SlideShare a Scribd company logo
1
PHÒNG THÍ NGHIỆM TRỌNG
ĐIỂM AN TOÀN THÔNG TIN
CỘNGHOÀXÃHỘICHỦNGHĨAVIỆTNAM
Độc lập - Tự do - Hạnh phúc
Số: /KH-ATTT Hà Nội, ngày 18 tháng 3 năm 2018
TỔNG HỢP
Tình hình an toàn thông tin đáng chú ý trong tuần 02 tháng 3/2018
(từ ngày 09/03/2018 đến ngày 17/3/2018)
Phòng Thí nghiệm trọng điểm An toàn thông tin là tổ chức hoạt động trong lĩnh
vực Công nghệ thông tin được thành lập theo Quyết định số 850/QĐ-TTg ngat
07/9/2000 của Thủ tướng Chính phủ về việc phê duyệt đề án xây dựng các Phòng thí
nghiệm trọng điểm.
Trong những năm qua, với chức năng là “Nghiên cứu, ứng dụng các tiến bộ
KHCN thuộc lĩnh vực bảo mật, an toàn thông tin phục vụ quốc phòng - an ninh và kinh
tế quốc dân; Thực hiện bảo đảm an toàn, an ninh thông tin sô trong Quân đội và Nhà
nước”, Phòng thí nghiệm đã tạo ra nhiều sản phẩm khoa học đóp góp trực tiếp vào đảm
bảo an ninh mạng, an ninh thông tin sô trong thời kỳ cách mạng công nghiệp lần thứ 4.
Phòng Thí nghiệm trọng điểm An toàn thông tin gửi tóm tắt tình hình để các cơ
quan, tổ chức, cá nhân tham khảo và có các biện pháp phòng ngừa hợp lý.
1. Điểm tin đáng chú ý (Theo Bộ TT&TT).
1.1. Ngày 07/3/2018, Bộ Công nghiệp kỹ thuật số và Sáng tạo, Chính phủ
Anh đã phát hành một báo cáo liên quan tới việc bảo đảm an toàn thông tin của
người dùng thiết bị IoT (Internet of Things).
Theo báo cáo, hiện nay, mỗi hộ gia đình ở Anh sở hữu ít nhất 10 thiết bị kết
nối internet và dự kiến sẽ tăng lên 15 thiết bị vào năm 2020. Nghĩa là có thể có hơn
420 triệu thiết bị IoT được sử dụng tại Anh vào năm 2020, đồng nghĩa với việc an
toàn thông tin của các thiết bị này cần phải được theo dõi và kiểm soát cho phù hợp.
Báo cáo đã đưa ra các đánh giá tổng thể và các khuyến nghị dành cho nhà sản
xuất cũng như người dùng cuối, đồng thời đề xuất chính phủ xem xét để áp
2
đặt các quy tắc bảo đảm an toàn thông tin vào quá trình thiết kế và phát triển các
sản phẩm IoT. Chính phủ Anh sẽ tiếp tục nghiên cứu, phát triển các khuyến nghị
này, đây là một phần quan trọng trong Chiến lược An toàn thông tin mạng Quốc
gia trong 5 năm của Chính phủ Anh, trị giá khoảng 1.9 tỷ Bảng Anh nhằm hướng
tới mục tiêu đưa Vương quốc Anh trở thành nơi an toàn trên thế giới để sinh sống
và kinh doanh trực tuyến.
Tại Việt Nam, những năm gần đây, các thiết bị IoT cũng đã xuất hiện rất
nhiều trên thị trường và được nhiều người sử dụng, nên người dùng nên làm theo
những khuyến nghị sau để bảo đảm an toàn thông tin thiết bị IoT:
 Tìm hiểu thông tin bảo mật của một sản phẩm trước khi mua;
 Thay đổi mật khẩu và tên người dùng mặc định trong thiết bị;
 Kiểm tra trang web của nhà sản xuất để cập nhật phiên bản phần mềm,
firmware (nếu có);
 Nếu có lựa chọn bảo mật định danh hai bước trở lên thì nên sử dụng.
1.2. Bộ Dịch vụ nhân sinh (Department of Human Services - DHS) của
Australia đã tăng gấp ba số lượng nhân viên an toàn thông tin mạng trong 12
tháng qua.
Đối mặt với sự thiếu hụt hàng năm khoảng 500 nhân sự về an toàn thông
tin mạng tại Australia, DHS đã định hình kế hoạch tuyển dụng của mình bằng
cách thuê sinh viên đang theo học tại các trường để làm việc. Và để bổ sung cho
kế hoạch này DHS sẽ thuê một số chuyên gia có kinh nghiệm, các chuyên gia này
sẽ được phân chia thời gian để vừa làm các công việc được giao và vừa chịu trách
nhiệm đào tạo nội bộ, hướng dẫn cho 03 sinh viên. Để cân băng giữa yếu tố kỹ
thuật và phi kỹ thuật, nhóm chuyên gia mà DHS tuyển dụng còn bao gồm cả các
nhà tâm lý học, luật sư và sinh viên tốt nghiệp các trường đào tạo về chính trị.
Lãnh đạo của DHS hy vọng chiến lược tuyển dụng này sẽ mạng lại hiệu
quả trong vòng hai năm tới. Theo dự đoán thì sẽ có một số nhân sự sau khi được
đào tạo sẽ rời bỏ tổ chức vì nhu cầu nhân sự trong ngành an toàn thông tin đang
rất cao, tuy nhiên DHS tính toán có thể giữ được 1/3 số nhân sự đã qua đào tạo ở
lại làm việc.
1.3. Ngày 06/3/2018 Kaspersky đã xác định và công bố thông tin về tấn
công APT có tên Slingshot với kỹ thuật tấn công tinh vi. Theo ghi nhận, hoạt
động của Slingshot xuất hiện từ năm 2012 và đến thời điểm tháng 2 năm 2018
3
vẫn hoạt động. Theo giám sát của Kaspersky có trên 100 hệ thống thông tin của
các quốc gia khu vực Trung Đông và Châu Phi như: Kenya, Yemen, Libya,
Afghanistan, Iraq, Tanzania, Jordan, Mauritius, Somalia, Cộng hòa Dân chủ
Congo, Thổ Nhĩ Kỳ, Sudan và Các tiểu vương quốc Ả rập Thống nhất đã bị tấn
công.
Để lây nhiễm vào máy tính nạn nhân, bước đầu tiên mã độc sẽ cố gắng thay
thế một trong những thư viện liên quan tới việc cấu hình và bảo mật Windows -
‘scesrv.dll’ với một tập tin độc hại có cùng kích thước. Ngoài ra, nó có tương tác
với nhiều thành phần quan trọng trong hệ điều hành Windows như trình nạp Ring
0 (loader), thành phần để nghe lén lưu lượng mạng ở mức nhân, hệ thống tập tin
ảo và một số thành phần quan trọng khác.
Các phương thức lây nhiễm của Slingshot hiện vẫn chưa được xác định hết,
nhưng có ít nhất một vài trường hợp nhóm tin tặc đã thực hiện thông qua phần
mềm quản lý bộ định tuyến WinBox (như Mikrotik) để lây nhiễm vào máy tính
nạn nhân.
Đây là một trong những cuộc tấn công APT được bắt đầu từ các thiết bị
Router, do vậy nếu trong thời gian tới, không chỉ là các thiết bị Router mà các thiết
bị IoT cũng có thể bị lợi dụng. Theo báo cáo của Kapersky thì nạn nhân của các
cuộc tấn công mới chỉ tập trung ở khu vực Trung Đông và Châu Phi nhưng không
loại trừ khả năng đã ảnh hưởng hoặc trong thời gian tới có thể sẽ ảnh hưởng tới
Việt Nam.
Danh sách giá trị băm MD5 của các tập tin có dấu hiệu liên quan đến tấn
công sử dụng Slingshot:
TT Giá trị băm MD5 của các tập tin có dấu hiệu liên quan đến Slingshot
1 42cc382acb5b2b70c78baa77bb7c5f9
2 11ccc2c5811c80f2a796817d9ccbe34b
3 142970f7e10e3a49e583b2f557dcbe79
4 64f705e55545a371e0f5e599cfbae5e9
5 6637dbcc6059a1e2e45956d98a3ea590
6 706269c041d94c4501b78c128f1c0e70
7 7fb82333aa08f4bfbbfa515e7e93bad4
8 87a28a99697452a37fc229b3aa3afe97
9 afaff3310d8c094774da6ba856c1a30e
10 b7a2525e05769540f48733d5673a77fa
11 c638169aaa777d4f6eae43205a39e274
12 db71aed3b9ffbbfa4c49db036520ceeb
13 f4944c5d47907ce93819aed8c4f76bcc
2. Tình hình tấn công vào các thiết bị di động:
2.1 Theo một nghiên cứu của hãng bảo mật Trend Micro (Nhật Bản) cho thấy
nguyên nhân chủ yếu của việc bị mất dữ liệu là do người dùng vô tình làm lộ thông
tin cá nhân hoặc bị đánh cắp thiết bị. Tuy nhiên tin tặc và phần mềm độc hại cũng
chiếm tỷ lệ cao trong việc làm mất mát thông tin người dùng. Các chuyên gia khuyến
cáo, khi truy cập bằng Wifi công cộng nên hạn chế vào các trang bảo mật liên quan
đến tài khoản cá nhân hay các email công việc, tốt nhất là nên sử dụng dữ liệu mạng
di động cho những tác vụ này.
3. Tình hình lợi dụng lỗ hổng/điểm yếu an toàn thông tin
3.1 Trong tuần, các tổ chức quốc tế đã phát hiện và công bố ít nhất 317 lỗ
hổng trong đó có: 70 lỗ hổng RCE (cho phép chèn và thực thi mã lệnh), 7 lỗ hổng đã
có mã khai thác (Theo Bộ TT&TT).
3.2 Nhóm nghiên cứu bảo mật tại Đại học Ben Gurion của Israel đã phát hiện
một kỹ thuật MOSQUITO cho phép kẻ tấn công có thể ăn cắp dữ liệu từ các máy
tính được bảo vệ bởi Faraday cage (lồng chắn điện từ trường). C ác máy tính được
bảo vệ bao gồm các hệ thống bị cô lập khỏi Internet và các mạng cục bộ, đòi hỏi phải
truy cập dữ liệu bằng ổ USB hoặc các thiết bị lưu trữ di động khác. Tin tặc thực hiện
kỹ thuật nghe lén thông tin mật giữa các máy tính trong hệ thống quasóng siêu âm
phát ra từ mic, loa ở cùng một tần số bằng cách kết nối với 1 thiết bị đã nhiễm mã
độc.
3.3 Công ty an ninh mạng Preempt Security vừa công bố lỗ hổng bảo mật có
mã CVE-2018-0886. Lỗ hổng cho phép tin tặc có thể khai thác điểm yếu bảo mật của
các giao thức điều khiển, quản lý từ xa (Remote Desktop Protocol và Windows
Remote Management) thông qua mạng không dây hoặc truy cập vật lý vào mạng
nhằm lấy cắp mã xác thực của phiên làm việc nhằm thực hiện chạy mã độc hại và
đánh cắp dữ liệu.
3.4 Các nhà nghiên cứu bảo mật tại phòng nghiên cứu CTS-Labs ở Israel đã
phát hiện ra 13 lỗ hổng bảo mật Meltdown và Specter nằm trong phần an toàn (khu
vực lưu trữ thông tin nhạy cảm như mật khẩu và khóa mã hoá) của bộ vi xử lý AMD
được phát triển trên nền tảng kiến trúc Zen cho phép tin tặc tiếp cận các dữ liệu nhạy
cảm, cài đặt phần mềm độc hại bên trong chip và chiếm quyền truy cập vào hệ thống.
3.5 Chi tiết về thông tin một số lỗ hổng trên các sản phẩm/dịch vụ phổ biến
tại Việt Nam (Theo Bộ TT&TT) cụ thể như sau:
STT
Sản phẩm/
dịch vụ
Mã lỗi quốc tế Mô tả ngắn Ghi chú
1 Cisco
CVE-2018-0216
CVE-2018-0221
CVE-2018-0211
CVE-2018-0213
…
Nhóm 20 lỗ hổng, điểm yếu
trên một số sản phẩm, dịch
vụ của Cisco (Data Center
Network Manager,
Một vài lỗ
hổng đã có
xác nhận và
thông tin bản
Identity Services Engines,
Security Manager,
StarOS …) cho phép thực
hiện nhiều hình thức tấn
công như thu thập thông tin
trái phép, chèn các đoạn mã
JavaScrip để lấy trộm thông
tin xác thực, XSS, SQL
Injection, một số lỗ hổng
cho phép chèn và thực thi
mã lệnh.
vá
2 Samsung CVE-2018-6019
Các phiên bản trước 3.02
của ứng dụng Samsung
Display Solution cho
Android tồn tại lỗ hổng cho
phép tấn công nghe lén nội
dung B2B.
Đã xác nhận
và có thông
tin bản vá
3 Wordpress
CVE-2018-0546
CVE-2018-0547
CVE-2018-7204
Nhóm 2 lỗ hổng cross-site
scripting trong Wordpress
cho phép tấn công chèn
lệnh hoặc mã HTML và lỗi
trong plugin Giribaz gây lộ,
lọt thông tin cấu hình
Đã xác nhận
và có thông
tin bản vá
4
Google
Chrome
CVE-2016-5179
Phiên bản Chrome OS
trước 53.0.2785.144 cho
phép kẻ tấn công thực thi
lệnh khi khởi động
Đã xác nhận
và có thông
tin bản vá
5 Huawei
CVE-2017-17322
CVE-2017-17328
CVE-2017-17227
CVE-2017-17150
…
Các lỗ hổng điểm yếu trên
nhiều sản phẩm, dịch vụ,
điện thoại của Huawei cho
phép thực hiện các hình
thức tấn công như thực thi
lệnh từ xa, thu
Đã xác nhận
và có thông
tin bản vá
thập thông tin trái phép,
thiết bị, dịch vụ ngừng hoạt
động, …
6 D-link
CVE-2018-6529
CVE-2018-6527
CVE-2018-6528
CVE-2018-6530
…
Lỗ hổng XSS và chèn lệnh
trong một số trang PHP trên
một số phiên bản thiết bị
router. Các lỗ hổng này cho
phép kẻ tấn công truy cập
hoặc thực thi trái phép mã
trên các thiết bị.
Một số lỗ
hổng đã có
xác nhận và
thông tin bản
vá
4. Tình hình tấn công DDos, lừa đảo (Phishing)
4.1 Mạng xã hội Facebook đang bị một số đối tượng xấu lợi dụng lừa người
dùng bằng cách phát tán những tin nhắn với thông báo trúng thưởng giả kèm theo
link http://trungthuong2018.com/. Trang web này yêu cầu người dùng cung cấp các
thông tin cá nhân như số điện thoại, địa chỉ, thông tin tài khoản mail, facebook. Các
chuyên gia khuyến cáo người dùng mạng xã hội không nên truy cập vào những địa
chỉ lạ gửi qua messenger từ bạn bè hoặc người lạ
4.2 Công ty an ninh mạng FireEye có trụ sở tại California (Mỹ) cho biết: Tin
tặc Trung Quốc gần đây tấn công liên tục nhằm vào các Công ty Công nghệ và quốc
phòng của Mỹ có liên quan tới tranh chấp chủ quyền ở biển Đông. Nhóm tin tặc
Trung Quốc này có tên TEMP.Periscope, họ tập trung lực lượng khai thác các cơ
quan hàng hải của Mỹ, những cơ quan có liên quan tới biển Đông hoặc. Các vụ tấn
công mới nhất được tiến hành bằng nhiều kỹ thuật, trong đó có kỹ thuật tấn công lừa
đảo nhằm tìm cách chiếm mật khẩu hay các thông tin nhạy cảm của một tổ chức
bằng cách gửi thư điện tử giả, dẫn người dùng tới các trang TTĐT độc hại hoặc tải về
máy tính tập tin có mã độc.
4.3. Các nhà nghiên cứu an ninh mạng tại Kromtech đã phát hiện một bản sao
lưu cơ sở dữ liệu MSSQL của hãng trang sức MBM Company Inc có trụ sở tại Mỹ
và Canada với thông tin cá nhân, tài khoản ngân hàng, mật khẩu mua hàng của hơn
1,3 triệu khách hàng được công khai trên dịch vụ lưu trữ đám mây của hãng Amazon
(Amazon S3).
4.4.Qua thu thập, trong tuần ít nhất 415 trang web đặt tại Việt Nam bị lợi dụng
để thực hiện tấn công Phishing trong tuần (Theo Bộ TT&TT).
4.5. Trên thế giới có nhiều các trang web giả mạo các tổ chức, doanh nghiệp,
nhà cung cấp, dịch vụ lớn như Facebook, PayPal, Dropbox .v.v…(Theo Bộ TT&TT).
Việt Nam có nhiều người dùng các dịch vụ, ứng dụng nước ngoài (cả miễn phí
và có phí) như Facebook, Dropbox .v.v… vì vậy người dùng cần phải hết sức cảnh
giác với những trang web giả mạo để ăn trộm tài khoản.
5. Tình hình hoạt động mã độc và một số thông tin khác
5.3. Hãng tư vấn bảo mật IOActive (Mỹ) mới đây đã tạo ra một cuộc tấn công
sử dụng mã độc dòi tiền chuộc (ransomware) để can thiệp vào một số tập đoàn lớn.
Cuộc tấn công không hề hướng đến mạng PC để mã hóa các file đòi tiền chuộc. Thay
vào đó, các nhà nghiên cứu đã tấn công những robot đóng vai trò quan trọng trong
nhiều ngành như: Dây chuyền sản xuất tự động; chăm sóc sức khỏe và tương tự.
Chính sự gián đoạn các môi trường hoạt động dựa trên robot đó có thể gây tổn hại
cho doanh nghiệp trong từng giây ngừng hoạt động.
5.4. Theo trang web của báo Australian Financial Review (AFR) (Úc), trong
bối cảnh chính giới Úc ngày càng lo ngại về hoạt động tình báo của Trung Quốc tại
quốc gia này, Bộ quốc phòng Úc cũng ra quy định cấm nhân viên cơ quan này cũng
như các quân nhân tại ngũ không được sử dụng ứng dụng mạng xã hội và nhắn tin
WeChat của Trung Quốc, mặc dù vẫn cho phép sử dụng hạn chế mạng xã hội
Facebook.
5.5. Theo tin từ tạp chí Spiegel (Đức), tin tặc đã tấn công máy chủ của Chính
phủ Đức để đánh cắp biên bản đàm phán của Liên minh châu Âu (EU) và Vương
quốc Anh về Brexit. Ngoài ra, tin tặc còn đánh cắp các văn bản về việc đàm phán của
EU với Ukraine và Belarus.
5.6. Mã độc Dofoil thông qua chương trình chia sẻ dữ liệu BitTorrent đã lây
nhiễm trên gần nửa triệu máy tính của người dùng Windows nhằm mục đích cài đặt
chương trình đào tiền ảo Electroneum trên máy tính bị nhiễm.
5.7. Các nhà nghiên cứu tại Check Point phát hiện ra dòng mã độc gọi là
RottenSys, hiển thị nhiều quảng cáo trên các thiết bị của nạn nhân. Mã độc được
ngụy trang dưới dạng một ứng dụng 'Hệ thống Wi-Fi' đã được cài đặt sẵn trên hàng
triệu điện thoại thông minh mới được sản xuất bởi Honor, Huawei, Xiaomi, OPPO,
Vivo, Samsung và GIONEE. Theo Check Point dịch vụ này yêu cầu nhiều quyền
truy cập trong Android và cung cấp Wi-Fi không an toàn.
6. Khuyến nghị đối với các cơ quan, đơn vị
Nhằm bảo đảm an toàn thông tin trong hệ thống mạng của các cơ quan, tổ
chức, Phòng thí nghiệm trọng điểm An toàn thông tin khuyến nghị:
Nhằm tránh việc bị các đối tượng tấn công lợi dụng các trang web để thực
hiện các hành vi gây mất an toàn thông tin, các cơ quan tổ chức cần phải thường
xuyên kiểm tra, rà soát máy chủ web để kịp thời phát hiện và cập nhật các điểm yếu,
lỗ hổng trên các máy chủ web thuộc cơ quan, tổ chức mình.
Theo dõi và cập nhật bản vá cho các lỗ hổng, đặc biệt là lỗ hổng nêu tại mục
3.5 báo cáo này.
Người dùng cần phải hết sức cảnh giác với những file, email không rõ nguồn
gốc, trang web giả mạo để ăn trộm tài khoản, đặc biệt là các trang web giả mạo các
ứng dụng, dịch vụ phổ biến như đã nêu trong mục 4.5 báo cáo này.
Phòng thí nghiệm trọng điểm An toàn thông tin sẵn sàng phối hợp với các cơ
quan tổ chức tiến hành kiểm tra rò quét các lỗ hổng bảo mật trên hệ thống của cơ
quan đơn vị.
Chủ động kiểm tra, rà soát, bóc gỡ mã độc ra khỏi hệ thống mạng. Kiểm tra
và xử lý các thiết bị trong toàn bộ hệ thống mạng nếu có dấu hiệu kết nối đến các tên
miền độc hại Phòng thí nghiệm trọng điểm An toàn thông tin sẵn sàng chia sẻ danh
sách các tên miền độc hại cho các cơ quan đơn vị.
Thông tin liên hệ Phòng thí nghiệm trọng điểm An toàn thông tin, tào nhà số
3, ngõ Phan Chu Trinh, P. Phan Chu Trinh, Q. Hoàn Kiếm, TP. Hà Nội; số điện
thoại: 069.698.744/096.469.1186.
Trân trọng./.
THƯ KÝ
HỘI ĐỒNG KHOA HOC
TS. Nguyễn Trọng Hải
.
PHỤ LỤC
I. Báo cáo được xây dựng dựa trên các nguồn thông tin:
- Các hệ thống giám sát, trinh sát mạng về an toàn thông tin do Phòng thí
nghiệm trọng điểm An toàn thông tin quản lý vận hành;
- Kênh liên lạc về an toàn thông tin; hoạt động hợp tác giữa Phòng thí nghiệm
trọng điểm An toàn thông tin và các tổ chức, hãng bảo mật trong nước và quốc tế.
- Hoạt động theo dõi, phân tích, tổng hợp tình hình an toàn thông tin mạng
trên các trang mạng uy tín.
II. Giới thiệu các hệ thống, sản phẩm phục vụ bảo đảm An toàn thông tin
của Phòng thí nghiệm trọng điểm An toàn thông tin:
1. Hệ thống thao trường mạng (Cyber Range):
Chương trình Huấn luyện chuyên gia An ninh mạng cho các cán bộ, học viên
của các cơ quan, đơn vị, Học viện, Nhà trường trong và ngoài Quân đội theo chương
trình của hãng bảo mật Cisco trên hệ thống thao trường mạng Cisco CyberRange.
Chương trình cung cấp các kỹ năng đảm bảo An ninh thông tin trong không gian
mạng trang bị cho các cán bộ kỹ thuật về an toàn thông tin các kỹ năng và kinh
nghiệm cần thiết trong việc đối phó với các nguy cơ từ những lỗ hổng bảo mật trên
môi trường mạng. Dựa vào các mô hình mô phỏng thực tế, hệ thống Cyber Range
cung cấp môi trường tác chiến để người học có thể trải nghiệm ở cả hai vai trò gồm
bên tấn công và bên ứng cứu, từ đó trang bị cho học viên các kỹ năng nhận diện và
đánh giá các lỗ hổng bảo mật, đồng thời sử dụng các công cụ và kỹ thuật bảo mật
mới nhất nhằm khắc phục lỗ hổng, giảm thiểu rủi ro bị tấn công.
Chương trình đào tạo về an ninh mạng trên Cyber Range được thiết kế nhằm
cung cấp kinh nghiệm thực tế trong việc phản ứng và bảo vệ hệ thống mạng khỏi các
cuộc tấn công quy mô lớn và phức tạp, cung cấp kiến thức chuyên sâu về các quy
trình và phương pháp đảm bảo an toàn thông tin. Ngoài ra, học viên còn thu nhập
được các kiến thức về tối ưu hóa quy trình ứng phó sự cố, phân chia vai trò và trách
nhiệm của nhân sự tham gia vào việc bảo đảm an toàn an ninh không gian mạng.
2. Hệ thống giám sát, chống thất thoát và diệt phần mềm gián điệp dựa trên
truy vấn tên miền độc hại
Mô hình của hệ thống được mô tả như trên hình. Thành phần chính là một máy
chủ DNS SinkHole mà các máy tính trong mạng LAN (WAN) sẽ phải truy vấn trước
khi truy vấn đến máy chủ DNS của các nhà cung cấp ISP và phần mềm MiAV-DLP.
Mô hình hệ thống
Phần mềm MiAV-DLP được cài đặt tại các máy tính trong mạng và có chức
năng giám sát các truy vấn tới máy chủ DNS. Nếu tên miền trùng với tên miền nằm
trong Blacklist hoặc được trả về từ DNS SinkHole thì cảnh báo cho người dùng.
Ngoài ra, khi phát hiện thấy có gói tin TCP gửi tới IP SinkHole thì điều tra mã độc
để ngăn chặn và tiêu diệt.
Phần mềm thường xuyên giám sát các gói tin và phân loại. Nếu gói tin là UDP
(Port 53) và có IP nguồn là DNS Sinkhole hoặc tên miền có trong Blacklist thì cảnh
báo. Nếu phát hiện thấy gói tin gửi tới IP SinkHole thì sẽ phát hiện được tiến trình
nhiễm mã độc và điều tra theo hai hướng: H1 là điều tra các mẫu mã độc liên quan
trực tiếp đến tiến trình độc hại và H2 là điều tra theo các chương trình tự khởi động.
Kết quả điều tra là danh sách các tệp tin cần xóa. Trong quá trình điều tra, có thể sử
dụng các kỹ thuật Whitelist, Blacklist, cho điểm hoặc xây dựng cơ sở dữ liệu các
mẫu mã độc (mã MD5) để đảm bảo chắc chắn các tập tin cần xóa là PMGĐ. Để xóa
được các tệp tin này cần sử dụng các kỹ thuật chống lại chế độ tự bảo vệ của PMGĐ.
Nếu triển khai hệ thống máy chủ DNS SinkHole kết hợp với giải pháp ngăn
chặn buộc các máy tính phải truy vấn tới DNS SinkHole có thể giảm được nguy cơ
thất thoát dữ liệu. Phần mềm MiAV-DLP có thể diệt được các PMGĐ dựa trên hành
vi truy vấn tên miền mà không cần phân tích mẫu. Ngoài ra phần mềm còn có chức
năng diệt mã độc WannaCry khi phát hiện có rà quét và lây nhiễm trong mạng máy
tính, ngăn chăn lây lan mã độc từ USB…
3. Bộ thiết bị cơ động kiểm tra ATTT
Bộthiết bị cơ động kiểm tra ATTT được xây dựng nhằm trang bị cho các ban,
tra ̣m CNTT trong toàn quân cơ động kiểm tra, đánh giá ATTT máy tính độc lâ ̣p
(không kết nối ma ̣ng) của đơn vi ̣.
Bộ công cụ cơ động kiểm tra an toàn thông tin phục vụ công tác kiểm tra an
toàn thông tin cho cán bộ kỹ thuật theo đúng quy trình kiểm tra an toàn thông tin bao
gồm các tính năng sau:
a) Hỗ trợ thu thập mẫu mã độc theo phương pháp tự đông hoặc thủ công;
b) Hỗ trợ điều tra chứng cứ số;
c) Hỗ trợ diệt các phần mềm gián điệp thông qua truy vấn tên miền DNS;
d) Hỗ trợ cài đặt và cập nhật phần mềm diệt vius.
e) Hỗ trợUpload mẫu và quản lý các mẫu nghi ngờ thu thâ ̣p được.
Mô hình kết nối
4. Bộ trao đổi dữ liệu an toàn (USB an toàn) (bổ sung sau).
Cơ quan, tổ chức, cá nhân có thể liên hệ để được tư vấn, hỗ trợ các giải pháp
trong công tác bảo đảm ATTT, cho Ông Nguyễn Trọng Hải, số điện thoại:
0964691186, thư điện tử: tronghai0321@gmail.com;

More Related Content

What's hot

Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
MasterCode.vn
 
Giáo trình bảo mật thông tin
Giáo trình bảo mật thông tinGiáo trình bảo mật thông tin
Giáo trình bảo mật thông tin
jackjohn45
 
Info sec in-business-august-2014
Info sec in-business-august-2014Info sec in-business-august-2014
Info sec in-business-august-2014
nghia le trung
 
ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC
ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUCATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC
ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC
Việt Nam
 
Bai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaBai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaAnh Dam
 
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬBẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ
Smie Vit
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tin
Nguyen Thi Lan Phuong
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt Hà Vũ
 
bctntlvn (24).pdf
bctntlvn (24).pdfbctntlvn (24).pdf
bctntlvn (24).pdfLuanvan84
 

What's hot (9)

Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
 
Giáo trình bảo mật thông tin
Giáo trình bảo mật thông tinGiáo trình bảo mật thông tin
Giáo trình bảo mật thông tin
 
Info sec in-business-august-2014
Info sec in-business-august-2014Info sec in-business-august-2014
Info sec in-business-august-2014
 
ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC
ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUCATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC
ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC
 
Bai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaBai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed Moussa
 
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬBẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tin
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt
 
bctntlvn (24).pdf
bctntlvn (24).pdfbctntlvn (24).pdf
bctntlvn (24).pdf
 

Similar to Bc attt t02_th03

2018 t09-bc-attt-180306-ph(1)
2018 t09-bc-attt-180306-ph(1)2018 t09-bc-attt-180306-ph(1)
2018 t09-bc-attt-180306-ph(1)
tronghai9
 
Quy định quản lý an toàn thông tin người dùng cuối
Quy định quản lý an toàn thông tin người dùng cuốiQuy định quản lý an toàn thông tin người dùng cuối
Quy định quản lý an toàn thông tin người dùng cuối
MaiHongBigTiger
 
Xa_y_Du_ng_Gia_i_Pha_p_an_Ninh_Toa_n_Die.pdf
Xa_y_Du_ng_Gia_i_Pha_p_an_Ninh_Toa_n_Die.pdfXa_y_Du_ng_Gia_i_Pha_p_an_Ninh_Toa_n_Die.pdf
Xa_y_Du_ng_Gia_i_Pha_p_an_Ninh_Toa_n_Die.pdf
hoangnguyenba4
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorter
nghia le trung
 
Security Bootcamp 2013 mo hinh ung dung hoi chan ma doc truc tuyen trong ti...
Security Bootcamp 2013   mo hinh ung dung hoi chan ma doc truc tuyen trong ti...Security Bootcamp 2013   mo hinh ung dung hoi chan ma doc truc tuyen trong ti...
Security Bootcamp 2013 mo hinh ung dung hoi chan ma doc truc tuyen trong ti...Security Bootcamp
 
Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
Security Bootcamp 2013  -  Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...Security Bootcamp 2013  -  Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...Security Bootcamp
 
đồ áN thực tập tại athena
đồ áN thực tập tại athenađồ áN thực tập tại athena
đồ áN thực tập tại athenaHuy Bach
 
Mo hinh osi-7lop-va-khuyencao-baove-dulieu
Mo hinh osi-7lop-va-khuyencao-baove-dulieuMo hinh osi-7lop-va-khuyencao-baove-dulieu
Mo hinh osi-7lop-va-khuyencao-baove-dulieu
nghia le trung
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng cao
ssuserd16c49
 
Bao cao tuan 1
Bao cao tuan 1Bao cao tuan 1
Bao cao tuan 1
Huy Bach
 
Security standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorterSecurity standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorter
nghia le trung
 
TRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxTRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docx
leanh121
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậpTrần Hiệu
 
Securing Cyber Physical System and XIoT (VN version).pptx
Securing Cyber Physical System and XIoT (VN version).pptxSecuring Cyber Physical System and XIoT (VN version).pptx
Securing Cyber Physical System and XIoT (VN version).pptx
Dao Duong
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Thảo luận về giải pháp ATTT tỉnh Đắk Lắk
Thảo luận về giải pháp ATTT tỉnh Đắk LắkThảo luận về giải pháp ATTT tỉnh Đắk Lắk
Thảo luận về giải pháp ATTT tỉnh Đắk Lắk
Sunmedia Corporation
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
Anhh Hữu
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýQuý Đồng Nast
 

Similar to Bc attt t02_th03 (20)

2018 t09-bc-attt-180306-ph(1)
2018 t09-bc-attt-180306-ph(1)2018 t09-bc-attt-180306-ph(1)
2018 t09-bc-attt-180306-ph(1)
 
Quy định quản lý an toàn thông tin người dùng cuối
Quy định quản lý an toàn thông tin người dùng cuốiQuy định quản lý an toàn thông tin người dùng cuối
Quy định quản lý an toàn thông tin người dùng cuối
 
Xa_y_Du_ng_Gia_i_Pha_p_an_Ninh_Toa_n_Die.pdf
Xa_y_Du_ng_Gia_i_Pha_p_an_Ninh_Toa_n_Die.pdfXa_y_Du_ng_Gia_i_Pha_p_an_Ninh_Toa_n_Die.pdf
Xa_y_Du_ng_Gia_i_Pha_p_an_Ninh_Toa_n_Die.pdf
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorter
 
Security Bootcamp 2013 mo hinh ung dung hoi chan ma doc truc tuyen trong ti...
Security Bootcamp 2013   mo hinh ung dung hoi chan ma doc truc tuyen trong ti...Security Bootcamp 2013   mo hinh ung dung hoi chan ma doc truc tuyen trong ti...
Security Bootcamp 2013 mo hinh ung dung hoi chan ma doc truc tuyen trong ti...
 
Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
Security Bootcamp 2013  -  Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...Security Bootcamp 2013  -  Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
 
đồ áN thực tập tại athena
đồ áN thực tập tại athenađồ áN thực tập tại athena
đồ áN thực tập tại athena
 
Mo hinh osi-7lop-va-khuyencao-baove-dulieu
Mo hinh osi-7lop-va-khuyencao-baove-dulieuMo hinh osi-7lop-va-khuyencao-baove-dulieu
Mo hinh osi-7lop-va-khuyencao-baove-dulieu
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng cao
 
Bao cao tuan 1
Bao cao tuan 1Bao cao tuan 1
Bao cao tuan 1
 
Security standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorterSecurity standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorter
 
TRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxTRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docx
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 
Securing Cyber Physical System and XIoT (VN version).pptx
Securing Cyber Physical System and XIoT (VN version).pptxSecuring Cyber Physical System and XIoT (VN version).pptx
Securing Cyber Physical System and XIoT (VN version).pptx
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Thảo luận về giải pháp ATTT tỉnh Đắk Lắk
Thảo luận về giải pháp ATTT tỉnh Đắk LắkThảo luận về giải pháp ATTT tỉnh Đắk Lắk
Thảo luận về giải pháp ATTT tỉnh Đắk Lắk
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 

Bc attt t02_th03

  • 1. 1 PHÒNG THÍ NGHIỆM TRỌNG ĐIỂM AN TOÀN THÔNG TIN CỘNGHOÀXÃHỘICHỦNGHĨAVIỆTNAM Độc lập - Tự do - Hạnh phúc Số: /KH-ATTT Hà Nội, ngày 18 tháng 3 năm 2018 TỔNG HỢP Tình hình an toàn thông tin đáng chú ý trong tuần 02 tháng 3/2018 (từ ngày 09/03/2018 đến ngày 17/3/2018) Phòng Thí nghiệm trọng điểm An toàn thông tin là tổ chức hoạt động trong lĩnh vực Công nghệ thông tin được thành lập theo Quyết định số 850/QĐ-TTg ngat 07/9/2000 của Thủ tướng Chính phủ về việc phê duyệt đề án xây dựng các Phòng thí nghiệm trọng điểm. Trong những năm qua, với chức năng là “Nghiên cứu, ứng dụng các tiến bộ KHCN thuộc lĩnh vực bảo mật, an toàn thông tin phục vụ quốc phòng - an ninh và kinh tế quốc dân; Thực hiện bảo đảm an toàn, an ninh thông tin sô trong Quân đội và Nhà nước”, Phòng thí nghiệm đã tạo ra nhiều sản phẩm khoa học đóp góp trực tiếp vào đảm bảo an ninh mạng, an ninh thông tin sô trong thời kỳ cách mạng công nghiệp lần thứ 4. Phòng Thí nghiệm trọng điểm An toàn thông tin gửi tóm tắt tình hình để các cơ quan, tổ chức, cá nhân tham khảo và có các biện pháp phòng ngừa hợp lý. 1. Điểm tin đáng chú ý (Theo Bộ TT&TT). 1.1. Ngày 07/3/2018, Bộ Công nghiệp kỹ thuật số và Sáng tạo, Chính phủ Anh đã phát hành một báo cáo liên quan tới việc bảo đảm an toàn thông tin của người dùng thiết bị IoT (Internet of Things). Theo báo cáo, hiện nay, mỗi hộ gia đình ở Anh sở hữu ít nhất 10 thiết bị kết nối internet và dự kiến sẽ tăng lên 15 thiết bị vào năm 2020. Nghĩa là có thể có hơn 420 triệu thiết bị IoT được sử dụng tại Anh vào năm 2020, đồng nghĩa với việc an toàn thông tin của các thiết bị này cần phải được theo dõi và kiểm soát cho phù hợp. Báo cáo đã đưa ra các đánh giá tổng thể và các khuyến nghị dành cho nhà sản xuất cũng như người dùng cuối, đồng thời đề xuất chính phủ xem xét để áp
  • 2. 2 đặt các quy tắc bảo đảm an toàn thông tin vào quá trình thiết kế và phát triển các sản phẩm IoT. Chính phủ Anh sẽ tiếp tục nghiên cứu, phát triển các khuyến nghị này, đây là một phần quan trọng trong Chiến lược An toàn thông tin mạng Quốc gia trong 5 năm của Chính phủ Anh, trị giá khoảng 1.9 tỷ Bảng Anh nhằm hướng tới mục tiêu đưa Vương quốc Anh trở thành nơi an toàn trên thế giới để sinh sống và kinh doanh trực tuyến. Tại Việt Nam, những năm gần đây, các thiết bị IoT cũng đã xuất hiện rất nhiều trên thị trường và được nhiều người sử dụng, nên người dùng nên làm theo những khuyến nghị sau để bảo đảm an toàn thông tin thiết bị IoT:  Tìm hiểu thông tin bảo mật của một sản phẩm trước khi mua;  Thay đổi mật khẩu và tên người dùng mặc định trong thiết bị;  Kiểm tra trang web của nhà sản xuất để cập nhật phiên bản phần mềm, firmware (nếu có);  Nếu có lựa chọn bảo mật định danh hai bước trở lên thì nên sử dụng. 1.2. Bộ Dịch vụ nhân sinh (Department of Human Services - DHS) của Australia đã tăng gấp ba số lượng nhân viên an toàn thông tin mạng trong 12 tháng qua. Đối mặt với sự thiếu hụt hàng năm khoảng 500 nhân sự về an toàn thông tin mạng tại Australia, DHS đã định hình kế hoạch tuyển dụng của mình bằng cách thuê sinh viên đang theo học tại các trường để làm việc. Và để bổ sung cho kế hoạch này DHS sẽ thuê một số chuyên gia có kinh nghiệm, các chuyên gia này sẽ được phân chia thời gian để vừa làm các công việc được giao và vừa chịu trách nhiệm đào tạo nội bộ, hướng dẫn cho 03 sinh viên. Để cân băng giữa yếu tố kỹ thuật và phi kỹ thuật, nhóm chuyên gia mà DHS tuyển dụng còn bao gồm cả các nhà tâm lý học, luật sư và sinh viên tốt nghiệp các trường đào tạo về chính trị. Lãnh đạo của DHS hy vọng chiến lược tuyển dụng này sẽ mạng lại hiệu quả trong vòng hai năm tới. Theo dự đoán thì sẽ có một số nhân sự sau khi được đào tạo sẽ rời bỏ tổ chức vì nhu cầu nhân sự trong ngành an toàn thông tin đang rất cao, tuy nhiên DHS tính toán có thể giữ được 1/3 số nhân sự đã qua đào tạo ở lại làm việc. 1.3. Ngày 06/3/2018 Kaspersky đã xác định và công bố thông tin về tấn công APT có tên Slingshot với kỹ thuật tấn công tinh vi. Theo ghi nhận, hoạt động của Slingshot xuất hiện từ năm 2012 và đến thời điểm tháng 2 năm 2018
  • 3. 3 vẫn hoạt động. Theo giám sát của Kaspersky có trên 100 hệ thống thông tin của các quốc gia khu vực Trung Đông và Châu Phi như: Kenya, Yemen, Libya, Afghanistan, Iraq, Tanzania, Jordan, Mauritius, Somalia, Cộng hòa Dân chủ Congo, Thổ Nhĩ Kỳ, Sudan và Các tiểu vương quốc Ả rập Thống nhất đã bị tấn công. Để lây nhiễm vào máy tính nạn nhân, bước đầu tiên mã độc sẽ cố gắng thay thế một trong những thư viện liên quan tới việc cấu hình và bảo mật Windows - ‘scesrv.dll’ với một tập tin độc hại có cùng kích thước. Ngoài ra, nó có tương tác với nhiều thành phần quan trọng trong hệ điều hành Windows như trình nạp Ring 0 (loader), thành phần để nghe lén lưu lượng mạng ở mức nhân, hệ thống tập tin ảo và một số thành phần quan trọng khác. Các phương thức lây nhiễm của Slingshot hiện vẫn chưa được xác định hết, nhưng có ít nhất một vài trường hợp nhóm tin tặc đã thực hiện thông qua phần mềm quản lý bộ định tuyến WinBox (như Mikrotik) để lây nhiễm vào máy tính nạn nhân. Đây là một trong những cuộc tấn công APT được bắt đầu từ các thiết bị Router, do vậy nếu trong thời gian tới, không chỉ là các thiết bị Router mà các thiết bị IoT cũng có thể bị lợi dụng. Theo báo cáo của Kapersky thì nạn nhân của các cuộc tấn công mới chỉ tập trung ở khu vực Trung Đông và Châu Phi nhưng không loại trừ khả năng đã ảnh hưởng hoặc trong thời gian tới có thể sẽ ảnh hưởng tới Việt Nam. Danh sách giá trị băm MD5 của các tập tin có dấu hiệu liên quan đến tấn công sử dụng Slingshot: TT Giá trị băm MD5 của các tập tin có dấu hiệu liên quan đến Slingshot 1 42cc382acb5b2b70c78baa77bb7c5f9 2 11ccc2c5811c80f2a796817d9ccbe34b 3 142970f7e10e3a49e583b2f557dcbe79 4 64f705e55545a371e0f5e599cfbae5e9 5 6637dbcc6059a1e2e45956d98a3ea590 6 706269c041d94c4501b78c128f1c0e70 7 7fb82333aa08f4bfbbfa515e7e93bad4 8 87a28a99697452a37fc229b3aa3afe97
  • 4. 9 afaff3310d8c094774da6ba856c1a30e 10 b7a2525e05769540f48733d5673a77fa 11 c638169aaa777d4f6eae43205a39e274 12 db71aed3b9ffbbfa4c49db036520ceeb 13 f4944c5d47907ce93819aed8c4f76bcc 2. Tình hình tấn công vào các thiết bị di động: 2.1 Theo một nghiên cứu của hãng bảo mật Trend Micro (Nhật Bản) cho thấy nguyên nhân chủ yếu của việc bị mất dữ liệu là do người dùng vô tình làm lộ thông tin cá nhân hoặc bị đánh cắp thiết bị. Tuy nhiên tin tặc và phần mềm độc hại cũng chiếm tỷ lệ cao trong việc làm mất mát thông tin người dùng. Các chuyên gia khuyến cáo, khi truy cập bằng Wifi công cộng nên hạn chế vào các trang bảo mật liên quan đến tài khoản cá nhân hay các email công việc, tốt nhất là nên sử dụng dữ liệu mạng di động cho những tác vụ này. 3. Tình hình lợi dụng lỗ hổng/điểm yếu an toàn thông tin 3.1 Trong tuần, các tổ chức quốc tế đã phát hiện và công bố ít nhất 317 lỗ hổng trong đó có: 70 lỗ hổng RCE (cho phép chèn và thực thi mã lệnh), 7 lỗ hổng đã có mã khai thác (Theo Bộ TT&TT). 3.2 Nhóm nghiên cứu bảo mật tại Đại học Ben Gurion của Israel đã phát hiện một kỹ thuật MOSQUITO cho phép kẻ tấn công có thể ăn cắp dữ liệu từ các máy tính được bảo vệ bởi Faraday cage (lồng chắn điện từ trường). C ác máy tính được bảo vệ bao gồm các hệ thống bị cô lập khỏi Internet và các mạng cục bộ, đòi hỏi phải truy cập dữ liệu bằng ổ USB hoặc các thiết bị lưu trữ di động khác. Tin tặc thực hiện kỹ thuật nghe lén thông tin mật giữa các máy tính trong hệ thống quasóng siêu âm phát ra từ mic, loa ở cùng một tần số bằng cách kết nối với 1 thiết bị đã nhiễm mã độc. 3.3 Công ty an ninh mạng Preempt Security vừa công bố lỗ hổng bảo mật có mã CVE-2018-0886. Lỗ hổng cho phép tin tặc có thể khai thác điểm yếu bảo mật của các giao thức điều khiển, quản lý từ xa (Remote Desktop Protocol và Windows Remote Management) thông qua mạng không dây hoặc truy cập vật lý vào mạng nhằm lấy cắp mã xác thực của phiên làm việc nhằm thực hiện chạy mã độc hại và đánh cắp dữ liệu. 3.4 Các nhà nghiên cứu bảo mật tại phòng nghiên cứu CTS-Labs ở Israel đã phát hiện ra 13 lỗ hổng bảo mật Meltdown và Specter nằm trong phần an toàn (khu vực lưu trữ thông tin nhạy cảm như mật khẩu và khóa mã hoá) của bộ vi xử lý AMD được phát triển trên nền tảng kiến trúc Zen cho phép tin tặc tiếp cận các dữ liệu nhạy cảm, cài đặt phần mềm độc hại bên trong chip và chiếm quyền truy cập vào hệ thống.
  • 5. 3.5 Chi tiết về thông tin một số lỗ hổng trên các sản phẩm/dịch vụ phổ biến tại Việt Nam (Theo Bộ TT&TT) cụ thể như sau: STT Sản phẩm/ dịch vụ Mã lỗi quốc tế Mô tả ngắn Ghi chú 1 Cisco CVE-2018-0216 CVE-2018-0221 CVE-2018-0211 CVE-2018-0213 … Nhóm 20 lỗ hổng, điểm yếu trên một số sản phẩm, dịch vụ của Cisco (Data Center Network Manager, Một vài lỗ hổng đã có xác nhận và thông tin bản Identity Services Engines, Security Manager, StarOS …) cho phép thực hiện nhiều hình thức tấn công như thu thập thông tin trái phép, chèn các đoạn mã JavaScrip để lấy trộm thông tin xác thực, XSS, SQL Injection, một số lỗ hổng cho phép chèn và thực thi mã lệnh. vá 2 Samsung CVE-2018-6019 Các phiên bản trước 3.02 của ứng dụng Samsung Display Solution cho Android tồn tại lỗ hổng cho phép tấn công nghe lén nội dung B2B. Đã xác nhận và có thông tin bản vá 3 Wordpress CVE-2018-0546 CVE-2018-0547 CVE-2018-7204 Nhóm 2 lỗ hổng cross-site scripting trong Wordpress cho phép tấn công chèn lệnh hoặc mã HTML và lỗi trong plugin Giribaz gây lộ, lọt thông tin cấu hình Đã xác nhận và có thông tin bản vá
  • 6. 4 Google Chrome CVE-2016-5179 Phiên bản Chrome OS trước 53.0.2785.144 cho phép kẻ tấn công thực thi lệnh khi khởi động Đã xác nhận và có thông tin bản vá 5 Huawei CVE-2017-17322 CVE-2017-17328 CVE-2017-17227 CVE-2017-17150 … Các lỗ hổng điểm yếu trên nhiều sản phẩm, dịch vụ, điện thoại của Huawei cho phép thực hiện các hình thức tấn công như thực thi lệnh từ xa, thu Đã xác nhận và có thông tin bản vá thập thông tin trái phép, thiết bị, dịch vụ ngừng hoạt động, … 6 D-link CVE-2018-6529 CVE-2018-6527 CVE-2018-6528 CVE-2018-6530 … Lỗ hổng XSS và chèn lệnh trong một số trang PHP trên một số phiên bản thiết bị router. Các lỗ hổng này cho phép kẻ tấn công truy cập hoặc thực thi trái phép mã trên các thiết bị. Một số lỗ hổng đã có xác nhận và thông tin bản vá 4. Tình hình tấn công DDos, lừa đảo (Phishing) 4.1 Mạng xã hội Facebook đang bị một số đối tượng xấu lợi dụng lừa người dùng bằng cách phát tán những tin nhắn với thông báo trúng thưởng giả kèm theo link http://trungthuong2018.com/. Trang web này yêu cầu người dùng cung cấp các thông tin cá nhân như số điện thoại, địa chỉ, thông tin tài khoản mail, facebook. Các chuyên gia khuyến cáo người dùng mạng xã hội không nên truy cập vào những địa chỉ lạ gửi qua messenger từ bạn bè hoặc người lạ 4.2 Công ty an ninh mạng FireEye có trụ sở tại California (Mỹ) cho biết: Tin tặc Trung Quốc gần đây tấn công liên tục nhằm vào các Công ty Công nghệ và quốc phòng của Mỹ có liên quan tới tranh chấp chủ quyền ở biển Đông. Nhóm tin tặc Trung Quốc này có tên TEMP.Periscope, họ tập trung lực lượng khai thác các cơ quan hàng hải của Mỹ, những cơ quan có liên quan tới biển Đông hoặc. Các vụ tấn công mới nhất được tiến hành bằng nhiều kỹ thuật, trong đó có kỹ thuật tấn công lừa
  • 7. đảo nhằm tìm cách chiếm mật khẩu hay các thông tin nhạy cảm của một tổ chức bằng cách gửi thư điện tử giả, dẫn người dùng tới các trang TTĐT độc hại hoặc tải về máy tính tập tin có mã độc. 4.3. Các nhà nghiên cứu an ninh mạng tại Kromtech đã phát hiện một bản sao lưu cơ sở dữ liệu MSSQL của hãng trang sức MBM Company Inc có trụ sở tại Mỹ và Canada với thông tin cá nhân, tài khoản ngân hàng, mật khẩu mua hàng của hơn 1,3 triệu khách hàng được công khai trên dịch vụ lưu trữ đám mây của hãng Amazon (Amazon S3). 4.4.Qua thu thập, trong tuần ít nhất 415 trang web đặt tại Việt Nam bị lợi dụng để thực hiện tấn công Phishing trong tuần (Theo Bộ TT&TT). 4.5. Trên thế giới có nhiều các trang web giả mạo các tổ chức, doanh nghiệp, nhà cung cấp, dịch vụ lớn như Facebook, PayPal, Dropbox .v.v…(Theo Bộ TT&TT). Việt Nam có nhiều người dùng các dịch vụ, ứng dụng nước ngoài (cả miễn phí và có phí) như Facebook, Dropbox .v.v… vì vậy người dùng cần phải hết sức cảnh giác với những trang web giả mạo để ăn trộm tài khoản.
  • 8. 5. Tình hình hoạt động mã độc và một số thông tin khác 5.3. Hãng tư vấn bảo mật IOActive (Mỹ) mới đây đã tạo ra một cuộc tấn công sử dụng mã độc dòi tiền chuộc (ransomware) để can thiệp vào một số tập đoàn lớn. Cuộc tấn công không hề hướng đến mạng PC để mã hóa các file đòi tiền chuộc. Thay vào đó, các nhà nghiên cứu đã tấn công những robot đóng vai trò quan trọng trong nhiều ngành như: Dây chuyền sản xuất tự động; chăm sóc sức khỏe và tương tự. Chính sự gián đoạn các môi trường hoạt động dựa trên robot đó có thể gây tổn hại cho doanh nghiệp trong từng giây ngừng hoạt động. 5.4. Theo trang web của báo Australian Financial Review (AFR) (Úc), trong bối cảnh chính giới Úc ngày càng lo ngại về hoạt động tình báo của Trung Quốc tại quốc gia này, Bộ quốc phòng Úc cũng ra quy định cấm nhân viên cơ quan này cũng như các quân nhân tại ngũ không được sử dụng ứng dụng mạng xã hội và nhắn tin WeChat của Trung Quốc, mặc dù vẫn cho phép sử dụng hạn chế mạng xã hội Facebook. 5.5. Theo tin từ tạp chí Spiegel (Đức), tin tặc đã tấn công máy chủ của Chính phủ Đức để đánh cắp biên bản đàm phán của Liên minh châu Âu (EU) và Vương quốc Anh về Brexit. Ngoài ra, tin tặc còn đánh cắp các văn bản về việc đàm phán của EU với Ukraine và Belarus. 5.6. Mã độc Dofoil thông qua chương trình chia sẻ dữ liệu BitTorrent đã lây nhiễm trên gần nửa triệu máy tính của người dùng Windows nhằm mục đích cài đặt chương trình đào tiền ảo Electroneum trên máy tính bị nhiễm. 5.7. Các nhà nghiên cứu tại Check Point phát hiện ra dòng mã độc gọi là RottenSys, hiển thị nhiều quảng cáo trên các thiết bị của nạn nhân. Mã độc được ngụy trang dưới dạng một ứng dụng 'Hệ thống Wi-Fi' đã được cài đặt sẵn trên hàng triệu điện thoại thông minh mới được sản xuất bởi Honor, Huawei, Xiaomi, OPPO, Vivo, Samsung và GIONEE. Theo Check Point dịch vụ này yêu cầu nhiều quyền truy cập trong Android và cung cấp Wi-Fi không an toàn. 6. Khuyến nghị đối với các cơ quan, đơn vị Nhằm bảo đảm an toàn thông tin trong hệ thống mạng của các cơ quan, tổ chức, Phòng thí nghiệm trọng điểm An toàn thông tin khuyến nghị: Nhằm tránh việc bị các đối tượng tấn công lợi dụng các trang web để thực hiện các hành vi gây mất an toàn thông tin, các cơ quan tổ chức cần phải thường xuyên kiểm tra, rà soát máy chủ web để kịp thời phát hiện và cập nhật các điểm yếu, lỗ hổng trên các máy chủ web thuộc cơ quan, tổ chức mình. Theo dõi và cập nhật bản vá cho các lỗ hổng, đặc biệt là lỗ hổng nêu tại mục 3.5 báo cáo này.
  • 9. Người dùng cần phải hết sức cảnh giác với những file, email không rõ nguồn gốc, trang web giả mạo để ăn trộm tài khoản, đặc biệt là các trang web giả mạo các ứng dụng, dịch vụ phổ biến như đã nêu trong mục 4.5 báo cáo này. Phòng thí nghiệm trọng điểm An toàn thông tin sẵn sàng phối hợp với các cơ quan tổ chức tiến hành kiểm tra rò quét các lỗ hổng bảo mật trên hệ thống của cơ quan đơn vị. Chủ động kiểm tra, rà soát, bóc gỡ mã độc ra khỏi hệ thống mạng. Kiểm tra và xử lý các thiết bị trong toàn bộ hệ thống mạng nếu có dấu hiệu kết nối đến các tên miền độc hại Phòng thí nghiệm trọng điểm An toàn thông tin sẵn sàng chia sẻ danh sách các tên miền độc hại cho các cơ quan đơn vị. Thông tin liên hệ Phòng thí nghiệm trọng điểm An toàn thông tin, tào nhà số 3, ngõ Phan Chu Trinh, P. Phan Chu Trinh, Q. Hoàn Kiếm, TP. Hà Nội; số điện thoại: 069.698.744/096.469.1186. Trân trọng./. THƯ KÝ HỘI ĐỒNG KHOA HOC TS. Nguyễn Trọng Hải .
  • 10. PHỤ LỤC I. Báo cáo được xây dựng dựa trên các nguồn thông tin: - Các hệ thống giám sát, trinh sát mạng về an toàn thông tin do Phòng thí nghiệm trọng điểm An toàn thông tin quản lý vận hành; - Kênh liên lạc về an toàn thông tin; hoạt động hợp tác giữa Phòng thí nghiệm trọng điểm An toàn thông tin và các tổ chức, hãng bảo mật trong nước và quốc tế. - Hoạt động theo dõi, phân tích, tổng hợp tình hình an toàn thông tin mạng trên các trang mạng uy tín. II. Giới thiệu các hệ thống, sản phẩm phục vụ bảo đảm An toàn thông tin của Phòng thí nghiệm trọng điểm An toàn thông tin: 1. Hệ thống thao trường mạng (Cyber Range): Chương trình Huấn luyện chuyên gia An ninh mạng cho các cán bộ, học viên của các cơ quan, đơn vị, Học viện, Nhà trường trong và ngoài Quân đội theo chương trình của hãng bảo mật Cisco trên hệ thống thao trường mạng Cisco CyberRange. Chương trình cung cấp các kỹ năng đảm bảo An ninh thông tin trong không gian mạng trang bị cho các cán bộ kỹ thuật về an toàn thông tin các kỹ năng và kinh nghiệm cần thiết trong việc đối phó với các nguy cơ từ những lỗ hổng bảo mật trên môi trường mạng. Dựa vào các mô hình mô phỏng thực tế, hệ thống Cyber Range cung cấp môi trường tác chiến để người học có thể trải nghiệm ở cả hai vai trò gồm bên tấn công và bên ứng cứu, từ đó trang bị cho học viên các kỹ năng nhận diện và đánh giá các lỗ hổng bảo mật, đồng thời sử dụng các công cụ và kỹ thuật bảo mật mới nhất nhằm khắc phục lỗ hổng, giảm thiểu rủi ro bị tấn công. Chương trình đào tạo về an ninh mạng trên Cyber Range được thiết kế nhằm cung cấp kinh nghiệm thực tế trong việc phản ứng và bảo vệ hệ thống mạng khỏi các cuộc tấn công quy mô lớn và phức tạp, cung cấp kiến thức chuyên sâu về các quy trình và phương pháp đảm bảo an toàn thông tin. Ngoài ra, học viên còn thu nhập được các kiến thức về tối ưu hóa quy trình ứng phó sự cố, phân chia vai trò và trách nhiệm của nhân sự tham gia vào việc bảo đảm an toàn an ninh không gian mạng. 2. Hệ thống giám sát, chống thất thoát và diệt phần mềm gián điệp dựa trên truy vấn tên miền độc hại Mô hình của hệ thống được mô tả như trên hình. Thành phần chính là một máy chủ DNS SinkHole mà các máy tính trong mạng LAN (WAN) sẽ phải truy vấn trước khi truy vấn đến máy chủ DNS của các nhà cung cấp ISP và phần mềm MiAV-DLP.
  • 11. Mô hình hệ thống Phần mềm MiAV-DLP được cài đặt tại các máy tính trong mạng và có chức năng giám sát các truy vấn tới máy chủ DNS. Nếu tên miền trùng với tên miền nằm trong Blacklist hoặc được trả về từ DNS SinkHole thì cảnh báo cho người dùng. Ngoài ra, khi phát hiện thấy có gói tin TCP gửi tới IP SinkHole thì điều tra mã độc để ngăn chặn và tiêu diệt. Phần mềm thường xuyên giám sát các gói tin và phân loại. Nếu gói tin là UDP (Port 53) và có IP nguồn là DNS Sinkhole hoặc tên miền có trong Blacklist thì cảnh báo. Nếu phát hiện thấy gói tin gửi tới IP SinkHole thì sẽ phát hiện được tiến trình nhiễm mã độc và điều tra theo hai hướng: H1 là điều tra các mẫu mã độc liên quan trực tiếp đến tiến trình độc hại và H2 là điều tra theo các chương trình tự khởi động. Kết quả điều tra là danh sách các tệp tin cần xóa. Trong quá trình điều tra, có thể sử dụng các kỹ thuật Whitelist, Blacklist, cho điểm hoặc xây dựng cơ sở dữ liệu các mẫu mã độc (mã MD5) để đảm bảo chắc chắn các tập tin cần xóa là PMGĐ. Để xóa được các tệp tin này cần sử dụng các kỹ thuật chống lại chế độ tự bảo vệ của PMGĐ. Nếu triển khai hệ thống máy chủ DNS SinkHole kết hợp với giải pháp ngăn chặn buộc các máy tính phải truy vấn tới DNS SinkHole có thể giảm được nguy cơ thất thoát dữ liệu. Phần mềm MiAV-DLP có thể diệt được các PMGĐ dựa trên hành vi truy vấn tên miền mà không cần phân tích mẫu. Ngoài ra phần mềm còn có chức năng diệt mã độc WannaCry khi phát hiện có rà quét và lây nhiễm trong mạng máy tính, ngăn chăn lây lan mã độc từ USB… 3. Bộ thiết bị cơ động kiểm tra ATTT Bộthiết bị cơ động kiểm tra ATTT được xây dựng nhằm trang bị cho các ban, tra ̣m CNTT trong toàn quân cơ động kiểm tra, đánh giá ATTT máy tính độc lâ ̣p (không kết nối ma ̣ng) của đơn vi ̣. Bộ công cụ cơ động kiểm tra an toàn thông tin phục vụ công tác kiểm tra an toàn thông tin cho cán bộ kỹ thuật theo đúng quy trình kiểm tra an toàn thông tin bao gồm các tính năng sau: a) Hỗ trợ thu thập mẫu mã độc theo phương pháp tự đông hoặc thủ công;
  • 12. b) Hỗ trợ điều tra chứng cứ số; c) Hỗ trợ diệt các phần mềm gián điệp thông qua truy vấn tên miền DNS; d) Hỗ trợ cài đặt và cập nhật phần mềm diệt vius. e) Hỗ trợUpload mẫu và quản lý các mẫu nghi ngờ thu thâ ̣p được. Mô hình kết nối 4. Bộ trao đổi dữ liệu an toàn (USB an toàn) (bổ sung sau). Cơ quan, tổ chức, cá nhân có thể liên hệ để được tư vấn, hỗ trợ các giải pháp trong công tác bảo đảm ATTT, cho Ông Nguyễn Trọng Hải, số điện thoại: 0964691186, thư điện tử: tronghai0321@gmail.com;