉ dữ liệu cao hơn nhiều cho với các chi phí tài chính trực tiếp. Thiệt hại mà các tổ chức đã trải qua do rò rỉ dữ liệu hoặc sự cố dữ liệu cá nhân trong 3 năm qua bao gồm mất khách hàng (27%), mất dữ liệu khách hàng (25%) và thiệt hại về uy tín hoặc thương hiệu (23%).

Bà Nguyễn Phi Lan, Phó Tổng giám đốc, Lãnh đạo Bộ phận Quản trị Rủi ro PwC Việt Nam khuyến nghị, các doanh nghiệp nên tập trung xây dựng chiến lược quản lý rủi ro an ninh mạng; có kế hoạch dự phòng nhằm ứng phó kịp thời để đảm bảo tính hoạt động liên tục của hệ thống; thiết lập hệ thống báo cáo rõ ràng và nhất quán.

Nguồn: Vneconomy

Những chiêu thức lừa đảo qua mạng cần cảnh giác

VSEC - BLOG Xu hướng thế giới mạng

Trong những tháng cuối năm người tiêu dùng tại Việt Nam cũng như trên thế giới có xu hướng mua sắm gia tăng khi thị trường hàng hoá có dấu hiệu bình ổn và gần đến các dịp lễ lớn cuối năm như Giáng sinh, Tết Âm lịch. Đây là thời điểm vàng mua sắm và cũng là tháng “củ mật” mà tin tặc hoặc kẻ lừa đảo có thể gia tăng hoạt động lừa đảo trên mạng.

Theo Bộ công thương, quý III/2022, tổng mức bán lẻ hàng hoá và doanh thu dịch vụ tiêu dùng ước đạt 1.450,4 nghìn tỷ đồng, tăng 3.8% so với quý trước và tăng 41,7% so với cùng kỳ năm trước. Nhìn chung 9 tháng năm 2022, tổng mức bán lẻ hàng hoá và doanh thu dịch vụ tiêu dùng ước tăng 21% so với cùng kỳ năm trước trong đó quý I tăng 5% và quý II tăng 20,1%, quý III tăng 41.7%.

Tội phạm mạng gia tăng trong những tháng cuối năm

Thương mại điện tử hay các ứng dụng mua sắm được cho là yếu tố quan trọng giúp thúc đẩy hoạt động tiêu dùng cuối năm đặc biệt khi người tiêu dùng có xu hướng yêu thích hình thức mua sắm online hơn sau biến động của dịch Covid-19. Đây cũng là thời điểm người dùng cá nhân thậm chí chính người bán hàng có thể dễ dàng bị các tin tặc tấn công nhất khi thiếu cảnh giác trong lúc mua sắm trên mạng. Sau đây là một số hình thức mà người tiêu dùng đặc biệt cần lưu ý.

      1. Giả danh nhân viên các hãng/công ty tặng quà

Kẻ lừa đảo có được thông tin liên hệ của người mua sắm, giả mạo nhân viên bưu cục hoặc nhân viên chăm sóc khách hàng của một số hãng với thông tin nâng cấp gói bảo hành, thông báo chương trình khuyến mãi hoặc quà tặng. Người tiêu dùng cả tin sẽ cung cấp các thông tin để nhận quà tặng hoặc nộp một khoản phí, thuế để nhận được quà tặng.

Ngoài ra, nhiều đối tượng cũng giả mạo nhân viên ngân hàng, các công ty cho vay tiền để lừa lấy thông tin cá nhân của người dùng như số an sinh xã hội, sổ đỏ, …

      2. Đánh cắp thông tin cá nhân trên các trang mạng xã hội

Việc đánh cắp thông tin cá nhân trên các trang mạng xã hội, các ứng dụng chat để mượn tiền là hình thức lừa đảo mạng được nhiều đối tượng sử dụng dựa vào sự cả tin của người dùng. Khuyến nghị từ các chuyên gia là người tiêu dùng cần “chậm lại” để kiểm tra các thông tin trao đổi, liên hệ với người quen qua các kênh thông tin khác để đảm bảo thông tin nhắn là đáng tin cậy.

      3. Tạo các tài khoản xã hội giả mạo

Khi nền tảng các ứng dụng chat, mạng xã hội có thể dễ dàng tạo tài khoản, nhiều kẻ lừa đảo tận dụng điều này để tạo nên các tài khoản xã hội giả mạo. Mục tiêu nhắm đến là người bán hàng trên các kênh online, trang thương mại điện tử. Khi đặt mua hàng online, đối tượng sẽ yêu cầu gửi số tài khoản ngân hàng có internet banking, tên chủ tài khoản, số điện thoại, … nhằm mục đích đánh cắp thông tin và tìm cách hack tài khoản ngân hàng của người bán.

Chỉ cần có các thông tin trên, kẻ lừa đảo sẽ gửi một mẫu tin nhắn về việc tài khoản được cộng tiền và yêu cầu truy cập link và cập nhật toàn bộ thông tin đăng nhập, mã số OTP để nhận được tiền.

     4. Giả mạo nhân viên ngân hàng/ cơ quan công an/ viện kiểm sát,…

Đóng vai nhân viên ngân hàng hoặc cơ quan công an, kẻ lừa đảo sẽ thông tin về việc tài khoản ngân hàng của bạn đang bị sự cố, lỗi, liên quan đến các vụ án, …. Khi người nhận thông tin cảm thấy lo lắng sẽ bị dụ dỗ cung cấp mã pin, thông tin thẻ, cung cấp số điện thoại và nhận được dẫn truy cập link yêu cầu đăng nhập và kiểm tra thông tin tài khoản.

     5. Tạo các trang thông tin bán hàng, đầu tư giả mạo

Một hình thức lừa đảo được đầu tư công phu hơn là việc các đối tượng lừa đảo tạo các trang web bán hàng giả mạo. Giả mạo các website hoặc tên tuổi các đơn vị bán hàng có uy tín, các trang bán hàng giá rẻ, ưu đãi để khách hàng đăng nhập tài khoản mua hàng và đánh cắp thông tin thẻ tín dụng. Hoặc tạo các trang mạng đầu tư tài chính, tiền ảo với lãi suất siêu cao. Sau khi khách hàng tham gia đầu tư được một thời gian, các đối tượng sẽ chủ động đánh sập website giả mạo này để chiếm đoạt tiền đầu tư của khách hàng.

Lời khuyên của các chuyên gia dành cho người tiêu dùng là luôn cảnh giác trước bất cứ thông tin nào liên quan đến việc yêu cầu cung cấp thông tin cá nhân, tài khoản ngân hàng. Ngoài ta, tạo thêm xác thực đa yếu tố cũng là một lựa chọn cho người dùng.

Nguồn: Tổng hợp

Contact