Phân biệt giữa Pentest và Redteam

VSEC - BLOG Dành cho Chuyên gia kiểm thử Nổi bật Redteam Confession

Pentest và Red Team là hai khái niệm dễ gây nhầm lẫn trong giới bảo mật. Vậy chính xác thì sự khác biệt giữa 2 thuật ngữ này là gì? Trong bài viết này, chúng tôi sẽ giải thích, với mục tiêu giúp bạn tìm hiểu thêm về dịch vụ nào có thể phù hợp nhất với tổ chức của bạn.

 

Penetration Testing – Kiểm thử thâm nhập:

 

Pentester là người có các kỹ năng và kiến thức như một Hacker, thông qua góc nhìn của 1 hacker để thực hiện các bước kiểm tra mạng, ứng dụng, thiết bị, tìm kiếm những cơ hội để vượt qua các phương pháp bảo vệ, rào cản vật lý (bypass) nhằm phát hiện các lỗ hổng bảo mật của mục tiêu, tổ chức. Một pentester có kinh nghiệm có thể truy vết ra những điểm yếu của mục tiêu, đồng thời xây dựng các kịch bản hacker có thể tấn công, cách thức khai thác, phạm vi ảnh hưởng,… từ đó đưa ra những khuyến nghị xử lý và phòng thủ tốt nhất cho hệ thống.

Trong hoạt động này, Pentester sử dụng các công nghệ kiểm tra tự động có thể xác định một số vấn đề an ninh mạng, và kiểm tra thủ công để xem xét  các lỗ hổng của tổ chức để tấn công.

Trong bối cảnh an ninh mạng ngày càng diễn biến phức tạp, pentest đã trở thành yêu cầu bắt buộc đối với hầu hết các ngành công nghiệp trong việc đảm bảo an toàn cho dữ liệu. Ngay cả những doanh nghiệp có thể nghĩ rằng họ không có bất kỳ thông tin giá trị nào để bảo vệ cũng có thể gặp rủi ro khi bị tin tặc chiếm quyền điều khiển, cài đặt các phần mềm độc hại, làm gián đoạn dịch vụ,… gây ảnh hưởng nghiệm trọng trong quá trình vận hành.

Mặc dù nhiều đơn vị vẫn có nhóm IT phát triển, duy trì và giám sát chương trình bảo mật hàng ngày. Tuy nhiên, dù làm tốt, các đơn vị vẫn nên thông qua pentest để có thêm góc nhìn của bên thứ 3 trên phương diện tấn công nhằm đánh giá khả năng phòng thủ một cách đa chiều.

 

Red Team

Mục tiêu của Pentest là tìm càng nhiều lỗ hổng và các vấn đề về cấu hình càng tốt, khai thác chúng và xác định mức độ rủi ro. Khác với pentest tìm mọi lỗ hổng có thể tồn tại, Red team sẽ lập kế hoạch tấn công, có kế hoạch cụ thể và tập trung hoàn toàn vào đối tượng.

 

Red team  thường là một đội với nhiều người, cần nguồn lực và thời gian bởi họ đào sâu để tìm hiểu đầy đủ mức độ rủi ro và khả năng bị tấn công thực tế về cả phương diện kỹ thuật, con người và vật lý (tài sản, vật chất) của một tổ chức.

 

Red Team sử dụng rất nhiều cách thức để tấn công, từ việc lừa đảo thông thường và tấn công phi kỹ thuật (social engineering) nhắm vào nhân viên tới việc mạo danh một nhân viên với mục đích chiếm được quyền truy cập của quản trị viên. Để đảm bảo hiệu quả tấn công, Red Team là những người thông thạo các chiến thuật, kỹ thuật và quy trình mà một kẻ tấn công có thể sử dụng.

 

Red team thường được tuyển dụng bởi các tổ chức có vị thế lớn trong ngành bảo mật thông tin. Sau khi đã thực hiện pentest và vá hầu hết hết các lỗ hổng, họ sẽ cần người thực hiện tấn công lại vào hệ thống phòng thủ (bypass) theo bất cứ cách nào có thể, từ nhiều góc độ khác nhau.

 

Hoạt động của Red team

Red team bắt đầu bằng việc do thám để thu thập càng nhiều thông tin càng tốt với mục tiêu tìm hiểu về con người, công nghệ và môi trường để xây dựng và có được các công cụ phù hợp cho cuộc tấn công. Sử dụng Open Source Intelligence Gathering, các thành viên trong Red team có thể hiểu sâu hơn về cơ sở hạ tầng, cơ sở vật chất và các nhân viên để hiểu rõ hơn về mục tiêu và hoạt động của nó. Điều này cho phép đào sâu các cuộc tấn công, chẳng hạn như tạo mã độc, cấu hình trojan phần cứng,…

 

Các thành viên trong Red team sẽ thực hiện các hoạt động tấn công, lừa đảo kỹ thuật và phi kỹ thuật để tìm ra điểm yếu trong hệ thống và quy trình của mục tiêu. Sau đấy khai thác những điểm yếu và tấn công vào máy chủ / ứng dụng / mạng hoặc vượt qua (bypass) các kiểm soát vật lý để chuẩn bị tấn công leo thang.

 

Việc sử dụng Red team sẽ đưa lại cho tổ chức một góc nhìn đa chiều về hệ thống và quy trình của họ cùng sự hỗ trợ của các chuyên gia bảo mật để sửa chữa, vá lỗi, khắc phục, đào tạo, và bất kì điều gì khác cần làm để đảm bảo những rủi ro đó sẽ không tồn tại nữa.

4 lỗ hổng ransomware hàng đầu khiến công ty của bạn gặp nguy hiểm

VSEC - BLOG Xu hướng thế giới mạng

Vào năm 2023, bạn có thể chia các tổ chức thành hai loại: những tổ chức đã bị tấn công bởi mã độc tống tiền và những tổ chức sẽ sớm bị tấn công. Tình hình an ninh mạng hiện nay giống như một cuộc chạy đua vũ trang mạng đang diễn ra giữa các nhóm ransomware và các chuyên gia an ninh mạng. Khi các nhóm ransomware trở nên tinh vi hơn, các chuyên gia an ninh mạng sẽ làm việc để phát triển các công cụ và chiến lược mới để chống lại chúng. Trò chơi mèo vờn chuột này là một cuộc chiến tiêu hao không hồi kết mà không có người chiến thắng rõ ràng. Tuy một số khía cạnh của tình huống có thể nằm ngoài tầm kiểm soát của nhóm CNTT, nhưng vẫn có vô số biện pháp phòng ngừa có thể được thực hiện để giảm thiểu rủi ro bị tấn công bằng mã độc tống tiền hoặc tác hại mà một cuộc tấn công thành công có thể gây ra.

Theo nghiên cứu từ Securin, vẫn còn hàng trăm lỗ hổng bảo mật đã bị các tổ chức để lộ. Dưới đây là tóm tắt nhanh về bốn loại lỗ hổng phổ biến nhất mà các tổ chức nên đề phòng.

1) Lỗ hổng cho phép kẻ xâm nhập vào mạng

Theo nghiên cứu của Securin, các dịch vụ như dịch vụ từ xa bên ngoài, VPN và ứng dụng công khai chứa 133 lỗ hổng liên quan đến ransomware có thể bị khai thác để truy cập ban đầu.

Các dịch vụ từ xa bên ngoài đề cập đến các dịch vụ như Windows Server Message Block (SMB) hoặc Giao thức Máy tính Từ xa của Microsoft. Các dịch vụ này đã trở nên phổ biến hơn kể từ khi đại dịch bùng phát và sự gia tăng của hình thức làm việc tại nhà (WFH). Chúng có thể rất dễ bị tấn công, vì một số chứa đầy cấu hình sai hoặc cách khai thác mà tội phạm mạng đã biết. Ví dụ: cuộc tấn công ransomware WannaCry năm 2017 – một trong những cuộc tấn công lớn nhất trong lịch sử – đã khai thác lỗ hổng SMB. Có nhiều lỗ hổng khác vẫn chưa được xử lý: chẳng hạn như lỗ hổng Log4Shell, ảnh hưởng đến 176 sản phẩm từ 21 nhà cung cấp và đã bị khai thác bởi sáu nhóm ransomware, bao gồm Conti và AvosLocker.

2) Lỗ hổng yêu cầu hành động của người dùng

Điều quan trọng cần lưu ý là ‘lỗ hổng’ không chỉ đề cập đến các sự cố với phần mềm hoặc phần cứng mà còn đề cập đến lỗi của người dùng. Trên thực t, một tỷ lệ lớn các cuộc tấn công ransomware có thể được xác định chính xác là do điều đó. Các tác nhân đe dọa ransomware có kỹ năng xã hội cao để đạt được mục tiêu của chúng: giả sử bằng cách giả làm bạn bè, đồng nghiệp hoặc sếp của mục tiêu. Điều này có thể khiến người dùng vô tình thực thi mã độc hại bằng cách mở các tệp đính kèm email, liên kết hoặc tệp có hại. Thật không may, khi người dùng ngày càng tinh vi hơn trong việc nhận thấy kỹ thuật xã hội, thì đến lượt những kẻ xấu lại tinh chỉnh các công cụ của chúng.

Vì đây là vấn đề của con người nên cần có phản ứng của con người để chống lại nó: cụ thể là đào tạo trực tiếp chuyên sâu và chu đáo, nơi các thành viên nhóm CNTT giải thích cho mọi người ở các bộ phận khác cách xác định mối đe dọa tiềm ẩn (và phải làm gì nếu họ vô tình cho phép ai đó vào hệ thống). Điều bắt buộc là các bộ phận CNTT phải luôn cập nhật các xu hướng kỹ thuật xã hội hiện tại và thường xuyên cập nhật cho tổ chức của họ về những điều cần chú ý.

3) Lỗ hổng cung cấp quyền truy cập nâng cao

Các lỗ hổng mà chúng ta đã thảo luận cho đến nay đã đề cập đến các kỹ thuật được tin tặc sử dụng để cố xâm nhập vào mạng của bạn. Thật không may, đó thường chỉ là bước một. Sau khi tin tặc đã khai thác các lỗ hổng để xâm nhập vào hệ thống của bạn, chúng có thể lợi dụng các lỗ hổng bổ sung—những lỗ hổng cho phép leo thang đặc quyền để thâm nhập sâu hơn vào mạng và thực thi phần mềm độc hại. Nói cách khác: nếu kẻ tấn công của bạn có hiểu biết đủ tinh vi về các lỗ hổng đang hoạt động trong hệ thống của bạn, họ có thể xâm nhập vào một tài khoản có quyền hạn chế và sử dụng hiểu biết đó để tự biến mình thành quản trị viên và có quyền truy cập vào thông tin nhạy cảm hơn.

Theo nghiên cứu của Securin đã nói ở trên, có 75 lỗ hổng liên quan đến phần mềm tống tiền có thể cho phép các tác nhân ransomware nâng cao đặc quyền và dễ dàng tạo điều kiện di chuyển ngang qua các miền của tổ chức, bao gồm lỗ hổng Nâng cao Đặc quyền CLFS của Windows và lỗ hổng Nâng cao Đặc quyền của Microsoft Exchange Server.

4) Lỗ hổng cho phép di chuyển lén lút

Càng ngày, chúng ta càng thấy những kẻ độc hại sử dụng các chiến thuật như vô hiệu hóa phần mềm bảo mật hoặc chặn thực thi tập lệnh để xâm nhập và di chuyển ngang qua các mạng dễ bị tấn công mà không bị nhận dạng. Một ví dụ nổi tiếng về điều này là bỏ qua Mark-of-the-web (T1553.005), mà các nhóm ransomware sử dụng để lạm dụng các định dạng tệp cụ thể và ghi đè các điều khiển.

Hay lấy ví dụ về BlackByte, một băng nhóm ransomware mới đáng kể mà FBI đã đưa ra cảnh báo vào năm ngoái. BlackByte đã được biết đến với một kỹ thuật, theo ZDNet , “cho phép các cuộc tấn công vượt qua sự phát hiện của các sản phẩm bảo mật bằng cách khai thác lỗ hổng trong hơn 1.000 trình điều khiển được sử dụng trong phần mềm chống vi-rút.” Vấn đề này—mà các nhà nghiên cứu mô tả là “Mang theo trình điều khiển của riêng bạn”—đề xuất một mặt trận mới quan trọng và đáng lo ngại trong cuộc chiến chống lại các cuộc tấn công của mã độc tống tiền.

Các cuộc tấn công ransomware đang gia tăng và ngày càng rõ ràng rằng mọi tổ chức, bất kể ngành nghề hay quy mô, đều có nguy cơ gặp rủi ro. Không ai có thể hy vọng tự bảo vệ mình khỏi các cuộc tấn công của ransomware một cách đầy đủ. Điều mà các tổ chức có thể làm là tránh những sai lầm dễ mắc phải—đào tạo nhân viên đúng cách, hiểu rõ hơn về các lỗ hổng trong hệ thống của họ và thực hiện các bước nghiêm túc để khắc phục chúng. Cuộc chiến chống lại phần mềm tống tiền có thể sẽ không sớm kết thúc, nhưng chúng ta có thể thực hiện các bước để hạn chế thương vong trên đường đi.

Theo Cyber Security 

MSI trở thành nạn nhân của cuộc tấn công ransomeware sau ACER

VSEC - BLOG Xu hướng thế giới mạng

Công ty PC Đài Loan MSI (viết tắt của Micro-Star International) chính thức xác nhận họ trở thành nạn nhân của một cuộc tấn công mạng vào hệ thống của mình.

Công ty cho biết họ đã “kịp thời” khởi xướng các biện pháp để khắc phục sự cố và tiến hành xử lý, khắc phục sự cố sau khi phát hiện “sự bất thường của mạng”. Đồng thời, họ cũng đã báo cáo các cơ quan thực thi pháp luật về vấn đề này. Điều đó nói rằng, MSI đã không tiết lộ bất kỳ chi tiết cụ thể nào về thời điểm cuộc tấn công diễn ra và liệu nó có dẫn đến việc đánh cắp bất kỳ thông tin độc quyền nào, bao gồm cả mã nguồn hay không.

 

 

“Hiện tại, các hệ thống bị ảnh hưởng đã dần hoạt động bình thường trở lại, không có tác động đáng kể nào đến hoạt động kinh doanh tài chính”, công ty cho biết trong một thông báo ngắn được chia sẻ.

Trong hồ sơ quy định với Sở giao dịch chứng khoán Đài Loan, họ nói rằng họ đang thiết lập các biện pháp kiểm soát nâng cao đối với mạng và cơ sở hạ tầng của mình để đảm bảo tính bảo mật của dữ liệu. MSI tiếp tục kêu gọi người dùng chỉ nhận các bản cập nhật chương trình cơ sở/BIOS từ trang web chính thức của mình và không tải xuống các tệp từ các nguồn khác.

Tiết lộ được đưa ra khi một nhóm ransomware mới được gọi là Money Message đã thêm công ty vào danh sách nạn nhân của nó. Kẻ đe dọa đã được Zscaler chú ý vào cuối tháng trước.

Trong phân tích được cống bố bởi Cyble, các chuyên gia đã lưu ý: “Nhóm sử dụng kỹ thuật tống tiền kép để nhắm mục tiêu vào nạn nhân của nó, bao gồm việc lọc dữ liệu của nạn nhân trước khi mã hóa nó”. “Nhóm tải lên dữ liệu trên trang web rò rỉ của họ nếu tiền chuộc không được trả.”

Sự phát triển diễn ra một tháng sau khi Acer xác nhận vi phạm của chính họ dẫn đến việc đánh cắp 160 GB dữ liệu bí mật. Nó được quảng cáo vào ngày 6 tháng 3 năm 2023, để bán trên BreachForums và hiện không còn tồn tại .

Theo The Hacker News.

Hàng triệu trang web đang gặp rủi ro

VSEC - BLOG Xu hướng thế giới mạng

WordPress hiện nay là một trong những nền tảng website được sử dụng phổ biến tại Việt Nam cũng như trên thế giớiChính vì thế,  đây cũng là nơi để các hacker tập trung và khai thác dữ liệu. Các tác nhân đe dọa không xác định đang tích cực khai thác lỗ hổng bảo mật được vá gần đây trong plugin trình tạo trang web Elementor Pro dành cho WordPress.

Lỗ hổng, được mô tả là một trường hợp kiểm soát truy cập bị hỏng, ảnh hưởng đến các phiên bản 3.11.6 trở về trước. Nó đã được giải quyết bởi những người bảo trì plugin trong phiên bản 3.11.7 được phát hành vào ngày 22 tháng 3.

Trong ghi chú phát hành của mình, công ty có trụ sở tại Tel Aviv cho biết :”Cải thiện việc thực thi bảo mật mã trong các thành phần WooC Commerce. Plugin cao cấp ước tính sẽ được sử dụng trên hơn 12 triệu trang web. Khai thác thành công lỗ hổng nghiêm trọng cao cho phép kẻ tấn công được xác thực hoàn thành việc tiếp quản trang web WordPress đã bật WooC Commerce.

 

“Điều này giúp người dùng độc hại có thể bật trang đăng ký (nếu bị tắt) và đặt vai trò người dùng mặc định thành quản trị viên để họ có thể tạo một tài khoản ngay lập tức có đặc quyền của quản trị viên. Sau đó, họ có khả năng chuyển hướng trang web đến một tên miền độc hại khác hoặc tải lên một plugin hoặc cửa hậu độc hại để tiếp tục khai thác trang web.”, Patchstack cho biết trong một cảnh báo vào ngày 30 tháng 3 . 2023.

Patchstack lưu ý thêm rằng lỗ hổng hiện đang bị lạm dụng từ một số địa chỉ IP có ý định tải lên các tệp lưu trữ PHP và ZIP tùy ý. Người dùng plugin Elementor Pro nên cập nhật lên 3.11.7 hoặc 3.12.0, đây là phiên bản mới nhất, càng sớm càng tốt để giảm thiểu các mối đe dọa tiềm ẩn.

65% lãnh đạo doanh nghiệp sẽ tăng ngân sách bảo mật cho năm 2023

VSEC - BLOG Xu hướng thế giới mạng

Chi phí cho những vụ rò rỉ dữ liệu cao hơn nhiều cho với các chi phí tài chính trực tiếp của doanh nghiệp…

Tội phạm mạng (65%), lừa đảo trên thiết bị di động (41%), email (40%), rò rỉ dữ liệu đám mây (38%)… là những mối lo ngại của doanh nghiệp. (Ảnh minh họa).

Khảo sát gần đây về niềm tin số toàn cầu năm 2022 của PwC thực hiện tại 65 quốc gia với hơn 3.500 giám đốc điều hành cấp cao. Theo đó, cứ bốn công ty thì có một doanh nghiệp (27%) trên toàn cầu gặp sự cố rò rỉ dữ liệu thiệt hại từ 1 tới 20 triệu USD hoặc nhiều hơn thế trong vòng 3 năm vừa qua.

Các cuộc tấn công mạng tiếp tục gây thiệt hại cho các doanh nghiệp hàng triệu USD nhưng chưa đến 40% giám đốc điều hành tham gia khảo sát cho biết họ đã giảm thiểu hoàn toàn rủi ro an ninh mạng trong một số lĩnh vực bao gồm: làm việc từ xa và linh hoạt (38%); tăng tốc áp dụng đám mây (35%); tăng sử dụng Internet vạn vật (IoT) (34%); tăng cường số hóa chuỗi cung ứng (32%) và các hoạt động hành chính văn phòng (31%).

Ngoài ra, các giám đốc điều hành cấp cao bày tỏ lo ngại doanh nghiệp của họ không được chuẩn bị đầy đủ để giải quyết các mối đe dọa ngày càng tăng cao. Đứng đầu danh sách các rủi ro môi trường mạng năm 2023 là tội phạm mạng (65%); lừa đảo trên thiết bị di động (41%), email (40%), rò rỉ dữ liệu đám mây (38%); và xâm nhập email doanh nghiệp/chiếm đoạt tài khoản (33%) và ransomware (32%). Đối với các giám đốc tập trung vào vận hành, an ninh mạng của chuỗi cung ứng là một mối quan tâm lớn.

Mong muốn đối với việc công khai các sự cố mạng là như vậy nhưng chưa đến một nửa các lãnh đạo tham gia khảo sát (42%) hoàn toàn tự tin rằng tổ chức của mình có thể cung cấp thông tin về một sự cố trọng yếu trong một khoảng thời gian nhất định. Các giám đốc doanh nghiệp cũng lo ngại khi chia sẻ quá nhiều thông tin – 70% nói rằng chia sẻ thông tin và minh bạch có thể dẫn đến rủi ro mất lợi thế cạnh tranh.

TĂNG NGÂN SÁCH AN NINH MẠNG

Phần lớn các lãnh đạo doanh nghiệp tham gia khảo sát cho biết doanh nghiệp của họ đang tăng ngân sách cho bảo mật (69%) và 65% dự định sẽ chi nhiều hơn trong năm 2023.

“Các doanh nghiệp nên tập trung xây dựng chiến lược quản lý rủi ro an ninh mạng; có kế hoạch dự phòng nhằm ứng phó kịp thời để đảm bảo tính hoạt động liên tục của hệ thống; thiết lập hệ thống báo cáo rõ ràng và nhất quán.”
Bà Nguyễn Phi Lan, Phó Tổng giám đốc PwC Việt Nam.

Hầu hết các CEO nói rằng họ đang có kế hoạch tăng cường để giải quyết vấn đề an ninh mạng trong những năm tiếp theo (52%) và sẽ thúc đẩy các sáng kiến lớn để cải thiện tình hình an ninh mạng.

Bên cạnh đó, nhiều giám đốc tài chính (CFO) cũng đang có kế hoạch tăng cường tập trung vào an ninh mạng, bao gồm các giải pháp công nghệ (39%), tập trung vào chiến lược và phối kết hợp cùng kỹ thuật/ vận hành (37%), nâng cao kỹ năng và tuyển dụng những nhân sự an ninh mạng có năng lực (36%).

Kế hoạch nâng cao các nguồn lực an ninh mạng trong 12 tháng tới (Nguồn: PwC).

Theo các nhà lãnh đạo chuyên về marketing được khảo sát, chi phí cho những vụ rò rỉ dữ liệu cao hơn nhiều cho với các chi phí tài chính trực tiếp. Thiệt hại mà các tổ chức đã trải qua do rò rỉ dữ liệu hoặc sự cố dữ liệu cá nhân trong 3 năm qua bao gồm mất khách hàng (27%), mất dữ liệu khách hàng (25%) và thiệt hại về uy tín hoặc thương hiệu (23%).

Bà Nguyễn Phi Lan, Phó Tổng giám đốc, Lãnh đạo Bộ phận Quản trị Rủi ro PwC Việt Nam khuyến nghị, các doanh nghiệp nên tập trung xây dựng chiến lược quản lý rủi ro an ninh mạng; có kế hoạch dự phòng nhằm ứng phó kịp thời để đảm bảo tính hoạt động liên tục của hệ thống; thiết lập hệ thống báo cáo rõ ràng và nhất quán.

Nguồn: Vneconomy

Những chiêu thức lừa đảo qua mạng cần cảnh giác

VSEC - BLOG Xu hướng thế giới mạng

Trong những tháng cuối năm người tiêu dùng tại Việt Nam cũng như trên thế giới có xu hướng mua sắm gia tăng khi thị trường hàng hoá có dấu hiệu bình ổn và gần đến các dịp lễ lớn cuối năm như Giáng sinh, Tết Âm lịch. Đây là thời điểm vàng mua sắm và cũng là tháng “củ mật” mà tin tặc hoặc kẻ lừa đảo có thể gia tăng hoạt động lừa đảo trên mạng.

Theo Bộ công thương, quý III/2022, tổng mức bán lẻ hàng hoá và doanh thu dịch vụ tiêu dùng ước đạt 1.450,4 nghìn tỷ đồng, tăng 3.8% so với quý trước và tăng 41,7% so với cùng kỳ năm trước. Nhìn chung 9 tháng năm 2022, tổng mức bán lẻ hàng hoá và doanh thu dịch vụ tiêu dùng ước tăng 21% so với cùng kỳ năm trước trong đó quý I tăng 5% và quý II tăng 20,1%, quý III tăng 41.7%.

Tội phạm mạng gia tăng trong những tháng cuối năm

Thương mại điện tử hay các ứng dụng mua sắm được cho là yếu tố quan trọng giúp thúc đẩy hoạt động tiêu dùng cuối năm đặc biệt khi người tiêu dùng có xu hướng yêu thích hình thức mua sắm online hơn sau biến động của dịch Covid-19. Đây cũng là thời điểm người dùng cá nhân thậm chí chính người bán hàng có thể dễ dàng bị các tin tặc tấn công nhất khi thiếu cảnh giác trong lúc mua sắm trên mạng. Sau đây là một số hình thức mà người tiêu dùng đặc biệt cần lưu ý.

      1. Giả danh nhân viên các hãng/công ty tặng quà

Kẻ lừa đảo có được thông tin liên hệ của người mua sắm, giả mạo nhân viên bưu cục hoặc nhân viên chăm sóc khách hàng của một số hãng với thông tin nâng cấp gói bảo hành, thông báo chương trình khuyến mãi hoặc quà tặng. Người tiêu dùng cả tin sẽ cung cấp các thông tin để nhận quà tặng hoặc nộp một khoản phí, thuế để nhận được quà tặng.

Ngoài ra, nhiều đối tượng cũng giả mạo nhân viên ngân hàng, các công ty cho vay tiền để lừa lấy thông tin cá nhân của người dùng như số an sinh xã hội, sổ đỏ, …

      2. Đánh cắp thông tin cá nhân trên các trang mạng xã hội

Việc đánh cắp thông tin cá nhân trên các trang mạng xã hội, các ứng dụng chat để mượn tiền là hình thức lừa đảo mạng được nhiều đối tượng sử dụng dựa vào sự cả tin của người dùng. Khuyến nghị từ các chuyên gia là người tiêu dùng cần “chậm lại” để kiểm tra các thông tin trao đổi, liên hệ với người quen qua các kênh thông tin khác để đảm bảo thông tin nhắn là đáng tin cậy.

      3. Tạo các tài khoản xã hội giả mạo

Khi nền tảng các ứng dụng chat, mạng xã hội có thể dễ dàng tạo tài khoản, nhiều kẻ lừa đảo tận dụng điều này để tạo nên các tài khoản xã hội giả mạo. Mục tiêu nhắm đến là người bán hàng trên các kênh online, trang thương mại điện tử. Khi đặt mua hàng online, đối tượng sẽ yêu cầu gửi số tài khoản ngân hàng có internet banking, tên chủ tài khoản, số điện thoại, … nhằm mục đích đánh cắp thông tin và tìm cách hack tài khoản ngân hàng của người bán.

Chỉ cần có các thông tin trên, kẻ lừa đảo sẽ gửi một mẫu tin nhắn về việc tài khoản được cộng tiền và yêu cầu truy cập link và cập nhật toàn bộ thông tin đăng nhập, mã số OTP để nhận được tiền.

     4. Giả mạo nhân viên ngân hàng/ cơ quan công an/ viện kiểm sát,…

Đóng vai nhân viên ngân hàng hoặc cơ quan công an, kẻ lừa đảo sẽ thông tin về việc tài khoản ngân hàng của bạn đang bị sự cố, lỗi, liên quan đến các vụ án, …. Khi người nhận thông tin cảm thấy lo lắng sẽ bị dụ dỗ cung cấp mã pin, thông tin thẻ, cung cấp số điện thoại và nhận được dẫn truy cập link yêu cầu đăng nhập và kiểm tra thông tin tài khoản.

     5. Tạo các trang thông tin bán hàng, đầu tư giả mạo

Một hình thức lừa đảo được đầu tư công phu hơn là việc các đối tượng lừa đảo tạo các trang web bán hàng giả mạo. Giả mạo các website hoặc tên tuổi các đơn vị bán hàng có uy tín, các trang bán hàng giá rẻ, ưu đãi để khách hàng đăng nhập tài khoản mua hàng và đánh cắp thông tin thẻ tín dụng. Hoặc tạo các trang mạng đầu tư tài chính, tiền ảo với lãi suất siêu cao. Sau khi khách hàng tham gia đầu tư được một thời gian, các đối tượng sẽ chủ động đánh sập website giả mạo này để chiếm đoạt tiền đầu tư của khách hàng.

Lời khuyên của các chuyên gia dành cho người tiêu dùng là luôn cảnh giác trước bất cứ thông tin nào liên quan đến việc yêu cầu cung cấp thông tin cá nhân, tài khoản ngân hàng. Ngoài ta, tạo thêm xác thực đa yếu tố cũng là một lựa chọn cho người dùng.

Nguồn: Tổng hợp

Quản lý Xã hội số và Nghị định 53 hướng dẫn thi hành một số điều của Luật An ninh mạng

VSEC - BLOG Xu hướng thế giới mạng

Nghị định 53/2022/NĐ-CP hướng dẫn thi hành một số điều của Luật an ninh mạng sẽ có hiệu lực vào ngày 1/10 tới đây. Với sự phát triển của công nghệ, đặc biệt là hạ tầng công nghệ kết nối trong thế giới không biên giới đây là những quy định cần thiết mà các chuyên gia VSEC sẽ đưa ra những chia sẻ sau đây dưới góc nhìn của đơn vị cung cấp dịch vụ an ninh mạng.

Phỏng vấn Ông Trương Đức Lượng – Chairman VSEC

Câu hỏi: Gần đây chúng tôi đã nhận được liên hệ của một số tờ báo nước ngoài cũng như cộng đồng, rất quan tâm đến Điều 26 liên quan tới quy định cho các doanh nghiệp nước ngoài cung cấp dịch vụ xuyên biên giới. Ở góc nhìn chuyên gia về an ninh mạng, Ông có thể chia sẻ quan điểm của mình về nội dung này?

Ông Trương Đức Lượng: Trong khuôn khổ luật, mình cho rằng việc có những quy định như thế này là cần thiết. Với sự phát triển của công nghệ mà đặc biệt là hạ tầng công nghệ đã khiến việc kết nối trở nên dễ dàng hơn bao giờ hết. Các ứng dụng công nghệ cũng đã tạo ra một xã hội song song với xã hội thực mà trong đó chúng ta sống hàng ngày. Nôm na có thể gọi đó là xã hội số. Xã hội số mang rất nhiều đặc tính chung của xã hội thực và cũng có nhiều nét riêng. Nét riêng cơ bản nhất là tính không biên giới, tính định danh. Xã hội số bên cạnh tính tích cực thì cũng kèm theo nhiều tiêu cực như xã hội thực và việc phát triển xã hội số cũng cần đi kèm theo là các biện pháp quản lý để giúp người dân số bớt bị tác động tiêu cực như hăm dọa, lừa đảo, thông tin giả,…

VSEC – Đơn vị cung cấp dịch vụ MSSP đầu tiên tại Việt Nam đạt chứng nhận quốc tế CREST cho hai dịch vụ Pentest và SOC 

Hầu hết các ứng dụng công nghệ, từ mạng Internet đến các ứng dụng mạng xã hội,… đều là bắt nguồn từ Phương Tây mang theo những triết lý, văn hóa phương Tây. Xã hội số vì thế có thể nói được xây dựng hầu hết từ phương Tây. Và trong quá trình phát triển, sự xung đột giữa xã hội thực và xã hội số cũng là điều dễ hiểu khi mà tính chất không biên giới có sự khác biệt với tính chất biên giới của xã hội thực. Trong nhiều sự khác biệt, chúng ta có thể dễ thấy như quan điểm về tự do, quan điểm về kinh doanh, quan điểm về thuế,…

Ông Trương Đức Lượng – Chairman VSEC. 

Dẫn dắt vậy để đi đến nội dung điều 26 của Nghị định, trong đó đưa ra các điều khoản định nghĩa về loại hình doanh nghiệp/kinh doanh sẽ bị điều chỉnh bởi luật. Đó là các doanh nghiệp thuộc mảng: truyền thông (mạng xã hội), tài chính (cổng thanh toán), thương mại (chợ, sàn điện tử). Quản lý xã hội thực và xã hội số thì theo mình xã hội thực vẫn cần được ưu tiên, sự cố trên xã hội số có thể tạo ra nhiều thiệt hại trong xã hội thực. Điều này đã được chứng minh qua nhiều ví dụ qua phương tiện truyền thông. Do đặc tính không biên giới nên việc tạo ra một xã hội số có thể bắt nguồn từ bất kỳ đâu trên thế giới. Vì thế việc quản lý xã hội số sẽ khó đạt được hiệu quả nếu không có cách thức liên kết thực giữa nhà quản lý và đơn vị tạo ra xã hội số.

Hiện tại, điều 26 đang đưa ra các cách thức gồm có: Lưu trữ dữ liệu định danh tại Việt Nam và Lập văn phòng/chi nhánh tại Việt Nam. Tương lai có thể có những biện pháp khác còn hiện tại thì mình thấy hai công cụ này đủ để bắt đầu. Theo mình có các lý do sau. Thứ nhất là, các giao dịch điện tử và do đặc tính của công nghệ tính định danh thường là yếu, nên việc yêu cầu chi tiết các thông tin cần lưu trữ sẽ giúp cho tính chất khả thi trong thực thi quản lý khi xảy ra sự cố. Thứ hai là luật ra đời từ 2018 và đến này sau 4 năm thì các doanh nghiệp tại Việt nam cũng có sự trưởng thành nhất định để đáp ứng các yêu cầu kỹ thuật về lưu trữ hiện đại. Thứ 3 là trong quản lý thì tính chính danh quan trọng, và khi có những người có thẩm quyền đủ để làm việc và hiện diện tại Việt Nam thì cũng hiệu quả hơn nhiều trong công việc phối hợp, thông tin quản lý hoặc xử lý các sự cố. Vì thế nên việc có văn phòng hoặc chi nhánh của các công ty “xã hội ảo” tại Việt nam cũng có tác dụng lớn đối với các nhà quản lý.

Luật đưa ra thường sẽ mất thời gian đi vào thực tế và chỉnh sửa bổ sung cho phù hợp, mình hi vọng luật sẽ là công cụ tốt để xã hội ảo trở nên lành mạnh và tích cực hơn, đem lại giá trị tốt đẹp cho xã hội thực

Xin cảm ơn Ông Trương Đức Lượng,

 

Tìm hiểu thêm về Nghị định 53/2022/NĐ-CP tại đây

Nguồn: VSEC

Việt Nam xếp thứ 8 trong Top10 cường quốc về an ninh mạng 2022

VSEC - BLOG Xu hướng thế giới mạng

Theo báo cáo National Cyber Power Index 2022*, Việt Nam đã chính thức có mặt trong top 10 quốc gia có năng lực An toàn thông tin cao nhất thế giới, đây là một bước nhảy ngoạn mục từ vị trí thứ 20 (năm 2020) lên vị trí thứ 8 (năm 2022).

Bảng xếp hạng Top10 các quốc gia dẫn đầu về năng lực an toàn thông tin 2022

Đáng chú ý, chỉ số intent (nói về mức độ quan tâm và đầu tư cho An ninh mạng) của Việt Nam cũng thăng hạng từ vị trí 16 lên vị trí 03 thế giới. Đây là tín hiệu tích cực trong việc nâng cao ý thức và năng lực đảm bảo ATTT của nhà nước và cộng đồng ATTT trong nước.

Chia sẻ về Báo cáo này, ông Phillip Hùng Cao – Kiến trúc sư giải pháp Công nghệ, Chiến lược gia về Zero Trust đã nhận định “Việt Nam có mặt ở vị trí thứ 8 trong báo cáo NCPI 2022 cho thấy rằng chúng ta đang đi đúng hướng trong việc tích cực tạo ra các sân chơi và cộng đồng an toàn thông tin đa dạng cho các lứa tuổi và tất cả đều đang cùng nhau phát triển. Chúng ta nhất định phải duy trì và phát triển tư duy mở này cho tương lai”.

*Báo cáo National Cyber Power Index (NCPI) được thực hiện bởi trung tâm Belfer Center của trường HARVARD Kennedy School, phát hành lần đầu tiên đưa ra vào năm 2020. Chia sẻ của Ông Eric Rosenback – Co-Didector, Belfer Center về mục tiêu của dự án là trở thành một nơi nghiên cứu hàng đầu và nghiêm ngặt để trả lời cho các vấn đề mà các lãnh đạo của các quốc gia đang phải đối mặt là các cuộc tấn công/xung đột trên không gian mạng. Thông qua các nghiên cứu này, các lãnh đạo có thể đưa ra các câu trả lời làm thế nào để tổ chức có thể huấn luyện, trang bị lực lượng quân sự để giành ưu thế trong trường hợp xảy ra các xung đột trên không gian mạng, làm thế nào để kiểm soát các leo thang hay tận dụng các công cụ pháp lý và chính sách để giảm thiệt hại khi xảy ra các tấn công, …

Báo cáo hiện sử dụng 8 chỉ số đo lường là Financial, Surveillance, Intelligence, Commerce, Defense, Information Control, Destructive và Norms. Tuy nhiên, báo cáo cũng có chỉ ra một số hạn chế về việc đo lường các yếu tố nhạy cảm như số lượng quân nhân, khả năng tình báo, …. Thứ hạng của Việt Nam được thăng hạng từ 20 lên 8 được đánh giá là do có sự gia tăng về các chỉ số như khả năng phòng thủ, thương mại, khả năng phá huỷ và các định mức.

Download Báo cáo tại đây

Theo National Cyber Power Index 2022

Top 6 vụ tấn công mạng của Hacker gây chấn động thế giới

VSEC - BLOG Xu hướng thế giới mạng

Đi cùng với xu hướng chuyển đổi số trên toàn cầu, số lượng các cuộc tấn công internet cũng đang tăng dần đều theo từng năm với mức độ nghiêm trọng và tinh vi ngày càng cao.

Cùng VSEC điểm qua một vài cuộc tấn công mạng lớn nhất thế giới đã được ghi nhận:

 

1. Adobe – Tập đoàn phần mềm nổi tiếng nước Mỹ bị hacker đánh cắp dữ liệu (Năm 2013)

Tháng 10/2013 Adobe đã công bố về việc hãng bị thất thoát dữ liệu bởi các Hacker. Có đến 2,9 triệu thông tin cá nhân từ các tài khoản bị đánh cắp từ mạng internet (bao gồm tên đăng nhập, các mật khẩu, tên thật, số thẻ tín dụng và ngày hết hạn). Ngay sau đó, tệp dữ liệu này được các tin tặc công khai trên internet với con số khủng lên đến 150 triệu (trong đó có 38 triệu tài khoản vẫn còn đang hoạt động).

 

2. Sự trả giá đắt của Sony vì phớt lờ cảnh báo từ Hacker

– Tháng 4/2011, Sony PlayStation Network (PSN) đã bị các tin tặc tổ chức cuộc tấn công mạng rầm rộ. Dịch vụ chơi game Multiplayer, mua trò chơi trực tuyến và các nội dung khác của Sony bị rò rỉ. Trong đó, có đến thông tin cá nhân của 77 triệu người chơi toàn cầu. Thậm chí, các thông tin ngân hàng của các tài khoản này còn bị các Hacker xâm phạm.

– Để xoa dịu người dùng, Sony đã phải chi 15 triệu đô la tiền bồi thường cho những người bị ảnh hưởng. Tuy nhiên, Sony đã quá xem thường các tin tặc ở thời điểm đó. Thậm chí khi các Hacker đã công bố lỗ hổng cơ sở dữ liệu của Sony nhưng họ đã bỏ ngoài tai lời cảnh báo này. Dữ liệu hoàn toàn không được mã hóa và dễ dàng tấn công bằng SQL Injection.

Thánh 11/2014 một công ty con của Sony là Sony Pictures Entertainment tiếp tục bị tấn công bởi một Virus mang tên “Guardians of Peace” và lần này thiệt hại còn lớn hơn trước khi có đến 100 terabyte (1TB bằng khoảng 1000 GB) bao gồm các dữ liệu quan trọng bị đánh cắp. Cuộc tấn công internet bởi các tin tặc lần này đã lấy đi nhiều kịch bản phim, email và dữ liệu cá nhân của 47.000 nhân viên. Nhiều nhân viên bị buộc phải nghỉ việc vì thiệt hại lần này.

 

3. Cơn ác mộng đối với hệ thống ngân hàng của Hàn Quốc (năm 2014)

Bài học lớn của chính phủ Hàn Quốc khi họ trải qua cuộc tấn công internet vào tháng 1 năm 2014. Dữ liệu lên đến 100 triệu thẻ tín dụng đã bị các tin tặc lấy đi. Ngoài ra, còn có thêm 20 triệu tài khoản ngân hàng cũng bị hack. Thêm vào đó, các ngân hàng tại Hàn Quốc đã phải chịu thiệt hại mất thêm 2 triệu khách hàng vì lo sợ thông tin cá nhân bị lộ đã đến ngân hàng để hủy thẻ hoặc đổi sang ngân hàng khác an toàn hơn.

 

4. Equifax – Một công ty tín dụng của Mỹ suýt chút nữa phá sản (Năm 2017)

 

Equifax – Một công ty tín dụng ở Mỹ, trong một báo cáo đã tiết lộ rằng họ đã phải xử lý khủng hoảng do bị tấn công internet trong nhiều tháng liên tục. Họ phát hiện cuộc tấn công vào tháng 7 năm 2017. Thông tin bị lộ được công bố bao gồm nhiều dữ liệu cá nhân tối mật của 143 triệu khách hàng tại Mỹ, Canada anh và gần 200.000 thông tin thẻ tín dụng.

Gần như không có cách nào để công ty có thể thu hồi lại thông tin bị rò rỉ sau cuộc tấn công internet năm 2017, lỗi này được xác định do lỗ hổng của Apache Struts đã được các tin tặc khai thác triệt để. Hậu quả để lại lớn đến mức các cổ đông lớn, giám đốc điều hành của công ty này đã phải bán gấp cổ phần để thoát thân khỏi cuộc khủng hoảng này.

 

5. Trang hẹn hò trực tuyến Tinder cũng từng là nạn nhân (Năm 2015)

Năm 2015, trang web hẹn hò trực tuyến đã bị tấn công internet nhằm mục đích đánh cắp toàn bộ thông tin của người dùng tại đây. Những thông tin quan trọng như tên thật, ngày tháng năm sinh, mã bưu chính, địa chỉ IP và cả sở thích tình dục… của 4 triệu tài khoản đã bị công khai trên một diễn đàn truy cập trên trình duyệt Tor.

Nhưng Tinder đã vẫn chưa tỉnh ngộ, năm 2016 họ đã phải chịu tổn thất nặng nề hơn và lần này hậu quả để lại gấp 100 lần. 400 triệu tài khoản đã bị đánh cắp thông tin nhạy cảm, 20 năm dữ liệu của ứng dụng hẹn hò khổng lồ chính thức bị công khai trên mạng. Những Hacker đã sử dụng phương thức Local File Inclusion ( một kỹ thuật đưa một tệp cục bộ chuyển thẳng về kho tài nguyên trực tuyến của tin tặc.

6. Khách hàng của Hotel Marriott bị lộ thông tin

Cuộc tấn công internet lần này được thực hiện bởi các tin tặc đã nhắm vào kho cơ sở dữ liệu lên đến 500 triệu khách của tập đoàn khách sạn Starwood thuộc sở hữu của Marriott (bao gồm cả tài khoản ngân hàng). Lỗ hổng bảo mật đã tồn tại từ năm 2014 nhưng đến tháng 9 năm 2018 đã chính thức phát sinh vấn đề từ đây. Đó là lần duy nhất tập đoàn Marriott dính phải vụ kiện bảo mật lớn nhất chưa từng có từ trước đến giờ.

Số lượng các cuộc tấn công internet vẫn đang không ngừng gia tăng theo từng năm. Để đảm bảo ATTT, cần xây dựng hệ thống an ninh mạng toàn diện, phòng thủ chắc chắn. Công ty cổ phần An ninh mạng Việt Nam – VSEC cung cấp cho bạn những phương án an toàn với chi phí tối ưu nhất trong việc đánh giá bảo mật, thiết lập giám sát, cảnh báo, xử lý sự cố ATTT cho doanh nghiệp.

Contact