Phân biệt giữa Pentest và Redteam

VSEC - BLOG Dành cho Chuyên gia kiểm thử Nổi bật Redteam Confession

Pentest và Red Team là hai khái niệm dễ gây nhầm lẫn trong giới bảo mật. Vậy chính xác thì sự khác biệt giữa 2 thuật ngữ này là gì? Trong bài viết này, chúng tôi sẽ giải thích, với mục tiêu giúp bạn tìm hiểu thêm về dịch vụ nào có thể phù hợp nhất với tổ chức của bạn.

 

Penetration Testing – Kiểm thử thâm nhập:

 

Pentester là người có các kỹ năng và kiến thức như một Hacker, thông qua góc nhìn của 1 hacker để thực hiện các bước kiểm tra mạng, ứng dụng, thiết bị, tìm kiếm những cơ hội để vượt qua các phương pháp bảo vệ, rào cản vật lý (bypass) nhằm phát hiện các lỗ hổng bảo mật của mục tiêu, tổ chức. Một pentester có kinh nghiệm có thể truy vết ra những điểm yếu của mục tiêu, đồng thời xây dựng các kịch bản hacker có thể tấn công, cách thức khai thác, phạm vi ảnh hưởng,… từ đó đưa ra những khuyến nghị xử lý và phòng thủ tốt nhất cho hệ thống.

Trong hoạt động này, Pentester sử dụng các công nghệ kiểm tra tự động có thể xác định một số vấn đề an ninh mạng, và kiểm tra thủ công để xem xét  các lỗ hổng của tổ chức để tấn công.

Trong bối cảnh an ninh mạng ngày càng diễn biến phức tạp, pentest đã trở thành yêu cầu bắt buộc đối với hầu hết các ngành công nghiệp trong việc đảm bảo an toàn cho dữ liệu. Ngay cả những doanh nghiệp có thể nghĩ rằng họ không có bất kỳ thông tin giá trị nào để bảo vệ cũng có thể gặp rủi ro khi bị tin tặc chiếm quyền điều khiển, cài đặt các phần mềm độc hại, làm gián đoạn dịch vụ,… gây ảnh hưởng nghiệm trọng trong quá trình vận hành.

Mặc dù nhiều đơn vị vẫn có nhóm IT phát triển, duy trì và giám sát chương trình bảo mật hàng ngày. Tuy nhiên, dù làm tốt, các đơn vị vẫn nên thông qua pentest để có thêm góc nhìn của bên thứ 3 trên phương diện tấn công nhằm đánh giá khả năng phòng thủ một cách đa chiều.

 

Red Team

Mục tiêu của Pentest là tìm càng nhiều lỗ hổng và các vấn đề về cấu hình càng tốt, khai thác chúng và xác định mức độ rủi ro. Khác với pentest tìm mọi lỗ hổng có thể tồn tại, Red team sẽ lập kế hoạch tấn công, có kế hoạch cụ thể và tập trung hoàn toàn vào đối tượng.

 

Red team  thường là một đội với nhiều người, cần nguồn lực và thời gian bởi họ đào sâu để tìm hiểu đầy đủ mức độ rủi ro và khả năng bị tấn công thực tế về cả phương diện kỹ thuật, con người và vật lý (tài sản, vật chất) của một tổ chức.

 

Red Team sử dụng rất nhiều cách thức để tấn công, từ việc lừa đảo thông thường và tấn công phi kỹ thuật (social engineering) nhắm vào nhân viên tới việc mạo danh một nhân viên với mục đích chiếm được quyền truy cập của quản trị viên. Để đảm bảo hiệu quả tấn công, Red Team là những người thông thạo các chiến thuật, kỹ thuật và quy trình mà một kẻ tấn công có thể sử dụng.

 

Red team thường được tuyển dụng bởi các tổ chức có vị thế lớn trong ngành bảo mật thông tin. Sau khi đã thực hiện pentest và vá hầu hết hết các lỗ hổng, họ sẽ cần người thực hiện tấn công lại vào hệ thống phòng thủ (bypass) theo bất cứ cách nào có thể, từ nhiều góc độ khác nhau.

 

Hoạt động của Red team

Red team bắt đầu bằng việc do thám để thu thập càng nhiều thông tin càng tốt với mục tiêu tìm hiểu về con người, công nghệ và môi trường để xây dựng và có được các công cụ phù hợp cho cuộc tấn công. Sử dụng Open Source Intelligence Gathering, các thành viên trong Red team có thể hiểu sâu hơn về cơ sở hạ tầng, cơ sở vật chất và các nhân viên để hiểu rõ hơn về mục tiêu và hoạt động của nó. Điều này cho phép đào sâu các cuộc tấn công, chẳng hạn như tạo mã độc, cấu hình trojan phần cứng,…

 

Các thành viên trong Red team sẽ thực hiện các hoạt động tấn công, lừa đảo kỹ thuật và phi kỹ thuật để tìm ra điểm yếu trong hệ thống và quy trình của mục tiêu. Sau đấy khai thác những điểm yếu và tấn công vào máy chủ / ứng dụng / mạng hoặc vượt qua (bypass) các kiểm soát vật lý để chuẩn bị tấn công leo thang.

 

Việc sử dụng Red team sẽ đưa lại cho tổ chức một góc nhìn đa chiều về hệ thống và quy trình của họ cùng sự hỗ trợ của các chuyên gia bảo mật để sửa chữa, vá lỗi, khắc phục, đào tạo, và bất kì điều gì khác cần làm để đảm bảo những rủi ro đó sẽ không tồn tại nữa.

4 lỗ hổng ransomware hàng đầu khiến công ty của bạn gặp nguy hiểm

VSEC - BLOG Xu hướng thế giới mạng

Vào năm 2023, bạn có thể chia các tổ chức thành hai loại: những tổ chức đã bị tấn công bởi mã độc tống tiền và những tổ chức sẽ sớm bị tấn công. Tình hình an ninh mạng hiện nay giống như một cuộc chạy đua vũ trang mạng đang diễn ra giữa các nhóm ransomware và các chuyên gia an ninh mạng. Khi các nhóm ransomware trở nên tinh vi hơn, các chuyên gia an ninh mạng sẽ làm việc để phát triển các công cụ và chiến lược mới để chống lại chúng. Trò chơi mèo vờn chuột này là một cuộc chiến tiêu hao không hồi kết mà không có người chiến thắng rõ ràng. Tuy một số khía cạnh của tình huống có thể nằm ngoài tầm kiểm soát của nhóm CNTT, nhưng vẫn có vô số biện pháp phòng ngừa có thể được thực hiện để giảm thiểu rủi ro bị tấn công bằng mã độc tống tiền hoặc tác hại mà một cuộc tấn công thành công có thể gây ra.

Theo nghiên cứu từ Securin, vẫn còn hàng trăm lỗ hổng bảo mật đã bị các tổ chức để lộ. Dưới đây là tóm tắt nhanh về bốn loại lỗ hổng phổ biến nhất mà các tổ chức nên đề phòng.

1) Lỗ hổng cho phép kẻ xâm nhập vào mạng

Theo nghiên cứu của Securin, các dịch vụ như dịch vụ từ xa bên ngoài, VPN và ứng dụng công khai chứa 133 lỗ hổng liên quan đến ransomware có thể bị khai thác để truy cập ban đầu.

Các dịch vụ từ xa bên ngoài đề cập đến các dịch vụ như Windows Server Message Block (SMB) hoặc Giao thức Máy tính Từ xa của Microsoft. Các dịch vụ này đã trở nên phổ biến hơn kể từ khi đại dịch bùng phát và sự gia tăng của hình thức làm việc tại nhà (WFH). Chúng có thể rất dễ bị tấn công, vì một số chứa đầy cấu hình sai hoặc cách khai thác mà tội phạm mạng đã biết. Ví dụ: cuộc tấn công ransomware WannaCry năm 2017 – một trong những cuộc tấn công lớn nhất trong lịch sử – đã khai thác lỗ hổng SMB. Có nhiều lỗ hổng khác vẫn chưa được xử lý: chẳng hạn như lỗ hổng Log4Shell, ảnh hưởng đến 176 sản phẩm từ 21 nhà cung cấp và đã bị khai thác bởi sáu nhóm ransomware, bao gồm Conti và AvosLocker.

2) Lỗ hổng yêu cầu hành động của người dùng

Điều quan trọng cần lưu ý là ‘lỗ hổng’ không chỉ đề cập đến các sự cố với phần mềm hoặc phần cứng mà còn đề cập đến lỗi của người dùng. Trên thực t, một tỷ lệ lớn các cuộc tấn công ransomware có thể được xác định chính xác là do điều đó. Các tác nhân đe dọa ransomware có kỹ năng xã hội cao để đạt được mục tiêu của chúng: giả sử bằng cách giả làm bạn bè, đồng nghiệp hoặc sếp của mục tiêu. Điều này có thể khiến người dùng vô tình thực thi mã độc hại bằng cách mở các tệp đính kèm email, liên kết hoặc tệp có hại. Thật không may, khi người dùng ngày càng tinh vi hơn trong việc nhận thấy kỹ thuật xã hội, thì đến lượt những kẻ xấu lại tinh chỉnh các công cụ của chúng.

Vì đây là vấn đề của con người nên cần có phản ứng của con người để chống lại nó: cụ thể là đào tạo trực tiếp chuyên sâu và chu đáo, nơi các thành viên nhóm CNTT giải thích cho mọi người ở các bộ phận khác cách xác định mối đe dọa tiềm ẩn (và phải làm gì nếu họ vô tình cho phép ai đó vào hệ thống). Điều bắt buộc là các bộ phận CNTT phải luôn cập nhật các xu hướng kỹ thuật xã hội hiện tại và thường xuyên cập nhật cho tổ chức của họ về những điều cần chú ý.

3) Lỗ hổng cung cấp quyền truy cập nâng cao

Các lỗ hổng mà chúng ta đã thảo luận cho đến nay đã đề cập đến các kỹ thuật được tin tặc sử dụng để cố xâm nhập vào mạng của bạn. Thật không may, đó thường chỉ là bước một. Sau khi tin tặc đã khai thác các lỗ hổng để xâm nhập vào hệ thống của bạn, chúng có thể lợi dụng các lỗ hổng bổ sung—những lỗ hổng cho phép leo thang đặc quyền để thâm nhập sâu hơn vào mạng và thực thi phần mềm độc hại. Nói cách khác: nếu kẻ tấn công của bạn có hiểu biết đủ tinh vi về các lỗ hổng đang hoạt động trong hệ thống của bạn, họ có thể xâm nhập vào một tài khoản có quyền hạn chế và sử dụng hiểu biết đó để tự biến mình thành quản trị viên và có quyền truy cập vào thông tin nhạy cảm hơn.

Theo nghiên cứu của Securin đã nói ở trên, có 75 lỗ hổng liên quan đến phần mềm tống tiền có thể cho phép các tác nhân ransomware nâng cao đặc quyền và dễ dàng tạo điều kiện di chuyển ngang qua các miền của tổ chức, bao gồm lỗ hổng Nâng cao Đặc quyền CLFS của Windows và lỗ hổng Nâng cao Đặc quyền của Microsoft Exchange Server.

4) Lỗ hổng cho phép di chuyển lén lút

Càng ngày, chúng ta càng thấy những kẻ độc hại sử dụng các chiến thuật như vô hiệu hóa phần mềm bảo mật hoặc chặn thực thi tập lệnh để xâm nhập và di chuyển ngang qua các mạng dễ bị tấn công mà không bị nhận dạng. Một ví dụ nổi tiếng về điều này là bỏ qua Mark-of-the-web (T1553.005), mà các nhóm ransomware sử dụng để lạm dụng các định dạng tệp cụ thể và ghi đè các điều khiển.

Hay lấy ví dụ về BlackByte, một băng nhóm ransomware mới đáng kể mà FBI đã đưa ra cảnh báo vào năm ngoái. BlackByte đã được biết đến với một kỹ thuật, theo ZDNet , “cho phép các cuộc tấn công vượt qua sự phát hiện của các sản phẩm bảo mật bằng cách khai thác lỗ hổng trong hơn 1.000 trình điều khiển được sử dụng trong phần mềm chống vi-rút.” Vấn đề này—mà các nhà nghiên cứu mô tả là “Mang theo trình điều khiển của riêng bạn”—đề xuất một mặt trận mới quan trọng và đáng lo ngại trong cuộc chiến chống lại các cuộc tấn công của mã độc tống tiền.

Các cuộc tấn công ransomware đang gia tăng và ngày càng rõ ràng rằng mọi tổ chức, bất kể ngành nghề hay quy mô, đều có nguy cơ gặp rủi ro. Không ai có thể hy vọng tự bảo vệ mình khỏi các cuộc tấn công của ransomware một cách đầy đủ. Điều mà các tổ chức có thể làm là tránh những sai lầm dễ mắc phải—đào tạo nhân viên đúng cách, hiểu rõ hơn về các lỗ hổng trong hệ thống của họ và thực hiện các bước nghiêm túc để khắc phục chúng. Cuộc chiến chống lại phần mềm tống tiền có thể sẽ không sớm kết thúc, nhưng chúng ta có thể thực hiện các bước để hạn chế thương vong trên đường đi.

Theo Cyber Security 

MSI trở thành nạn nhân của cuộc tấn công ransomeware sau ACER

VSEC - BLOG Xu hướng thế giới mạng

Công ty PC Đài Loan MSI (viết tắt của Micro-Star International) chính thức xác nhận họ trở thành nạn nhân của một cuộc tấn công mạng vào hệ thống của mình.

Công ty cho biết họ đã “kịp thời” khởi xướng các biện pháp để khắc phục sự cố và tiến hành xử lý, khắc phục sự cố sau khi phát hiện “sự bất thường của mạng”. Đồng thời, họ cũng đã báo cáo các cơ quan thực thi pháp luật về vấn đề này. Điều đó nói rằng, MSI đã không tiết lộ bất kỳ chi tiết cụ thể nào về thời điểm cuộc tấn công diễn ra và liệu nó có dẫn đến việc đánh cắp bất kỳ thông tin độc quyền nào, bao gồm cả mã nguồn hay không.

 

 

“Hiện tại, các hệ thống bị ảnh hưởng đã dần hoạt động bình thường trở lại, không có tác động đáng kể nào đến hoạt động kinh doanh tài chính”, công ty cho biết trong một thông báo ngắn được chia sẻ.

Trong hồ sơ quy định với Sở giao dịch chứng khoán Đài Loan, họ nói rằng họ đang thiết lập các biện pháp kiểm soát nâng cao đối với mạng và cơ sở hạ tầng của mình để đảm bảo tính bảo mật của dữ liệu. MSI tiếp tục kêu gọi người dùng chỉ nhận các bản cập nhật chương trình cơ sở/BIOS từ trang web chính thức của mình và không tải xuống các tệp từ các nguồn khác.

Tiết lộ được đưa ra khi một nhóm ransomware mới được gọi là Money Message đã thêm công ty vào danh sách nạn nhân của nó. Kẻ đe dọa đã được Zscaler chú ý vào cuối tháng trước.

Trong phân tích được cống bố bởi Cyble, các chuyên gia đã lưu ý: “Nhóm sử dụng kỹ thuật tống tiền kép để nhắm mục tiêu vào nạn nhân của nó, bao gồm việc lọc dữ liệu của nạn nhân trước khi mã hóa nó”. “Nhóm tải lên dữ liệu trên trang web rò rỉ của họ nếu tiền chuộc không được trả.”

Sự phát triển diễn ra một tháng sau khi Acer xác nhận vi phạm của chính họ dẫn đến việc đánh cắp 160 GB dữ liệu bí mật. Nó được quảng cáo vào ngày 6 tháng 3 năm 2023, để bán trên BreachForums và hiện không còn tồn tại .

Theo The Hacker News.

Hàng triệu trang web đang gặp rủi ro

VSEC - BLOG Xu hướng thế giới mạng

WordPress hiện nay là một trong những nền tảng website được sử dụng phổ biến tại Việt Nam cũng như trên thế giớiChính vì thế,  đây cũng là nơi để các hacker tập trung và khai thác dữ liệu. Các tác nhân đe dọa không xác định đang tích cực khai thác lỗ hổng bảo mật được vá gần đây trong plugin trình tạo trang web Elementor Pro dành cho WordPress.

Lỗ hổng, được mô tả là một trường hợp kiểm soát truy cập bị hỏng, ảnh hưởng đến các phiên bản 3.11.6 trở về trước. Nó đã được giải quyết bởi những người bảo trì plugin trong phiên bản 3.11.7 được phát hành vào ngày 22 tháng 3.

Trong ghi chú phát hành của mình, công ty có trụ sở tại Tel Aviv cho biết :”Cải thiện việc thực thi bảo mật mã trong các thành phần WooC Commerce. Plugin cao cấp ước tính sẽ được sử dụng trên hơn 12 triệu trang web. Khai thác thành công lỗ hổng nghiêm trọng cao cho phép kẻ tấn công được xác thực hoàn thành việc tiếp quản trang web WordPress đã bật WooC Commerce.

 

“Điều này giúp người dùng độc hại có thể bật trang đăng ký (nếu bị tắt) và đặt vai trò người dùng mặc định thành quản trị viên để họ có thể tạo một tài khoản ngay lập tức có đặc quyền của quản trị viên. Sau đó, họ có khả năng chuyển hướng trang web đến một tên miền độc hại khác hoặc tải lên một plugin hoặc cửa hậu độc hại để tiếp tục khai thác trang web.”, Patchstack cho biết trong một cảnh báo vào ngày 30 tháng 3 . 2023.

Patchstack lưu ý thêm rằng lỗ hổng hiện đang bị lạm dụng từ một số địa chỉ IP có ý định tải lên các tệp lưu trữ PHP và ZIP tùy ý. Người dùng plugin Elementor Pro nên cập nhật lên 3.11.7 hoặc 3.12.0, đây là phiên bản mới nhất, càng sớm càng tốt để giảm thiểu các mối đe dọa tiềm ẩn.

65% lãnh đạo doanh nghiệp sẽ tăng ngân sách bảo mật cho năm 2023

VSEC - BLOG Xu hướng thế giới mạng

Chi phí cho những vụ rò rỉ dữ liệu cao hơn nhiều cho với các chi phí tài chính trực tiếp của doanh nghiệp…

Tội phạm mạng (65%), lừa đảo trên thiết bị di động (41%), email (40%), rò rỉ dữ liệu đám mây (38%)… là những mối lo ngại của doanh nghiệp. (Ảnh minh họa).

Khảo sát gần đây về niềm tin số toàn cầu năm 2022 của PwC thực hiện tại 65 quốc gia với hơn 3.500 giám đốc điều hành cấp cao. Theo đó, cứ bốn công ty thì có một doanh nghiệp (27%) trên toàn cầu gặp sự cố rò rỉ dữ liệu thiệt hại từ 1 tới 20 triệu USD hoặc nhiều hơn thế trong vòng 3 năm vừa qua.

Các cuộc tấn công mạng tiếp tục gây thiệt hại cho các doanh nghiệp hàng triệu USD nhưng chưa đến 40% giám đốc điều hành tham gia khảo sát cho biết họ đã giảm thiểu hoàn toàn rủi ro an ninh mạng trong một số lĩnh vực bao gồm: làm việc từ xa và linh hoạt (38%); tăng tốc áp dụng đám mây (35%); tăng sử dụng Internet vạn vật (IoT) (34%); tăng cường số hóa chuỗi cung ứng (32%) và các hoạt động hành chính văn phòng (31%).

Ngoài ra, các giám đốc điều hành cấp cao bày tỏ lo ngại doanh nghiệp của họ không được chuẩn bị đầy đủ để giải quyết các mối đe dọa ngày càng tăng cao. Đứng đầu danh sách các rủi ro môi trường mạng năm 2023 là tội phạm mạng (65%); lừa đảo trên thiết bị di động (41%), email (40%), rò rỉ dữ liệu đám mây (38%); và xâm nhập email doanh nghiệp/chiếm đoạt tài khoản (33%) và ransomware (32%). Đối với các giám đốc tập trung vào vận hành, an ninh mạng của chuỗi cung ứng là một mối quan tâm lớn.

Mong muốn đối với việc công khai các sự cố mạng là như vậy nhưng chưa đến một nửa các lãnh đạo tham gia khảo sát (42%) hoàn toàn tự tin rằng tổ chức của mình có thể cung cấp thông tin về một sự cố trọng yếu trong một khoảng thời gian nhất định. Các giám đốc doanh nghiệp cũng lo ngại khi chia sẻ quá nhiều thông tin – 70% nói rằng chia sẻ thông tin và minh bạch có thể dẫn đến rủi ro mất lợi thế cạnh tranh.

TĂNG NGÂN SÁCH AN NINH MẠNG

Phần lớn các lãnh đạo doanh nghiệp tham gia khảo sát cho biết doanh nghiệp của họ đang tăng ngân sách cho bảo mật (69%) và 65% dự định sẽ chi nhiều hơn trong năm 2023.

“Các doanh nghiệp nên tập trung xây dựng chiến lược quản lý rủi ro an ninh mạng; có kế hoạch dự phòng nhằm ứng phó kịp thời để đảm bảo tính hoạt động liên tục của hệ thống; thiết lập hệ thống báo cáo rõ ràng và nhất quán.”
Bà Nguyễn Phi Lan, Phó Tổng giám đốc PwC Việt Nam.

Hầu hết các CEO nói rằng họ đang có kế hoạch tăng cường để giải quyết vấn đề an ninh mạng trong những năm tiếp theo (52%) và sẽ thúc đẩy các sáng kiến lớn để cải thiện tình hình an ninh mạng.

Bên cạnh đó, nhiều giám đốc tài chính (CFO) cũng đang có kế hoạch tăng cường tập trung vào an ninh mạng, bao gồm các giải pháp công nghệ (39%), tập trung vào chiến lược và phối kết hợp cùng kỹ thuật/ vận hành (37%), nâng cao kỹ năng và tuyển dụng những nhân sự an ninh mạng có năng lực (36%).

Kế hoạch nâng cao các nguồn lực an ninh mạng trong 12 tháng tới (Nguồn: PwC).

Theo các nhà lãnh đạo chuyên về marketing được khảo sát, chi phí cho những vụ rò rỉ dữ liệu cao hơn nhiều cho với các chi phí tài chính trực tiếp. Thiệt hại mà các tổ chức đã trải qua do rò rỉ dữ liệu hoặc sự cố dữ liệu cá nhân trong 3 năm qua bao gồm mất khách hàng (27%), mất dữ liệu khách hàng (25%) và thiệt hại về uy tín hoặc thương hiệu (23%).

Bà Nguyễn Phi Lan, Phó Tổng giám đốc, Lãnh đạo Bộ phận Quản trị Rủi ro PwC Việt Nam khuyến nghị, các doanh nghiệp nên tập trung xây dựng chiến lược quản lý rủi ro an ninh mạng; có kế hoạch dự phòng nhằm ứng phó kịp thời để đảm bảo tính hoạt động liên tục của hệ thống; thiết lập hệ thống báo cáo rõ ràng và nhất quán.

Nguồn: Vneconomy

Những chiêu thức lừa đảo qua mạng cần cảnh giác

VSEC - BLOG Xu hướng thế giới mạng

Trong những tháng cuối năm người tiêu dùng tại Việt Nam cũng như trên thế giới có xu hướng mua sắm gia tăng khi thị trường hàng hoá có dấu hiệu bình ổn và gần đến các dịp lễ lớn cuối năm như Giáng sinh, Tết Âm lịch. Đây là thời điểm vàng mua sắm và cũng là tháng “củ mật” mà tin tặc hoặc kẻ lừa đảo có thể gia tăng hoạt động lừa đảo trên mạng.

Theo Bộ công thương, quý III/2022, tổng mức bán lẻ hàng hoá và doanh thu dịch vụ tiêu dùng ước đạt 1.450,4 nghìn tỷ đồng, tăng 3.8% so với quý trước và tăng 41,7% so với cùng kỳ năm trước. Nhìn chung 9 tháng năm 2022, tổng mức bán lẻ hàng hoá và doanh thu dịch vụ tiêu dùng ước tăng 21% so với cùng kỳ năm trước trong đó quý I tăng 5% và quý II tăng 20,1%, quý III tăng 41.7%.

Tội phạm mạng gia tăng trong những tháng cuối năm

Thương mại điện tử hay các ứng dụng mua sắm được cho là yếu tố quan trọng giúp thúc đẩy hoạt động tiêu dùng cuối năm đặc biệt khi người tiêu dùng có xu hướng yêu thích hình thức mua sắm online hơn sau biến động của dịch Covid-19. Đây cũng là thời điểm người dùng cá nhân thậm chí chính người bán hàng có thể dễ dàng bị các tin tặc tấn công nhất khi thiếu cảnh giác trong lúc mua sắm trên mạng. Sau đây là một số hình thức mà người tiêu dùng đặc biệt cần lưu ý.

      1. Giả danh nhân viên các hãng/công ty tặng quà

Kẻ lừa đảo có được thông tin liên hệ của người mua sắm, giả mạo nhân viên bưu cục hoặc nhân viên chăm sóc khách hàng của một số hãng với thông tin nâng cấp gói bảo hành, thông báo chương trình khuyến mãi hoặc quà tặng. Người tiêu dùng cả tin sẽ cung cấp các thông tin để nhận quà tặng hoặc nộp một khoản phí, thuế để nhận được quà tặng.

Ngoài ra, nhiều đối tượng cũng giả mạo nhân viên ngân hàng, các công ty cho vay tiền để lừa lấy thông tin cá nhân của người dùng như số an sinh xã hội, sổ đỏ, …

      2. Đánh cắp thông tin cá nhân trên các trang mạng xã hội

Việc đánh cắp thông tin cá nhân trên các trang mạng xã hội, các ứng dụng chat để mượn tiền là hình thức lừa đảo mạng được nhiều đối tượng sử dụng dựa vào sự cả tin của người dùng. Khuyến nghị từ các chuyên gia là người tiêu dùng cần “chậm lại” để kiểm tra các thông tin trao đổi, liên hệ với người quen qua các kênh thông tin khác để đảm bảo thông tin nhắn là đáng tin cậy.

      3. Tạo các tài khoản xã hội giả mạo

Khi nền tảng các ứng dụng chat, mạng xã hội có thể dễ dàng tạo tài khoản, nhiều kẻ lừa đảo tận dụng điều này để tạo nên các tài khoản xã hội giả mạo. Mục tiêu nhắm đến là người bán hàng trên các kênh online, trang thương mại điện tử. Khi đặt mua hàng online, đối tượng sẽ yêu cầu gửi số tài khoản ngân hàng có internet banking, tên chủ tài khoản, số điện thoại, … nhằm mục đích đánh cắp thông tin và tìm cách hack tài khoản ngân hàng của người bán.

Chỉ cần có các thông tin trên, kẻ lừa đảo sẽ gửi một mẫu tin nhắn về việc tài khoản được cộng tiền và yêu cầu truy cập link và cập nhật toàn bộ thông tin đăng nhập, mã số OTP để nhận được tiền.

     4. Giả mạo nhân viên ngân hàng/ cơ quan công an/ viện kiểm sát,…

Đóng vai nhân viên ngân hàng hoặc cơ quan công an, kẻ lừa đảo sẽ thông tin về việc tài khoản ngân hàng của bạn đang bị sự cố, lỗi, liên quan đến các vụ án, …. Khi người nhận thông tin cảm thấy lo lắng sẽ bị dụ dỗ cung cấp mã pin, thông tin thẻ, cung cấp số điện thoại và nhận được dẫn truy cập link yêu cầu đăng nhập và kiểm tra thông tin tài khoản.

     5. Tạo các trang thông tin bán hàng, đầu tư giả mạo

Một hình thức lừa đảo được đầu tư công phu hơn là việc các đối tượng lừa đảo tạo các trang web bán hàng giả mạo. Giả mạo các website hoặc tên tuổi các đơn vị bán hàng có uy tín, các trang bán hàng giá rẻ, ưu đãi để khách hàng đăng nhập tài khoản mua hàng và đánh cắp thông tin thẻ tín dụng. Hoặc tạo các trang mạng đầu tư tài chính, tiền ảo với lãi suất siêu cao. Sau khi khách hàng tham gia đầu tư được một thời gian, các đối tượng sẽ chủ động đánh sập website giả mạo này để chiếm đoạt tiền đầu tư của khách hàng.

Lời khuyên của các chuyên gia dành cho người tiêu dùng là luôn cảnh giác trước bất cứ thông tin nào liên quan đến việc yêu cầu cung cấp thông tin cá nhân, tài khoản ngân hàng. Ngoài ta, tạo thêm xác thực đa yếu tố cũng là một lựa chọn cho người dùng.

Nguồn: Tổng hợp

Quản lý Xã hội số và Nghị định 53 hướng dẫn thi hành một số điều của Luật An ninh mạng

VSEC - BLOG Xu hướng thế giới mạng

Nghị định 53/2022/NĐ-CP hướng dẫn thi hành một số điều của Luật an ninh mạng sẽ có hiệu lực vào ngày 1/10 tới đây. Với sự phát triển của công nghệ, đặc biệt là hạ tầng công nghệ kết nối trong thế giới không biên giới đây là những quy định cần thiết mà các chuyên gia VSEC sẽ đưa ra những chia sẻ sau đây dưới góc nhìn của đơn vị cung cấp dịch vụ an ninh mạng.

Phỏng vấn Ông Trương Đức Lượng – Chairman VSEC

Câu hỏi: Gần đây chúng tôi đã nhận được liên hệ của một số tờ báo nước ngoài cũng như cộng đồng, rất quan tâm đến Điều 26 liên quan tới quy định cho các doanh nghiệp nước ngoài cung cấp dịch vụ xuyên biên giới. Ở góc nhìn chuyên gia về an ninh mạng, Ông có thể chia sẻ quan điểm của mình về nội dung này?

Ông Trương Đức Lượng: Trong khuôn khổ luật, mình cho rằng việc có những quy định như thế này là cần thiết. Với sự phát triển của công nghệ mà đặc biệt là hạ tầng công nghệ đã khiến việc kết nối trở nên dễ dàng hơn bao giờ hết. Các ứng dụng công nghệ cũng đã tạo ra một xã hội song song với xã hội thực mà trong đó chúng ta sống hàng ngày. Nôm na có thể gọi đó là xã hội số. Xã hội số mang rất nhiều đặc tính chung của xã hội thực và cũng có nhiều nét riêng. Nét riêng cơ bản nhất là tính không biên giới, tính định danh. Xã hội số bên cạnh tính tích cực thì cũng kèm theo nhiều tiêu cực như xã hội thực và việc phát triển xã hội số cũng cần đi kèm theo là các biện pháp quản lý để giúp người dân số bớt bị tác động tiêu cực như hăm dọa, lừa đảo, thông tin giả,…

VSEC – Đơn vị cung cấp dịch vụ MSSP đầu tiên tại Việt Nam đạt chứng nhận quốc tế CREST cho hai dịch vụ Pentest và SOC 

Hầu hết các ứng dụng công nghệ, từ mạng Internet đến các ứng dụng mạng xã hội,… đều là bắt nguồn từ Phương Tây mang theo những triết lý, văn hóa phương Tây. Xã hội số vì thế có thể nói được xây dựng hầu hết từ phương Tây. Và trong quá trình phát triển, sự xung đột giữa xã hội thực và xã hội số cũng là điều dễ hiểu khi mà tính chất không biên giới có sự khác biệt với tính chất biên giới của xã hội thực. Trong nhiều sự khác biệt, chúng ta có thể dễ thấy như quan điểm về tự do, quan điểm về kinh doanh, quan điểm về thuế,…

Ông Trương Đức Lượng – Chairman VSEC. 

Dẫn dắt vậy để đi đến nội dung điều 26 của Nghị định, trong đó đưa ra các điều khoản định nghĩa về loại hình doanh nghiệp/kinh doanh sẽ bị điều chỉnh bởi luật. Đó là các doanh nghiệp thuộc mảng: truyền thông (mạng xã hội), tài chính (cổng thanh toán), thương mại (chợ, sàn điện tử). Quản lý xã hội thực và xã hội số thì theo mình xã hội thực vẫn cần được ưu tiên, sự cố trên xã hội số có thể tạo ra nhiều thiệt hại trong xã hội thực. Điều này đã được chứng minh qua nhiều ví dụ qua phương tiện truyền thông. Do đặc tính không biên giới nên việc tạo ra một xã hội số có thể bắt nguồn từ bất kỳ đâu trên thế giới. Vì thế việc quản lý xã hội số sẽ khó đạt được hiệu quả nếu không có cách thức liên kết thực giữa nhà quản lý và đơn vị tạo ra xã hội số.

Hiện tại, điều 26 đang đưa ra các cách thức gồm có: Lưu trữ dữ liệu định danh tại Việt Nam và Lập văn phòng/chi nhánh tại Việt Nam. Tương lai có thể có những biện pháp khác còn hiện tại thì mình thấy hai công cụ này đủ để bắt đầu. Theo mình có các lý do sau. Thứ nhất là, các giao dịch điện tử và do đặc tính của công nghệ tính định danh thường là yếu, nên việc yêu cầu chi tiết các thông tin cần lưu trữ sẽ giúp cho tính chất khả thi trong thực thi quản lý khi xảy ra sự cố. Thứ hai là luật ra đời từ 2018 và đến này sau 4 năm thì các doanh nghiệp tại Việt nam cũng có sự trưởng thành nhất định để đáp ứng các yêu cầu kỹ thuật về lưu trữ hiện đại. Thứ 3 là trong quản lý thì tính chính danh quan trọng, và khi có những người có thẩm quyền đủ để làm việc và hiện diện tại Việt Nam thì cũng hiệu quả hơn nhiều trong công việc phối hợp, thông tin quản lý hoặc xử lý các sự cố. Vì thế nên việc có văn phòng hoặc chi nhánh của các công ty “xã hội ảo” tại Việt nam cũng có tác dụng lớn đối với các nhà quản lý.

Luật đưa ra thường sẽ mất thời gian đi vào thực tế và chỉnh sửa bổ sung cho phù hợp, mình hi vọng luật sẽ là công cụ tốt để xã hội ảo trở nên lành mạnh và tích cực hơn, đem lại giá trị tốt đẹp cho xã hội thực

Xin cảm ơn Ông Trương Đức Lượng,

 

Tìm hiểu thêm về Nghị định 53/2022/NĐ-CP tại đây

Nguồn: VSEC

Việt Nam xếp thứ 8 trong Top10 cường quốc về an ninh mạng 2022

VSEC - BLOG Xu hướng thế giới mạng

Theo báo cáo National Cyber Power Index 2022*, Việt Nam đã chính thức có mặt trong top 10 quốc gia có năng lực An toàn thông tin cao nhất thế giới, đây là một bước nhảy ngoạn mục từ vị trí thứ 20 (năm 2020) lên vị trí thứ 8 (năm 2022).

Bảng xếp hạng Top10 các quốc gia dẫn đầu về năng lực an toàn thông tin 2022

Đáng chú ý, chỉ số intent (nói về mức độ quan tâm và đầu tư cho An ninh mạng) của Việt Nam cũng thăng hạng từ vị trí 16 lên vị trí 03 thế giới. Đây là tín hiệu tích cực trong việc nâng cao ý thức và năng lực đảm bảo ATTT của nhà nước và cộng đồng ATTT trong nước.

Chia sẻ về Báo cáo này, ông Phillip Hùng Cao – Kiến trúc sư giải pháp Công nghệ, Chiến lược gia về Zero Trust đã nhận định “Việt Nam có mặt ở vị trí thứ 8 trong báo cáo NCPI 2022 cho thấy rằng chúng ta đang đi đúng hướng trong việc tích cực tạo ra các sân chơi và cộng đồng an toàn thông tin đa dạng cho các lứa tuổi và tất cả đều đang cùng nhau phát triển. Chúng ta nhất định phải duy trì và phát triển tư duy mở này cho tương lai”.

*Báo cáo National Cyber Power Index (NCPI) được thực hiện bởi trung tâm Belfer Center của trường HARVARD Kennedy School, phát hành lần đầu tiên đưa ra vào năm 2020. Chia sẻ của Ông Eric Rosenback – Co-Didector, Belfer Center về mục tiêu của dự án là trở thành một nơi nghiên cứu hàng đầu và nghiêm ngặt để trả lời cho các vấn đề mà các lãnh đạo của các quốc gia đang phải đối mặt là các cuộc tấn công/xung đột trên không gian mạng. Thông qua các nghiên cứu này, các lãnh đạo có thể đưa ra các câu trả lời làm thế nào để tổ chức có thể huấn luyện, trang bị lực lượng quân sự để giành ưu thế trong trường hợp xảy ra các xung đột trên không gian mạng, làm thế nào để kiểm soát các leo thang hay tận dụng các công cụ pháp lý và chính sách để giảm thiệt hại khi xảy ra các tấn công, …

Báo cáo hiện sử dụng 8 chỉ số đo lường là Financial, Surveillance, Intelligence, Commerce, Defense, Information Control, Destructive và Norms. Tuy nhiên, báo cáo cũng có chỉ ra một số hạn chế về việc đo lường các yếu tố nhạy cảm như số lượng quân nhân, khả năng tình báo, …. Thứ hạng của Việt Nam được thăng hạng từ 20 lên 8 được đánh giá là do có sự gia tăng về các chỉ số như khả năng phòng thủ, thương mại, khả năng phá huỷ và các định mức.

Download Báo cáo tại đây

Theo National Cyber Power Index 2022

Top 6 vụ tấn công mạng của Hacker gây chấn động thế giới

VSEC - BLOG Xu hướng thế giới mạng

Đi cùng với xu hướng chuyển đổi số trên toàn cầu, số lượng các cuộc tấn công internet cũng đang tăng dần đều theo từng năm với mức độ nghiêm trọng và tinh vi ngày càng cao.

Cùng VSEC điểm qua một vài cuộc tấn công mạng lớn nhất thế giới đã được ghi nhận:

 

1. Adobe – Tập đoàn phần mềm nổi tiếng nước Mỹ bị hacker đánh cắp dữ liệu (Năm 2013)

Tháng 10/2013 Adobe đã công bố về việc hãng bị thất thoát dữ liệu bởi các Hacker. Có đến 2,9 triệu thông tin cá nhân từ các tài khoản bị đánh cắp từ mạng internet (bao gồm tên đăng nhập, các mật khẩu, tên thật, số thẻ tín dụng và ngày hết hạn). Ngay sau đó, tệp dữ liệu này được các tin tặc công khai trên internet với con số khủng lên đến 150 triệu (trong đó có 38 triệu tài khoản vẫn còn đang hoạt động).

 

2. Sự trả giá đắt của Sony vì phớt lờ cảnh báo từ Hacker

– Tháng 4/2011, Sony PlayStation Network (PSN) đã bị các tin tặc tổ chức cuộc tấn công mạng rầm rộ. Dịch vụ chơi game Multiplayer, mua trò chơi trực tuyến và các nội dung khác của Sony bị rò rỉ. Trong đó, có đến thông tin cá nhân của 77 triệu người chơi toàn cầu. Thậm chí, các thông tin ngân hàng của các tài khoản này còn bị các Hacker xâm phạm.

– Để xoa dịu người dùng, Sony đã phải chi 15 triệu đô la tiền bồi thường cho những người bị ảnh hưởng. Tuy nhiên, Sony đã quá xem thường các tin tặc ở thời điểm đó. Thậm chí khi các Hacker đã công bố lỗ hổng cơ sở dữ liệu của Sony nhưng họ đã bỏ ngoài tai lời cảnh báo này. Dữ liệu hoàn toàn không được mã hóa và dễ dàng tấn công bằng SQL Injection.

Thánh 11/2014 một công ty con của Sony là Sony Pictures Entertainment tiếp tục bị tấn công bởi một Virus mang tên “Guardians of Peace” và lần này thiệt hại còn lớn hơn trước khi có đến 100 terabyte (1TB bằng khoảng 1000 GB) bao gồm các dữ liệu quan trọng bị đánh cắp. Cuộc tấn công internet bởi các tin tặc lần này đã lấy đi nhiều kịch bản phim, email và dữ liệu cá nhân của 47.000 nhân viên. Nhiều nhân viên bị buộc phải nghỉ việc vì thiệt hại lần này.

 

3. Cơn ác mộng đối với hệ thống ngân hàng của Hàn Quốc (năm 2014)

Bài học lớn của chính phủ Hàn Quốc khi họ trải qua cuộc tấn công internet vào tháng 1 năm 2014. Dữ liệu lên đến 100 triệu thẻ tín dụng đã bị các tin tặc lấy đi. Ngoài ra, còn có thêm 20 triệu tài khoản ngân hàng cũng bị hack. Thêm vào đó, các ngân hàng tại Hàn Quốc đã phải chịu thiệt hại mất thêm 2 triệu khách hàng vì lo sợ thông tin cá nhân bị lộ đã đến ngân hàng để hủy thẻ hoặc đổi sang ngân hàng khác an toàn hơn.

 

4. Equifax – Một công ty tín dụng của Mỹ suýt chút nữa phá sản (Năm 2017)

 

Equifax – Một công ty tín dụng ở Mỹ, trong một báo cáo đã tiết lộ rằng họ đã phải xử lý khủng hoảng do bị tấn công internet trong nhiều tháng liên tục. Họ phát hiện cuộc tấn công vào tháng 7 năm 2017. Thông tin bị lộ được công bố bao gồm nhiều dữ liệu cá nhân tối mật của 143 triệu khách hàng tại Mỹ, Canada anh và gần 200.000 thông tin thẻ tín dụng.

Gần như không có cách nào để công ty có thể thu hồi lại thông tin bị rò rỉ sau cuộc tấn công internet năm 2017, lỗi này được xác định do lỗ hổng của Apache Struts đã được các tin tặc khai thác triệt để. Hậu quả để lại lớn đến mức các cổ đông lớn, giám đốc điều hành của công ty này đã phải bán gấp cổ phần để thoát thân khỏi cuộc khủng hoảng này.

 

5. Trang hẹn hò trực tuyến Tinder cũng từng là nạn nhân (Năm 2015)

Năm 2015, trang web hẹn hò trực tuyến đã bị tấn công internet nhằm mục đích đánh cắp toàn bộ thông tin của người dùng tại đây. Những thông tin quan trọng như tên thật, ngày tháng năm sinh, mã bưu chính, địa chỉ IP và cả sở thích tình dục… của 4 triệu tài khoản đã bị công khai trên một diễn đàn truy cập trên trình duyệt Tor.

Nhưng Tinder đã vẫn chưa tỉnh ngộ, năm 2016 họ đã phải chịu tổn thất nặng nề hơn và lần này hậu quả để lại gấp 100 lần. 400 triệu tài khoản đã bị đánh cắp thông tin nhạy cảm, 20 năm dữ liệu của ứng dụng hẹn hò khổng lồ chính thức bị công khai trên mạng. Những Hacker đã sử dụng phương thức Local File Inclusion ( một kỹ thuật đưa một tệp cục bộ chuyển thẳng về kho tài nguyên trực tuyến của tin tặc.

6. Khách hàng của Hotel Marriott bị lộ thông tin

Cuộc tấn công internet lần này được thực hiện bởi các tin tặc đã nhắm vào kho cơ sở dữ liệu lên đến 500 triệu khách của tập đoàn khách sạn Starwood thuộc sở hữu của Marriott (bao gồm cả tài khoản ngân hàng). Lỗ hổng bảo mật đã tồn tại từ năm 2014 nhưng đến tháng 9 năm 2018 đã chính thức phát sinh vấn đề từ đây. Đó là lần duy nhất tập đoàn Marriott dính phải vụ kiện bảo mật lớn nhất chưa từng có từ trước đến giờ.

Số lượng các cuộc tấn công internet vẫn đang không ngừng gia tăng theo từng năm. Để đảm bảo ATTT, cần xây dựng hệ thống an ninh mạng toàn diện, phòng thủ chắc chắn. Công ty cổ phần An ninh mạng Việt Nam – VSEC cung cấp cho bạn những phương án an toàn với chi phí tối ưu nhất trong việc đánh giá bảo mật, thiết lập giám sát, cảnh báo, xử lý sự cố ATTT cho doanh nghiệp.

Tấn công chuỗi cung ứng – Nỗi khiếp sợ của các doanh nghiệp

VSEC - BLOG Xu hướng thế giới mạng

Tấn công chuỗi cung ứng (supply chain attack) là một cuộc tấn công mạng nhắm vào một doanh nghiệp thông qua các nhà cung cấp (provider/vendor) của doanh nghiệp đó.

Thực trạng tấn công chuỗi cung ứng hiện nay

Một nghiên cứu mới cho biết chuỗi cung ứng như là một nam châm thu hút các cuộc tấn công mạng. Một con số khổng lồ 97% các công ty đã bị ảnh hưởng bởi các cuộc tấn chuỗi cung ứng và 93% trong số đó thừa nhận rằng họ đã bị tấn công trực tiếp vì những điểm yếu trong chuỗi cung ứng. Theo phân tích của nhà cung cấp bảo mật Sonatype, các cuộc tấn công chuỗi cung ứng phần mềm này đã tăng 650% trong năm 2021, phân tích của nhà cung cấp bảo mật Sonatype đã ghi nhận 12.000 sự cố trong năm 2021

Nick Weaver, nhà nghiên cứu bảo mật tại Viện Khoa học Máy tính quốc tế của UC Berkeley cho biết: “Các cuộc tấn công vào chuỗi cung ứng rất đáng sợ bởi vì chúng thực sự khó đối phó và vì chúng cho thấy rõ rằng bạn đang tin tưởng vào toàn bộ hệ sinh thái đó”.

Với một cuộc tấn công được tổ chức tốt, chúng có thể ảnh hưởng tới mạng lưới khách hàng của nhà cung cấp, đôi khi lên tới hàng trăm hoặc thậm chí hàng nghìn nạn nhân. Và bất kỳ công ty nào sản xuất phần mềm hoặc phần cứng cho các tổ chức khác đều có thể là mục tiêu tiềm năng của những kẻ tấn công.

 

 

Các cuộc tấn công chuỗi cung ứng điển hình

  • Cửa hậu SolarWinds SUNBURST: Vào ngày 13/12/2020, cửa hậu SUNBURST lần đầu tiên được tiết lộ. Cuộc tấn công đã sử dụng bộ quản lý và giám sát công nghệ thông tin SolarWinds Orion phổ biến để phát triển một bản cập nhật trojan độc hại. Chúng nhắm mục tiêu vào các dịch vụ chạy phần mềm Orion và Bộ Tài chính Thương mại Hoa Kỳ. Fortune 500, các công ty viễn thông, cơ quan chính phủ khác và các trường đại học cũng có khả năng bị ảnh hưởng. Mối quan tâm đặc biệt trong cửa hậu SUNBURST là các máy chủ chuyên dụng bị nhắm mục tiêu. Thông thường, các loại máy chủ này ít được giám sát thường xuyên. Việc ngăn chặn các cuộc tấn công như cửa hậu SUNBURST đòi hỏi sự giám sát thường xuyên ở tất cả các cấp của mạng công ty.
  • Khai thác lỗ hổng trong Log4j: Một cách thực hiện tấn công chuỗi cung ứng khác là khai thác các lỗ hổng phần mềm mã nguồn mở. Nổi bật trong đó là cuộc tấn công của tin tặc thực hiện khai thác lỗ hổng trong Log4j. Cuộc tấn công này cho phép tin tặc thực thi mã từ xa, bao gồm khả năng chiếm toàn quyền kiểm soát máy chủ. Log4j là một lỗ hổng zero-day được tin tặc phát hiện trước khi nhà cung cấp phần mềm biết về nó. Vì lỗ hổng này gắn với một phần của thư viện mã nguồn mở cho nên bất kỳ thiết bị nào trong số 3 tỷ thiết bị đang sử dụng Java đều có thể bị ảnh hưởng.
  • Tấn công phần mềm Kaseya VSA: Mục đích chính của việc sử dụng các cuộc tấn công chuỗi cung ứng là khai thác các lỗ hổng của nhà cung cấp và tấn công các khách hàng của họ. Đó chính xác là những gì nhóm tin tặc Revil sử dụng khi thực hiện tấn công Kaseya VSA – một nền tảng dịch vụ giám sát và quản lý từ xa dành cho các hệ thống công nghệ thông tin và khách hàng của họ. Bằng cách khai thác một lỗ hổng trong Kaseya VSA, REvil đã có thể gửi mã độc tống tiền tới 1.500 công ty là khách hàng của Kaseya VSA.

  • Cuộc tấn công Capital One và lỗi bảo mật cơ sở hạ tầng đám mây: Không phải tất cả các cuộc tấn công đều được các nhóm tin tặc tinh nhuệ thực hiện, Capital One (Mỹ) đã trải qua một vụ vi phạm dữ liệu lớn khi một nhân viên của Amazon tận dụng kiến ​​thức nội bộ về Dịch vụ Web Amazon (AWS) để đánh cắp 100 triệu USD từ ứng dụng thông qua thẻ tín dụng. Cuộc tấn công đã công khai những nguy cơ về việc sử dụng cơ sở hạ tầng đám mây.
  • Lỗ hổng trên thiết bị di động cá nhân và thiết bị của nhà cung cấp: Vào tháng 3/2022, công ty an ninh mạng Okta (Mỹ) tiết lộ rằng một trong những nhà cung cấp của họ (Sitel) đã gặp phải vi phạm thông qua một nhân viên cung cấp các chức năng dịch vụ khách hàng trên máy tính xách tay. Mặc dù mức độ vi phạm bị hạn chế, chỉ có hai hệ thống xác thực Okta bị truy cập trái phép và không có tài khoản khách hàng hoặc thay đổi cấu hình nào được thực hiện. Tuy nhiên, các thiết bị của nhà thầu phụ và mang các thiết bị cá nhân sẽ giống như mối nguy hiểm tiềm ẩn mà tin tặc sẽ nhắm đến để thông qua chúng thực hiện các cuộc tấn công lớn hơn.

 

Làm thế nào để hạn chế tối đa việc tấn công chuỗi cung ứng

Mọi doanh nghiệp, tổ chức trong chuỗi cung ứng phải hiểu rằng các cuộc tấn công mạng luôn luôn tiềm ẩn và có thể bị tấn công bất cứ lúc nào. Do đó, các DN cần phải nâng cao sức đề kháng cho hệ thống phòng thủ an ninh mạng của mình. Dưới đây là một giải pháp các DN, tổ chức có thể áp dụng nhằm bảo vệ và hạn chế tối đa những rủi ro an ninh mạng có thể xảy ra.

Chọn nhà cung cấp cẩn thận: Doanh nghiệp cần đảm bảo rằng các nhà cung cấp có các chính sách và hệ thống bảo mật được chứng nhận. Điều này nên được ghi rõ trong hợp đồng hợp tác giữa 2 bên.

Giám sát chặt chẽ các nhà cung cấp phần mềm: Bạn phải kiểm soát các nhà cung cấp phần mềm, đặc biệt là đối với phần mềm có quyền truy cập đặc quyền vào tài sản của công ty.

Giới hạn quyền truy cập dữ liệu với đối tác, nhà cung cấp: Số lượng người có quyền truy cập vào dữ liệu càng ít thì việc kiểm soát và giảm thiểu các mối đe dọa càng dễ dàng nên hãy giới hạn quyền truy cập với đối tác của bạn.

Bảo vệ điểm cuối của nhà phát triển: Triển khai nền tảng bảo vệ điểm cuối, công nghệ phát hiện và phản hồi điểm cuối nhằm phát hiện những hành vi bất thường để dễ dàng xử lý sự cố khi cần thiết.

Đào tạo nhân viên, nhà cung cấp và đối tác: Tiến hành các buổi đào tạo để giáo dục nhân viên về tất cả các khía cạnh bảo mật như chính sách công ty, bảo mật mật khẩu và các phương pháp tấn công kỹ thuật là điều quan trọng không nên bỏ qua.

Chuẩn bị sẵn sàng một kế hoạch dự phòng: Không có phương pháp nào chắc chắn 100% nên hãy đảm bảo rằng doanh nghiệp có một kế hoạch ứng phó sự cố để đối phó hiệu quả với một cuộc khủng hoảng tiềm ẩn.

Và Vsec luôn ở đây, để giúp cho môi trường công nghệ thông tin trở nên an toàn hơn, giữ cho niềm tin và sự trung thành của khách hàng vào dịch vụ của các bạn!

Theo: ictvietnam, computerweekly, helpnetsecurity, gep.com

Những thất bại lớn nhất của giới công nghệ trong năm 2021

VSEC - BLOG Xu hướng thế giới mạng

Bên cạnh các thành phần đáng chú ý, giới hạn nghệ thuật cũng đối mặt với nhiều lỗi và sự cố nghiêm trọng. Năm 2021 với sự đan xen giữa các công thức và hi vọng, trong hoàn cảnh dịch bệnh Covid-19 lan rộng trên toàn cầu, giới công nghệ cũng được thúc đẩy và đạt được một số thành tựu quan trọng. Tuy nhiên, hiện không sản phẩm lỗi hoặc sự cố nghiêm trọng. 

Ảnh: Getty Images.

Rò nổ dữ liệu tại Facebook và LinkedIn.

Vào tháng 4, các chuyên gia an ninh mạng cho biết thông tin cá nhân của 530 triệu người dùng Facebook. Trong đó bao gồm số điện thoại, ngày sinh và địa chỉ email bị đăng tải công khai. Cũng trong tháng 4, LinkedIn xác nhận thông tin công khai của khoảng 500 triệu hồ sơ người dùng đang bị hacker rao bán. Theo mạng xã hội này, dữ liệu được tổng hợp từ nhiều nguồn khác nhau, không phải là vụ tấn công nhằm vào Linkedln. Các vụ việc kể trên một lần nữa cho thấy khả năng dữ liệu người dùng tại những tập đoàn lớn dễ bị tổn thương như thế nào trước sự xâm nhập của tội phạm mạng.

Ảnh: Trend Micro

Mất hơn 4 triệu USD bởi ransomware.

Năm nay, số lượng các cuộc tấn công ransomware (đánh cắp dữ liệu đòi tiền chuộc) tăng mạnh, đặc biệt là những cuộc tấn công nhắm vào những doanh nghiệp và cơ sở hạ tầng quan trọng như ngành Năng lượng, Tài chính – Ngân hàng, Cơ quan nhà nước,… Vào tháng 5, tin tặc đã xâm nhập vào đơn vị vận hành đường ống dẫn nhiên liệu lớn nhất nước Mỹ, Colonial Pipeline, buộc công ty này phải tạm dừng hoạt động. CEO Pipeline thừa nhận phải trả cho những kẻ tấn công 4,4 triệu USD. Sang tháng 6, cơ quan điều tra của Mỹ tuyên bố thu hồi được số tiền mã hóa trị giá 2,3 triệu USD, một phần trong số tiền chuộc mà Colonial Pipeline đã trả cho tin tặc trong vụ tấn công chấn động này.

Ảnh: Shutterstock.

Internet toàn cầu ngừng hoạt động 2 lần.

Trong vòng chưa đầy 2 tuần, Internet toàn cầu đã xảy ra sự cố liên tiếp, khiến cho một phần lớn mạng lưới ngừng kết nối, ảnh hưởng nghiêm trọng đến các dịch vụ. Sự cố này cũng cho thấy mức độ phụ thuộc lớn của đời sống con người vào Internet. Đầu tiên, vào ngày 8/6, hàng loạt trang web bao gồm Reddit, CNN, Amazon… đã ngừng hoạt động do mạng phân phối nội dung Fastly gặp sự cố. Đến 17/6, vấn đề lặp lại với, Akamai Technologies – một công ty có chức năng tương tự – khiến nhiều website mất truy cập, gồm các trang web của Southwest Airlines, United Airlines, Commonwealth Bank of Australia và Hong Kong Stock Exchange. Sự việc được phát hiện trong vòng một phút và kéo dài chưa đến một giờ đối với hầu hết trang web bị ảnh hưởng. Tuy nhiên, đây không phải là sự cố Internet lớn duy nhất trong năm. Vào tháng 12, dịch vụ điện toán đám mây của Amazon đã bị 3 lần ngừng hoạt động dẫn đến sự cố cho Disney+, Slack, Netflix, Hulu và nhiều nền tảng khác.

Ảnh: Reuters.

Khủng hoảng Facebook.

Ngày 4/10 là thời điểm tồi tệ trên nhiều khía cạnh đối với công ty hiện đã đổi tên thành Meta. Đêm trước đó, người tố giác Frances Haugen tiết lộ danh tính trên chương trình “60 Minutes” và tuyên bố rằng Facebook biết rõ việc nền tảng bị dùng để lan truyền thông tin sai lệch, ngôn từ kích động thù địch và bạo lực. Sáng 4/10, sự việc nghiêm trọng đến mức khiến Facebook, WhatApp và Instagram ngừng hoạt động trong nhiều giờ. Hãng tuyên bố nguyên nhân là vấn đề khi “thay đổi cấu hình”. Cổ phiếu Facebook lao dốc khi hãng đối mặt với hàng loạt khó khăn, gồm việc sập mạng, sự xuất hiện của Frances Haugen, nguy cơ bị quốc hội Mỹ giám sát chặt chẽ hơn.

Ảnh: CNN

Xe “tự lái hoàn toàn” của Tesla trễ hẹn.

Elon Musk nhiều lần nói về phần mềm “tự lái hoàn toàn” của công ty xe điện Tesla. Tuy nhiên, đến cuối năm 2021, nó vẫn chưa trở thành hiện thực. Autopilot cung cấp các tính năng hỗ trợ người lái nhưng yêu cầu tài xế phải luôn tỉnh táo, sẵn sàng điều khiển. Ngoài ra, những người đã mua gói dịch vụ thử nghiệm với giá 10.000 USD cho biết tính năng tự lái không tốt như kỳ vọng. Đã có vài sự cố khi xử lý tình huống giao thông xuất hiện trên đường. Chẳng hạn một chiếc Tesla Model 3 đâm vào xe tải giao hàng khi tránh người đi xe đạp, thậm chí đi vào làn đường trái chiều hay sắp đâm vào hàng rào.

Các xu hướng công nghệ sẽ lên ngôi trong năm 2022

VSEC - BLOG Xu hướng thế giới mạng

Khi quá trình số hóa trong kinh doanh và xã hội tiếp tục tăng tốc, hãy cùng xem xét một số xu hướng công nghệ được dự đoán là triển vọng trong năm 2022.

Việc tăng tốc áp dụng các công nghệ kỹ thuật số giúp ích trong tốc độ truyền đạt thông tin, tránh lãng phí, cải thiện cuộc sống của người tiêu dùng.

Những dự đoán về xu hướng công nghệ phổ biến trong năm 2022 dưới đây được chia sẻ bởi ông Madhav Sheth – Giám đốc điều hành kiêm Chủ tịch Tập đoàn Realme tại Ấn Độ.

 

Thiết bị công nghệ được thiết kế để phục vụ làm việc từ xa

Để ứng phó với đại dịch Covid 19, các công ty hay tổ chức đều triển khai hình thức làm việc online, đây chính là tiền đề để các thiết bị công nghệ phát triển.

Ví dụ tăng cường, đổi mới hiệu suất pin là chìa khóa khi làm việc online. Nó cho phép các thiết bị sử dụng lâu hơn và sạc nhanh hơn, giúp quá trình làm việc không bị gián đoạn.

Thêm vào đó, năm 2022 có thể chứng kiến công nghệ được thúc đẩy theo hướng AI, điều này giúp những người trong môi trường làm việc từ xa có trải nghiệm điện “rảnh tay” điều khiển thiết bị theo ý muốn mà “không cần chạm”. AI còn có thể sẽ được sử dụng để loại bỏ các tiếng ồn xung quanh khi thực hiện cuộc gọi video.

VR, trình xử lý ngôn ngữ, âm thanh không gian, cảm biến và camera cũng sẽ hướng thay đổi theo cách nhân viên tương tác với công nghệ.

Nhu cầu về 5G

Việc áp dụng 5G được kỳ vọng vượt qua 4G vào năm tới. 5G được kỳ vọng không chỉ do lợi thế về tốc độ vượt trội mà còn là nhờ độ tin cậy cũng như mang lại những trải nghiệm mới cho người dùng.

Trong khi nhiều công ty giới thiệu điện thoại thông minh và thiết bị hỗ trợ 5G, ngành công nghiệp bán dẫn được hưởng lợi nhiều nhất. Tuy nhiên, việc khai thác tiềm năng đó đòi hỏi một cách marketing thu hút và sáng tạo hơn.

Trong vòng một thập kỷ tới đây, 5G được dự đoán sẽ định hình lại bức tranh công nghệ vì thế đây là thời điểm thích hợp để phát triển các sản phẩm hỗ trợ 5G.

Tai nghe Bluetooth sẽ dần chiếm lĩnh thị trường

Bất chấp đại dịch COVID-19, thị trường tai nghe Bluetooth toàn cầu tăng trưởng 78% so với cùng kỳ năm ngoái và dự kiến tăng 33% so với cùng kỳ năm 2021 tương đương khoảng 310 triệu chiếc được bán ra.

Sự gia tăng hình thức làm việc tại nhà, công với nhu cầu sử dụng smartphone để giải trí hàng ngày làm tăng lượng mua tai nghe không dây. Hơn nữa, với sự phát triển ngày càng cao của công nghệ AI và Machine Learning (ML), người dùng sẽ có trải nghiệm âm thanh dễ nghe và phong phú hơn

Với việc ứng dụng rộng rãi ML giúp cải tiến phân tích và phát hiện tiếng ồn môi trường chính xác, tai nghe Bluetooth có thể hỗ trợ các chức năng như tập thể dục, hội họp và đánh giá sức khỏe thể chất.

Tăng cường thực hành bảo mật

Tội phạm mạng giờ đây không chỉ còn là mối đe dọa đối với các doanh nghiệp mà còn với các chính cá nhân làm việc tại nhà vì họ là những mắt xích yếu trong hệ thống bảo mật công nghệ thông tin của các công ty.

Ngày càng có nhiều sự tập trung vào các luật quyền sở hữu trí tuệ, hệ thống mạng vật lý, hay các cuộc tấn công mã độc.

Công nghệ an ninh mạng sẽ kết hợp với các công cụ AI và ML sẽ giải quyết các vấn đề như xác minh danh tính từ xa thông qua điện thoại thông minh, hộ chiếu kỹ thuật số hay xác thực du lịch điện tử.

Một xu hướng khác là Zero-Trust, đây là mô hình bảo mật yêu cầu toàn bộ người dùng mạng phải được xác thực, ủy quyền; đồng thời phải liên tục xác nhận cấu hình và trạng thái bảo mật trước khi được cấp hoặc giữ quyền truy cập vào các ứng dụng và dữ liệu của tổ chức.

Nguồn: ictnews.vietnamnet.vn

Contact