MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...Vu Hung Nguyen
Hội thảo Hợp tác Phát triển CNTT-TT Việt Nam lần thứ 17 sẽ diễn ra tại khách sạn Xanh thành phố Huế từ ngày 29 đến 31/8/2013. Hội thảo do Bộ Thông tin và Truyền thông, UBND tỉnh Thừa Thiên Huế, Hội Tin học Việt Nam và Hội Tin học thành phố Hồ Chí Minh đồng tổ chức với chủ đề “Xây dựng hạ tầng CNTT-TT đồng bộ từ Trung ương đến địa phương tạo động lực phát triển kinh tế - xã hội”
http://ict2013.thuathienhue.gov.vn/
Nhận diện những nguy cơ đe dọa an ninh mạng từ những vụ tấn công lịch sử vào hệ thống mạng tại Việt Nam và những con số thống kê báo động đỏ.
Thông tin liên hệ tư vấn hệ thống an ninh mạng:
Công ty Cổ phần Tin học Lạc Việt
Hotline: (+84.8) 38.444.929
Email: info@lacviet.com.vn
Website: http://www.lacviet.vn/
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013SUN MEDIA Corp
Trong bối cảnh tình hình an ninh, công tác bảo mật hệ thống, quản lý thông tin trong nước và quốc tế hiện nay có nhiều thay đổi và diễn biến phức tạp, đòi hỏi công tác bảo đảm an toàn thông tin và an ninh mạng được chính phủ, các tập đoàn công nghệ ưu tiên ứng dụng phát triển. Bài tham luận: “Vai trò bảo mật thông tin trong chính phủ điện tử” sẽ mang đến hội thảo những thông tin mới nhất về xu hướng bảo mật hệ thống, an toàn thông tin và các giải pháp bảo mật của SUN MEDIA được ứng dụng trong tương lai.
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPVu Hung Nguyen
CHƯƠNG TRÌNH NÂNG CAO NĂNG LỰC LÃNH ĐẠO THÔNG TIN (CIO) KHỐI DOANH NGHIỆP NHÀ NƯỚC THÀNH PHỐ HẠ LONG, QUẢNG NINH, 18-21/06/2013
NGƯỜI TRÌNH BÀY: LÊ TRUNG NGHĨA
VĂN PHÒNG PHỐI HỢP PHÁT TRIỂN
MÔI TRƯỜNG KHOA HỌC & CÔNG NGHỆ,
BỘ KHOA HỌC & CÔNG NGHỆ
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...Vu Hung Nguyen
Hội thảo Hợp tác Phát triển CNTT-TT Việt Nam lần thứ 17 sẽ diễn ra tại khách sạn Xanh thành phố Huế từ ngày 29 đến 31/8/2013. Hội thảo do Bộ Thông tin và Truyền thông, UBND tỉnh Thừa Thiên Huế, Hội Tin học Việt Nam và Hội Tin học thành phố Hồ Chí Minh đồng tổ chức với chủ đề “Xây dựng hạ tầng CNTT-TT đồng bộ từ Trung ương đến địa phương tạo động lực phát triển kinh tế - xã hội”
http://ict2013.thuathienhue.gov.vn/
Nhận diện những nguy cơ đe dọa an ninh mạng từ những vụ tấn công lịch sử vào hệ thống mạng tại Việt Nam và những con số thống kê báo động đỏ.
Thông tin liên hệ tư vấn hệ thống an ninh mạng:
Công ty Cổ phần Tin học Lạc Việt
Hotline: (+84.8) 38.444.929
Email: info@lacviet.com.vn
Website: http://www.lacviet.vn/
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013SUN MEDIA Corp
Trong bối cảnh tình hình an ninh, công tác bảo mật hệ thống, quản lý thông tin trong nước và quốc tế hiện nay có nhiều thay đổi và diễn biến phức tạp, đòi hỏi công tác bảo đảm an toàn thông tin và an ninh mạng được chính phủ, các tập đoàn công nghệ ưu tiên ứng dụng phát triển. Bài tham luận: “Vai trò bảo mật thông tin trong chính phủ điện tử” sẽ mang đến hội thảo những thông tin mới nhất về xu hướng bảo mật hệ thống, an toàn thông tin và các giải pháp bảo mật của SUN MEDIA được ứng dụng trong tương lai.
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPVu Hung Nguyen
CHƯƠNG TRÌNH NÂNG CAO NĂNG LỰC LÃNH ĐẠO THÔNG TIN (CIO) KHỐI DOANH NGHIỆP NHÀ NƯỚC THÀNH PHỐ HẠ LONG, QUẢNG NINH, 18-21/06/2013
NGƯỜI TRÌNH BÀY: LÊ TRUNG NGHĨA
VĂN PHÒNG PHỐI HỢP PHÁT TRIỂN
MÔI TRƯỜNG KHOA HỌC & CÔNG NGHỆ,
BỘ KHOA HỌC & CÔNG NGHỆ
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTMasterCode.vn
Mô tả những thách thức của việc bảo mật thông tin
Định nghĩa bảo mật thông tin và giải thích được lý do
khiến bảo mật thông tin trở nên quan trọng
Nhận diện các dạng tấn công phổ biến hiện nay
Liệt kê các bước cơ bản của một cuộc tấn công
Mô tả năm nguyên tắc phòng thủ cơ bản
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬSmie Vit
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG
THƯƠNG MẠI ĐIỆN TỬ
LUẬN VĂN THẠC SĨ KHOA HỌC
CÔNG NGHỆ THÔNG TIN
Bạn cần thêm luận văn tham khảo về các lĩnh vực KHTN, Y, Sư phạm, KT, Nông lâm… vui lòng liên hệ skype, yahoo: smiee1314, phone: 0945155090, or email: smie1314@gmail.com. Thanks
Mo hinh osi-7lop-va-khuyencao-baove-dulieunghia le trung
Là bài trình bày tại hội thảo: “Công nghệ, thiết bị an ninh và giải pháp an toàn hệ thống” do Bộ Khoa học và Công nghệ và VCCI tổ chức nhân Techmart Vietnam 2015 tại Hà Nội, 03/10/2015
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTMasterCode.vn
Mô tả những thách thức của việc bảo mật thông tin
Định nghĩa bảo mật thông tin và giải thích được lý do
khiến bảo mật thông tin trở nên quan trọng
Nhận diện các dạng tấn công phổ biến hiện nay
Liệt kê các bước cơ bản của một cuộc tấn công
Mô tả năm nguyên tắc phòng thủ cơ bản
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬSmie Vit
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG
THƯƠNG MẠI ĐIỆN TỬ
LUẬN VĂN THẠC SĨ KHOA HỌC
CÔNG NGHỆ THÔNG TIN
Bạn cần thêm luận văn tham khảo về các lĩnh vực KHTN, Y, Sư phạm, KT, Nông lâm… vui lòng liên hệ skype, yahoo: smiee1314, phone: 0945155090, or email: smie1314@gmail.com. Thanks
Mo hinh osi-7lop-va-khuyencao-baove-dulieunghia le trung
Là bài trình bày tại hội thảo: “Công nghệ, thiết bị an ninh và giải pháp an toàn hệ thống” do Bộ Khoa học và Công nghệ và VCCI tổ chức nhân Techmart Vietnam 2015 tại Hà Nội, 03/10/2015
1. 1
PHÒNG THÍ NGHIỆM TRỌNG
ĐIỂM AN TOÀN THÔNG TIN
CỘNGHOÀXÃHỘICHỦNGHĨAVIỆTNAM
Độc lập - Tự do - Hạnh phúc
Số: /KH-ATTT Hà Nội, ngày 18 tháng 3 năm 2018
TỔNG HỢP
Tình hình an toàn thông tin đáng chú ý trong tuần 02 tháng 3/2018
(từ ngày 09/03/2018 đến ngày 17/3/2018)
Phòng Thí nghiệm trọng điểm An toàn thông tin là tổ chức hoạt động trong lĩnh
vực Công nghệ thông tin được thành lập theo Quyết định số 850/QĐ-TTg ngat
07/9/2000 của Thủ tướng Chính phủ về việc phê duyệt đề án xây dựng các Phòng thí
nghiệm trọng điểm.
Trong những năm qua, với chức năng là “Nghiên cứu, ứng dụng các tiến bộ
KHCN thuộc lĩnh vực bảo mật, an toàn thông tin phục vụ quốc phòng - an ninh và kinh
tế quốc dân; Thực hiện bảo đảm an toàn, an ninh thông tin sô trong Quân đội và Nhà
nước”, Phòng thí nghiệm đã tạo ra nhiều sản phẩm khoa học đóp góp trực tiếp vào đảm
bảo an ninh mạng, an ninh thông tin sô trong thời kỳ cách mạng công nghiệp lần thứ 4.
Phòng Thí nghiệm trọng điểm An toàn thông tin gửi tóm tắt tình hình để các cơ
quan, tổ chức, cá nhân tham khảo và có các biện pháp phòng ngừa hợp lý.
1. Điểm tin đáng chú ý (Theo Bộ TT&TT).
1.1. Ngày 07/3/2018, Bộ Công nghiệp kỹ thuật số và Sáng tạo, Chính phủ
Anh đã phát hành một báo cáo liên quan tới việc bảo đảm an toàn thông tin của
người dùng thiết bị IoT (Internet of Things).
Theo báo cáo, hiện nay, mỗi hộ gia đình ở Anh sở hữu ít nhất 10 thiết bị kết
nối internet và dự kiến sẽ tăng lên 15 thiết bị vào năm 2020. Nghĩa là có thể có hơn
420 triệu thiết bị IoT được sử dụng tại Anh vào năm 2020, đồng nghĩa với việc an
toàn thông tin của các thiết bị này cần phải được theo dõi và kiểm soát cho phù hợp.
Báo cáo đã đưa ra các đánh giá tổng thể và các khuyến nghị dành cho nhà sản
xuất cũng như người dùng cuối, đồng thời đề xuất chính phủ xem xét để áp
2. 2
đặt các quy tắc bảo đảm an toàn thông tin vào quá trình thiết kế và phát triển các
sản phẩm IoT. Chính phủ Anh sẽ tiếp tục nghiên cứu, phát triển các khuyến nghị
này, đây là một phần quan trọng trong Chiến lược An toàn thông tin mạng Quốc
gia trong 5 năm của Chính phủ Anh, trị giá khoảng 1.9 tỷ Bảng Anh nhằm hướng
tới mục tiêu đưa Vương quốc Anh trở thành nơi an toàn trên thế giới để sinh sống
và kinh doanh trực tuyến.
Tại Việt Nam, những năm gần đây, các thiết bị IoT cũng đã xuất hiện rất
nhiều trên thị trường và được nhiều người sử dụng, nên người dùng nên làm theo
những khuyến nghị sau để bảo đảm an toàn thông tin thiết bị IoT:
Tìm hiểu thông tin bảo mật của một sản phẩm trước khi mua;
Thay đổi mật khẩu và tên người dùng mặc định trong thiết bị;
Kiểm tra trang web của nhà sản xuất để cập nhật phiên bản phần mềm,
firmware (nếu có);
Nếu có lựa chọn bảo mật định danh hai bước trở lên thì nên sử dụng.
1.2. Bộ Dịch vụ nhân sinh (Department of Human Services - DHS) của
Australia đã tăng gấp ba số lượng nhân viên an toàn thông tin mạng trong 12
tháng qua.
Đối mặt với sự thiếu hụt hàng năm khoảng 500 nhân sự về an toàn thông
tin mạng tại Australia, DHS đã định hình kế hoạch tuyển dụng của mình bằng
cách thuê sinh viên đang theo học tại các trường để làm việc. Và để bổ sung cho
kế hoạch này DHS sẽ thuê một số chuyên gia có kinh nghiệm, các chuyên gia này
sẽ được phân chia thời gian để vừa làm các công việc được giao và vừa chịu trách
nhiệm đào tạo nội bộ, hướng dẫn cho 03 sinh viên. Để cân băng giữa yếu tố kỹ
thuật và phi kỹ thuật, nhóm chuyên gia mà DHS tuyển dụng còn bao gồm cả các
nhà tâm lý học, luật sư và sinh viên tốt nghiệp các trường đào tạo về chính trị.
Lãnh đạo của DHS hy vọng chiến lược tuyển dụng này sẽ mạng lại hiệu
quả trong vòng hai năm tới. Theo dự đoán thì sẽ có một số nhân sự sau khi được
đào tạo sẽ rời bỏ tổ chức vì nhu cầu nhân sự trong ngành an toàn thông tin đang
rất cao, tuy nhiên DHS tính toán có thể giữ được 1/3 số nhân sự đã qua đào tạo ở
lại làm việc.
1.3. Ngày 06/3/2018 Kaspersky đã xác định và công bố thông tin về tấn
công APT có tên Slingshot với kỹ thuật tấn công tinh vi. Theo ghi nhận, hoạt
động của Slingshot xuất hiện từ năm 2012 và đến thời điểm tháng 2 năm 2018
3. 3
vẫn hoạt động. Theo giám sát của Kaspersky có trên 100 hệ thống thông tin của
các quốc gia khu vực Trung Đông và Châu Phi như: Kenya, Yemen, Libya,
Afghanistan, Iraq, Tanzania, Jordan, Mauritius, Somalia, Cộng hòa Dân chủ
Congo, Thổ Nhĩ Kỳ, Sudan và Các tiểu vương quốc Ả rập Thống nhất đã bị tấn
công.
Để lây nhiễm vào máy tính nạn nhân, bước đầu tiên mã độc sẽ cố gắng thay
thế một trong những thư viện liên quan tới việc cấu hình và bảo mật Windows -
‘scesrv.dll’ với một tập tin độc hại có cùng kích thước. Ngoài ra, nó có tương tác
với nhiều thành phần quan trọng trong hệ điều hành Windows như trình nạp Ring
0 (loader), thành phần để nghe lén lưu lượng mạng ở mức nhân, hệ thống tập tin
ảo và một số thành phần quan trọng khác.
Các phương thức lây nhiễm của Slingshot hiện vẫn chưa được xác định hết,
nhưng có ít nhất một vài trường hợp nhóm tin tặc đã thực hiện thông qua phần
mềm quản lý bộ định tuyến WinBox (như Mikrotik) để lây nhiễm vào máy tính
nạn nhân.
Đây là một trong những cuộc tấn công APT được bắt đầu từ các thiết bị
Router, do vậy nếu trong thời gian tới, không chỉ là các thiết bị Router mà các thiết
bị IoT cũng có thể bị lợi dụng. Theo báo cáo của Kapersky thì nạn nhân của các
cuộc tấn công mới chỉ tập trung ở khu vực Trung Đông và Châu Phi nhưng không
loại trừ khả năng đã ảnh hưởng hoặc trong thời gian tới có thể sẽ ảnh hưởng tới
Việt Nam.
Danh sách giá trị băm MD5 của các tập tin có dấu hiệu liên quan đến tấn
công sử dụng Slingshot:
TT Giá trị băm MD5 của các tập tin có dấu hiệu liên quan đến Slingshot
1 42cc382acb5b2b70c78baa77bb7c5f9
2 11ccc2c5811c80f2a796817d9ccbe34b
3 142970f7e10e3a49e583b2f557dcbe79
4 64f705e55545a371e0f5e599cfbae5e9
5 6637dbcc6059a1e2e45956d98a3ea590
6 706269c041d94c4501b78c128f1c0e70
7 7fb82333aa08f4bfbbfa515e7e93bad4
8 87a28a99697452a37fc229b3aa3afe97
4. 9 afaff3310d8c094774da6ba856c1a30e
10 b7a2525e05769540f48733d5673a77fa
11 c638169aaa777d4f6eae43205a39e274
12 db71aed3b9ffbbfa4c49db036520ceeb
13 f4944c5d47907ce93819aed8c4f76bcc
2. Tình hình tấn công vào các thiết bị di động:
2.1 Theo một nghiên cứu của hãng bảo mật Trend Micro (Nhật Bản) cho thấy
nguyên nhân chủ yếu của việc bị mất dữ liệu là do người dùng vô tình làm lộ thông
tin cá nhân hoặc bị đánh cắp thiết bị. Tuy nhiên tin tặc và phần mềm độc hại cũng
chiếm tỷ lệ cao trong việc làm mất mát thông tin người dùng. Các chuyên gia khuyến
cáo, khi truy cập bằng Wifi công cộng nên hạn chế vào các trang bảo mật liên quan
đến tài khoản cá nhân hay các email công việc, tốt nhất là nên sử dụng dữ liệu mạng
di động cho những tác vụ này.
3. Tình hình lợi dụng lỗ hổng/điểm yếu an toàn thông tin
3.1 Trong tuần, các tổ chức quốc tế đã phát hiện và công bố ít nhất 317 lỗ
hổng trong đó có: 70 lỗ hổng RCE (cho phép chèn và thực thi mã lệnh), 7 lỗ hổng đã
có mã khai thác (Theo Bộ TT&TT).
3.2 Nhóm nghiên cứu bảo mật tại Đại học Ben Gurion của Israel đã phát hiện
một kỹ thuật MOSQUITO cho phép kẻ tấn công có thể ăn cắp dữ liệu từ các máy
tính được bảo vệ bởi Faraday cage (lồng chắn điện từ trường). C ác máy tính được
bảo vệ bao gồm các hệ thống bị cô lập khỏi Internet và các mạng cục bộ, đòi hỏi phải
truy cập dữ liệu bằng ổ USB hoặc các thiết bị lưu trữ di động khác. Tin tặc thực hiện
kỹ thuật nghe lén thông tin mật giữa các máy tính trong hệ thống quasóng siêu âm
phát ra từ mic, loa ở cùng một tần số bằng cách kết nối với 1 thiết bị đã nhiễm mã
độc.
3.3 Công ty an ninh mạng Preempt Security vừa công bố lỗ hổng bảo mật có
mã CVE-2018-0886. Lỗ hổng cho phép tin tặc có thể khai thác điểm yếu bảo mật của
các giao thức điều khiển, quản lý từ xa (Remote Desktop Protocol và Windows
Remote Management) thông qua mạng không dây hoặc truy cập vật lý vào mạng
nhằm lấy cắp mã xác thực của phiên làm việc nhằm thực hiện chạy mã độc hại và
đánh cắp dữ liệu.
3.4 Các nhà nghiên cứu bảo mật tại phòng nghiên cứu CTS-Labs ở Israel đã
phát hiện ra 13 lỗ hổng bảo mật Meltdown và Specter nằm trong phần an toàn (khu
vực lưu trữ thông tin nhạy cảm như mật khẩu và khóa mã hoá) của bộ vi xử lý AMD
được phát triển trên nền tảng kiến trúc Zen cho phép tin tặc tiếp cận các dữ liệu nhạy
cảm, cài đặt phần mềm độc hại bên trong chip và chiếm quyền truy cập vào hệ thống.
5. 3.5 Chi tiết về thông tin một số lỗ hổng trên các sản phẩm/dịch vụ phổ biến
tại Việt Nam (Theo Bộ TT&TT) cụ thể như sau:
STT
Sản phẩm/
dịch vụ
Mã lỗi quốc tế Mô tả ngắn Ghi chú
1 Cisco
CVE-2018-0216
CVE-2018-0221
CVE-2018-0211
CVE-2018-0213
…
Nhóm 20 lỗ hổng, điểm yếu
trên một số sản phẩm, dịch
vụ của Cisco (Data Center
Network Manager,
Một vài lỗ
hổng đã có
xác nhận và
thông tin bản
Identity Services Engines,
Security Manager,
StarOS …) cho phép thực
hiện nhiều hình thức tấn
công như thu thập thông tin
trái phép, chèn các đoạn mã
JavaScrip để lấy trộm thông
tin xác thực, XSS, SQL
Injection, một số lỗ hổng
cho phép chèn và thực thi
mã lệnh.
vá
2 Samsung CVE-2018-6019
Các phiên bản trước 3.02
của ứng dụng Samsung
Display Solution cho
Android tồn tại lỗ hổng cho
phép tấn công nghe lén nội
dung B2B.
Đã xác nhận
và có thông
tin bản vá
3 Wordpress
CVE-2018-0546
CVE-2018-0547
CVE-2018-7204
Nhóm 2 lỗ hổng cross-site
scripting trong Wordpress
cho phép tấn công chèn
lệnh hoặc mã HTML và lỗi
trong plugin Giribaz gây lộ,
lọt thông tin cấu hình
Đã xác nhận
và có thông
tin bản vá
6. 4
Google
Chrome
CVE-2016-5179
Phiên bản Chrome OS
trước 53.0.2785.144 cho
phép kẻ tấn công thực thi
lệnh khi khởi động
Đã xác nhận
và có thông
tin bản vá
5 Huawei
CVE-2017-17322
CVE-2017-17328
CVE-2017-17227
CVE-2017-17150
…
Các lỗ hổng điểm yếu trên
nhiều sản phẩm, dịch vụ,
điện thoại của Huawei cho
phép thực hiện các hình
thức tấn công như thực thi
lệnh từ xa, thu
Đã xác nhận
và có thông
tin bản vá
thập thông tin trái phép,
thiết bị, dịch vụ ngừng hoạt
động, …
6 D-link
CVE-2018-6529
CVE-2018-6527
CVE-2018-6528
CVE-2018-6530
…
Lỗ hổng XSS và chèn lệnh
trong một số trang PHP trên
một số phiên bản thiết bị
router. Các lỗ hổng này cho
phép kẻ tấn công truy cập
hoặc thực thi trái phép mã
trên các thiết bị.
Một số lỗ
hổng đã có
xác nhận và
thông tin bản
vá
4. Tình hình tấn công DDos, lừa đảo (Phishing)
4.1 Mạng xã hội Facebook đang bị một số đối tượng xấu lợi dụng lừa người
dùng bằng cách phát tán những tin nhắn với thông báo trúng thưởng giả kèm theo
link http://trungthuong2018.com/. Trang web này yêu cầu người dùng cung cấp các
thông tin cá nhân như số điện thoại, địa chỉ, thông tin tài khoản mail, facebook. Các
chuyên gia khuyến cáo người dùng mạng xã hội không nên truy cập vào những địa
chỉ lạ gửi qua messenger từ bạn bè hoặc người lạ
4.2 Công ty an ninh mạng FireEye có trụ sở tại California (Mỹ) cho biết: Tin
tặc Trung Quốc gần đây tấn công liên tục nhằm vào các Công ty Công nghệ và quốc
phòng của Mỹ có liên quan tới tranh chấp chủ quyền ở biển Đông. Nhóm tin tặc
Trung Quốc này có tên TEMP.Periscope, họ tập trung lực lượng khai thác các cơ
quan hàng hải của Mỹ, những cơ quan có liên quan tới biển Đông hoặc. Các vụ tấn
công mới nhất được tiến hành bằng nhiều kỹ thuật, trong đó có kỹ thuật tấn công lừa
7. đảo nhằm tìm cách chiếm mật khẩu hay các thông tin nhạy cảm của một tổ chức
bằng cách gửi thư điện tử giả, dẫn người dùng tới các trang TTĐT độc hại hoặc tải về
máy tính tập tin có mã độc.
4.3. Các nhà nghiên cứu an ninh mạng tại Kromtech đã phát hiện một bản sao
lưu cơ sở dữ liệu MSSQL của hãng trang sức MBM Company Inc có trụ sở tại Mỹ
và Canada với thông tin cá nhân, tài khoản ngân hàng, mật khẩu mua hàng của hơn
1,3 triệu khách hàng được công khai trên dịch vụ lưu trữ đám mây của hãng Amazon
(Amazon S3).
4.4.Qua thu thập, trong tuần ít nhất 415 trang web đặt tại Việt Nam bị lợi dụng
để thực hiện tấn công Phishing trong tuần (Theo Bộ TT&TT).
4.5. Trên thế giới có nhiều các trang web giả mạo các tổ chức, doanh nghiệp,
nhà cung cấp, dịch vụ lớn như Facebook, PayPal, Dropbox .v.v…(Theo Bộ TT&TT).
Việt Nam có nhiều người dùng các dịch vụ, ứng dụng nước ngoài (cả miễn phí
và có phí) như Facebook, Dropbox .v.v… vì vậy người dùng cần phải hết sức cảnh
giác với những trang web giả mạo để ăn trộm tài khoản.
8. 5. Tình hình hoạt động mã độc và một số thông tin khác
5.3. Hãng tư vấn bảo mật IOActive (Mỹ) mới đây đã tạo ra một cuộc tấn công
sử dụng mã độc dòi tiền chuộc (ransomware) để can thiệp vào một số tập đoàn lớn.
Cuộc tấn công không hề hướng đến mạng PC để mã hóa các file đòi tiền chuộc. Thay
vào đó, các nhà nghiên cứu đã tấn công những robot đóng vai trò quan trọng trong
nhiều ngành như: Dây chuyền sản xuất tự động; chăm sóc sức khỏe và tương tự.
Chính sự gián đoạn các môi trường hoạt động dựa trên robot đó có thể gây tổn hại
cho doanh nghiệp trong từng giây ngừng hoạt động.
5.4. Theo trang web của báo Australian Financial Review (AFR) (Úc), trong
bối cảnh chính giới Úc ngày càng lo ngại về hoạt động tình báo của Trung Quốc tại
quốc gia này, Bộ quốc phòng Úc cũng ra quy định cấm nhân viên cơ quan này cũng
như các quân nhân tại ngũ không được sử dụng ứng dụng mạng xã hội và nhắn tin
WeChat của Trung Quốc, mặc dù vẫn cho phép sử dụng hạn chế mạng xã hội
Facebook.
5.5. Theo tin từ tạp chí Spiegel (Đức), tin tặc đã tấn công máy chủ của Chính
phủ Đức để đánh cắp biên bản đàm phán của Liên minh châu Âu (EU) và Vương
quốc Anh về Brexit. Ngoài ra, tin tặc còn đánh cắp các văn bản về việc đàm phán của
EU với Ukraine và Belarus.
5.6. Mã độc Dofoil thông qua chương trình chia sẻ dữ liệu BitTorrent đã lây
nhiễm trên gần nửa triệu máy tính của người dùng Windows nhằm mục đích cài đặt
chương trình đào tiền ảo Electroneum trên máy tính bị nhiễm.
5.7. Các nhà nghiên cứu tại Check Point phát hiện ra dòng mã độc gọi là
RottenSys, hiển thị nhiều quảng cáo trên các thiết bị của nạn nhân. Mã độc được
ngụy trang dưới dạng một ứng dụng 'Hệ thống Wi-Fi' đã được cài đặt sẵn trên hàng
triệu điện thoại thông minh mới được sản xuất bởi Honor, Huawei, Xiaomi, OPPO,
Vivo, Samsung và GIONEE. Theo Check Point dịch vụ này yêu cầu nhiều quyền
truy cập trong Android và cung cấp Wi-Fi không an toàn.
6. Khuyến nghị đối với các cơ quan, đơn vị
Nhằm bảo đảm an toàn thông tin trong hệ thống mạng của các cơ quan, tổ
chức, Phòng thí nghiệm trọng điểm An toàn thông tin khuyến nghị:
Nhằm tránh việc bị các đối tượng tấn công lợi dụng các trang web để thực
hiện các hành vi gây mất an toàn thông tin, các cơ quan tổ chức cần phải thường
xuyên kiểm tra, rà soát máy chủ web để kịp thời phát hiện và cập nhật các điểm yếu,
lỗ hổng trên các máy chủ web thuộc cơ quan, tổ chức mình.
Theo dõi và cập nhật bản vá cho các lỗ hổng, đặc biệt là lỗ hổng nêu tại mục
3.5 báo cáo này.
9. Người dùng cần phải hết sức cảnh giác với những file, email không rõ nguồn
gốc, trang web giả mạo để ăn trộm tài khoản, đặc biệt là các trang web giả mạo các
ứng dụng, dịch vụ phổ biến như đã nêu trong mục 4.5 báo cáo này.
Phòng thí nghiệm trọng điểm An toàn thông tin sẵn sàng phối hợp với các cơ
quan tổ chức tiến hành kiểm tra rò quét các lỗ hổng bảo mật trên hệ thống của cơ
quan đơn vị.
Chủ động kiểm tra, rà soát, bóc gỡ mã độc ra khỏi hệ thống mạng. Kiểm tra
và xử lý các thiết bị trong toàn bộ hệ thống mạng nếu có dấu hiệu kết nối đến các tên
miền độc hại Phòng thí nghiệm trọng điểm An toàn thông tin sẵn sàng chia sẻ danh
sách các tên miền độc hại cho các cơ quan đơn vị.
Thông tin liên hệ Phòng thí nghiệm trọng điểm An toàn thông tin, tào nhà số
3, ngõ Phan Chu Trinh, P. Phan Chu Trinh, Q. Hoàn Kiếm, TP. Hà Nội; số điện
thoại: 069.698.744/096.469.1186.
Trân trọng./.
THƯ KÝ
HỘI ĐỒNG KHOA HOC
TS. Nguyễn Trọng Hải
.
10. PHỤ LỤC
I. Báo cáo được xây dựng dựa trên các nguồn thông tin:
- Các hệ thống giám sát, trinh sát mạng về an toàn thông tin do Phòng thí
nghiệm trọng điểm An toàn thông tin quản lý vận hành;
- Kênh liên lạc về an toàn thông tin; hoạt động hợp tác giữa Phòng thí nghiệm
trọng điểm An toàn thông tin và các tổ chức, hãng bảo mật trong nước và quốc tế.
- Hoạt động theo dõi, phân tích, tổng hợp tình hình an toàn thông tin mạng
trên các trang mạng uy tín.
II. Giới thiệu các hệ thống, sản phẩm phục vụ bảo đảm An toàn thông tin
của Phòng thí nghiệm trọng điểm An toàn thông tin:
1. Hệ thống thao trường mạng (Cyber Range):
Chương trình Huấn luyện chuyên gia An ninh mạng cho các cán bộ, học viên
của các cơ quan, đơn vị, Học viện, Nhà trường trong và ngoài Quân đội theo chương
trình của hãng bảo mật Cisco trên hệ thống thao trường mạng Cisco CyberRange.
Chương trình cung cấp các kỹ năng đảm bảo An ninh thông tin trong không gian
mạng trang bị cho các cán bộ kỹ thuật về an toàn thông tin các kỹ năng và kinh
nghiệm cần thiết trong việc đối phó với các nguy cơ từ những lỗ hổng bảo mật trên
môi trường mạng. Dựa vào các mô hình mô phỏng thực tế, hệ thống Cyber Range
cung cấp môi trường tác chiến để người học có thể trải nghiệm ở cả hai vai trò gồm
bên tấn công và bên ứng cứu, từ đó trang bị cho học viên các kỹ năng nhận diện và
đánh giá các lỗ hổng bảo mật, đồng thời sử dụng các công cụ và kỹ thuật bảo mật
mới nhất nhằm khắc phục lỗ hổng, giảm thiểu rủi ro bị tấn công.
Chương trình đào tạo về an ninh mạng trên Cyber Range được thiết kế nhằm
cung cấp kinh nghiệm thực tế trong việc phản ứng và bảo vệ hệ thống mạng khỏi các
cuộc tấn công quy mô lớn và phức tạp, cung cấp kiến thức chuyên sâu về các quy
trình và phương pháp đảm bảo an toàn thông tin. Ngoài ra, học viên còn thu nhập
được các kiến thức về tối ưu hóa quy trình ứng phó sự cố, phân chia vai trò và trách
nhiệm của nhân sự tham gia vào việc bảo đảm an toàn an ninh không gian mạng.
2. Hệ thống giám sát, chống thất thoát và diệt phần mềm gián điệp dựa trên
truy vấn tên miền độc hại
Mô hình của hệ thống được mô tả như trên hình. Thành phần chính là một máy
chủ DNS SinkHole mà các máy tính trong mạng LAN (WAN) sẽ phải truy vấn trước
khi truy vấn đến máy chủ DNS của các nhà cung cấp ISP và phần mềm MiAV-DLP.
11. Mô hình hệ thống
Phần mềm MiAV-DLP được cài đặt tại các máy tính trong mạng và có chức
năng giám sát các truy vấn tới máy chủ DNS. Nếu tên miền trùng với tên miền nằm
trong Blacklist hoặc được trả về từ DNS SinkHole thì cảnh báo cho người dùng.
Ngoài ra, khi phát hiện thấy có gói tin TCP gửi tới IP SinkHole thì điều tra mã độc
để ngăn chặn và tiêu diệt.
Phần mềm thường xuyên giám sát các gói tin và phân loại. Nếu gói tin là UDP
(Port 53) và có IP nguồn là DNS Sinkhole hoặc tên miền có trong Blacklist thì cảnh
báo. Nếu phát hiện thấy gói tin gửi tới IP SinkHole thì sẽ phát hiện được tiến trình
nhiễm mã độc và điều tra theo hai hướng: H1 là điều tra các mẫu mã độc liên quan
trực tiếp đến tiến trình độc hại và H2 là điều tra theo các chương trình tự khởi động.
Kết quả điều tra là danh sách các tệp tin cần xóa. Trong quá trình điều tra, có thể sử
dụng các kỹ thuật Whitelist, Blacklist, cho điểm hoặc xây dựng cơ sở dữ liệu các
mẫu mã độc (mã MD5) để đảm bảo chắc chắn các tập tin cần xóa là PMGĐ. Để xóa
được các tệp tin này cần sử dụng các kỹ thuật chống lại chế độ tự bảo vệ của PMGĐ.
Nếu triển khai hệ thống máy chủ DNS SinkHole kết hợp với giải pháp ngăn
chặn buộc các máy tính phải truy vấn tới DNS SinkHole có thể giảm được nguy cơ
thất thoát dữ liệu. Phần mềm MiAV-DLP có thể diệt được các PMGĐ dựa trên hành
vi truy vấn tên miền mà không cần phân tích mẫu. Ngoài ra phần mềm còn có chức
năng diệt mã độc WannaCry khi phát hiện có rà quét và lây nhiễm trong mạng máy
tính, ngăn chăn lây lan mã độc từ USB…
3. Bộ thiết bị cơ động kiểm tra ATTT
Bộthiết bị cơ động kiểm tra ATTT được xây dựng nhằm trang bị cho các ban,
tra ̣m CNTT trong toàn quân cơ động kiểm tra, đánh giá ATTT máy tính độc lâ ̣p
(không kết nối ma ̣ng) của đơn vi ̣.
Bộ công cụ cơ động kiểm tra an toàn thông tin phục vụ công tác kiểm tra an
toàn thông tin cho cán bộ kỹ thuật theo đúng quy trình kiểm tra an toàn thông tin bao
gồm các tính năng sau:
a) Hỗ trợ thu thập mẫu mã độc theo phương pháp tự đông hoặc thủ công;
12. b) Hỗ trợ điều tra chứng cứ số;
c) Hỗ trợ diệt các phần mềm gián điệp thông qua truy vấn tên miền DNS;
d) Hỗ trợ cài đặt và cập nhật phần mềm diệt vius.
e) Hỗ trợUpload mẫu và quản lý các mẫu nghi ngờ thu thâ ̣p được.
Mô hình kết nối
4. Bộ trao đổi dữ liệu an toàn (USB an toàn) (bổ sung sau).
Cơ quan, tổ chức, cá nhân có thể liên hệ để được tư vấn, hỗ trợ các giải pháp
trong công tác bảo đảm ATTT, cho Ông Nguyễn Trọng Hải, số điện thoại:
0964691186, thư điện tử: tronghai0321@gmail.com;