Ba yếu tố quyết định trong cuộc chiến chống tội phạm mạng


Nhận định tội phạm mạng đang không ngừng nâng cấp chiến thuật, kỹ thuật cũng như công cụ, phương thức tấn công, chuyên gia Viettel Cyber Security cho rằng, trong cuộc chiến này, con người, “vũ trang” và thông tin là 3 yếu tố quyết định.

an toàn thông tin mạng

Nhận định trên vừa được ông Lê Quang Hà, Giám đốc sản phẩm, chuyên gia an toàn thông tin của Công ty An ninh mạng Viettel (Viettel Cyber Security) chia sẻ tại phiên chuyên đề về “Các khía cạnh pháp lý trong phòng chống tội phạm mạng” của hội thảo diễn đàn khu vực ASEAN (ARF) về chống việc sử dụng CNTT-TT vào mục đích tội phạm.

An ninh mạng được ưu tiên hàng đầu

Diễn ra dưới hình thức trực tuyến trong các ngày từ 23 – 26/4, hội thảo ARF về chống việc sử dụng CNTT-TT vào mục đích tội phạm do Việt Nam, Nga và Trung Quốc đồng chủ trì. Đây là dịp để giới thiệu về những thành quả, kinh nghiệm của Việt Nam trong lĩnh vực an ninh mạng; đồng thời tranh thủ thông tin và thực tiễn hợp tác của các nước bạn, cũng như tìm kiếm cơ hội, khả năng hợp tác.

Gồm 4 phiên tập trung vào những chủ đề “Hình sự hóa và phòng chống tội phạm”, “Các khía cạnh pháp lý trong phòng chống tội phạm mạng”, “Hợp tác quốc tế trong phòng chống tội phạm mạng” và “Thực tiễn điều tra quốc gia và xuyên biên giới”, hội thảo có sự tham gia của đại diện các bộ ngành liên quan, các công ty CNTT, nhiều chuyên gia, học giả.Ông Lê Quang Hà, Giám đốc sản phẩm, chuyên gia an toàn thông tin của Viettel Cyber Security trình bày tham luận tại phiên 2 của hội thảo vào ngày 26/4.

Góp mặt tại phiên 2 của hội thảo, đại diện cho phía doanh nghiệp công nghệ từ Việt Nam, Công ty An ninh mạng Viettel (Viettel Cyber Security) là Giám đốc sản phẩm Lê Quang Hà đã có tham luận về những giải pháp công nghệ chống lại tội phạm mạng và giữ vững an ninh thông tin không chỉ cho quốc gia mà còn vươn tầm bảo vệ khu vực và quốc tế. 

Ông Lê Quang Hà cho hay, công cuộc chuyển đổi số quốc gia cùng sự phát triển nhanh chóng của công nghệ đột phá đã và đang mang lại lợi ích to lớn cho đời sống kinh tế, xã hội. Tuy nhiên, công nghệ cao khi rơi vào tay kẻ xấu lại trở thành công cụ hữu hiệu cho hành vi phạm tội. Tại Việt Nam, tình hình an ninh mạng trở nên phức tạp, là một trong những vấn đề được ưu tiên hàng đầu. Có thể kể đến một số hình thức tấn công mạng chủ yếu tại Việt Nam như tấn công Phishing (tấn công lừa đảo), tấn công web, tấn công từ chối dịch vụ (DDoS).

Trong bối cảnh đó, Viettel Cyber Security và các tổ chức, doanh nghiệp an toàn thông tin khác đã phát triển nhiều giải pháp phù hợp để ngăn chặn và xử lý các vấn đề tương ứng. Tiêu biểu như giải pháp SOC(Security Operation Center) với 3 mức độ đảm bảo an toàn: Mức độ 1 – Phòng chống chuyên sâu; Mức độ 2 – Phân tích nâng cao; Mức độ 3 – Vận hành và quản lý. SOC là sự kết hợp của con người, quá trình và công nghệ lõi đột phá để tối ưu hóa hiệu quả đảm bảo an toàn thông tin cho cơ quan và tổ chức.

Phòng chống tội phạm mạng cần sự hợp tác, kết nối toàn cầu

Trong tham luận tại hội nghị, chuyên gia Lê Quang Hà nhận xét rằng cùng với sự phát triển chung của ngành ICT thế giới, tội phạm mạng không ngừng thay đổi, nâng cấp trong chiến thuật, kỹ thuật cũng như công cụ, phương thức tấn công ngày một tinh vi.

Nếu như trước đây, các hình thức tấn công Phishing vào tổ chức tài chính ngân hàng thường gửi link website giả mạo đến người dùng qua tin nhắn với đầu số lạ thì hiện tại tin tặc đã nâng cấp sử dụng cả những thiết bị chuyên dụng như BTS giả để giả mạo đầu số từ ngân hàng. Từ đó, tăng tỷ lệ lừa đảo thành công.

Trên thế giới, không ít trường hợp tội phạm mạng đã sử dụng cả công nghệ đột phá như AI, Machine Learning và cả Deep Learning phục vụ các chiến dịch tấn công lớn.

Đơn cử như, trong một cuộc tấn công vào 1 công ty năng lượng có trụ sở ở Anh, nhóm tin tặc đã sử dụng AI giả mạo giọng nói của lãnh đạo để gọi điện cho CEO yêu cầu chuyển tiền, gây thiệt hại khoảng 250.000 USD.

“Đây là thách thức lớn cho những người làm an toàn thông tin và các tổ chức doanh nghiệp trong tiến trình chuyển đổi số”, ông Lê Quang Hà nhấn mạnh.Quảng cáo

an toàn thông tin mạng

Theo các chuyên gia, con người, đội ngũ chuyên gia giỏi là một trong ba yếu tố có ý nghĩa quyết định trong cuộc chiến với tội phạm mạng.

Vị chuyên gia của Viettel Cyber Security chia sẻ thêm, trong cuộc chiến với tội phạm mạng, 3 yếu tố quyết định là con người, “vũ trang” và thông tin.

Theo đó, đội ngũ chuyên gia cần giỏi kỹ năng, kiến thức, tư duy. “Vũ trang” là công cụ, công nghệ đủ mạnh để phát hiện, ngăn chặn những hành vi xâm nhập trái phép. Thông tin cần đủ nhanh, chính xác và phù hợp hay chính là “Threat Intelligence” (thông tin về các nhóm APT mới, kỹ thuật, công cụ mới…) để kịp thời phòng chống. Cuối cùng là sự hợp tác giữa các đơn vị trong việc chia sẻ thông tin, điều tra truy vết, gỡ bỏ các hạ tầng tấn công và cùng tuyên truyền lên án, nâng cao ý thức đẩy lùi tội phạm mạng trên phạm vi toàn cầu.

“Đảm bảo an toàn thông tin và phòng chống tội phạm mạng không phải công việc của riêng từng quốc gia, khu vực mà thật sự cần hợp tác, kết nối toàn cầu. Bởi vậy, các doanh nghiệp an toàn thông tin nội địa cũng phải vận động, nâng cấp bản thân, tăng tính cạnh tranh và năng lực xứng tầm quốc tế”, chuyên gia Viettel Cyber Security nêu quan điểm.

Trước đó, bàn về yếu tố công nghệ, trao đổi với ICTnews, đại diện Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) cho rằng, tội phạm mạng sử dụng AI là xu hướng thì lực lượng làm an toàn thông tin cũng phải sử dụng AI để phát triển những hệ miễn dịch, các hệ thống tự phản ứng, tự phòng vệ.

“Đây là một cuộc đối đầu, chạy đua về mặt công nghệ, kỹ thuật không có hồi kết. Thay vì việc bị động phòng thủ thì có thể xác định tâm thế chủ động ứng phó với mục tiêu phát hiện và đối phó sớm nhất với các vụ tấn công mạng. Thậm chí, đặt mình vào góc nhìn của một hacker để xem xu hướng tấn công, công cụ, chiến thuật nhằm phát triển cho phù hợp và kịp thời”, đại diện NCSC chia sẻ.

M.T / ICTNeWs

Tăng cường an ninh mạng trong bối cảnh đại dịch COVID-19 vẫn tiếp diễn trong năm 2021


Các cuộc khủng hoảng thường là thời cơ thuận lợi cho tội phạm mạng hành động. Vì vậy, không có gì ngạc nhiên khi chúng tận dụng đại dịch COVID-19 để khai thác lỗ hổng từ hàng chục triệu người dùng làm việc từ xa qua mạng Internet. Máy tính của người dùng đã vô tình trở thành nguồn cung cấp các điểm truy cập mới cho phần mềm độc hại và các cuộc tấn công lừa đảo khiến phạm vi tấn công ngày càng được mở rộng.

Các cuộc tấn công không chỉ dừng lại ở những mức thông thường mà tội phạm mạng đã biết sử dụng các công nghệ mới để cố gắng xâm nhập vào các hệ thống của các tổ chức/doanh nghiệp.

Nhiều Giám đốc an ninh thông tin của các tổ chức/doanh nghiệp đã nhanh chóng thiết lập các biện pháp để duy trì hoạt động kinh doanh liên tục, bằng cách giám sát mức độ đe dọa tăng cao và vá các hệ thống từ xa qua mạng riêng ảo. Tuy nhiên, điều này vẫn chưa đủ để đảm bảo an toàn, an ninh thông tin.

Vấn đề này đặt ra một câu hỏi, chính sách an ninh mạng của các tổ chức/doanh nghiệp có đạt hiệu quả trong thời điểm hỗn loạn này không? Nếu bạn là chủ sở hữu của một doanh nghiệp nhỏ, thì việc bảo mật hệ thống mạng của công ty sẽ được triển khai như thế nào?

Câu trả lời sẽ là an ninh mạng tuy đã được cải thiện nhưng vẫn cần phải thực hiện nhiều biện pháp nâng cao hơn nữa trong năm 2021 – năm thứ 2 của đại dịch COVID-19. Do số lượng các cuộc tấn công mạng trong năm 2020 đã gia tăng một cách đáng kinh ngạc.

FBI gần đây đã báo cáo rằng, số lượng khiếu nại về tấn công mạng của họ đã lên tới 4.000 lượt mỗi ngày, tăng 400% so với thời gian trước khi đại dịch xảy ra. Trong khi đó, nghiên cứu của CrowdStrike (nhà cung cấp an ninh mạng ở Thung lũng Silicon) đã chỉ ra rằng, có nhiều nỗ lực xâm nhập vào mạng công ty trong 6 tháng đầu năm 2020 hơn so với cả năm 2019. Đội săn tìm mối đe dọa của họ đã chặn được 41.000 vụ xâm nhập tiềm năng, tăng hơn hẳn so với 35.000 vụ trong cả năm 2019. Việc áp dụng nhanh chóng chính sách làm việc từ xa trong đại dịch đã mở rộng phạm vi tấn công cho tin tặc, đây cũng là lý do góp phần cho việc gia tăng tấn công vào các tổ chức/doanh nghiệp.

Thời gian gần đây, một số tổ chức chăm sóc sức khỏe đã tạm thời nới lỏng các quy tắc tường lửa và các giao thức kiểm tra sơ bộ của nhà cung cấp để tạo điều kiện thuận tiện cho nhân viên làm việc thêm giờ tại nhà. Họ cũng nhanh chóng mở rộng các khả năng kết nối từ xa hoặc nhanh chóng xây dựng các cơ sở y tế tạm thời, mặc dù thiếu cơ sở hạ tầng an ninh truyền thống. Điều đó đã góp phần tạo ra các lỗ hổng bảo mật mới.

Không phải là các công ty đã không cố gắng cải thiện mức độ bảo mật hệ thống của họ. Kể từ khi đại dịch COVID-19 bắt đầu, họ ngày càng triển khai thêm nhiều kế hoạch bảo mật độc quyền tùy chỉnh thay vì các kế hoạch chung chung và tập trung hơn vào việc kết nối an toàn vào cơ sở hạ tầng. Nhiều người cũng nhận ra rằng chỉ dựa vào các biện pháp phòng ngừa mà không sử dụng các biện pháp tấn công để hạn chế các cuộc tấn công là không đủ. Tuy nhiên, con số người dùng nhận thức và làm theo vẫn còn hạn chế.

Robert Lee, Giám đốc điều hành của Dragos, một công ty an ninh mạng công nghiệp cho biết, “các công ty không nên lo lắng về điều đó vì họ không thể ngăn chặn tất cả các cuộc tấn công. Nhưng nếu họ không có dữ liệu cần thiết để phản ứng với một cuộc tấn công và biết cách ứng phó, thì họ sẽ gặp nhiều khó khăn hơn”.

Một lý do khác dẫn đến sự gia tăng các cuộc tấn công là mặc dù các tổ chức đã thực hiện các bước bảo mật nâng cao, nhưng lại thực hiện một cách vội vàng và không triệt để. Điều này không đủ an toàn trong thời gian dài. Một cách để giúp phòng chống các cuộc tấn công kiểu này là sử dụng các phương pháp áp dụng trí tuệ nhân tạo, giúp các nhân viên làm việc từ xa có thể truy cập vào bất kỳ dữ liệu hoặc ứng dụng nào cần thiết để hệ thống hoạt động hiệu quả.

Tăng cường an ninh mạng trong bối cảnh đại dịch COVID-19 vẫn tiếp diễn trong năm 2021

Một số bước thậm chí còn quan trọng hơn và cơ bản hơn mà các tổ chức/doanh nghiệp cần phải thực hiện để giảm thiểu các mối đe dọa mạng là:

  • Đào tạo cho cán bộ, nhân viên kỹ năng nhận biết các dấu hiệu của hoạt động độc hại và cách phản ứng khi phát hiện nghi ngờ. Luôn thận trọng về vấn đề bảo mật hộp thư đến.
  • Những người làm việc tại nhà với một khối lượng dữ liệu lớn lớn cần ưu tiên mua các dịch vụ như quản lý tổng thể phát hiện và cảnh báo, quản lý điểm cuối và phản hồi cũng như các dịch vụ quản lý lỗ hổng. Đặc biệt, các tổ chức/doanh nghiệp cần phải đầu tư ngân sách bảo mật tập trung chủ yếu vào các biện pháp kiểm soát phòng ngừa, chẳng hạn như tường lửa và bảo vệ điểm cuối.
  • Nên thường xuyên cập nhật phần mềm và hệ thống của công ty. Đảm bảo rằng tất cả các thiết bị của người dùng trong công ty đều được cập nhật phiên bản hệ điều hành mới nhất. Điều này thường yêu cầu áp dụng phương pháp “push” để yêu cầu cập nhật bảo mật mới trên thiết bị của người dùng. Phương pháp này tốt hơn phương pháp “pull” – chỉ thông báo cho người dùng rằng sẽ có các bản vá bảo mật mới.
  • Tiến hành đánh giá bảo mật từ trên xuống dưới. Cuộc kiểm tra này sẽ xem xét các chính sách và thực tiễn bảo mật của hệ thống trung tâm CNTT, cũng như các bộ phận người dùng cuối và ở các góc cạnh khác của tổ chức/doanh nghiệp, chẳng hạn như các thiết bị IoT tại các nhà máy sản xuất. Việc đánh giá cũng nên kiểm tra sự tuân thủ của trang web từ xa với các chính sách bảo mật.
  • Yêu cầu kiểm tra thường xuyên các nhà cung cấp và đối tác kinh doanh vì đây là một trong số các mối đe dọa đáng chú ý nhất. Hầu hết các công ty lớn hiện nay đều coi đám mây là một phần không thể thiếu trong công nghệ của họ, khiến việc kiểm tra những người dùng bên ngoài càng trở nên quan trọng.
  • Thường xuyên thực hiện việc sao lưu dữ liệu. Thật không may, một vấn đề quan trọng không phải là các công ty không thực hiện sao lưu thường xuyên mà là chúng không phải lúc nào cũng hoạt động bình thường. Việc sao lưu dữ liệu và các biện pháp khôi phục sau rủi ro cần phải được kiểm tra kỹ lưỡng ít nhất mỗi năm một lần.

Trong khi đó, các tổ chức/doanh nghiệp nhỏ nếu chưa có chính sách an ninh mạng thì cần phải thiết lập và đào tạo nhân viên theo quy định mới của công ty. Việc cài đặt tường lửa làm hàng rào bảo vệ dữ liệu cũng cần phải được chú trọng. Các tổ chức/doanh nghiệp cũng phải ghi lại chính sách BYOD tập trung vào các biện pháp phòng ngừa bảo mật. Ngoài ra, cần làm tốt việc áp dụng một dịch vụ bảo mật được quản lý, cung cấp dịch vụ giám sát và quản lý 24/24 của các hệ thống phát hiện xâm nhập và tường lửa.

Các tổ chức/doanh nghiệp cần tiếp tục tăng cường các biện pháp an ninh để bảo vệ không gian mạng của mình. Đại dịch COVID-19 sẽ tiếp tục diễn ra vào năm 2021 và không công ty nào muốn tái diễn các mối đe dọa mạng chưa được giải quyết trước đó.

Hồng Vân (theo securitymagazine) / antoanthongtin

An ninh mạng


Photo by cottonbro on Pexels.com

An ninh mạng (cybersecurity), an ninh máy tính (computer security), bảo mật công nghệ thông tin (IT security) là việc bảo vệ hệ thống mạng máy tính khỏi các hành vi trộm cắp hoặc làm tổn hại đến phần cứngphần mềm và các dữ liệu, cũng như các nguyên nhân dẫn đến sự gián đoạnchuyển lệch hướng của các dịch vụ hiện đang được được cung cấp.[1]

An ninh mạng là thực tiễn của việc bảo vệ các hệ thống điện tử, mạng lưới, máy tính, thiết bị di động, chương trình và dữ liệu khỏi những cuộc tấn công kỹ thuật số độc hại có chủ đích. Tội phạm mạng có thể triển khai một loạt các cuộc tấn công chống lại các nạn nhân hoặc doanh nghiệp đơn lẻ; có thể kể đến như truy cập, làm thay đổi hoặc xóa bỏ dữ liệu nhạy cảm; tống tiền; can thiệp vào các quy trình kinh doanh.

An ninh mạng máy tính bao gồm việc kiểm soát truy cập vật lý đến phần cứng, cũng như bảo vệ chống lại tác hại có thể xảy ra qua truy cập mạng máy tính, cơ sở dữ liệu (SQL injection) và việc lợi dụng lỗ hổng phần mềm (code injection).[2] Do sai lầm của những người điều hành, dù cố ý hoặc do bất cẩn, an ninh công nghệ thông tin có thể bị lừa đảo phi kỹ thuật để vượt qua các thủ tục an toàn thông qua các phương pháp khác nhau.[3]

An ninh mạng hoạt động thông qua một cơ sở hạ tầng chặt chẽ, được chia thành ba phần chính: bảo mật công nghệ thông tin, an ninh mạng và an ninh máy tính.

  • Bảo mật công nghệ thông tin (với cách gọi khác là bảo mật thông tin điện tử): Bảo vệ dữ liệu ở nơi chúng được lưu trữ và cả khi các dữ liệu này di chuyển trên các mạng lưới thông tin. Trong khi an ninh mạng chỉ bảo vệ dữ liệu số, bảo mật công nghệ thông tin nắm trong tay trọng trách bảo vệ cả dữ liệu kỹ thuật số lẫn dữ liệu vật lý khỏi những kẻ xâm nhập trái phép.
  • An ninh mạng: Là một tập hợp con của bảo mật công nghệ thông tin. An ninh mạng thực hiện nhiệm vụ đảm bảo dữ liệu kỹ thuật số trên các mạng lưới, máy tính và thiết bị cá nhân nằm ngoài sự truy cập, tấn công và phá hủy bất hợp pháp.
  • An ninh máy tính: Là một tập hợp con của an ninh mạng. Loại bảo mật này sử dụng phần cứng và phần mềm để bảo vệ bất kỳ dữ liệu nào được gửi từ máy tính cá nhân hoặc các thiết bị khác đến hệ thống mạng lưới thông tin. An ninh máy tính thực hiện chức năng bảo vệ cơ sở hạ tầng công nghệ thông tin và chống lại các dữ liệu bị chặn, bị thay đổi hoặc đánh cắp bởi tội phạm mạng.

Lĩnh vực này dần trở nên quan trọng do sự phụ thuộc ngày càng nhiều vào các hệ thống máy tính và Internet tại các quốc gia,[4] cũng như sự phụ thuộc vào hệ thống mạng không dây như BluetoothWi-Fi, cùng với sự phát triển của các thiết bị “thông minh”, bao gồm điện thoại thông minh, TV và các thiết bị khác kết nối vào hệ thống Internet of Things.

Nhân sự làm việc trong mảng an ninh mạng có thể được chia thành 3 dạng sau:

  1. Hacker mũ trắng (White-hat hacker) [5] – cũng còn gọi là “ethical hacker” (hacker có nguyên tắc/đạo đức) hay penetration tester (người xâm nhập thử ngiệm vào hệ thống). Hacker mũ trắng là những chuyên gia công nghệ làm nhiệm vụ xâm nhập thử nghiệm vào hệ thống công nghệ thông tin để tìm ra lỗ hổng, từ đó yêu cầu người chủ hệ thống phải vá lỗi hệ thống để phòng ngừa các xâm nhập khác sau này với ý đồ xấu (thường là của các hacker mũ đen).[6]
  2. Hacker mũ đen (Black-hat hacker): là các chuyên gia công nghệ xâm nhập vào hệ thống với mục đích xấu như đánh cắp thông tin, phá hủy hệ thống, làm lây nhiễm các phần mềm độc hại cũng như các hành vị phá hoại mạng máy tính vi phạm pháp luật khác.[7]
  3. Hacker mũ xám (Grey-hat hacker): là các chuyên gia công nghệ có thể vừa làm công nghệ của cả hacker mũ trắng và mũ xám.[8]

Lược sử hình thành và phát triển[9]

1971 – Virus máy tính đầu tiên trên thế giới

Chúng ta thường sẽ cho rằng máy tính phải được phát minh trước khi khái niệm virus máy tính có thể tồn tại, nhưng theo một nghĩa nào đó, điều này chưa hẳn là chính xác. Nhà toán học John von Neumann (1903-1957) là người đầu tiên khái niệm hóa ý tưởng “virus máy tính” bằng bài báo của mình phát hành năm 1949, trong đó, ông đã phát triển nền tảng lý thuyết về một thực thể tự nhân bản tự động, làm việc trong máy tính.

Mãi đến năm 1971, thế giới mới lần đầu tiên được nhìn thấy virus máy tính ở thế giới thực. Trong thời đại ARPANET (khởi nguyên của Internet), các máy tính DEC PDP-10 hoạt động trên hệ điều hành TENEX bất ngờ hiển thị dòng thông báo với nội dung “Tôi là Creeper. Hãy bắt tôi nếu bạn có thể!”. Mặc dù virus Creeper được thiết kế như một thí nghiệm vô hại, chỉ để chứng minh liệu khái niệm này có khả thi hay không, nhưng điều đó đã đặt nền tảng cho những phát minh về virus máy tính khác xuất hiện sau này.

1983 – Bằng sáng chế đầu tiên trong lĩnh vực an ninh mạng tại Hoa Kỳ

Vào thời điểm khi máy tính bắt đầu phát triển, các nhà phát minh và chuyên gia công nghệ trên khắp thế giới trở nên gấp rút với mong muốn ghi dấu vào lịch sử và yêu cầu bằng sáng chế cho các hệ thống máy tính mới. Bằng sáng chế đầu tiên của Hoa Kỳ về an ninh mạng được công bố vào tháng 9 năm 1983, khi viện Công nghệ Massachusetts (MIT) được cấp bằng sáng chế 4.405.829 cho một “hệ thống và phương thức truyền thông mật mã”. Bằng sáng chế đã giới thiệu thuật toán RSA (Rivest-Shamir-Adeld), đây là một trong những hệ thống mật mã khóa công khai đầu tiên trên thế giới. Mật mã học là nền tảng của an ninh mạng hiện đại ngày nay.

1993 – Hội nghị DEF CON đầu tiên

DEF CON là một trong những hội nghị kỹ thuật an ninh mạng nổi tiếng nhất thế giới. Diễn ra lần đầu tiên vào tháng 6 năm 1993 bởi Jeff Moss, được tổ chức tại Las Vegas, số lượng tham gia chỉ với 100 người. Ngày nay, hội nghị thường niên này thu hút sự tham gia của hơn 20.000 chuyên gia an ninh mạng, hacker mũ trắng, nhà báo trong lĩnh vực công nghệ, chuyên gia IT từ khắp nơi trên thế giới.

1995 – Sự ra đời của Security Sockets Layer (SSL) 2.0

Đây là một tiêu chuẩn an ninh công nghệ toàn cầu tạo ra liên kết giữa máy chủ web (web server) và trình duyệt. Liên kết này đảm bảo cho việc tất cả các dữ liệu trao đổi giữa máy chủ web và trình duyệt luôn được bảo mật và an toàn, mang tính riêng tư, tách rời. SSL là một chuẩn công nghệ được sử dụng bởi hàng triệu trang web trong việc bảo vệ các giao dịch trực tuyến với khách hàng của họ.

Sau khi trình duyệt web đầu tiên trên thế giới được phát hành, công ty Netscape bắt đầu tập trung thời gian, công sức để phát triển giao thức SSL. Vào tháng 2 năm 1995, Netscape đã ra mắt SSL 2.0 – HTTPS (viết tắt của Hypertext Transfer Protocol Secure) – mà sau này đã trở thành ngôn ngữ chính để sử dụng Internet một cách an toàn, hiệu quả.

Giao thức này có thể nói là biện pháp an ninh mạng quan trọng bậc nhất. Ngày nay, khi nhìn thấy “HTTPS” trong một địa chỉ website, điều này chứng tỏ tất cả các thông tin liên lạc đều được mã hóa an toàn, nghĩa là, ngay cả khi có ai đó đã đột nhập vào kết nối, họ sẽ không thể giải mã bất kỳ dữ liệu nào đi qua giữa chủ sở hữu thông tin và website đó.

2003 – Sự xuất hiện của “Ẩn danh” (Anonymous)

“Anonymous” là nhóm hacker nổi tiếng toàn cầu đầu tiên được biết đến. Đây là một tổ chức không có lãnh đạo, thay vào đó, đại diện cho nhiều người dùng cộng đồng trực tuyến (online) và ngoại tuyến (offline). Được biết đến với việc đấu tranh cho tự do ngôn luận và tự do Internet bằng cách xuống đường biểu tình hay thực hiện tấn công từ chối dịch vụ (DDoS) vào website của các chính quyền, tôn giáo, và công ty quốc tế. Đeo lên chiếc mặt nạ Guy Fawkes – tổ chức này thu hút sự chú ý tầm cỡ quốc gia khi tấn công website của nhà thờ giáo phái Khoa luận giáo (Scientology).

2010 – Chiến dịch Ánh ban mai (Operation Aurora) – Hacking tầm cỡ quốc gia

Vào nửa cuối năm 2009, hãng Google tại Trung Quốc công bố đã dính hàng loạt vụ tấn công mạng mang tên “Chiến dịch ánh ban mai” (Operation Aurora). Google ban đầu cho rằng mục tiêu của kẻ tấn công là cố gắng truy cập vào tài khoản Gmail của các nhà hoạt động nhân quyền Trung Quốc. Tuy nhiên, các nhà phân tích sau đó đã phát hiện ra ý định thực sự đằng sau chiến dịch này là để tìm kiếm, xác định danh tính các nhà hoạt động tình báo Trung Quốc tại Hoa Kỳ – những đối tượng có thể nằm trong danh sách theo dõi của các cơ quan thực thi pháp luật ở xứ sở Cờ Hoa. Chiến dịch này cũng tấn công hơn 50 công ty trong lĩnh vực Internet, tài chính, công nghệ, truyền thông và hóa học. Theo ước tính của hãng Cyber Diligence, chiến dịch này gây thiệt hại cho mỗi công ty nạn nhân tầm khoảng 100 triệu USD.

Ngày nay – An ninh mạng trở nên quan trọng hơn bao giờ hết

Không gian mạng ngày nay đã trở thành một chiến trường kỹ thuật số bao gồm các quốc gia và những kẻ tấn công mạng. Để theo kịp xu hướng toàn cầu, ngành công nghiệp an ninh mạng phải không ngừng cải tiến, đổi mới và sử dụng các phương pháp tiếp cận dựa trên “máy học nâng cao” (Advanced Machine Learning) và AI tiên tiến, với mục tiêu phân tích các hành vi mạng và ngăn chặn sự tấn công của bọn tội phạm.

Ở thời điểm hiện tại, việc thực hiện nghiêm túc các vấn đề về đảm bảo an ninh mạng trở nên quan trọng hơn bao giờ hết đối với các doanh nghiệp và tổ chức. Với việc phát triển công nghệ thông tin ngày càng mạnh mẽ, các tổ chức có đầy đủ tiềm lực cần thiết để hỗ trợ thực thi mọi thứ, từ tối ưu hóa công cụ tìm kiếm (SEO) cho đến quản lý ngân sách chung cũng như nhu cầu chi tiêu riêng lẻ của công ty, doanh nghiệp.

Mục tiêu của an ninh mạng

Mục tiêu của an ninh mạng là bảo vệ thông tin khỏi bị đánh cắp, xâm phạm hoặc bị tấn công. Độ bảo mật an ninh mạng có thể được đo lường bằng ít nhất một trong ba mục tiêu sau:

  • Bảo vệ tính bảo mật của dữ liệu [10].
  • Bảo toàn tính toàn vẹn của dữ liệu.
  • Thúc đẩy sự sẵn có của dữ liệu cho người dùng được ủy quyền.

Những mục tiêu này tạo thành bộ ba “Bảo mật – Toàn vẹn – Sẵn có” (Confidentiality – Integrity – Availability), đây là cơ sở cốt lõi của tất cả các chương trình bảo mật thông tin. Tam giác CIA là một mô hình bảo mật được thiết kế để hướng dẫn thực thi các chính sách bảo mật thông tin trong khuôn khổ nội bộ một tổ chức hoặc một công ty. Mô hình này cũng được gọi là AIC để tránh sự nhầm lẫn với Cơ quan Tình báo Trung ương Hoa Kỳ (CIA – Central Intelligence Agency).

Tiêu chí của CIA được hầu hết các tổ chức và công ty sử dụng khi họ bắt tay vào cài đặt một ứng dụng mới, tạo lập cơ sở dữ liệu hoặc khi muốn đảm bảo quyền truy cập vào một số dữ liệu nói chung. Để dữ liệu được bảo mật hoàn toàn, tất cả các tiêu chí này phải có hiệu lực, đây là những chính sách bảo mật mà mọi thành phần cấu tạo nên nó đều phải cùng nhau hoạt động, và do đó, có thể sẽ xảy ra sai sót khi bỏ quên một trong những thành phần của CIA.

Các yếu tố của tam giác CIA được coi là ba yếu tố quan trọng nhất của bảo mật thông tin.

Tính bảo mật (Confidentiality)

Bảo mật gần tương đương với quyền riêng tư và việc tránh tiết lộ thông tin trái phép. Liên quan đến việc bảo vệ dữ liệu, bảo mật cung cấp quyền truy cập cho những người được phép và ngăn chặn người khác tiếp xúc với bất kỳ thông tin nào về nội dung của chủ sở hữu. Yếu tố này ngăn chặn thông tin cá nhân tiếp cận sai người trong khi đảm bảo rằng người dùng mục tiêu có thể thu thập được thông tin cần thiết. Mã hóa dữ liệu là một ví dụ điển hình để đảm bảo tính bảo mật.

Các công cụ chính phục vụ cho tiêu chí “bảo mật”:

  • Mã hóa (Encryption): Mã hóa là một phương pháp chuyển đổi thông tin khiến dữ liệu trở nên không thể đọc được đối với người dùng trái phép bằng cách sử dụng thuật toán. Sử dụng khóa bí mật (khóa mã hóa) để dữ liệu được chuyển đổi, chỉ có thể được đọc bằng cách sử dụng một khóa bí mật khác (khóa giải mã). Công cụ này nhằm bảo vệ những dữ liệu nhạy cảm như số thẻ tín dụng, bằng cách mã hóa và chuyển đổi dữ liệu thành một văn bản mật mã không thể đọc được, dữ liệu này chỉ có thể được đọc một khi đã giải mã nó. Khóa bất đối xứng (asymmetric-key) và khóa đối xứng (symmetric-key) là hai loại mã hóa chính phổ biến nhất.
  • Kiểm soát quyền truy cập (Access Control): Đây là công cụ xác định các quy tắc và chính sách để giới hạn quyền truy cập vào hệ thống hoặc các tài nguyên, dữ liệu ảo/vật lý. Kiểm soát quyền truy cập bao gồm quá trình người dùng được cấp quyền truy cập và một số đặc quyền nhất định đối với hệ thống, tài nguyên hoặc thông tin. Trong các hệ thống kiểm soát quyền truy cập, người dùng cần xuất trình thông tin đăng nhập trước khi có thể được cấp phép tiếp cận thông tin, có thể kể đến như danh tính, số sê-ri của máy chủ. Trong các hệ thống vận hành vật lý, các thông tin đăng nhập này có thể tồn tại dưới nhiều dạng, nhưng với các thông tin không thể được chuyển giao sẽ cung cấp tính bảo mật cao nhất.
  • Xác thực (Authentication): Xác thực là một quá trình đảm bảo và xác nhận danh tính hoặc vai trò của người dùng. Công cụ này có thể được thực hiện theo một số cách khác nhau, nhưng đa số thường dựa trên sự kết hợp với: một thứ gì đó mà cá nhân sở hữu (như thẻ thông minh hoặc khóa radio để lưu trữ các khóa bí mật), một thứ gì đó mà cá nhân biết (như mật khẩu) hoặc một thứ gì đó dùng để nhận dạng cá nhân (như dấu vân tay). Xác thực đóng vai trò cấp thiết đối với mọi tổ chức, vì công cụ này cho phép họ giữ an toàn cho mạng lưới thông tin của mình bằng cách chỉ cho phép người dùng được xác thực truy cập vào các tài nguyên dưới sự bảo vệ, giám sát của nó. Những tài nguyên này có thể bao gồm các hệ thống máy tính, mạng, cơ sở dữ liệu, website và các ứng dụng hoặc dịch vụ dựa trên mạng lưới khác.
  • Ủy quyền (Authorization): Đây là một cơ chế bảo mật được sử dụng để xác định danh tính một người hoặc hệ thống được phép truy cập vào dữ liệu, dựa trên chính sách kiểm soát quyền truy cập, bao gồm các chương trình máy tính, tệp tin, dịch vụ, dữ liệu và tính năng ứng dụng. Ủy quyền thường được đi trước xác thực để xác minh danh tính người dùng. Quản trị viên hệ thống thường là người chỉ định cấp phép hoặc từ chối quyền truy cập đối với cá nhân khi muốn tiếp cận thông tin dữ liệu và đăng nhập vào hệ thống.
  • Bảo mật vậy lý (Physical Security): Đây là các biện pháp được thiết kế để ngăn chặn sự truy cập trái phép vào các tài sản công nghệ thông tin như cơ sở vật chất, thiết bị, nhân sự, tài nguyên và các loại tài sản khác nhằm tránh bị hư hại. Công cụ này bảo vệ các tài sản nêu trên khỏi các mối đe dọa vật lý như: trộm cắp, phá hoại, hỏa hoạn và thiên tai.

Tính toàn vẹn (Integrity)

Tính toàn vẹn đề cập đến các phương pháp nhằm đảm bảo nguồn dữ liệu là thật, chính xác và được bảo vệ khỏi sự sửa đổi trái phép của người dùng.

Các công cụ chính phục vụ cho tiêu chí “toàn vẹn”:

  • Sao lưu (Backups): Sao lưu là lưu trữ dữ liệu định kỳ. Đây là một quá trình tạo lập các bản sao của dữ liệu hoặc tệp dữ liệu để sử dụng trong trường hợp khi dữ liệu gốc hoặc tệp dữ liệu bị mất hoặc bị hủy. Sao lưu cũng được sử dụng để tạo các bản sao phục vụ cho các mục đích lưu lại lịch sử dữ liệu, chẳng hạn như các nghiên cứu dài hạn, thống kê hoặc cho các ghi chép, hoặc đơn giản chỉ để đáp ứng các yêu cầu của chính sách lưu trữ dữ liệu.
  • Tổng kiểm tra (Checksums): Tổng kiểm tra là một giá trị số được sử dụng để xác minh tính toàn vẹn của tệp hoặc dữ liệu được truyền đi. Nói cách khác, đó là sự tính toán của một hàm phản ánh nội dung của tệp thành một giá trị số. Chúng thường được sử dụng để so sánh hai bộ dữ liệu, nhằm đảm bảo rằng chúng giống hệt nhau. Hàm tổng kiểm tra phụ thuộc vào toàn bộ nội dung của tệp, nó được thiết kế theo cách mà ngay cả một thay đổi nhỏ đối với tệp đầu vào (chẳng hạn như lệch một bit) có thể dẫn đến giá trị đầu ra khác nhau.
  • Mã chỉnh dữ liệu (Data Correcting Codes): Đây là một phương pháp để lưu trữ dữ liệu theo cách mà những thay đổi nhỏ nhất cũng có thể dễ dàng được phát hiện và tự động điều chỉnh.

Tính sẵn có (Availability)

Mọi hệ thống thông tin đều phục vụ cho mục đích riêng của nó và thông tin phải luôn luôn sẵn sàng khi cần thiết. Hệ thống có tính sẵn sàng cao hướng đến sự sẵn có, khả dụng ở mọi thời điểm, tránh được rủi ro, đảm bảo thông tin có thể được truy cập và sửa đổi kịp thời bởi những người được ủy quyền.

Các công cụ chính phục vụ cho tiêu chí “sẵn có”:

  • Bảo vệ vật lý (Physical Protections): Có nghĩa là giữ thông tin có sẵn ngay cả trong trường hợp phải đối mặt với thách thức về vật chất. Đảm bảo các thông tin nhạy cảm và công nghệ thông tin quan trọng được lưu trữ trong các khu vực an toàn.
  • Tính toán dự phòng (Computational Redundancies): Được áp dụng nhằm bảo vệ máy tính và các thiết bị được lưu trữ, đóng vai trò dự phòng trong trường hợp xảy ra hỏng hóc.

Tấn công mạng

Tấn công mạng là tất cả các hình thức xâm nhập trái phép vào một hệ thống máy tính, website, cơ sở dữ liệu, hạ tầng mạng, thiết bị của một cá nhân hoặc tổ chức thông qua mạng Internet với những mục đích bất hợp pháp.

Nạn nhân của tấn công mạng

  • Tấn công mạng không mục tiêu: Ở các cuộc tấn công không mục tiêu, đối tượng mà bọn tội phạm mạng và hacker nhắm đến là càng nhiều thiết bị, dịch vụ hoặc người dùng bị ảnh hưởng càng tốt. Chúng không quan tâm ai là nạn nhân vì luôn có một số lượng lớn máy móc hoặc dịch vụ tồn tại lỗ hổng. Để thực hiện các cuộc tấn công này, chúng sử dụng những loại kỹ thuật mà có thể tận dụng được sự công khai, rộng rãi của Internet.
  • Tấn công mạng có mục tiêu: Đối với cuộc tấn công có mục tiêu, một tổ chức sẽ dễ dàng rơi vào tình trạng bị kìm kẹp. Lý giải cho những nguyên do đằng sau cuộc tấn công này, bọn tội phạm, một là có mối quan tâm cụ thể với chủ đích rõ ràng đến tổ chức; hai là được trả tiền đến nhắm đến mục tiêu là thực hiện tấn công vào tổ chức đó. Nền tảng xây dựng chiến lược cho một cuộc tấn công mạng với mục tiêu xác định có thể mất nhiều tháng để tìm ra con đường tốt nhất tác động đến doanh nghiệp (hoặc người dùng). Tấn công có mục tiêu thường gây ra tổn hại nặng nề hơn so với một cuộc tấn công không nhắm mục tiêu, bởi vì nó được thiết kế riêng để tấn công vào các hệ thống, quy trình hoặc nhân sự của doanh nghiệp.[11]

Nhìn chung, nạn nhân của tấn công mạng có thể là một cá nhân, doanh nghiệp, các tổ chức chính phủ hoặc phi chính phủ, cơ quan nhà nước, thậm chí, đối tượng có thể là cả một quốc gia. Tuy nhiên, đối tượng phổ biến nhất của các cuộc tấn công mạng là các doanh nghiệp.

Mục đích tấn công mạng

Bên cạnh những mục đích phổ biến như trục lợi phi pháp, tống tiền doanh nghiệp, hiển thị quảng cáo kiếm tiền, thì còn tồn tại một số mục đích khác phức tạp và nguy hiểm hơn: cạnh tranh không lành mạnh giữa các doanh nghiệp, tấn công an ninh hoặc kinh tế của một quốc gia, tấn công đánh sập một tổ chức tôn giáo, v.v. Ngoài ra, một số hacker tấn công mạng chỉ để mua vui, thử sức, hoặc tò mò muốn khám phá các vấn đề về an ninh mạng.

Lỗ hổng bảo mật và các loại tấn công phổ biến

Lỗ hổng bảo mật là một điểm yếu của hệ thống trong quá trình thiết kế, thi công và quản trị. Phần lớn các lỗ hổng bảo mật được đã phát hiện ngày nay đều được ghi lại trong cơ sở dữ liệu Common Vulnerabilities and Exposures (CVE). Một lỗ hổng bị khai thác là một lỗ hổng mà đã bị lợi dụng để thực hiện hoạt động tấn công ít nhất một lần hoặc đã bị khai thác (exploit).[12]

Để đảm bảo một hệ thống máy tính, điều quan trọng là phải hiểu các cuộc tấn công có thể được thực hiện chống lại nó, và các mối đe dọa thường được xếp vào một trong các mục dưới đây:

Tấn công bằng phần mềm độc hại (Malware Attack)

Malware là phần mềm độc hại, được kết hợp giữa hai từ “malicious” và “software”. Đây là một trong những hình thức đe dọa mạng phổ biến nhất. Tội phạm mạng và các hacker tạo ra malware với mục đích làm phá vỡ hoặc hư hỏng máy tính của người dùng hợp pháp. Thông thường, hacker sẽ tấn công người dùng thông qua các lỗ hổng bảo mật, dụ dỗ người dùng click vào một đường link đính kèm trong thư rác hoặc tải các tệp tin được ngụy trang hợp-pháp để phần mềm độc hại tự động cài đặt vào máy tính. Malware thường được sử dụng nhằm phục vụ cho mục đích kiếm tiền hoặc tham gia vào các cuộc tấn công mạng có động cơ chính trị.

Có vô số loại phần mềm độc hại khác nhau, điển hình như:

  • Virus: Là những đoạn mã chương trình tự sao chép, tức tự nhân bản, đính kèm vào các tệp tin sạch, được thiết kế để xâm nhập, lây lan khắp hệ thống máy tính nhằm thực thi một số tác vụ nào đó với nhiều mức độ phá hủy khác nhau.
  • Trojan Horse: Khác với virus, phần mềm này không có chức năng tự sao chép nhưng lại sở hữu sức công phá tương đương. Trojan Horse sẽ được ngụy trang thành các phần mềm hợp pháp, vô hại, tiếp sau đó, bọn tội phạm mạng lừa người dùng cài đặt Trojan Horse vào máy tính của họ, nơi chúng có thể gây thiệt hại đến máy chủ hoặc thu thập các dữ liệu cá nhân.
  • Phần mềm gián điệp (Spyware): Đây là loại virus có khả năng thâm nhập trực tiếp vào hệ điều hành mà không để lại “di chứng”, bí mật lưu lại những gì người dùng làm, dựa vào đó, tội phạm mạng có thể sử dụng các thông tin này để đem đến bất lợi cho chủ sở hữu chúng.
  • Phần mềm tống tiền (Ransomware): Ngăn cản người dùng truy cập vào một file hoặc folder quan trọng, chỉ khôi phục với mức tiền chuộc tương ứng.
  • Phần mềm quảng cáo (Adware): Có thể được sử dụng để phát tán, cài đặt các phần mềm độc hại khác.
  • Botnets: Mạng lưới các máy tính bị nhiễm phần mềm độc hại được bọn tội phạm mạng sử dụng để thực hiện các tác vụ trực tuyến mà không có sự cho phép của người dùng.

Tấn công giả mạo (Phishing Attack)

Phishing là hình thức giả mạo thành một đơn vị/cá nhân uy tín để chiếm lấy lòng tin của người dùng, với mục tiêu nhắm đến việc đánh cắp dữ liệu cá nhân nhạy cảm như thông tin thẻ tín dụng, mật khẩu, tài khoản đăng nhập hoặc cài đặt các phần mềm độc hại vào máy tính nạn nhân. Phishing thường được thực hiện bằng cách sử dụng thư điện tử (email) hoặc tin nhắn.

Tấn công trung gian (Man-in-the-middle Attack)

Tấn công trung gian (MitM), hay còn gọi là tấn công nghe lén, xảy ra khi kẻ tấn công mạng xâm nhập vào một giao dịch đang diễn ra giữa 2 đối tượng, một khi đã xen vào thành công, chúng có thể chắt lọc và đánh cắp dữ liệu. Một số biến thể của tấn công trung gian có thể kể đến như đánh cắp mật khẩu, chuyển tiếp các thông tin không xác thực. Thông thường, khi sử dụng Wi-Fi công cộng thiếu bảo mật, kẻ tấn công có thể tự “chen” vào giữa thiết bị của người truy cập và mạng Wi-Fi đó, tất cả dữ liệu cá nhân mà nạn nhân gửi đi sẽ rơi vào tay bọn tội phạm mà không hề hay biết. Trong một số trường hợp, kẻ tấn công còn cài đặt các ứng dụng khác nhằm thu thập thông tin về nạn nhân thông qua phần mềm độc hại (malware).

Tấn công từ chối dịch vụ (Denial of Service)

Các cuộc tấn công từ chối dịch vụ (DoS) được thiết kế để làm cho tài nguyên mạng hoặc máy không sẵn sàng để phục vụ cho người dùng dự định của nó. [5] Kẻ tấn công có thể từ chối dịch vụ cho từng nạn nhân, chẳng hạn như cố tình nhập sai mật khẩu đủ lần liên tục để khiến tài khoản nạn nhân bị khóa hoặc chúng có thể làm quá tải khả năng của máy hoặc mạng và chặn tất cả người dùng cùng một lúc. Mặc dù một cuộc tấn công mạng từ một địa chỉ IP duy nhất có thể bị chặn bằng cách thêm quy tắc tường lửa mới, nhiều hình thức tấn công từ chối dịch vụ phân tán (DDoS) là có thể, trong đó cuộc tấn công đến từ một số lượng lớn mấy tính – và việc bảo vệ khó khăn hơn nhiều. Các cuộc tấn công như vậy có thể bắt nguồn từ các máy tính zombie của botnet, nhưng một loạt các kỹ thuật khác có thể bao gồm các cuộc tấn công phản xạ và khuếch đại, trong đó các hệ thống vô tội bị lừa gửi dữ liệu đến máy nạn nhân.

Tấn công cơ sở dữ liệu (SQL Injection Attack)

Hacker chèn một đoạn code độc hại vào server sử dụng ngôn ngữ truy vấn có cấu trúc (SQL), mục đích là để khiến máy chủ trả về những thông tin quan trọng mà lẽ ra không được tiết lộ. Các cuộc tấn công SQL Injection xuất phát từ lỗ hổng của website, hacker có thể tấn công đơn giản bằng cách chèn một đoạn mã độc vào thanh công cụ “Tìm kiếm” là đã có thể dễ dàng tấn công những website với mức bảo mật yếu.

Tấn công “cửa hậu” (Backdoor Attack)

Trong một hệ thống máy tính, Backdoor (“cửa hậu”) là một phương pháp bí mật vượt qua thủ tục chứng thực người dùng thông thường hoặc để giữ đường truy nhập từ xa tới một máy tính, trong khi cố gắng không bị phát hiện bởi việc giám sát thông thường. Chúng tồn tại vì một số lý do, bao gồm từ thiết kế ban đầu hoặc từ cấu hình kém. Chúng có thể đã được thêm vào bởi một nhóm có thẩm quyền để cho phép một số truy cập hợp pháp, hoặc bởi những kẻ tấn công vì lý do độc hại; nhưng bất kể động cơ đưa tới sự tồn tại của chúng, chúng tạo ra một lỗ hổng.

Khai thác lỗ hổng (Zero-day Exploits)

Lỗ hổng Zero-day (hay còn gọi là 0-day) là thuật ngữ để chỉ những lỗ hổng phần mềm hoặc phần cứng chưa được biết đến và chưa được khắc phục. Các hacker có thể tận dụng lỗ hổng này để tấn công xâm nhập vào hệ thống máy tính của doanh nghiệp, tổ chức nhằm đánh cắp hoặc thay đổi dữ liệu.[13]

Ảnh hưởng của tấn công mạng trong kinh doanh[14]

Một cuộc tấn công mạng thành công có thể gây ra thiệt hại lớn cho doanh nghiệp. Nó có thể ảnh hưởng đến lợi nhuận cũng như niềm tin khách hàng và vị thế của doanh nghiệp.

Tác động của những vi phạm về an ninh mạng có thể được chia thành ba loại: tài chính, danh tiếng và pháp lý.

Tài chính

Các cuộc tấn công mạng thường dẫn đến những tổn thất lớn về tài chính, phát sinh từ việc:

  • Đánh cắp thông tin của công ty.
  • Đánh cắp thông tin tài chính (ví dụ: chi tiết ngân hàng hoặc chi tiết thẻ thanh toán)
  • Trộm cắp tiền của.
  • Gián đoạn giao dịch (ví dụ: không có khả năng thực hiện giao dịch trực tuyến)
  • Mất các hợp đồng và hoạt động với đối tác.

Các doanh nghiệp bị ảnh hưởng bởi vi phạm không gian mạng nói chung, sẽ phải chịu các chi phí liên quan đến việc sửa chữa hệ thống, mạng và những thiết bị liên quan.

Danh tiếng

Niềm tin, sự tin tưởng là một trong những yếu tố thiết yếu khi xây dựng mối quan hệ với khách hàng. Các cuộc tấn công mạng có thể làm tổn hại danh tiếng của doanh nghiệp, đánh mất niềm tin của khách hàng dành cho chính doanh nghiệp đó. Sự việc này nếu liên tục tiếp diễn, kéo dài có khả năng dẫn đến:

  • Mất khách hàng.
  • Mất doanh số.
  • Giảm lợi nhuận.

Tác động về thiệt hại danh tiếng thậm chí có thể ảnh hưởng đến chuỗi các nhà cung ứng của doanh nghiệp, hoặc tác động đến các mối quan hệ mà doanh nghiệp có thể có với các đối tác, nhà đầu tư và các bên thứ ba khác.

Pháp lý

Các luật lệ về bảo vệ dữ liệu và quyền riêng tư yêu cầu doanh nghiệp quản lý, bảo mật tất cả những dữ liệu cá nhân hiện đang được nắm giữ, dù cho là nhân viên, đối tác hay khách hàng của doanh nghiệp. Nếu dữ liệu vô tình hoặc cố ý bị xâm phạm, điều này chứng tỏ doanh nghiệp đã không triển khai các biện pháp bảo mật thích hợp và có thể phải đối mặt với các khoản phí và những biện pháp trừng phạt tương ứng theo quy định của pháp luật.

Tác động của tấn công mạng vào các ngành công nghiệp khác nhau[15]

Lĩnh vực y tế, chăm sóc sức khoẻ

Ngành công nghiệp chăm sóc sức khỏe vô cùng rộng lớn và phức tạp, với lượng dữ liệu bệnh nhân khổng lồ nhưng thường không được trang bị đầy đủ các biện pháp bảo mật để đảm bảo an toàn thông tin.

Lĩnh vực chăm sóc sức khỏe ngày nay đã chuyển đổi với việc áp dụng công nghệ mới, như “hồ sơ sức khỏe điện tử” (Electronic Health Record) đã mang lại hiệu quả rất lớn và nâng cao chất lượng chăm sóc bệnh nhân, tuy nhiên, các công nghệ tương tự rất dễ trong việc tiếp cận tấn công của bọn tội phạm mạng.

Những đảm bảo an ninh, chống vi phạm tấn công dữ liệu y tế khó có làm ngơ vì ở lĩnh vực này, theo thông kê của trung tâm ITRC (Identity Theft Resource Center), tiếp xúc với số an sinh xã hội (social security number) nhiều hơn bất kỳ ngành nào khác trong năm 2016.

Các hoạt động quản trị tuân thủ bảo mật rất tốn kém để thực thi, và mặc dù được đề xuất, có thể không hoàn toàn thay đổi được nguy cơ cao khả năng hồ sơ bệnh nhân bị đánh cắp hoặc việc chăm sóc bệnh nhân bị gián đoạn bởi các vụ tấn công làm trì trệ, gián đoạn hệ thống gây ra bởi botnets hoặc virus độc hại. Nhưng mọi thứ không đơn giản chỉ xoay quanh dữ liệu và dịch vụ y tế có nguy cơ bị tấn công mạng – mà còn là cuộc sống của con người. Bất kỳ thiết bị y tế nào được kết nối với mạng đều có nguy cơ bị hacker chiếm giữ và khai thác, từ máy chụp MRI cho đến xe lăn điện v.v.

Lĩnh vực tài chính

Dữ liệu tài chính là một trong những mục tiêu hấp dẫn nhất đối với hacker, do đó, các tổ chức hoạt động chủ yếu trong lĩnh vực này càng cần phải thận trọng hơn trong việc bảo đảm an ninh mạng.

Ngành tài chính đã có nguy cơ bị tấn công mạng kể từ khi Internet ra đời. Quyền riêng tư và bảo mật dữ liệu là ưu tiên hàng đầu với các tổ chức, doanh nghiệp hoạt động trong lĩnh vực này. Rủi ro bị tấn công ngày càng gia tăng khi trong vài năm trở lại đây, cùng với sự đổi mới công nghệm, khả năng tấn công mạng của các hacker cũng trở nên khó lường hơn bao giờ hết.

Với phần lớn nguy cơ bị đe dọa tấn công mạng, các ngân hàng và công ty dịch vụ tài chính là những tổ chức đi đầu về việc xây dựng một hệ thống bảo mật toàn diện, tinh vi nhất.

Lĩnh vực hoạt động sản xuất

Các nhà sản xuất ngày nay trở thành mục tiêu của không chỉ các tác nhân độc hại truyền thống như hacker hoặc tội phạm mạng, mà còn bị đe dọa bởi những công ty, quốc gia cạnh tranh tham gia vào hoạt động theo dõi, gián điệp doanh nghiệp. Động cơ đằng sau có thể kể đến như: tiền tài, của cải hoặc ăn miếng trả miếng, giành giật lợi thế cạnh tranh và gây gián đoạn chiến lược.

Công nghệ thông tin có thể không phải là một năng lực cốt lõi của nhiều doanh nghiệp sản xuất – ngay cả ở những doanh nghiệp lớn. Hầu hết với các công ty sản xuất có quy mô, độ phân tán cơ sở dữ liệu cao và thường thì mạng lưới rất hỗn loạn. Bên cạnh đó, tài nguyên và nguồn lực nhân sự hạn chế cũng là một bất lợi đối với các doanh nghiệp hoạt động trong lĩnh vực sản xuất.

Lĩnh vực truyền thông và viễn thông

Trên phạm vi toàn cầu, các công ty giải trí và truyền thông đang ngày càng trở thành món mồi béo bở cho các cuộc tấn công mạng khi bọn tội phạm tìm ra những cách thức mới và sáng tạo để đánh bại các biện pháp kiểm soát an ninh mạng.

Các công ty viễn thông luôn là một mục tiêu lớn vì họ xây dựng, kiểm soát và vận hành một trong những cơ sở hạ tầng quan trọng, được sử dụng rộng rãi để liên lạc và lưu trữ số lượng lớn dữ liệu riêng tư, nhạy cảm.

Các cơ quan chính phủ bí mật tấn công cơ sở hạ tầng của những tổ chức hoạt động trong lĩnh vực viễn thông và thiết lập hệ thống theo dõi, giám sát thông qua các ứng dụng. Các kênh truyền nằm trong tầm ngắm của việc giám sát bí mật bao gồm mọi thứ, từ đường dây điện thoại và trò chuyện trực tuyến đến dữ liệu điện thoại di động.

Dữ liệu khách hàng là một mục tiêu với mức tác động cao phổ biến khác. Các tổ chức viễn thông thường lưu trữ thông tin cá nhân – như tên, địa chỉ và dữ liệu tài chính – về tất cả các khách hàng của họ. Dữ liệu cá nhân nhạy cảm này có thể được sử dụng để tống tiền khách hàng, thực hiện hành vi trộm cắp danh tính, tiền của hoặc tiến hành các cuộc tấn công khác.

Ngành Truyền thông & Giải trí cũng là một mục tiêu hấp dẫn cho các cuộc tấn công mạng. Tác động của các cuộc tấn công vào lĩnh vực này có thể khiến các chương trình hoặc tập phim bị rò rỉ trước khi một hãng phim, nhà sản xuất chính thức phát hành chúng, làm lộ thông tin cá nhân và tài chính, tệ hơn, có thể khiến doanh nghiệp ngừng hoạt động.

Cái giá phải trả thường cao ngất ngưỡng, cả về tài chính lẫn nghệ thuật, và có thể rất khó khăn để trở lại khuôn khổ, hoạt động bình thường sau một cuộc tấn công nghiêm trọng.

Lĩnh vực bảo hiểm

Các cuộc tấn công mạng trong lĩnh vực bảo hiểm đang gia tăng theo cấp số nhân khi các công ty bảo hiểm chuyển sang hoạt động trên các kênh kỹ thuật số, nhằm nỗ lực tạo lập mối quan hệ khách hàng chặt chẽ hơn, cung cấp sản phẩm mới và mở rộng thị phần khách hàng. Mặc dù khoản đầu tư kỹ thuật số này cung cấp vô số khả năng chiến lược mới, nhưng chúng cũng mang theo các rủi ro không gian mạng và các vectơ tấn công mới cho các tổ chức thiếu kinh nghiệm trong việc xử lý các thách thức của môi trường bán hàng đa kênh (omni channel).

Các công ty bảo hiểm sở hữu một số lượng lớn thông tin cá nhân về khách hàng của họ, điều này rất hấp dẫn đối với những kẻ trộm danh tính và bọn lừa đảo. Các công ty bảo hiểm cũng sở hữu số lượng đáng kể thẻ tín dụng khách hàng cũng như dữ liệu thanh toán.

Vì hoạt động kinh doanh bảo hiểm xoay quanh việc xây dựng niềm tin, một sai lầm lớn có thể có tác động nặng nề đến thương hiệu và giá trị thị trường của công ty bảo hiểm.

Chú thích

  1. ^ Gasser, Morrie (1988). Building a Secure Computer System (PDF). Van Nostrand Reinhold. tr. 3. ISBN 0-442-23022-2. Truy cập ngày 6 tháng 9 năm 2015.
  2. ^ “Definition of computer security”Encyclopedia. Ziff Davis, PCMag. Truy cập ngày 6 tháng 9 năm 2015.
  3. ^ Rouse, Margaret. “Social engineering definition”. TechTarget. Truy cập ngày 6 tháng 9 năm 2015.
  4. ^ “Reliance spells end of road for ICT amateurs”, ngày 7 tháng 5 năm 2013, The Australian
  5. ^ Hacker Mũ Trắng là gì?
  6. ^ Menking, Christopher. “Hacker.” Encyclopedia of Cyber Warfare, edited by Paul J. Springer, ABC-CLIO, 2017, pp. 126–128. Gale Virtual Reference Library, http://link.galegroup.com/apps/doc/CX7353200101/GVRL?u=mcc_pv&sid=GVRL&xid=62916c40. Truy cập ngày 13 tháng 6 năm 2018.
  7. ^ Menking, Christopher. “Hacker.” Encyclopedia of Cyber Warfare, edited by Paul J. Springer, ABC-CLIO, 2017, pp. 126–128. Gale Virtual Reference Library, http://link.galegroup.com/apps/doc/CX7353200101/GVRL?u=mcc_pv&sid=GVRL&xid=62916c40. Truy cập ngày 13 tháng 6 năm 2018.
  8. ^ Menking, Christopher. “Hacker.” Encyclopedia of Cyber Warfare, edited by Paul J. Springer, ABC-CLIO, 2017, pp. 126–128. Gale Virtual Reference Library, http://link.galegroup.com/apps/doc/CX7353200101/GVRL?u=mcc_pv&sid=GVRL&xid=62916c40. Truy cập ngày 13 tháng 6 năm 2018.
  9. ^ Avey, Chester (18 tháng 8 năm 2019). “Historic Hacking: A Brief History of Cybersecurity”SecureWorld. Truy cập ngày 28 tháng 5 năm 2020.
  10. ^ Bảo mật dữ liệu máy tính
  11. ^ “How Cyber Attacks Work”National Cyber Security Centre. 14 tháng 10 năm 2015. Truy cập ngày 29 tháng 5 năm 2020.
  12. ^ “Computer Security and Mobile Security Challenges” (pdf). researchgate.net. Truy cập ngày 4 tháng 8 năm 2016.
  13. ^ dang nguyen. “Toàn bộ kiến thức về Tấn Công Mạng (Cyber-attack)”. Truy cập ngày 28 tháng 5 năm 2020.
  14. ^ “Impact of cyber attack on your business”Nibusinessinfo. Truy cập ngày 28 tháng 5 năm 2020.
  15. ^ “Ridgeback For Your Industry”RidgeBack. Truy cập ngày 30 tháng 5 năm 2020.

An toàn thông tin

An toàn thông tin là hành động ngăn cản, phòng ngừa sự sử dụng, truy cập, tiết lộ, chia sẻ, phát tán, ghi lại hoặc phá hủy thông tin chưa có sự cho phép. Ngày nay vấn đề an toàn thông tin được xem là một trong những quan tâm hàng đầu của xã hội, có ảnh hưởng rất nhiều đến hầu hết các ngành khoa học tự nhiênkỹ thuậtkhoa học xã hội và kinh tế.

Định nghĩa

Định nghĩa của an toàn thông tin được nêu ra từ nhiều nguồn khác nhau[1], chúng ta có thể hiểu theo nhiều cách sau: “Là sự bảo toàn của việc bảo mật, toàn vẹn và tính sẵn có của thông tin: Chú ý: Những đặc tính khác như: xác thực, sự tự chịu trách nhiệm với thông tin, không thể chối cãi và độ tin cậy cũng có thể liên quan tới định nghĩa” (ISO/IEC 27000:2009)[2].

Tiêu chuẩn

Trên trường quốc tế Tiêu chuẩn Anh BS 7799 “Hướng dẫn về quản lý an toàn thông tin”, được công bố lần đầu tiên vào năm 1995, đã được chấp nhận. Xuất phát từ phần 1 của Tiêu chuẩn Anh BS 77999 là tiêu chuẩn ISO/IEC 17799:2000 mà hiện nay tồn tại dưới phiên bản được sửa đổi ISO/IEC 17799:2005.

Nội dung ISO/IEC 17799:2005 bao gồm 134 biện pháp cho an toàn thông tin và được chia thành 12 nhóm:

  • Chính sách an toàn thông tin (Information security policy): chỉ thị và hướng dẫn về an toàn thông tin
  • Tổ chức an toàn thông tin (Organization of information security): tổ chức biện pháp an toàn và quy trình quản lý.
  • Quản lý tài sản (Asset management): trách nhiệm và phân loại giá trị thông tin
  • An toàn tài nguyên con người (Human resource security): bảo đảm an toàn
  • An toàn vật lý và môi trường (Physical and environmental security)
  • Quản lý vận hành và trao đổi thông tin (Communications and operations management)
  • Kiểm soát truy cập (Access control)
  • Thu nhận, phát triển và bảo quản các hệ thống thông tin (Information systems acquisition, development and maintenance)
  • Quản lý sự cố mất an toàn thông tin (Information security incident management)
  • Quản lý duy trì khả năng tồn tại của doanh nghiệp (Business continuity management)
  • Tuân thủ các quy định pháp luật (Compliance)
  • Quản lý rủi ro (Risk Management)[3]

Tiêu chuẩn ISO/IEC 27001:2005 phát triển từ phần 2 của BS 7799. Tiêu chuẩn này quy định các yêu cầu đối với một hệ thống quản lý an toàn thông tin và tương tự như ISO 9001 là một tiêu chuẩn về quản lý có thể được cấp giấy chứng nhận.

Đọc thêm

Tham khảo

  1. ^ Cherdantseva Y. and Hilton J.: “Information Security and Information Assurance. The Discussion about the Meaning, Scope and Goals”. In: Organizational, Legal, and Technological Dimensions of Information System Administrator. Almeida F., Portela, I. (eds.). IGI Global Publishing. (2013)
  2. ^ ISO/IEC 27000:2009 (E). (2009). Information technology – Security techniques – Information security management systems – Overview and vocabulary. ISO/IEC.
  3. ^ [1]

Liên kết ngoài

An ninh Internet

An ninh Internet là một phần của an ninh máy tính, đặc biệt liên quan đến Internet, thường liên quan đến bảo mật trình duyệt mạng nhưng cũng về an ninh mạng máy tính ở mức chung chung hơn là khi áp dụng cho các ứng dụng hoặc hệ điều hành khác. Mục tiêu của nó là thiết lập các quy tắc và biện pháp để sử dụng chống lại các cuộc tấn công trên Internet.[1] Internet tiêu biểu cho một kênh không an toàn để trao đổi thông tin dẫn tới nguy cơ bị xâm nhập hoặc bị gian lận cao, chẳng hạn như tấn công giả mạo (phishing).[2] Các phương pháp khác nhau đã được sử dụng để bảo vệ việc truyền dữ liệu, bao gồm mã hóa và các kỹ thuật cơ bản.[3]

Đe dọa

Phần mềm độc hại

Một người dùng máy tính có thể bị lừa hoặc buộc phải tải phần mềm có ý định độc hại xuống máy tính. Phần mềm như vậy có nhiều dạng, chẳng hạn như virusTrojan, Phần mềm gián điệp (spyware) và sâu máy tính.

  • Phần mềm độc hại (malware) là bất kỳ phần mềm nào được sử dụng để phá hoại hoạt động của máy tính, thu thập thông tin nhạy cảm hoặc truy cập vào các hệ thống máy tính cá nhân. Phần mềm độc hại được xác định bởi ý định độc hại của nó, hoạt động theo ý muốn của người dùng máy tính và không bao gồm phần mềm gây ra thiệt hại không chủ ý do thiếu sót. Thuật ngữ badware đôi khi được sử dụng và áp dụng cho cả phần mềm độc hại thực và phần mềm độc hại không chủ ý.
  • Một botnet là một mạng lưới các máy tính ma được điều khiển bởi một robot hoặc một bot thực hiện các hành vi độc hại quy mô lớn cho người tạo ra botnet.
  • Virus máy tính là các chương trình có thể tái tạo các cấu trúc hoặc các hiệu ứng của chúng bằng cách lây nhiễm vào các tệp hoặc cấu trúc khác trên máy tính. Ứng dụng thường có của virus là để chiếm một máy tính để ăn cắp dữ liệu.
  • Sâu máy tính là các chương trình có thể tự nhân bản khắp mọi nơi trong mạng máy tính, thực hiện các tác vụ độc hại.
  • Mã độc tống tiền (Ransomware) là một loại phần mềm độc hại hạn chế việc truy cập vào hệ thống máy tính mà nó lây nhiễm và yêu cầu một khoản tiền chuộc trả cho người tạo ra phần mềm độc hại để loại bỏ việc hạn chế.
  • Scareware là phần mềm lừa đảo, thường có lợi ích hạn chế hoặc không có, bán cho người tiêu dùng thông qua các hoạt động tiếp thị phi đạo đức nhất định. Cách tiếp cận bán hàng sử dụng lừa đảo phi kỹ thuật để gây sốc, lo lắng, hoặc nhận thức về một mối đe dọa, thường hướng vào một người dùng không nghi ngờ.
  • Phần mềm gián điệp đề cập đến các chương trình giám sát lén lút hoạt động trên hệ thống máy tính và báo cáo thông tin đó cho người khác mà không có sự đồng ý của người dùng.
  • Trojan horse, thường được gọi là Trojan, là thuật ngữ chung cho phần mềm độc hại giả vờ là vô hại, do đó người dùng sẵn sàng cho phép nó được tải xuống máy tính.

Tham khảo

  1. ^ Gralla, Preston (2007). How the Internet Works. Indianapolis: Que Pub. ISBN 0-7897-2132-5.
  2. ^ Rhee, M. Y. (2003). Internet Security: Cryptographic Principles,Algorithms and Protocols. Chichester: WileyISBN 0-470-85285-2.
  3. ^ An example of a completely re-engineered computer is the Librem laptop which uses components certified by web-security experts. It was launched after a crowd funding campaign in 2015.

Liên kết ngoài

Chiến tranh mạng

Chiến tranh mạng (tiếng Anh: Cyberwarfare) hay còn gọi là Chiến tranh thông tin là việc áp dụng công nghệ thông tin ở mức độ cao trong các mặt hoạt động chỉ huy – quản lý, tình báo, điều khiển, chiến tranh điện tử, kinh tế, tâm lý, xã hội,…; là một loại hình tác chiến phổ biến trong chiến tranh hiện đại; đó là tổng hợp những hoạt động và biện pháp nhằm tung tin gây rối loạn, tác động vào các cơ cấu ra quyết định; nhằm làm cho đối phương có các hành động sai lầm hay có các quyết định vô hại có lợi cho ta, đồng thời ngăn cản hoạt động thu thập, xử lý thông tin của đối phương.

Mục đích của chiến tranh mạng là kiểm soát, điều khiển, tác động lên các quyết định và làm suy giảm hoặc phá huỷ các hệ thống mạng-viễn thông của đối phương trong khi bảo vệ các hệ thống của mình và đồng minh chống lại những hành động như vậy.

Mục tiêu tấn công của chiến tranh mạng là các cơ sở hạ tầng thông tin (quân sự, tài chính, ngân hàng, mạng máy tính quốc gia,…). Virus máy tính có thể làm cho hệ thống vũ khí của đối phương bị mất điều khiển, và cũng có thể phá hoại cơ sở hạ tầng kinh tế của quốc gia, làm cho nền kinh tế rối loạn, hay làm tắc nghẽn mạng thông tin. Hacker được đánh giá là thành phần cốt lõi cũng như là nguy hiểm nhất trong chiến tranh mạng. Hacker tập trung vào việc đánh cắp các bí mật quân sự; sử dụng virus tấn công các hệ thống máy tính làm cho hệ thống này bị tê liệt không thể đưa ra các quyết định đúng.[1]

Các hình thức của chiến tranh mạng

  • Chiến tranh trong chỉ huy và điều khiển (command and control warfare C2W);
  • Chiến tranh tình báo (information-based warfare – IBW);
  • Chiến tranh điện tử (electronic warfare – EW);
  • Chiến tranh tâm lý (psychological warfare – PSYW);
  • Chiến tranh tin tặc hacker (hacker warfare);
  • Chiến tranh thông tin kinh tế (economic information warfare – EIW);
  • Chiến tranh điều khiển học (cyberwarfare).[2]

Chiến tranh mạng tại một số quốc gia

Trung Quốc

Theo các thống kê nhiều năm liên tiếp,Trung Quốc luôn là một trong 10 quốc gia khởi phát tấn công mạng hàng đầu trên giới.[3] Nhiều nhóm hacker tại Trung Quốc thường xuyên thưc hiện các vụ tấn công mạng táo tợn đe dọa đến hệ thống hạ tầng-an ninh mạng tại nhiều quốc gia cũng như tiến hành các hoat động đánh cắp thông tin thẻ tín dụng, phát tán mã độc.[4] Năm 2016, nhóm hacker 1937CN của Trung Quốc đã tiến hành tấn công mạng các sân bay tại Việt Nam, đánh cắp thông tin của hơn 400.000 khách hàng.[5] Trung Quốc cũng là quốc gia có nhiều sĩ quan nằm trong danh sách truy nã tội phạm mạng đặc biệt của FBI.[6][7] Từ năm 2016, các cơ quan tình báo và chiến tranh mạng chủ yếu của quân đội Trung Quốc đã được biên chế vào lực lượng chi viện chiến lược mới thành lập. Quân đội Trung Quốc hiện nay cũng đang thúc đẩy tiến trình nhất thể hóa chiến tranh điện tử – mạng internet và có thể quản lý tốt hơn việc sử dụng vệ tinh (cho hoạt động thu thập, giám sát và trinh sát tình báo).[8]

Một số cuộc chiến tranh mạng tiêu biểu

  • “Chiến tranh thông tin của Mỹ – từ Kosovo đến Nam Ossetia”: trong cuộc chiến ở Nam Ossetia xảy ra năm 2008, ngoài cuộc đọ súng trên chiến trường, thế giới được chứng kiến một cuộc chiến tranh khác có phần còn quyết liệt hơn, gay cấn hơn giữa các bên – đó là cuộc “chiến tranh thông tin” giữa Mỹ và các nước phương Tây với Nga, mà ưu thế vượt trội không thuộc về Nga.[2]

Trong văn hóa đại chúng

Khi mạng Internet bắt đầu được sử dụng phổ biến, nhiều tác phẩm văn hóa đại chúng như phim ảnh, tiểu thuyết viễn tưởng,… đã ra đời để khắc họa bối cảnh chiến tranh mạng trong thế giới hiện đại. Yếu tố chiến tranh mạng trở thành vấn đề không thể thiếu trong phần lớn các bộ phim hành động, gián điệp, âm mưu chính trị. Một số tác phẩm tiêu biểu của điện ảnh Hollywood về chiến tranh mạng được nhiều khán giả đánh giá cao là:

Xem thêm

Chú thích

  1. ^ Nguuyễn Lãm (25/08/2009). “Chiến tranh thông tin”. Tạp chí Thế giới Vi Tính – PC World VN. Bản gốc lưu trữ 25/08/2009. Truy cập 26/11/2010. Kiểm tra giá trị ngày tháng trong: |archivedate=, |date=, |accessdate= (trợ giúp)
  2. a ă Hương Ly (21/8/2008). “Chiến tranh thông tin của Mỹ – từ Kosovo đến Nam Ossetia”THẾ GIỚI: VẤN ĐỀ, SỰ KIỆN (Số 16 (160) năm 2008) (Tạp chí Cộng sản). Bản gốc lưu trữ 21/8/2008. Truy cập 26/11/2010. Kiểm tra giá trị ngày tháng trong: |archivedate=, |date=, |accessdate= (trợ giúp)
  3. ^ “Việt Nam vào danh sách tấn công mạng nhiều nhất thế giới”.
  4. ^ “Chinese hackers: The most famous hacker groups”.
  5. ^ “Trang web của Vietnam Airlines nghi bị tin tặc Trung Quốc tấn công”.
  6. ^ “The FBI’s 10 Most-Wanted Black-Hat Hackers – #5, #4 and #3”.
  7. ^ “Five Chinese Military Hackers Charged Indicted in Connection with Cyber Espionage Offenses Against U.S”.
  8. ^ “Cơ cấu bí mật trong lực lượng chi viện chiến lược của Trung Quốc”.

Liên kết ngoài

Nguồn : Bách khoa toàn thư mở Wikipedia

Kapersky ra mắt báo cáo mối đe dọa an ninh mạng đối với ngành công nghiệp ô tô


Ra mắt báo cáo mối đe dọa an ninh mạng đối với ngành công nghiệp ô tô - Ảnh 1.

Báo cáo thông tin tình báo mối đe dọa an ninh mạng (TI) dành riêng cho các tổ chức hoạt động trong ngành công nghiệp ô tô vừa được Kapersky giới thiệu.

Báo cáo TI tập hợp những phân tích chuyên sâu về các mối đe dọa bảo mật theo ngành công nghiệp cụ thể, cũng như xác định loại thông tin có thể bị tin tặc lợi dụng để tấn công phương tiện giao thông, cơ sở hạ tầng của phương tiện được kết nối cũng như những hệ thống liên quan đến phương tiện.

Nhiều trường hợp chỉ ra sự quan tâm đến bảo mật trong ngành công nghiệp ô tô. Sự quan tâm của các nhà nghiên cứu độc lập cho đến tội phạm mạng đã chuyển từ bảo mật thiết bị nhúng sang bảo mật phương tiện. Điều này dẫn đến sự gia tăng các phương pháp tấn công, từ đó những yêu cầu, quy định mới mà nhà sản xuất phải tuân theo để bảo vệ trước tấn công mạng cũng được ra đời.

Dịch vụ thông tin tình báo mối đe dọa an ninh mạng cho ngành công nghiệp ô tô của Kaspersky giúp các tổ chức, từ nhà sản xuất đến đơn vị cung cấp, luôn được cập nhật về các vấn đề bảo mật có thể ảnh hưởng đến ngành công nghiệp ô tô, từ đó đưa ra phương án khắc phục kịp thời. 

Dịch vụ này được thiết kế để xác định các mối đe dọa an ninh mạng đối với ô tô hiện có và mới xuất hiện – những mối đe dọa tấn công các bộ phận của xe cũng như cơ sở hạ tầng của phương tiện được kết nối.

Mỗi báo cáo bao gồm tổng quan và phân tích các xu hướng công nghệ liên quan đến tấn công mạng trong ngành công nghiệp ô tô, như sự cố mạng, các nghiên cứu bảo mật gần đây, hội nghị, tọa đàm, diễn đàn trong cộng đồng, cũng như thông tin về các vectơ tấn công tiềm ẩn đối với dịch vụ hỗ trợ khách hàng và cơ sở hạ tầng dịch vụ. 

Các dịch vụ chính được cung cấp là báo cáo tóm tắt dành cho bộ phận điều hành cấp cao, mô tả và khuyến nghị về các mối đe dọa, cũng như thông báo về các hoạt động có rủi ro cao và những lỗ hổng bảo mật dành riêng cho OEM (nhà sản xuất thiết bị gốc).

Nếu báo cáo TI tìm thấy một mối đe dọa cần được giải quyết khẩn cấp, người dùng sẽ được thông báo ngay lập tức.

Thông tin về việc ra mắt báo cáo, ông Sergey Zorin, Trưởng bộ phận Bảo mật Hệ thống Giao thông Vận tải của Kaspersky cho biết: “Khi việc sử dụng công nghệ trên các phương tiện hiện đại trở nên phổ biến, chúng ta không chỉ cần tuân thủ các yêu cầu, quy định, mà còn phải nắm thông tin về tất cả mối đe dọa có thể xảy ra – từ lỗ hổng của bộ điều khiển điện tử đến các cuộc tấn công vào những bộ phận của phương tiện. Bằng cách cung cấp thông tin tình báo về mối đe dọa an ninh mạng có liên quan, chúng tôi góp phần giúp các nhà sản xuất ô tô hạn chế những mối lo ngại này”.

Với báo cáo TI, ông Sergey Zorin cho biết các tổ chức không chỉ được cung cấp thông tin về các mối đe dọa mạng mới nhất, mà còn nhận được thông tin chi tiết về cách các mối đe dọa có thể ảnh hưởng đến họ. Chúng tôi đã và đang nỗ lực cải thiện dịch vụ TI của mình để các nhà sản xuất có đủ thời gian để giảm thiểu mọi rủi ro tiềm ẩn có thể gây hại cho khách hàng hoặc bị thao túng công nghệ.

Báo cáo TI cũng chỉ ra cách có thể giúp các tổ chức trong ngành công nghiệp ô tô, thông tin cụ thể được đăng tải tại đây.

Hoàng Linh (Theo kaspersky) / ICTVietNam



Transportation Cybersecurity

Building security into connected vehicles and intelligent transport systems

The Product

Intelligent systems are everywhere – controlling road and rail infrastructure, improving vehicle performance and enhancing the passenger and driver experience. The proliferation of ECUs etc inside vehicles, interfacing with external data sources including entertainment, GPS, and diagnostics, creates new vulnerabilities and opportunities for cyber-intrusion. A fundamentally fresh and holistic design approach, building security into vehicles and transportation from the ground up, is required.


  • The Secure Communications Unit (SCU)A reliable and flexible software platform, powered and hardened by KasperskyOS, that allows motor manufacturers to develop and implement a single secure gateway into connected vehicle ECUs, combining protection against cyber-intrusion with enhanced diagnostic technologies via over-the-air (OTA) links.
  • Built-in Security at OS levelKasperskyOS is an operating system specifically designed protect diverse and complex embedded systems from the consequences of malicious code, viruses and hacker attacks. This is achieved partly through strong separation and policy enforcement, using trusted and reliable security methodologies and patented techniques.
  • Transportation Threat Intelligence ServicesA range of cybersecurity services for the automotive, rail and wider transportation industry that provide the analysis and information needed to enhance security operations and enable a proactive approach to be taken against advanced threats

The Use

  • The Secure Connected CarA more holistic approach to building the secure connected, and soon the driverless, car, based on:
    • The SCU – a single secure gateway between internal ECUs, TCUs etc and the external services and resources with which they interface
    • KasperskyOS, ensuring safe software execution and protecting against random software errors, as well as cyber-intrusion and malware
    • Threat Intelligence Services to help uncover, analyze and rectify any shortcomings in vehicular cybersecurity
  • Rail and Rapid Transit SystemsThe introduction of Communication Based Train Control (CBTC) and European Train Control Systems (ETCS) means manufacturers and transportation system operators must pay even more serious attention to the cybersecurity of locomotive, floor and station automation systems. 
    Our rail and rapid transit solutions work on different stages of the base automation components lifecycle – from analysis to managed security services, and from embedded Automatic Train Control to online ticket sales portals.
  • Security Assessment and Penetration TestingThe Security Assessment and Analysis of:
    • Vehicle internals (ECUs, TCUs, TPMS, RKE, PATS etc) and interfaces
    • Applications, including source code and architecture
    • Cloud-based and datacenter systems with telematics (remote control parking, entertainment, real-time traffic updates  etc)
    • Telecom Client-side security assessment – external communications with connected vehicle service platforms
    Penetration testing, emulating systems bypass approaches by external and internal intruders
Scan
Scan
Scan
Scan
Scan
Scan

The Risk

Kaspersky Transportation solutions secures software-based the of connected vehicles and intelligent transport systems against unauthorized access and ongoing damage caused by cyberattacks including:

  • The theft and exploitation of driver and passenger credentials and confidential data
  • The implemention of unauthorized firmware
  • USB and OBD2 based attacks
  • Remote access and attacks via mobile devices
  • Data sniffing and Man-in-the-Middle-attacks
  • The exploitation of software vulnerabilities in generic and industry-specific applications

https://www.kaspersky.com/enterprise-security/transportation-security

EU: Tìm giải pháp an ninh mạng qua gắn kết khoa học và công nghiệp


Với việc thành lập Trung tâm năng lực nghiên cứu, công nghệ và công nghiệp an ninh mạng châu Âu, châu Âu hướng tới mục tiêu bớt phụ thuộc vào mạng và truyền tin không dây ngoài lục địa, đồng thời tăng cường hợp tác giữa giới hàn lâm và ngành công nghiệp.

Chỉ trong năm 2019, EU đã ghi nhận được 450 tai nạn an ninh mạng đe dọa các cơ sở hạ tầng thông tin truyền thông khắp châu Âu. Nguồn: fifthdomain.com
Chỉ trong năm 2019, EU đã ghi nhận được 450 tai nạn an ninh mạng đe dọa các cơ sở hạ tầng thông tin truyền thông khắp châu Âu. Nguồn: fifthdomain.com

Trung tâm sẽ được đặt tại Bucharest, Romania kể từ năm 2021 sẽ đóng vai trò kép: vừa là một tổ chức đầu tư và kết nối 27 trung tâm an ninh mạng quốc gia. Dự kiến nó sẽ ra đời trong vòng sáu tháng nữa.

Tổng ngân sách cho trung tâm này sẽ được rót từ chương trình châu Âu số hóa, vốn là nơi có khoảng 1,7 tỉ euro dành cho an ninh mạng. Ngoài ra còn có thêm kinh phí từ Horizon Europe, chương trình đầu tư cho nghiên cứu lớn nhất lục địa già.

Trung tâm này sẽ lần lượt do các quốc gia thành viên chủ trì, với sự tham gia của cả giới công nghiệp và hàn lâm.

Các đe dọa an toàn mạng lớn dần

Josep Borell, đại diện cấp cao của các vấn đề đối ngoại của Nghị viện châu Âu, cho rằng thế giới số đem lại nhiều cơ hội lớn cho châu Âu nhưng cũng là nơi mà các chính phủ, công ty và cá nhân đứng trước những trường hợp vi phạm pháp luật. “Nỗi đe dọa này có thật và phát triển không ngừng”, Borell nhấn mạnh.

Chỉ trong năm 2019, EU đã ghi nhận được 450 tai nạn an ninh mạng đe dọa các cơ sở hạ tầng thông tin truyền thông khắp châu Âu. Ông Borrell cho rằng trong đại dịch coronavirus còn làm tăng thêm các cuộc tấn công. Chỉ riêng trong tuần đầu tháng 12, Cơ quan Dược châu Âu đã trở thành nạn nhân của một cuộc tấn công, với Pfizer và công ty công nghệ sinh học Đức BioNTech cho biết họ đã nắm được thông tin từ cơ quan này là một số tài liệu liên quan đến việc nộp hồ sơ theo quy định cho vaccine Covid-19 – vốn được lưu trữ tại máy chủ của EMA, đã bị truy cập bất hợp pháp.

Vào tháng chín, một cuộc tấn công dùng mã độc tống tiền đã thả vào các máy chủ tại Bệnh viện trường Đại học Duesseldorf. Cuộc tấn công đã làm hỏng các hệ thống trong bệnh viện, buộc các bác sĩ phải từ chối các trường hợp cấp cứu. “Châu Âu là một mục tiêu chính. Chúng tôi đang chuẩn bị đương đầu với sự thật này”, Borrell nói.

Việc thúc đẩy các năng lực về an ninh mạng “là thiết yếu để bảo vệ các bệnh viện của chúng ta và các dịch vụ công quan trọng. Trung tâm này sẽ tăng cường chiến lược tự chủ công nghệ của chúng ta trong thời điểm an ninh mạng cần thiết hơn trước đây”, Breton nói.

Những kỳ vọng

EU đã lập kế hoạch về trung tâm này một vài lần, nhận đầu tư từ bốn dự án thử nghiệm trị giá 63,5 triệu euro từ chương trình Horizon 2020 kể từ năm 2016. Các dự án này nhằm mục tiêu duy trì và phát triển năng lực an ninh mạng EU cho thị trường số. Các nhà nghiên cứu đã làm việc với 160 đối tác từ 25 quốc gia thành viên EU tham gia vào các cuộc trình diễn an ninh mạng và thử nghiệm y tế số, tài chính số, viễn thông số, thành phố thông minh và vận tải thông minh.

Đây là bước chuẩn bị của EU để đương đầu với tình thế tội phạm mạng ngày một được tổ chức tốt hơn và ngày một mở rộng quy mô hơn trên toàn cầu. Sự tác động vào nền kinh tế của tội phạm mạng được dự báo là sẽ tăng lên tới 5 nghìn tỉ euro vào năm 2021. Do đó các nhà nghiên cứu tư vấn cho EU là cần làm nhiều hơn để đầu tư và khắc phục vụ phân mảnh năng lực về an ninh mạng khắp châu Âu, với 43% các cuộc tấn công mạng nhắm vào các doanh nghiệp nhỏ có ít nguồn đầu tư cho an ninh mạng.

Một vấn đề khác ở trung tâm này là tầm nhìn vào giáo dục theo lời Kai Rannenberg, một trong những người điều phối của CyberSec4Europe – một dự án thử nghiệm về an ninh mạng của EU, và làm việc tại trường Đại học Goethe Frankfurt. Một phân tích cho thấy các khu vực truyền thống về an ninh mạng như mật mã đã được quan tâm đầu tư với 98% chương trình đều về chủ đề này nhưng vấn đề an ninh trong điều hành và các giải pháp ứng dụng lại thường bị bỏ qua khi chỉ có khoảng 20%.

Trung tâm mới và mạng lưới thiết lập xung quanh nó sẽ giúp lấp đầy khoảng trống này, trong khi khuyến khích các nghiên cứu đề xuất từ dưới lên và ít được các tổ chức chính quyền và nghiên cứu quan tâm. “Chúng tôi đang cố gắng hình thành các mô hình, và chúng tôi hi vọng là cuối cùng thì hệ thống luật pháp châu Âu sẽ hỗ trợ các mô hình này”, Rannenberg nói.

Kęstutis Driaunys của trường Đại học Vilnius hy vọng trung tâm sẽ giúp giải quyết các mối lo chính về an ninh mạng và phân bổ hiệu quả các nguồn lực EU. An ninh mạng là một lĩnh vực đang ngày một phát triển và chạm đến cả hoạt động ở hai lĩnh vực là khoa học và ngành công nghiệp, tuy nhiên vẫn còn thiếu rất nhiều chuyên gia có trình độ cao. “Vì vậy rất quan trọng khi tinh chỉnh lại một cách chiến lược các vấn đề chính và phân bố các nguồn lực một cách hợp lý để giải quyết chúng. Và đó chính là những gì mà chúng tôi chờ đợi từ trung tâm này khi nó đi vào hoạt động”, Driaunys nói.

Romania giành được phiếu nhiều hơn Bỉ, Đức, Lithuania, Luxembourg, Ba Lan và Tây Ban Nha trong cuộc bỏ phiếu lựa chọn địa điểm đặt trung tâm an ninh mạng châu Âu. Trung tâm nghiên cứu này sẽ là cơ quan cấp châu Âu đầu tiên được đặt tại đất nước này, sau 13 năm kể từ khi Romania gia nhập EU vào năm 2007.

Cơ sở ở Bucharest của trung tâm sẽ đảm bảo kinh phí đầu tư nghiên cứu an ninh mạng được phân bổ theo đúng mục tiêu về uy quyền công nghệ mà EU lập ra.

Anh Vũ (Theo Sciencebusiness) / Khoahocphattrien

12 MỐI ĐE DỌA AN NINH MẠNG XÃ HỘI TRONG MÙA GIÁNG SINH


12 mối đe dọa an ninh mạng xã hội trong mùa giáng sinh (Phần 1)

Trong dịp giáng sinh khi tất cả mọi người trong chúng ta đều ở trạng thái nghỉ ngơi, ngưng đề phòng thì đó cũng là lúc các tin tặc hoạt động mạnh. An ninh mạng xã hội sẽ bị xâm hại trước tiên, đó có thể là những tấm thiệp online, những App game dễ thương. Mọi chuyện Hacker làm chỉ để đánh cắp thông tin cá nhân của bạn thôi.

12 mối đe dọa an ninh mạng xã hội bạn cần biết.

Trong loạt bài viết lần này, Trend Micro sẽ cho bạn biết 12 mối đe dọa hàng đầu về mạng xã hội ra sao và tại sao chúng ta cần phải đề phòng. Những thông tin này được chúng tôi tổng hợp từ năm 2018 cho đến nay và chắc chắn bạn sẽ rất muốn biết.

1. Mã độc đòi tiền chuộc đe dọa an ninh mạng xã hội (Ransomware):

Trong những năm gần đây, chúng ta đã chứng kiến rất nhiều những công ty lớn hay những cá nhân bị các tin tặc tấn công và mức độ ngày càng tăng lên. Điển hình trong số này chính là 2 loại mã độc NotPetya và WannaCry.

Mã độc tống tiền là một trong những nguy cơ tiềm ẩn đe dọa mạng xã hội.

WannaCry đặc biệt là dạng mã độc lây lan cực kì nguy hiểm, với tổng số lên đến 300.000 trường hợp nhiễm mã độc trên toàn thế giới. Và còn rất nhiều con số khác chưa được tổng hợp và công khai về loại mã độc đăng sợ này. Mạng xã hội đã góp phần lớn trong việc lan truyền mã độc WannaCry bởi trước đó chưa hề có bất kì sự chuẩn bị nào cho cuộc tấn công dạng này.

Trong năm mới, chắc chắn mã độc tống tiền sẽ tiếp tục tấn công với quy mô lớn hơn và sự lây lan đặc biệt trên mạng xã hội chắc chắn sẽ đe dọa an ninh toàn cầu trong năm 2020.

2. Tấn công thỏa hiệp qua email (BEC):

Đây là dạng tấn công lừa đảo chủ yếu nhắm vào các doanh nghiệp lớn. Đòi hỏi các Hacker phải có thời gian đầu tư tìm hiểu về doanh nghiệp cũng như các đối tác liên quan. Từ đó chúng sẽ đề ra phương án lừa đảo khiến các nhân sự tại các doanh nghiệp trên tin tưởng và làm theo yêu cầu.

Tấn công thỏa hiệp qua email đe dọa an ninh mạng toàn thế giới.

Phòng chống các cuộc tấn công thỏa hiệp qua email chắc chắn chỉ có thể nâng tầm nhận thức của mỗi nhân sự trong công ty. Bao gồm cả việc sử dụng mạng xã hội, bởi sự lây lan qua mạng xã hội chủ yếu là quen biết và dễ dàng bị hacker lợi dụng để đe dọa an ninh cùng cơ sở dữ liệu của công ty.

Theo báo cáo từ FBI, các vụ tấn công lừa đảo BEC đã khiến các công ty trên toàn thế giới tiêu tốn khoản 5,3 tỷ đô la cho đến thời điểm hiện tại. Con số này ngày càng tăng lên nhiều hơn bởi sự thiếu kiến thức về bảo mật của các nhân sự công ty lớn và nhỏ.

3. Tấn công đe dọa từ các thiết bị ngoại vi:

Một cuộc tấn công đều có sự bắt đầu bằng việc bất cẩn trong khâu nào đó mà thông thường là do các doanh nghiệp có sự dễ dãi khi cắm các thiết bị ngoại vi vào máy tính công ty mình. Dẫn đến mã độc lan truyền mạnh mẽ ngay trong hệ thống mạng nội bộ. Với các mạng xã hội chúng sẽ mọc nhánh rễ từ các tài khoản của nhân viên công ty.

Do vậy, để đảm bảo rằng sẽ không có sự xâm nhập vào từ việc cơ bản đe dọa an ninh như vậy, hãy yêu cầu các đối tác upload thông tin đó online từ đó các bộ phận IT hoặc filter từ các giải pháp bảo mật sẽ tự check online trước khi cho phép vào hệ thống cơ sở dữ liệu công ty.

4. Tội phạm lừa đảo qua mạng:

Kể từ năm 2017 Trend Micro đã bắt đầu thống kê về tỷ lệ tội phạm mạng và phát hiện ra ngày càng có nhiều những địa chỉ IP mới và điều đó khiến chúng tôi tin rằng với các công cụ được bán trên các Dark Web, bất kì cá nhân nào cũng có thể trở thành tin tặc.

Năm 2018, con số các tin tặc thật sự đã tăng lên gấp đôi so với năm 2018. Khác với những botnet tin tặc sử dụng, đây là những hacker có chủ đích và hoạt động riêng biệt. Do vậy, đừng dại mà khiêu khích với bất kì Hacker nào bạn không biết chúng sẽ có thể làm gì với mạng xã hội hay đe dọa an ninh mạng doanh nghiệp của bạn đâu.

5. Thiếu nhận thức về an ninh mạng:

Các chuyên gia Trend Micro luôn khuyên các doanh nghiệp rằng nên thường xuyên có những buổi training cũng như đào tạo thêm kiến thức về an toàn bảo mật an ninh mạng cho nhân viên. Không chỉ riêng trên mạng xã hội, mọi thứ đều có thể là cầu nối dẫn đến các cuộc tấn công an ninh mạng.

Tăng cường nhận thức về an ninh mạng nên là ưu tiên hàng đầu ở các doanh nghiệp.

Điều bắt buộc là nhân viên phải được giáo dục về các mối đe dọa gần đây nhất, cũng như các trách nhiệm như một phần của tư thế bảo mật của công ty.

6. Lỗ hổng bảo mật cũ từ trong hệ thống công ty:

Trend Micro đã nêu bật các lỗ hổng cũ tiếp tục tăng cường các nỗ lực bảo mật doanh nghiệp và không khó để hiểu tại sao các lỗ hổng này vẫn là mối lo ngại. Mặc dù các mối đe dọa mới chắc chắn sẽ xuất hiện, những điểm yếu và chiến lược tấn công mà tin tặc đã sử dụng trong nhiều tháng – nếu không nói là nhiều năm – vẫn đang chứng tỏ thành công cho những kẻ tấn công.

Các trang web công ty lâu ngày không update cũng có thể xuất hiện lổ hổng khiến các Hacker tấn công.

Phần lớn điều này phải làm thực tế là một số tổ chức không đưa ra các bản vá bảo mật khẩn cấp. Điều này để lại những lỗ hổng đáng kể cho những kẻ tấn công mạng tận dụng. Tuy nhiên, như báo cáo của Trend Micro chỉ ra, những hạn chế bao gồm việc sử dụng phần cứng cũ không nên ngăn doanh nghiệp bảo vệ cơ sở hạ tầng của họ.

Chúng ta đã nói nhiều về các mối quan tâm như mã độc tấn công, tấn công thỏa hiệp qua email (BEC) hay do nhân sự thiếu kiến thức về các vấn đề an ninh mạng, dẫn đến nhẫn cuộc tấn công an ninh mạng. Vấn đề được đặt ra hiện tại đang làm đau đầu các nhà an ninh mạng không chỉ riêng tại Trend Micro mà còn là bài toán khó giải quyết cho các doanh nghiệp lớn và nhỏ trên toàn thế giới.

7.   Vấn đề về các mối đe dọa tinh vi ngày càng nâng cấp:

Nửa sau 2019, đã chứng kiến sự xuất hiện của hơn 500 lỗ hổng bảo mật trên toàn thế giới. Đó là con số phải nói là khủng khiếp được các chuyên gia của chúng tôi phân tích từ những dữ liệu có vấn đề an ninh mạng trên toàn thế giới gửi về.

12 vấn đề đe dọa an ninh mạng xã hội trong mùa giáng sinh (phần 2)Bạn nâng cấp thì hacker cũng sẽ nâng cấp nên vấn đề an ninh mạng nên được chú trọng ở nhiều khâu không chỉ 1.

Ngoài việc các tin tặc tiếp tục khoét sâu vào các lổ hổng cũ chúng cũng không ngừng khai thác những lỗ hổng mới từ các trang web thương hại điện tử mới hoặc đang được hoàn thiện. Các lỗ hổng này còn ảnh hưởng nhiều đến các công ty công nghệ hàng đầu như Microsoft, Apple hay Google (theo nghiên cứu từ Zero Day Initiative).

8. Sự thiếu quy tắc trong việc đảm bảo các liên kết bảo mật:

Việc đảm bảo nguyên tắc trong công việc cũng không kém phần quan trọng, bởi việc đó sẽ góp phần nâng cao khả năng phòng thủ trước các Hacker. Khi các doanh nghiệp làm việc theo đúng quy trình được đặt ra, họ sẽ dễ dàng nhận biết đâu là nơi xảy ra vấn đề và sẽ xử lý ngay từ khâu đó. Do vậy, điều này cũng nằm trong chiến lược ban đầu của họ đề ra để cung cấp sự bảo vệ và đi cùng với các tiêu chuẩn ngành.

12 vấn đề đe dọa an ninh mạng xã hội trong mùa giáng sinh (phần 2)Các doanh nghiệp nên có sự liên kết giữa các khâu để đảm bảo vấn đề an ninh mạng.

Giám đốc diễn đàn an ninh mạng toàn cầu từng nói” Đó không chỉ là về sự tuần thủ nguyên tắc trong công việc, đó còn là việc đảm bảo bạn có khả năng trong toàn bộ doanh nghiệp và chuỗi cung ứng của mình. Tại bất cứ thời điểm nào nào khi xảy ra vấn đề về an ninh mạng thì những dữ liệu sau đó cũng vẫn có thể được an toàn chứ không phải mất hết toàn bộ”.

Từ đó có thể rút ra, việc bảo mật an toàn các vấn đề về an ninh mạng luôn là bài học hàng đầu của các doanh nghiệp lớn trên toàn cầu. Các doanh nghiệp tại Việt Nam, cũng nên đặt ra vấn đề về an ninh internet để đảm bảo cho sự phát triển trong tương lai.

9. Các thiết bị được kết nối và Internet Of Thing (kết nối vạn vật):

Đây là xu hướng kết nối hàng đầu với các công nghệ mới, khi khả năng các công nghệ tăng lên thì các ý tưởng đột phá cũng như làm tiện lợi thêm cuộc sống con người cũng sẽ được phát triển thêm. Nó đã trở thành ngành công nghiệp, tuy nhiên song song với vấn đề đó là những rủi ro về an ninh mạng bởi các thiết bị này liên kết qua cùng một hệ thống, chỉ cần Hacker chiếm được 1 trong các thứ đó thì cả hệ thống sẽ dễ dàng bị kiểm soát.

12 vấn đề đe dọa an ninh mạng xã hội trong mùa giáng sinh (phần 2)Bởi hệ thống liên kết nên khi chiếm được 1 thiết bị hacker có thể điều khiển mọi thiết bị khác.

Từng có trường hợp, các Hacker đã chiếm dụng được hệ thống Camera của xe điện từ xa từ trẻ nhỏ trong nhà, chúng kiểm soát toàn bộ lịch sinh hoạt của cả gia đình và biết giờ nào cả nhà không có ai để tiến hành trộm cắp. Với các doanh nghiệp, các Camera An ninh kết nối qua hệ thống IP cũng dễ dàng bị xâm phạm nếu không bảo mật đầy đủ.

10. Khai thác từ các phần cứng thiết bị:

Cơ quan An ninh mạng Infecec luôn cảnh báo khách hàng của họ về việc phần cứng cũng dễ dàng trở thành mục tiêu bị Hacker xâm nhập và cách đề phòng rất dễ dàng là nên có giải pháp thay định kì không để công nghệ phần cứng trở nên lạc hậu.

Tuy nói vậy nhưng cũng không có nghĩa là mối đe dọa sẽ hoàn toàn biến mất khi nâng cấp. Các tin tặc cũng là những chuyên gia công nghệ cao, chúng sẵn sàng nâng cấp để theo đuổi mục tiêu được chọn. Vấn đề tiếp theo chúng tôi muốn cảnh báo là trên các trang Dark Web tin tặc cũng sẵn sàng rao bán những thiết bị đã được kiểm chứng cho công ty đối thủ của bạn chẳng hạn và điều đó thật nguy hiểm nếu những kẻ đó lạm dụng dữ liệu của bạn cho điều xấu.

11. Các mối đe dọa di động:

Không có gì đáng ngạc nhiên, nền tảng di động sẽ tiếp tục là một vector tấn công hàng đầu cho tin tặc vào năm tới. Khi các doanh nghiệp tiếp tục cho phép nhân viên sử dụng các thiết bị di động của họ để theo đuổi doanh nghiệp, vấn đề này rất nhạy cảm bởi không thể yêu cầu họ không được sử dụng thiết bị di động trong mọi lúc ở công ty được. Do vậy, vấn đề về an ninh mạng cho thiết bị đầu cuối Endpoint luôn cần được các doanh nghiệp chú trọng., điều bắt buộc là phải bảo mật để ngăn chặn truy cập trái phép và đảm bảo dữ liệu nhạy cảm vẫn được bảo mật.

12. Theo kịp kỳ vọng của ban giám đốc:

Dù ở vị trí lãnh đạo, tuy nhiên nhiều lúc ban giám đốc nghe tư vấn ở đâu đó rồi yêu cầu các nhân viên an ninh CNTT thay đổi hệ thống theo yêu cầu của họ. Điều này rất nhạy cảm bởi khi chuyển đổi sang mô tuýp mới kỹ thuật chưa nắm vững sẽ dễ bị xuất hiện lỗ hổng bảo mật, tạo điều kiện cho sự xâm nhập từ bên ngoài.

12 vấn đề đe dọa an ninh mạng xã hội trong mùa giáng sinh (phần 2)Mọi vấn đề chuyên gia hãy để chuyên gia xử lý.

Do vậy, ở vị trí là các chuyên gia chúng tôi mong các quý vị lãnh đạo nên để chuyên gia làm việc như một chuyên gia và tôn trọng ý kiến họ đưa ra, điều này sẽ đảm bảo hệ thống trơn tru và không xuất hiện lỗi không mong muốn.

Theo Trendmicro VietNam

30 dòng code đã phá hủy một máy phát điện 27 tấn như thế nào?


Thí nghiệm tuyệt mật Aurora đã cho thấy, một cuộc tấn công số có thể gây ra các tác hại vật lý khủng khiếp như thế nào, điều đã được chứng minh trên thực tế nhiều năm sau đó.

Một buổi sáng mùa đông lạnh giá vào tháng Ba năm 2007, Mike Assante đang trên đường đi đến Phòng thí nghiệm Quốc gia Idaho (INL) để tham gia vào một thí nghiệm bí mật vào thời điểm đó: thí nghiệm Aurora. Dự án này nhằm chứng minh rằng các cuộc tấn công kỹ thuật số cũng có thể gây ra các hậu quả vật lý nghiêm trọng, thậm chí đối với cả một hệ thống hạ tầng quan trọng như mạng lưới điện.

Bên cạnh Assante và các kỹ sư, các nhà nghiên cứu bảo mật khác còn có các quan chức đến từ Bộ An ninh Nội địa Mỹ, Bộ Năng lượng và Hội đồng truyền tải điện Bắc Mỹ NERC, cùng các lãnh đạo đến từ một số công ty điện trên khắp cả nước. Căn phòng mà họ đang đứng giống như phòng điều khiển phóng tên lửa của NASA với hàng loạt màn hình và các dòng dữ liệu hiển thị theo thời gian thực.

30 dòng code đã phá hủy một máy phát điện 27 tấn như thế nào? - Ảnh 1.

Các màn hình chiếu cảnh quay trực tiếp từ mọi góc khác nhau của một máy phát điện diesel khổng lồ. To bằng cả một chiếc xe buýt chở học sinh, khối thép khổng lồ này nặng đến 27 tấn, tương đương cả một chiếc xe tăng hạng vừa. Được đặt trong một trạm phát điện cách đó khoảng 1 dặm, cỗ máy này tạo ra lượng điện đủ để cung cấp cho cả một bệnh viện hoặc một tàu chiến hải quân. Thậm chí làn sóng nhiệt phát ra từ bề mặt của nó cũng tạo nên các đường gợn sóng trên hình ảnh máy quay. 

Assante và các nhà nghiên cứu tại INL đã mua chiếc máy phát điện này với giá 300.000 USD từ một công ty lọc dầu tại Alaska để thực hiện thử nghiệm này. Nhưng giờ nhiệm vụ của các nhà nghiên cứu sẽ là phá hủy nó. Không phải bằng các vũ khí vật lý thông thường mà bằng một file dữ liệu với dung lượng chỉ 140 KB – nhỏ hơn cả một file gif thường được chia sẻ trên Twitter ngày nay.

Liệu người bảo vệ có bị biến thành kẻ tấn công?

Ba năm trước đó, Assante, với chuyên môn cả về kiến trúc mạng lưới điện cùng bảo mật máy tính, đã nghĩ đến khả năng một hacker có thể vượt qua các lớp bảo mật để tấn công vào mạng lưới điện. Không chỉ bật tắt các công tắc và gây ra tình trạng quá tải, hacker còn có thể lập trình lại các phần tử tự động trong mạng lưới điện, những linh kiện hoạt động không cần đến sự kiểm tra của con người.

Trong số đó, Assante quan tâm đặc biệt đến một thiết bị có tên gọi rơ le bảo vệ. Chúng được thiết kế như một cơ chế an toàn cho các tình huống nguy hiểm đến hệ thống điện. Nếu đường dây quá nóng hoặc một máy phát điện trở nên không đồng bộ với các hệ thống, rơ le bảo vệ này sẽ phát hiện ra và mở cầu dao, ngắt điện các bộ phận trục trặc, bảo vệ các phần cứng quý giá và thậm chí ngăn hỏa hoạn.

30 dòng code đã phá hủy một máy phát điện 27 tấn như thế nào? - Ảnh 2.

Chiếc máy phát điện này từng có giá đến 1 triệu USD nếu mua mới

Thế nhưng điều gì xảy ra nếu ngay cả rơ le bảo vệ này cũng bị tê liệt – hoặc tồi tệ, bị thao túng để trở thành phương tiện thực hiện cuộc tấn công của hacker? Đó là câu hỏi mà thí nghiệm Aurora tìm cách trả lời.null

Thí nghiệm Aurora

Đúng 11h 33 phút sáng, cuộc tấn công thử nghiệm bắt đầu. Cuộc tấn công được thực hiện tại một văn phòng cách máy phát điện đó nhiều dặm cũng để mô phỏng việc tấn công từ xa qua internet của hacker. Cuộc tấn công bắt đầu bằng việc đẩy gần 30 dòng code của file dữ liệu từ máy tính tấn công đến rơ le bảo vệ của máy phát điện.

Cho đến thời điểm tấn công, chiếc máy phát điện vẫn hoạt động với nhịp điệu đều đặn của nó. Nhiên liệu diesel và không khí được phun vào trong buồng đốt và đốt cháy một cách chính xác để dịch chuyển piston và làm quay một trục bằng thép bên trong động cơ máy phát với tốc độ gần 600 vòng mỗi phút.

Chuyển động này được truyền qua một vòng dây curoa cao su để giảm độ rung và đi tới bộ phận sản sinh điện chính: một thanh trục với các nhánh được quấn quanh bằng dây đồng và đặt giữa hai khối nam châm lớn để sinh ra dòng điện. Xoay cả trục này đủ nhanh, bạn sẽ có dòng điện xoay chiều với tần số 60 Hz hòa vào mạng lưới điện mà nó kết nối.

Rơ le bảo vệ nói trên sẽ được gắn vào máy phát điện và được thiết kế để ngăn nó kết nối với mạng lưới với hệ thống điện nếu dòng điện nó sản sinh không đồng bộ với đúng tần số 60 Hz. Nhưng file dữ liệu độc hại của Assante đã lập trình lại thiết bị bảo vệ này, bắt nó hoạt động trái với logic ban đầu của mình.

Vào lúc 11h 33 phút 23 giây, rơ le bảo vệ của máy phát điện vẫn đồng bộ một cách hoàn hảo với mạng lưới. Nhưng sau đó, nó bắt đầu hoạt động ngược với thường lệ: nó mở cầu dao để ngắt kết nối với máy phát điện.0:00

Video ghi lại cảnh chiếc máy phát điện hoạt động giật khục và cuối cùng hỏng hẳn do những dòng code độc hại

Bị ngắt khỏi mạng lưới điện của Phòng thí nghiệm Quốc gia Idaho và không còn gánh nặng phải chia sẻ nặng lưới với cả mạng lưới rộng lớn, chiếc máy phát ngay lập tức tăng tốc độ và quay ngày càng nhanh hơn, như một bầy ngựa được giải phóng khỏi chiếc xe kéo. Ngay khi rơ le bảo vệ nhận thấy vòng quay của máy phát không đồng bộ với mạng lưới, mạch điều khiển đã bị nhiễm mã độc của rơ le bảo vệ lại kết nối lại máy phát điện vào mạng lưới.

Thời điểm chiếc máy phát kết nối lại vào mạng lưới lớn, cỗ máy đang quay với tốc độ cao gặp phải một lực xoắn hãm lại từ các máy phát điện khác trong mạng lưới. Lực xoắn này nhằm kéo tốc độ của chiếc máy phát đang “chạy lồng lên” về với tốc độ chậm hơn ban đầu để đồng bộ về tần số với các máy phát khác.

Qua màn hình trong căn phòng phát động cuộc tấn công, mọi người chứng kiến cảnh cỗ máy khổng lồ nặng gần 30 tấn đột ngột rung lắc dữ dội và phát ra một tiếng như roi da quất một cú đau điếng vào lưng ngựa. Toàn bộ quá trình từ lúc mã độc được kích hoạt đến khi cỗ máy rung lên lần đầu tiên chỉ kéo dài trong chưa đến 1 giây.

Các khối đen bắt đầu văng ra khỏi máy phát điện, vốn được các nhà nghiên cứu mở ra để có thể nhìn thấy bên trong nó. Bên trong cỗ máy, dây curoa nối giữa hai trục xoay của máy phát điện như đang bị xé toạc ra thành từng phần.

30 dòng code đã phá hủy một máy phát điện 27 tấn như thế nào? - Ảnh 4.

Các rung động dữ dội do cuộc tấn công gây ra đã xé toạc lớp lót cao su và chiếc piston của động cơ

Một vài giây sau, cỗ máy lại rung lên lần nữa khi rơ le bảo vệ bị nhiễm mã độc lặp lại chu kỳ tàn bạo của mình, ngắt kết nối cỗ máy và kết nối nó lại vào hệ thống khi không đồng bộ. Lần này một đám khói trắng dầy bắt đầu bốc ra từ máy phát, có lẽ là do các bộ phận bằng bên trong bắt đầu bốc cháy.

Đến chu kỳ thứ ba thì cỗ máy bắt đầu cho thấy nó không thể đứng vững được. Đám khói trắng giừo đã chuyển thành ghi và ngày càng dày hơn. Đến chu kỳ thứ tư, đám khói đen đặc thoát ra từ cỗ máy đã bốc cao đến 10 mét qua ống khói và sau đó nhạt dần báo hiệu cho nhịp đập cuối cùng của cỗ máy phát điện nặng 27 tấn.

Trong phòng giám định sau thí nghiệm, các nhà nghiên cứu nhận thấy trục chính đã va vào thành bên trong động cơ, tạo nên các lỗ sâu trên cả hai bộ phận và để lại đầy các mảnh vụn kim loại bên trong cỗ máy. Ở bộ phận phát điện, cuộn dây và lớp cách điện của nó đã nóng chảy ra và bốc cháy. Cả cỗ máy đã trở thành một đống sắt vụn không thể sử dụng được.

Thí nghiệm Aurora đã cho thấy, chỉ một vài dòng code có thể gây ra các tác động vật lý khủng khiếp tới mức độ nào: chúng làm hỏng thiết bị quan trọng nhất của cả mạng lưới điện đến mức không thể sửa chữa được, thay vì chỉ làm gián đoạn tạm thời.

Các hậu quả trong thế giới thực

30 dòng code đã phá hủy một máy phát điện 27 tấn như thế nào? - Ảnh 5.

Khoảng một thập kỷ sau đó, những gì được chứng minh trong phòng thí nghiệm Quốc gia Idaho trở thành cho thấy tác hại khủng khiếp của nó trong thực tế.

Một cuộc tấn công mạng đã xuyên thủng các lớp bảo mật vững chắc của 3 trung tâm điều phối điện thuộc miền Tây Ukraine vào cuối năm 2016 đã khiến 230.000 cư dân phải chịu lạnh giá do mất điện trong 6 giờ. Hacker không chỉ ngắt kết nối các máy biến áp trong khu vực mà còn vô hiệu hóa các máy phát điện dự phòng của các trung tâm này, khiến việc hồi phục lại hệ thống điện mất nhiều thời gian hơn.

Nhưng đáng sợ nhất phải kể đến malware NotPetya xuất hiện sau đó không lâu. Nó làm tê liệt hoạt động của 76 cảng thuộc quyền quản lý của hãng Maersk, khiến hàng triệu tấn hàng hóa không thể cập bến. Nhiều doanh nghiệp toàn cầu khác cũng là nạn nhân của malware này, bao gồm hãng chuyển phát FedEx, công ty bánh kẹo Mondelez, hãng dược Merck, nhà sản xuất Reckitt Benckiser (chủ sở hữu bao cao su Durex và Lysol)….

Chưa hết quy mô tấn công của nó còn lên tới tầm quốc gia khi càn quét mạng lưới máy tính của Ukraine. Ít nhất tại riêng Kiev, hệ thống máy tính của 4 bệnh viện, 6 công ty điện lực, 2 sân bay và hơn 22 ngân hàng của Ukraine đã trở thành nạn nhân của malware này. Một quan chức Ukraine ước tính, khoảng 10% máy tính quốc gia này đã bị xóa sạch.

Theo thống kê từ Nhà Trắng, tổng thiệt hại do những dòng code trong malware NotPetya gây ra có thể lên tới hơn 10 tỷ USD, vượt qua cả WannaCry khi ransomware này ước tính gây ra thiệt hại trong khoảng từ 4 tỷ USD đến 8 tỷ USD. Cho đến nay, chưa từng có mã độc nào gây hại trên quy mô lớn và rộng khắp như NotPetya.

Tham khảo Wired

Cảnh báo: AI được khai thác để tăng cường sức mạnh tấn công mạng


Các cơ quan tình báo cần ứng dụng trí tuệ nhân tạo (AI) để ứng phó với các mối đe dọa từ tội phạm mạng, những kẻ cố gắng đang khai thác AI để tăng cường các cuộc tấn công mạng.

Các cơ quan tình báo cần nắm bắt cơ hội từ công nghệ trí tuệ nhân tạo (AI) để bảo vệ an ninh quốc gia khi tội phạm mạng và các quốc gia thù địch ngày càng tăng cường ứng dụng công nghệ để tiến hành các cuộc tấn công.

Cơ quan tình báo và an ninh Anh (GCHQ) đã tiến hành một nghiên cứu về việc ứng dụng AI cho mục đích an ninh quốc gia. Cơ quan này cảnh báo rằng sự xuất hiện của AI đã mang lại những cơ hội mới để tăng cường an ninh quốc gia và bảo đảm an toàn cho công chúng, nhưng nghiên cứu cũng đưa ra những thách thức mới tiềm ẩn, bao gồm nguy cơ của công nghệ AI đang được những kẻ tấn công triển khai.

Cảnh báo AI được khai thác để tăng sức mạnh các tấn công mạng - Ảnh 1.
Ảnh: Financial Times

Theo báo cáo nghiên cứu của Viện Nghiên cứu Quốc phòng và An ninh Hoàng gia (RUSI) Anh, các tác nhân độc hại chắc chắn sẽ tìm cách sử dụng AI để tấn công Anh, trong đó các nhà nước thù địch có khả năng nhất. Ngoài ra, các mối đe dọa khác, bao gồm những nhóm tội phạm mạng, cũng có thể khai thác AI theo cách tương tự.

Báo cáo cũng cảnh báo rằng việc ứng dụng AI trong các dịch vụ tình báo có thể “làm dấy lên các xem xét về quyền riêng tư và nhân quyền” khi thu thập, xử lý và sử dụng dữ liệu cá nhân để ngăn chặn các sự cố an ninh từ cuộc các tấn công mạng đến khủng bố. Theo đó, các lĩnh vực có thể hưởng lợi từ việc triển khai AI để hỗ trợ thu thập và sử dụng dữ liệu có hiệu quả hơn. Đó là tự động hóa các quy trình tổ chức bao gồm quản lý dữ liệu, cũng như ứng dụng AI cho an ninh mạng để xác định hành vi, phần mềm độc hại bất thường và ứng phó với các sự cố đáng ngờ theo thời gian thực.

Theo báo cáo nghiên cứu, AI còn hỗ trợ phân tích thông minh bằng cách sử dụng khả năng thông minh tăng cường (augmented intelligence) và các thuật toán nhằm hỗ trợ một loạt các quy trình phân tích của con người.

Tuy nhiên, Viện RUSI cũng chỉ ra rằng AI sẽ không bao giờ thay thế cho các cơ quan và nhân viên khác.

Không có trường hợp ứng dụng AI nào được xác định trong nghiên cứu này có thể thay thế phán đoán của con người. Các hệ thống cố gắng “dự báo” hành vi của con người cho các mục đích đánh giá mối đe dọa“, theo báo cáo nghiên cứu.

Tuy nhiên, việc triển khai AI để tăng cường khả năng của các cơ quan tình báo cũng có thể dẫn đến những lo ngại mới về quyền riêng tư, như lượng thông tin được thu thập về các cá nhân.

Tuy nhiên, báo cáo nghiên cứu cho rằng mặc dù có một số thách thức nhưng AI có khả năng “tăng cường nhiều khía cạnh cho công việc tình báo”.

Hoàng Linh (Theo zdnet.com) – ICTVietNam