Showing posts with label Bảo mật thông tin. Show all posts

Những thói quen sử dụng máy tính an toàn

Cách an toàn nhất để bảo vệ mình khỏi bị tấn công mạng là tạo thói quen sử dụng máy tính. Nhưng những thói quen tốt ấy là gì, và không phải ai cũng chịu "đánh đổi" những thói quen khá rườm rà để lấy tính tiện lợi, nhanh gọn cho đến khi bạn gặp phải sự cố.

Tuy vậy, an toàn trực tuyến không nhất thiết phải đánh đổi thời gian của bạn nếu bạn sử dụng đúng cách, hợp lý. Bạn chỉ cần bỏ ra khoảng một, hai giờ cuối tuần để sắp xếp lại mọi thứ, dần dần tập những thói quen an toàn mạng và rồi bạn sẽ quen dần với những nề nếp đó.

Những thói quen dùng máy tính an toàn

1. Sử dụng VPN mọi lúc, mọi nơi

Các chuyên gia an ninh mạng luôn lo ngại có những hoạt động nghe lén và theo dõi khi người dùng lên mạng, và dựa trên những dữ liệu thu thập được, kẻ xấu sẽ tấn công lừa đảo nạn nhân hay lấy cắp thông tin. Trường hợp này rất dễ xảy ra ở những địa điểm truy cập Wi-Fi công cộng, không thiết lập mật khẩu, những trạm phát sóng di động giả và cả Wi-Fi trong khách sạn nếu tin tặc cố ý nhắm vào giới doanh nhân hay đi công tác.

Trong khi xác thực hai yếu tố (two-factor authentication) và các trang web bảo mật cao dùng giao thức https có thể hạn chế bớt rủi ro về mất dữ liệu thì một hacker giỏi cũng có thể thu lượm được rất nhiều thông tin của bạn khi bạn đến những trang web được cho là an toàn. Bạn cũng cần biết có một số ứng dụng không an toàn chạy nền trên máy tính của bạn.

Do đó, kết nối Internet thông qua một mạng riêng ảo (VPN), trong đó mọi luồng dữ liệu vào/ra máy tính, thông qua một kênh mã hóa đến một gateway Internet an toàn là điều đáng làm. Một lợi thế khác của cách này là nó sẽ ẩn đi địa chỉ IP thực của bạn nên giảm được rất nhiều cơ hội cho kẻ xấu thực hiện hành vi lừa đảo.

Hiện trên thị trường cũng có rất nhiều giải pháp VPN, như Opera VPN, VyprVPN hay PureVPN, cho cả người dùng cá nhân lẫn doanh nghiệp, với mức phí dao động từ miễn phí đến 10 USD/tháng. Hầu hết những dịch vụ VPN cung cấp cho khách hàng đăng nhập thông qua hệ thống máy chủ của họ mà không yêu cầu khách hàng phải làm gì nhiều. Bạn chỉ cần cân nhắc chọn lựa dịch vụ VPN nào phù hợp, gần bạn, tùy vào khu vực bạn sinh sống hay đi công tác để có được tốc độ truy cập tốt. Các dịch vụ VPN cũng có hỗ trợ số lượng thiết bị truy cập đồng thời, nền tảng hỗ trợ và độ tin cậy của từng dịch vụ.

Đối với người dùng rành kỹ thuật, có một cách làm khác là tự thiết lập kết nối VPN đến một máy chủ VPN trong văn phòng, hoặc thậm chí trên một router ở nhà. Điều này rất đáng cân nhắc vì nhiều router và các thiết bị mạng đời mới về sau này thường bổ sung tính năng hoạt động như một máy chủ VPN. Ví dụ, router Synology RT1900ac (150 USD trên Amazon) có một phần mềm để biến router thành một máy chủ VPN.

2. Bật xác thực hai bước cho các tài khoản trực tuyến

Mật khẩu phải dài, phức tạp, sử dụng mật khẩu khác nhau cho mỗi tài khoản trực tuyến và quản lý mọi mật khẩu bằng một ứng dụng quản lý mật khẩu duy nhất. Tất cả điều trên vẫn rất quan trọng nhưng chúng vẫn chưa đủ để bảo vệ bạn khỏi những phương thức tấn công mạng ở thời điểm này.

Kẻ xấu có rất nhiều cách để đánh cắp mật khẩu cố định. Ví dụ như các thiết bị như Wi-Fi Pineapple giá 99 USD có thể che lấp mạng Wi-Fi hiện có, những phần cứng với giá chỉ 10 USD có thể nghe lén và giải mã mọi tín hiệu mà bàn phím không dây của bạn phát ra, còn các thiết bị keylogger chuyên dụng có thể gắn vào PC để ghi lại mọi thứ mà bạn gõ trên bàn phím mà không cần phải cài phần mềm keylogger nào vào. Những thiết bị này được rao bán rất nhiều trên Amazon. Trong khi đó, tấn công malware, lỗi phần mềm và tấn công dạng man-in-the-middle luôn luôn tiềm ẩn đâu đó mà bạn không thể biết được.

Do vậy, một mã động, luôn thay đổi và được tạo ra ngay khi bạn đăng nhập vào tài khoản trực tuyến nào đó, thông qua một kênh an toàn sẽ giải quyết được những tiềm ẩn, rủi ro của mật khẩu cố định, ngay cả khi mật khẩu cố định của bạn rơi vào tay kẻ xấu. Cách đơn giản và phổ biến nhất là phương pháp bảo mật gửi một đoạn mã đến điện thoại, thông qua tin nhắn SMS khi bạn đăng nhập. Bạn chỉ việc gõ đoạn mã đó để đăng nhập.

Bởi vì đoạn mã được gửi đến điện thoại nên giới chuyên môn cho rằng đây là hình thức đơn giản nhất của cách xác thực hai bước (two-step verification). Còn các chuyên gia khác lại cho rằng bởi vì cách này dựa trên SMS nên vẫn chưa thực sự bảo mật và vẫn có thể bị kẻ xấu can thiệp nếu chúng có được điện thoại của bạn, và họ cho rằng đây không thực sự là quy trình xác thực hai bước. Nhưng về ngữ nghĩa, xác thực hai bước hiển nhiên an toàn hơn nhiều so với chỉ dựa vào mật khẩu mà thôi.

Có những cách xác thực hai bước an toàn hơn, như một thiết bị tự động tạo ra một mã duy nhất ở một thời điểm duy nhất, không cần qua hệ thống gửi mã SMS, như thiết bị Yubikey 40 USD cho bạn gắn vào máy tính qua ngõ USB. Cách xác thực nhiều bước khác cũng dần dần phổ biến hơn, cho bạn bổ sung thêm yếu tố khác đó vào quy trình xác thực (như vân tay, mống mắt hay dữ liệu sinh trắc học nào đó). Giới chuyên môn gọi đây là xác thực hai yếu tố (two-factor authentication).

Nhiều dịch vụ trực tuyến bắt đầu đưa ra quy trình xác thực nhiều bước cho người dùng, nhưng gần gũi nhất dành cho bạn là các dịch vụ email mà bạn đang sử dụng, kế đến là các dịch vụ lưu trữ trực tuyến. Email là quan trọng hơn cả, vì nếu tin tặc chiếm dụng được email của bạn, chúng có thể thiết lập lại mật khẩu ở mọi tài khoản trực tuyến khác mà email đó liên kết đến.

Thực chất, email mà bộ phận dịch vụ khách hàng trong các doanh nghiệp bị tin tặc lợi dụng nhiều nhất để thực hiện các lừa đảo dạng phi kỹ thuật (social-engineer). Còn các chuyên gia bảo mật khuyên rằng đối với những tài khoản cực kỳ quan trọng có liên quan đến email, như tài khoản root của Amazon Web Services, thì người dùng không nên dùng email này để đăng ký bất kỳ dịch vụ nào khác.

3. Luôn khóa PC

Một thói quen mà hầu hết người dùng máy tính ít chú ý là chúng ta thường để PC không khóa khi rời đi, nhất là khi ở trong văn phòng. Ví dụ nhiều người dùng đăng nhập máy tính ở quyền quản trị thì chỉ cần vài giây truy cập trái phép, kẻ xấu có thể cài mã độc (malware) hay phần mềm gián điệp (spyware) vào máy mà không bị phần mềm chống virus phát hiện.

Giải pháp đơn giản là khóa mật khẩu cho thiết bị nếu bạn phải rời máy tính chốc lát, để không ai đụng được vào hệ thống khi không có mặt bạn ở đó. Đây là thói quen cần thiết và bạn cũng dễ dàng khóa máy tính bằng cụm phím tắt trên bàn phím. Trên PC Windows, bạn chỉ việc nhấn . Còn trên máy Mac, bạn cần thiết lập một chút: vào System Preferences, mục Security & Privacy > General, chọn mục "Require password...after sleep or screen saver begins" và chọn "immediately" từ menu sổ xuống. Để khóa màn hình, bạn nhấn . Những máy Mac đời cũ có ổ đĩa quang có thể khóa bàn phím bằng cụm phím tắt Control + Shift + Eject.

Khi quay lại, bạn sẽ cần phải nhập mật khẩu để mở khóa thiết bị, điều hơi bất tiện này rất đáng để bạn bảo vệ máy tính của mình. Dĩ nhiên, nếu dùng laptop có tích hợp dấu vân tay hay nhận diện khuôn mặt, bạn không cần phải nhập mật khẩu.

Thậm chí, nếu đã có thói quen khóa máy tính thì bạn cũng vẫn nên thiết lập máy tính tự động khóa sau một khoảng thời gian không dùng nào đó phòng trường hợp bạn quên. Bạn đơn giản chỉ việc định thời gian tự động khóa máy trước khi máy chuyển sang trạng thái “ngủ” (sleep) và yêu cầu mật khẩu khi “hồi phục” (resume) máy lại. Một phương pháp khác là bạn chỉnh lại trình screensaver để nhắc bạn nhập mật khẩu.

Còn một cách khóa máy khác là dùng một token vật lý, như chiếc chìa khóa cứng, tự động khóa máy. GateKeeper giá 60 USD gồm một đầu USB và một thiết bị nhỏ bên ngoài, tựa như ổ khóa và chìa khóa. Bạn gắn đầu USB vào máy tính và thiết bị này giao tiếp với bộ nhận qua Bluetooth, tự động đăng nhập khi bạn ở gần máy và cũng tự động khóa máy khi bạn ra xa.

4. Mã hoá ổ cứng

Mã hoá dữ liệu trên PC là bước quan trọng để đảm bảo dữ liệu của bạn không bị dòm ngó. Ổ cứng có trong một số máy tính xách tay thiết kế cho doanh nhân rất dễ bị tráo đổi, sao chép hoặc gài spyware. Mã hoá ổ cứng có nghĩa là dữ liệu trên ổ cứng sẽ chỉ là "rác" khi hiển thị trên hệ thống khác. Thậm chí, nếu bạn không lo ngại vấn đề bị tráo ổ cứng thì việc mã hoá ổ đĩa luôn là lớp phòng về bổ sung, an toàn chống lại những cặp mắt tò mò muốn xem dữ liệu của bạn, hoặc trong trường hợp bạn bị thất lạc hay đánh mất laptop.

Windows 8.1 và Windows 10 mã hoá mặc định ổ cứng, mặc dù 8.1 cần bạn thực hiện một số yêu cầu trước khi hệ điều hành này mã hoá, còn bản Windows 10 yêu cầu bạn có tài khoản Microsoft với quyền quản trị hoặc đang nhập vào một tên miền Windows. Nếu bạn muốn, hãy vào Control Panel > BitLocker Drive Encryption hoặc Settings > About để đảm bảo tính năng mã hoá ổ cứng bằng BitLocker đã được bật. Đối với người dùng Mac, bạn có thể bật mã hoá ổ cứng trong FileVault: vào Systems Preferences > Security & Privacy > FileVault. Với hệ điều hành OS X 10.10 Yosemite, tính năng này được bật mặc định nhưng tốt nhất bạn nên kiểm tra lại.

5. Đảm bảo mạng Wi-Fi của bạn an toàn

Các router Wi-Fi cho gia đình và văn phòng nhỏ và các Access point (AP) là những thiết bị mà chúng ta thường thiết lập xong rồi bỏ đó. Nhưng thực sự, chúng đáng được dành nhiều thời gian hơn để tăng cường bảo mật cho mạng.

Bởi vì tín hiệu không dây thường phát ra mọi hướng nên điều quan trọng là bạn cần bật chức năng mã hoá để phòng ngừa tín hiệu bị dò lén và bị xâm nhập. Những lỗ hổng trong các giao thức bảo mật không dây cũ như WEP có nghĩa là kẻ xấu chỉ cần vài phút là vượt qua được. Mặc dù những router và AP thế hệ mới đã bỏ giao thức WEP mà thay bằng WPA hoặc WPA2 nhưng tốt nhất bạn vẫn nên kiểm tra các thiết bị Wi-Fi cũ xem router có đang dùng WEP hay WEP2 hay không để chuyển sang giao thức bảo mật tốt hơn.

Và bạn cần lưu ý rằng hiện tại, giao thức WPA cũng không còn an toàn nữa, bởi vì giao thức này dựa trên giao thức mã hoá TKIP không an toàn, nên tốt nhất, bạn cần chọn WPA2 và mã hoá AES. Nếu router hay AP của bạn không hỗ trợ WPA2 thì đã đến lúc bạn nên thay mới thiết bị.

Để đơn giản, hầu hết mạng gia đình và văn phòng nhỏ thường dùng mật khẩu tĩnh, duy nhất hoặc khoá mã hoá để bảo vệ dữ liệu truyền trên mạng. Nhưng không may là tin tặc dễ dàng sử dụng kỹ thuật tấn công brute force (nhiều lần đoán và dò mật khẩu) để bẻ khoá mạng không dây. Vì hiện có vô số công cụ cho giới bảo mật cũng như hacker thực hiện điều này.

Tuy vậy, tấn công không dây phổ biến nhất hiện nay là bắt các gói dữ liệu truyền không dây giữa một router và một thiết bị kết nối. Để giảm thời gian phá mã, kẻ xấu thường dựa vào các bảng hash có sẵn, mà giới công nghệ gọi là rainbow table, hoặc tận dụng khả năng xử lý của GPU để tiết kiệm thời gian phá mã.

Do đó, để khiến kẻ xấu khó lòng phá được mã thì bạn cần đặt mật khẩu dài, với nhiều ký tự phức tạp. Điều này sẽ gây trở ngại rất nhiều cho kẻ xấu nếu muốn giải mã được mật khẩu bằng cách brute force như trên.

Các chuyên gia cũng đề nghị không nên đặt tên mạng Wi-Fi (SSID) bằng những tên chung chung như "Home", "WLAN" hay "Wireless Network" mà dùng một tên nào duy nhất, bởi vì WPA/WPA2 kết hợp với tên SSID tạo thành một khoá mã hoá. Bởi vì dữ liệu mà tin tặc có từ rainbow tables dựa trên 1.000 SSID phổ biến nhất, nên những SSID càng phổ biến thì càng có rủi ro cao.

Cuối cùng, nhiều router Wi-Fi và AP cho gia đình và văn phòng nhỏ hỗ trợ Wi-Fi Protected Setup (WPS), là chuẩn được thiết kế để tăng cường bảo mật cho thiết bị chỉ bằng một nút nhấn. Bạn nên tắt tính năng này vì mỗi nhà sản xuất đưa ra những thiết lập khác nhau, nên là đối tượng hấp dẫn cho kiểu tấn công brute force vì chuẩn này chỉ dựa vào một dãy số 8 con số.

Năm gợi ý trên sẽ không đảm bảo cho hệ thống của bạn tuyệt đối an toàn, nhưng đó là những cách tốt mà bạn nên làm theo và tạo thói quen cho mình khi lướt web hay sử dụng ứng dụng internet.

Nguồn: pcworld.com.vn

Lỗ hổng bảo mật VENOM - Máy ảo có an toàn?

Lỗ hổng VENOM vừa được phát hiện có thể giúp hacker “bẻ” được máy ảo VM để tấn công vào máy chủ. Hãy cập nhật ngay hệ thống ảo hóa của bạn nếu gặp lỗ hổng này. Nhiều người trong chúng ta thường nghĩ máy ảo (Virtual machine - VM) thường an toàn, bởi vì mọi thứ đều được gói trong một "cái hộp" và tách biệt với máy “chủ” vật lý.

Tuy nhiên, một lỗ hổng bảo mật mới do nhà nghiên cứu bảo mật Jason Geffner vừa phát hiện có thể khiến VM không còn an toàn như bạn nghĩ, vì kẻ xấu có thể lợi dụng lỗ hổng này để thoát ra khỏi VM và truy cập vào hệ thống chủ hoặc VM khác chạy trên cùng hệ thống chủ.

Lỗ hổng bảo mật này có tên là VENOM, viết tắt của từ Virtualized Environment Neglected Operations Manipulation, có đối tượng tấn công là mã đĩa mềm ảo mà một số nền tảng ảo hóa sử dụng. Những nền tảng bị ảnh hưởng gồm Xen, KVM, VirtualBox và Qemu. Đáng mừng là VMWare, Microsoft Hyper-V và Bochs không bị ảnh hưởng.

Lỗ hổng nghiêm trọng VENOM tồn tại 11 năm nhưng mới chỉ được phát hiện gần đây.

Sau khi thâm nhập được vào máy chủ ảo, VENOM có thể nhiễm hàng loạt VM khác và sau đó truy cập đến mạng của máy chủ, cho phép kẻ xấu truy cập được thông tin đăng nhập, dữ liệu cá nhân và các dữ liệu nhạy cảm khác bên ngoài VM.

VENOM không can thiệp đến mã nguồn của phần mềm ảo hóa, có nghĩa là nó không cần biết hệ điều hành của máy chủ đang chạy là gì, nhưng kẻ tấn công cần phải có được quyền cao nhất (root) trên hệ điều hành của VM.

Mặc dù đến nay chưa có vụ nào nghiêm trọng liên quan đến lỗ hổng VENOM nhưng lỗ hổng này lại gây nhiều âu lo trong giới phát triển phần mềm. Trước đây, các lỗi bảo mật VM thường chỉ phát hiện được trong những cấu hình hệ thống phần mềm ảo hóa không thiết lập theo mặc định, mà những thiết lập này thường không được dùng thực tế. Và những lỗ hổng ấy cũng chỉ liên quan đến một nền tảng ảo hóa mà thôi. Do vậy, VENOM có thể xem là lỗ hổng độc nhất vô nhị cho đến nay, ảnh hưởng nhiều nền tảng và tác động đến cấu hình mặc định của nền tảng đó, cho phép kẻ xấu chạy mã độc trực tiếp từ hệ thống bị xâm nhập.

Và nếu chúng ta nghĩ rằng đích ngắm của VENOM là mã đĩa mềm ảo hóa lỗi thời, là thiết bị đến nay không ai dùng nữa thì chúng ta đã lầm. Nhiều nền tảng ảo hóa hiện nay vẫn mặc định tích hợp ổ mềm ảo, và trong vài trường hợp, thập chí khi đã tắt ổ mềm ảo thì vẫn có 1 lỗi giúp kẻ tấn công bật ổ mềm ảo lên lại. Floppy Disk Controller ảo là module đầu tiên được thêm vào mã nguồn của Qemu hồi năm 2004, có nghĩa là lỗ hổng VENOM đã tồn tại cách nay 11 năm.

Sau khi phát hiện ra lỗi này, Geffner đã thông báo cho những công ty liên quan để đưa ra bản sửa lỗi. CrowdStrike đã chính thức công bố VENOM.

Nếu hệ thống VM của bạn đang chạy gặp lỗ hổng này, bạn cần chắc chắn cập nhật phiên bản phần mềm ảo hóa mới nhất, nhất là khi bạn dùng Xen, KVM hoặc Qemu. Nếu bạn muốn vá hệ thống mà không phải khởi động lại toàn bộ VM thì có thể đến trang www.venomfix.com để tham khảo.

Bạn cũng có thể tìm thấy danh sách các nhà phát triển nền tảng ảo hóa tung ra bản cập nhật để vá VENOM tại venom.crowdstrike.com.

Oracle mau chóng vá ngay VENOM ngay khi được thông báo. Họ nói khi đưa ra bản vá rằng mã Floppy Disk Controller (FDC) có trong nhiều nền tảng ảo hóa khác nhau, và được sử dụng trong vài sản phẩm của Oracle… Kẻ tấn công có thể gửi mã độc đến FDC và thâm nhập được vào máy chủ.

Nguồn: pcworld.com.vn

Hacker đánh cắp dữ liệu truyền qua vệ tinh viễn thông

Theo Kasperksy Lab, Turla là nhóm gián điệp mạng tinh vi đã hoạt động được hơn 8 năm qua. Các mã độc do Turla phát triển đã lây nhiễm trên hàng trăm máy tính ở hơn 45 quốc gia, bao gồm Kazakhstan, Nga, Trung Quốc, Việt Nam và Hoa Kỳ. Các tổ chức bị ảnh hưởng bao gồm các tổ chức chính phủ và lãnh sự quán cũng như các tổ chức quân đội, giáo dục, nghiên cứu và công ty dược phẩm. Hacker đánh cắp dữ liệu truyền qua vệ tinh viễn thông Vệ tinh viễn thông thường được biết đến như công cụ để phát sóng truyền hình và thông tin liên lạc an toàn, cũng được dùng để kết nối mạng internet. Dịch vụ này được sử dụng chủ yếu ở những địa điểm xa có kết nối internet chậm và không ổn định hoặc chưa có.

Một trong những loại kết nối internet sử dụng vệ tinh phổ biến và rẻ nhất là kết nối chỉ tải xuống (Downstream connection). Công nghệ này cho phép người dùng nhận tốc độc tải xuống khá nhanh. Tuy nhiên, nó có một nhược điểm lớn: Tất cả lưu lượng tải xuống máy tính không được mã hóa. Bất kì người dùng giả mạo nào với thiết bị và phần mềm đơn giản cũng có thể ngăn chặn gói tin và truy cập vào tất cả dữ liệu người dùng đang tải xuống.

Nhóm gián điệp Turla lợi dụng nhược điểm này theo một cách khác: Sử dụng nó để giấu vị trí máy chủ điều khiển lệnh từ xa (C&C) - một trong những thành phần quan trọng nhất của hệ thống độc hại. Máy chủ C&C là “ngôi nhà” của phần mềm độc hại, được triển khai trên máy tính mục tiêu. Nếu các nhà bảo mật phát hiện được vị trí của loại máy chủ này sẽ tìm ra nhiều thông tin về kẻ đứng sau.

Một điểm thú vị khác ở nhóm gián điệp Turla là chúng có khuynh hướng sử dụng nhà cung cấp kết nối internet vệ tinh tại Trung Đông và Châu Phi. Trong nghiên cứu của mình, các chuyên gia Kaspersky Lab đã phát hiện nhóm Turla sử dụng IP của nhà cung cấp đặt tại các nước như Congo, Lebanon, Libya, Niger, Nigeria, Somalia hay Các tiểu vương quốc Ả Rập Thống nhất.

Các vệ tinh bị khai thác thường không bao gồm các vệ tinh trong vùng lãnh thổ Châu Âu và Bắc Mỹ, khiến việc điều tra các cuộc tấn công như vậy rất khó khăn đối với hầu hết các nhà nghiên cứu bảo mật tại hai vùng lãnh thổ trên.

Stefan Tanase, Nhà Nghiên cứu an ninh cấp cao, Kaspersky Lab cho biết: "Cách mà nhóm gián điệp Turla sử dụng là khác thường và thú vị nhất. Những kẻ này có thể đạt đến cấp độ nặc danh cao nhất bằng cách khai thác công nghệ được sử dụng rộng rãi: Internet vệ tinh một chiều.

Tin tặc có thể ở khắp mọi nơi trong vùng vệ tinh được chọn, có thể rộng hàng ngàn ki-lô-mét vuông. Điều này khiến việc lần theo dấu vết chúng là không thể. Khi phương pháp tấn công an ninh mạng này trở nên phổ biến, việc quản trị viên triển khai các chiến lược phòng thủ đúng đắn để giảm thiểu các cuộc tấn công tương tự là rất cần thiết”.

Hiện có một số mã độc liên quan tới vụ việc đã được phát hiện là Backdoor.Win32.Turla.*, Rootkit.Win32.Turla.*, HEUR:Trojan.Win32.Epiccosplay.gen, HEUR:Trojan.Win32.Generic.

Nguồn: 24h.com.vn

Ngành điện lực Mỹ trước áp lực bảo mật thông tin

Khoảng 5% sự cố bảo mật mà đội an ninh mạng chuyên trách ngành công nghiệp điện thuộc Bộ An ninh Nội địa Mỹ phải ứng phó trong năm 2014 có liên quan đến khả năng chứng thực yếu, và có 4% sự cố khác liên quan đến việc lạm dụng quyền tiếp cận dữ liệu, trang PC World Mỹ dẫn lại văn bản mới nhất vừa được Viện Tiêu chuẩn và Công nghệ quốc gia Mỹ (NIST) công bố cho biết.
Ngành điện lực Mỹ trước áp lực bảo mật thông tin Cụ thể hơn, dự thảo của văn bản hướng dẫn mới, do một trung tâm an ninh mạng thuộc NIST là NCCoE công bố hôm 25/8 cho thấy giới chức Mỹ hiện tập trung vào việc hỗ trợ các công ty năng lượng giảm bớt rủi ro bảo mật không gian mạng bằng cách chỉ cho các đơn vị này cách thức kiểm soát việc tiếp cận các cơ sở và thiết bị từ một bộ điều khiển duy nhất.

“Ngành điện đang nâng cấp cơ sở hạ tầng lỗi thời và già cỗi hơn nhằm tận dụng các công nghệ đang xuất hiện, nhưng điều này cũng có nghĩa là những số lượng lớn hơn các công nghệ, thiết bị và hệ thống liên quan đến lưới điện cần được bảo vệ khỏi những vụ tấn công nhằm vào cơ sở vật chất cũng như an ninh mạng”, văn bản viết.

Một phần của vấn đề là nhiều cơ sở năng lượng đã phi tập trung hóa những hệ thống quản lý truy cập và nhận dạng “vốn được kiểm soát bởi những cơ quan khác nhau”, theo văn bản trên.

Cách tiếp cận phi tập trung hóa có thể dẫn đến khả năng không thể xác định nguồn gốc của một vấn đề hay một vụ tấn công, cũng như "thiếu năng lực truy nguyên và trách nhiệm giải trình liên quan đến việc ai có quyền tiếp cận các tài sản/dữ liệu quan trọng và không quan trọng”.

Văn bản trên đề xuất một hệ thống kiểm soát tiếp cận tập trung, và NCCoE đang phát hiện một hệ thống kiểu mẫu mà các cơ sở năng lượng có thể sử dụng.

Văn bản cung cấp những chỉ dẫn theo từng bước một với mục đích cuối cùng là giúp các cơ sở “giảm bớt rủi ro và đạt được những hiệu quả trong quản lý tiếp cận và nhận dạng”, ông Donna Dodson, lãnh đạo NCCoE, nói trong một tuyên bố.

Văn bản dày 306 trang cung cấp cho các kỹ sư bảo mật cách thức thiết lập 2 phiên bản của một hệ thống kiểm soát tiếp cận tập trung bằng cách sử dụng những sản xuất thương mại sẵn có, với trọng tâm được đặt vào việc giảm thiểu những cơ may tấn công mạng và lỗi của con người.

Bằng cách phối hợp với các chuyên gia bảo mật của ngành năng lượng, NCCoE cũng đã phát triển một kịch bản mô tả một thách thức về bảo mật dựa trên các hoạt động kinh doanh bình thường hằng ngày.

Kịch bản xoáy vào một chuyên viên kỹ thuật trong ngành điện lực có quyền tiếp cận nhiều phân trạm cũng như các bộ điều khiển đầu cuối có kết nối với mạng của công ty ở những phân trạm đó.

Khi nhân viên này rời công ty, đặc quyền (hay nói chính xác là quyền truy cập hệ thống) của người này sẽ bị thu hồi, nhưng nếu thiếu một hệ thống quản lý nhận dạng tập trung thì rõ ràng là việc quản lý các hoạt động bình thường có thể tốn thời gian.

NIST đang thu thập ý kiến phản hồi về văn bản hướng dẫn nói trên.

Nguồn: pcworl.com.vn

Lỗ hổng bảo mật debuggerd trong android

Các chuyên gia bảo mật đã tìm thấy một lỗ hổng bảo mật trong Debuggerd (trình gỡ lỗi được tích hợp trong Android). Lỗi này có thể bị kết hợp với một số tùy biến để tin tặc thực hiện các mã khai thác trái phép trên thiết bị.

Lỗ hổng bảo mật debuggerd trong android Theo hãng bảo mật Trend Micro, hỗ hổng này hiện diện trong tất cả các phiên bản Android bắt đầu từ 4.0 (Ice Cream Sandwich) đến 5.x (Lollipop). Như vậy, ước tính lỗ hổng đang chiếm đến 94% thiết bị chạy Android.

Phân tích ban đầu cho biết thông qua lỗ hổng, tin tặc có thể tạo ra một tập tin EFL đặc biệt (Executable và Format Linkable - Định dạng thực thi và liên kết) để khiến trình gỡ lỗi (debugger) ngừng hoạt động nhằm xem được các tập tin kết xuất (dump file) và tập tin đăng ký (log file).

Trend Micro cho biết, lỗ hổng này có thể bị lợi dụng cho các mục đích tấn công từ chối dịch vụ, bằng cách liên tục làm ngừng hoạt động trình gỡ lỗi được tích hợp sẵn. Ngoài ra, lỗ hổng này còn xâm nhập được vào camera và các phân vùng lưu trữ bên ngoài.

Các chuyên gia bảo mật cho biết ở thời điểm hiện tại chưa có bản vá lỗi hoàn thiện. Dự kiến, một bản sửa chữa sẽ khắc phục hoàn toàn lỗi này trong phiên bản Android 6 dự kiến được tung ra vào tháng 10 tới.

Tuy nhiên, các chuyên gia phân tích cho rằng lỗ hổng này thực tế sẽ có khá nhiều thiết bị Android cũ sẽ không thể khắc phục được. Lý do là vì nhiều thiết bị không còn được Google hỗ trợ khả năng cập nhật lên phiên bản mới.

Nguồn: thanhnien.com.vn

Tiêu chuẩn ISO 27005:2011 (EN)

Malware có thể tấn công vào firmware, kể cả máy Mac

Có một nếp nghĩ lâu nay khi so sánh với PC, máy Mac của Apple lúc nào cũng được cho là bảo mật tốt hơn. Cụ thể là khi nói đến firmware, người ta thường cho rằng hệ thống Apple khoá chặt mọi ngõ ngách khiến tin tặc không thể xâm nhập, khác hoàn toàn với PC.

Malware có thể tấn công vào firmware, kể cả máy Mac Nhưng điều đó có thể không còn đúng nữa. Hai nhà nghiên cứu bảo mật vừa phát hiện vài lỗi bảo mật tấn công vào firmware trên PC cũng có thể nhiễm vào firmware của Mac. Để chứng thực điều này, họ đã tạo một mẫu malware, lần đầu tiên tấn công qua firmware hệ thống, có thể lây nhiễm từ MacBook này sang MacBook khác mà không cần kết nối mạng.

Kiểu tấn công này khiến những người làm bảo mật hệ thống phải xem xét lại kỹ lưỡng hơn vì firmware cho phép tin tặc tấn công từ xa, trực tiếp mà không qua dây nhợ, và nhất là theo cách rất "ẩn" mà những biện pháp bảo mật thông thường rất khó lòng phát hiện được. Cập nhật firmware đòi hỏi cần có firmware hiện tại đang chạy trên máy, nên bất kỳ malware nào nhiễm vào firmware hiện tại có thể ngăn chặn không cho cập nhật firmware mới, hoặc đơn giản chỉ việc malware đó tự ghi lại lên firmware mới. Cách duy nhất để loại bỏ malware trong firmware của máy tính là re-flash lại chip có chứa firmware.

Xeno Kovah, một trong những nhà nghiên cứu phát hiện ra lỗi này cho biết kiểu tấn công này rất khó nhận diện và cũng rất khó loại trừ nó, vì thực sự khó khăn khi phải đụng chạm đến phần firmware của hệ thống máy tính. Đối với phần lớn người dùng, nếu gặp phải tình trạng này, đa phần họ khó lòng tự mình khắc phục được, nhất là khi phải mở cả máy tính ra và re-flash lại chip.

Đây là một trong những cách mà những tổ chức tình báo, trong đó có NSA của Mỹ, từng thực hiện. Thực tế, những tài liệu mà Edward Snowden tiết lộ và Kaspersky Lab tiến hành kiểm chứng, đã cho thấy NSA đã từng phát triển những kỹ thuật phức tạp để tấn công vào firmware.

Kovah, người sở hữu công ty tư vấn bảo mật LegbaCore, cùng với kỹ sư bảo mật Trammell Hudson ở Two Sigma Investments sẽ bàn về những phát hiện mới này của họ trong hội nghị bảo mật Black Hat vào ngày 6/8 tới đây tổ chức ở Las Vegas, Mỹ.

Firmware lõi của một máy tính, có thể xem là BIOS, UEFI hoặc EFI, là một phần mềm khởi động máy tính và khởi chạy hệ điều hành. Nó có thể nhiễm malware bởi vì hầu hết nhà sản xuất phần cứng không mã hoá firmware nhúng trong hệ thống của họ, hoặc những bản update firmware không có bất kỳ chức năng xác thực nào để ngăn chặn malware "tỏ ra hợp lệ" để update firmware cả.

Firmware là một nơi rất "ngon lành" để dấu malware trên máy tính bởi vì nó vận hành ở mức thấp, nơi mà phần mềm bảo mật, diệt virus không với tới được, do đó nói chung nó không hề bị phát hiện. Cũng rất khó cho người dùng kiểm tra thủ công bản firmware của mình có "sạch" hay không. Đồng thời, cho dù bạn có xoá hết dữ liệu trên ổ cứng máy tính và cài lại hệ điều hành thì malware vẫn tồn tại.

Trở lại với máy Mac, năm ngoái, Kovah và đồng nghiệp của ông tại LegbaCore là Corey Kallenberg, phát hiện một loạt lỗ hổng bảo mật trong firmware, nhiễm đến 80% PC mà họ kiểm tra, trong đó có cả PC của Dell, Lenovo, Samsung và HP. Mặc dù các nhà sản xuất phần cứng có đưa ra vài biện pháp bảo vệ để khiến người dùng khó lòng chỉnh sửa firmware nhưng những lỗ hổng được phát hiện cho phép tin tặc có thể qua mặt được những biện pháp an toàn ấy và re-flash lại BIOS để "cấy" malware vào. Kovah và Hudson cũng thấy lỗ hổng tương tự trên firmware của Apple và có thể tạo mã để nhiễm vào firmware flash khởi động của MacBook. Họ phát hiện có tổng cộng 6 lỗ hổng, trong đó có 5 lỗ hổng tác động được tới Mac. Những lỗ hổng này gần tương tự nhau và một malware có thể nhiễm được trên nhiều hệ thống khác nhau, vì firmware của các nhà sản xuất máy tính đều gần như tương tự nhau, kể cả MacBook, bởi vì Apple dùng firmware EFI khá phổ biến.

Nguồn: pcworld.com.vn

Máy bay không người lái tấn công mạng máy tính

Công ty Aerial Assault đặt trụ sở tại Mỹ đã "trình làng" trước khách tham dự DefCon một máy bay không người lái tiên tiến (UAV) được trang bị vũ khí, có khả năng xâm nhập mạng và phá vỡ tường lửa khi đang ở trên không hoặc sau khi hạ cánh trên một tòa nhà, tờ báo Agence France-Presse đưa tin.

Máy bay không người lái tấn công mạng máy tính AFP thuật lại lời của ông David Jordan thuộc tổ chức trên cho biết: "Khả năng này chưa bao giờ xuất hiện trước đây". Mức giá đề nghị cho chiếc máy bay "tin tặc" này là 2.500 USD.

Loại vũ khí này chuyên nhắm tới các phần mềm và xác định những lỗ hổng để có thể truy cập vào dữ liệu thương mại hoặc thông tin cá nhân.

Chiếc UAV trên có thể bay và quét các kết nối mạng không dây "không được quản lý chặt chẽ", ông Jordan nhận xét. Nó cũng có thể cung cấp tọa độ GPS và các thông tin khác từ đối tượng cho căn cứ hoạt động ban đầu.

Tại cùng một sự kiện, nhà nghiên cứu bảo mật Kevin Mahaffey, Giám đốc công nghệ của công ty Lookout cùng với ông Marc Rogers, nhà nghiên cứu an ninh chính tại công ty CloudFlare, đã chứng minh trong hệ thống an ninh xe điện Tesla Model S có chứa lỗ hổng khiến cho các tin tặc có thể nắm quyền kiểm soát chiếc xe.

Một báo cáo từ vụ xâm nhập vào hệ thống xe General Motors tuần trước đó cho thấy chiếc Jeep Cherokee 2015 có thể dễ dàng bị điều khiển từ xa khi kết nối di động với công nghệ bảo mật công nghệ thông tin.

Nguồn: phapluattp.vn

Facebook tồn tại lỗ hổng làm lộ số điện thoại của người dùng

Lỗi bảo mật đã trở thành "chuyện cơm bữa" với các dịch vụ online. Tuy nhiên, phát hiện mới được cho là nghiêm trọng vì nó ảnh hưởng đến 1,5 tỷ thành viên của Facebook.

Facebook tồn tại lỗ hổng làm lộ số điện thoại của người dùng Reza Moaiandin, Giám đốc kỹ thuật tại công ty Salt Agency, phát hiện một lỗi trong Facebook có thể cho phép hacker biết được một số điện thoại nào đó sẽ tương ứng với tài khoản nào kể cả khi họ đã chọn Private (riêng tư).

Cụ thể, hộp tìm kiếm của Facebook hỗ trợ các thành viên tìm kiếm bạn bè trên Facebook bằng cách gõ tên hoặc số điện thoại. Vấn đề là, để số điện thoại ở chế độ ẩn chỉ khiến nó không hiển thị trên tài khoản cá nhân, chứ vẫn xuất hiện trong kết quả tìm kiếm, tức bất cứ ai cũng có thể tra cứu ra tài khoản của bạn bằng số điện thoại hoặc địa chỉ e-mail.

Để thử nghiệm, phóng viên VnExpress đã nhập một vài số điện thoại ngẫu nhiên (chưa lưu trong danh bạ và cũng chưa kết bạn trên Facebook) và nhanh chóng biết biết được tài khoản Facebook của người đó với tên, tuổi, nơi ở, công việc... (với điều kiện chủ nhân số điện thoại đó có lập Facebook).

Moaiandin cho hay, tình hình sẽ trở nên đặc biệt nguy hiểm vì hacker chỉ cần viết một đoạn mã đơn giản chứa hàng triệu số điện thoại mà chúng dễ dàng thu thập được (những kẻ spam vẫn sử dụng kho số này để phát tán tin nhắn rác), sau đó dùng Facebook API thực hiện lệnh tra cứu là đã có thể nhận kết quả về tài khoản và tên người dùng tương ứng với các số điện thoại đó chỉ trong vài phút.

Khi nhập một số điện thoại vào ô tìm kiếm, người dùng có thể tra được số điện thoại đó thuộc về ai (nếu người kia có tài khoản Facebook).

Moaiandin đã yêu cầu Facebook ngăn chặn tình trạng này bằng cách khống chế số lượt tra cứu mà người dùng được phép thực hiện, chẳng hạn mỗi ngày, một thành viên chỉ được tra cứu bao nhiêu lần... Ông gửi cảnh báo từ tháng 4/2015 nhưng đến nay vẫn chưa được mạng xã hội lớn nhất thế giới khắc phục.

Tuy nhiên, Moaiandin đã gợi ý các bước đơn giản để người dùng tránh bị lộ tài khoản thông qua số điện thoại và trở thành nạn nhân của hacker:

Từ máy tính desktop:

- Bấm mũi tên trỏ xuống ở góc phải trên cùng, chọn Settings.
- Chọn Privacy ở cột trái.
- Tìm Who Can Look Me Up (Ai có thể tìm kiếm tôi) ở dưới mục Privacy Settings and Tools.
- Chọn mục Who can look me up using the phone number you provided? (Ai có thể tìm kiếm tôi thông qua số điện thoại) và đổi chế độ sang Friends.

Người dùng cũng có thể chuyển chế độ bảo mật cho địa chỉ e-mail, nhưng các chuyên gia cho là không cần thiết vì việc tạo ra đoạn mã chứa các e-mail ngẫu nhiên sẽ phức tạp hơn nhiều so với số điện thoại.

Từ smartphone:

- Bấm vào biểu tượng hamburger (ba vạch ngang) ở góc trên cùng bên phải, chọn Account Settings.
- Chọn Privacy, tìm đến Who Can Look Me Up ở phần How You Connect.
- Chọn mục Who can look me up using the phone number you provided? (Ai có thể tìm kiếm tôi thông qua số điện thoại) và đổi chế độ sang

Nguồn: vnexpress.net

Tấn công DDoS ngày càng nguy hiểm

Theo số liệu thống kê DDoS Intelligence của Kaspersky, vào Quý II năm 2015, 3/4 nguồn tài nguyên bị tấn công bằng botnet chỉ phân bổ tại 10 quốc gia. Tấn công DDoS ngày càng nguy hiểm Vị trí dẫn đầu của Hoa Kỳ và Trung Quốc được giải thích bởi lưu trữ giá rẻ ở những quốc gia này. Tuy nhiên, sự thay đổi ở những vị trí khác trong bảng xếp hạng và số lượng tăng dần các quốc gia bị ảnh hưởng bởi loại tấn công này cho thấy không một vùng lãnh thổ nào được an toàn trước DDoS.

Trong Quý II năm 2015, số quốc gia có nguồn tài nguyên bị tấn công tăng từ 76 lên 79 quốc gia. Trong khi đó, 72% số nạn nhân chỉ phân bổ tại 10 quốc gia. Tuy nhiên, con số này đã giảm so với quý trước với 9 trong 10 nạn nhân nằm trong Top 10.

Top 10 nạn nhân bị tấn công vào Quý II bao gồm cả Croatia, trong khi Hà Lan đã rời bảng xếp hạng. Trung Quốc và Hoa Kỳ vẫn giữ vị trí đầu; Hàn Quốc đẩy Canada xuống vị trí thứ 3. Đây là kết quả của sự bùng nổ hoạt động của botnet, phần lớn là nhắm vào Hàn Quốc. Bên cạnh đó, số lượng cuộc tấn công vào Nga và Canada đã giảm so với quý trước.

Evgeny Vigovsky, Giám đốc Kaspersky DDoS Protection, Kaspersky Lab nhận xét: “Kỹ thuật công nghệ xã hội, sự xuất hiện của các loại thiết bị mới có kết nối Internet, các lỗ hổng phần mềm và việc xem nhẹ tầm quan trọng của sự bảo vệ trước phần mềm độc hại góp phần vào sự lây lan chương trình và sự gia tăng về số lượng các cuộc tấn công DDoS. Vì vậy, các công ty khác nhau đều gặp nguy hiểm bất kể vị trí, quy mô hay loại hình hoạt động. Nạn nhân được Kaspersky Lab bảo vệ trước tấn công DDoS trong Quý II 2015 bao gồm các tổ chức chính phủ, tổ chức tài chính, phương tiện truyền thông đại chúng và cả tổ chức giáo dục”.

Số liệu thống kê DDoS Intelligence của Kaspersky cũng cho thấy sự biến động đáng chú ý về số lượng tấn công DDoS bằng botnet. Số cuộc tấn công tăng cao vào đầu tuần tháng 5, trong khi cuối tháng 6 lại thấp nhất. Đỉnh điểm là vào ngày 7/5 (1960 cuộc tấn công/ngày). Ngày 25/6 là ngày “yên ắng” nhất chỉ với 73 cuộc tấn công. Cùng thời điểm này, cuộc tấn công kéo dài nhất là 205 tiếng đồng hồ (8,5 ngày).

Về công nghệ thực hiện những cuộc tấn công này, các tội phạm mạng có liên quan trong việc phát triển tấn công DDoS bằng botnet đang không ngừng tạo ra nhiều botnet cho các thiết bị mạng chẳng hạn như router và modem dsl. Sự thay đổi này đe dọa về sự gia tăng số lượng các cuộc tấn công DDoS sử dụng botnet trong tương lai.

Vì hiện nay rất ít công ty hoạt động mà không sử dụng nguồn tài nguyên online (email, dịch vụ web, trang web công ty, v.v…) nên tấn công DDoS sẽ tạo ra nhiều rủi ro và tổn hao tài chính cho doanh nghiệp. Vì thế Kaspersky Lab khuyến nghị tất cả các công ty nên bảo đảm sự an toàn cho thiết bị của mình trước. Khi chọn một giải pháp bảo vệ hệ thống IT trước tấn công DDoS, nên tập trung vào giải pháp đã có mặt từ lâu trên thị tường an ninh IT. Chẳng hạn như Kaspersky DDoS Protection - kết hợp chuyên môn nhiều năm của công ty trong lĩnh vực bảo vệ các mối đe dọa trực tuyến và sự phát triển công nghệ của riêng mình - giúp bảo vệ nguồn tài nguyên bị tấn công ở bất kì đâu.

Xem báo cáo đầy đủ về dữ liệu từ Kaspersky DDoS Intelligence tại Securelist.com.

Nguồn: echip.com.vn

Sơ kết tình hình an ninh mạng 6 tháng đầu năm 2015

Nghiên cứu mới nhất của Công ty An ninh mạng Bkav Security – thành viên của Tập đoàn công nghệ Bkav cho thấy nửa đầu năm 2015, trung bình mỗi tháng xuất hiện hơn 1.000 trang giả mạo Facebook nhằm lấy cắp thông tin tài khoản, lừa tiền người dùng. Ngoài ra, 13,9 triệu tin nhắn rác được phát tán mỗi ngày, 30% website ngân hàng tồn tại lỗ hổng… là những nét chính trong bức tranh an ninh mạng tại Việt Nam trong 6 tháng đầu năm. Sơ kết tình hình an ninh mạng 6 tháng đầu năm 2015

Hơn 1.000 trang giả mạo Facebook xuất hiện mỗi tháng

Theo ghi nhận từ hệ thống giám sát của Bkav, nửa đầu năm 2015, trung bình mỗi ngày xuất hiện thêm 40 trang giả mạo Facebook lừa lấy tiền mật khẩu dùng cho việc lừa và phát tán tin nhắn rác.

Các trang giả mạo mà kẻ xấu tạo ra có hình thức giống hệt trang Facebook, chỉ có khác biệt duy nhất nằm trên thanh địa chỉ. Để dẫn dụ người dùng truy cập, kẻ xấu đưa ra liên kết dẫn tới trang giả mạo kèm theo lời chào mời về khuyến mãi "khủng", nội dung hấp dẫn, thậm chí là thông tin dọa nạt, gây lo lắng… Ngay sau khi người dùng bấm vào đường link, Facebook của họ sẽ thoát ra và yêu cầu đăng nhập lại. Do giao diện website giả mạo rất giống với Facebook, nhiều người không phát hiện ra sự khác biệt, làm theo hướng dẫn là đã tự mình cung cấp thông tin tài khoản cho tin tặc.

Ngoài ra, hình thức lừa nạp thẻ điện thoại "ông chú Viettel" cũng có thêm biến tướng mới. Bằng việc tạo các website giả mạo trang nạp thẻ để tăng lòng tin từ phía người dùng, kẻ xấu đã "móc túi" nhiều nạn nhân với số tiền lên tới vài triệu đồng. Trung bình mỗi tháng có 200 website giả mạo nạp thẻ như vậy được kẻ xấu dựng lên.

Các chuyên gia Bkav khuyến cáo người dùng khi nhận được các thông báo có nội dung khuyến mãi hấp dẫn, nên xác minh lại thông tin. Không nên thực hiện theo hướng dẫn trên các website chưa tin cậy.

13,9 triệu tin nhắn rác được phát tán mỗi ngày

Thông tin mới nhất của Bộ TT&TT cho biết, trong 6 tháng đầu năm các nhà mạng đã chặn gần 1 triệu thuê bao phát tán tin nhắn rác. Tuy nhiên, số lượng tin nhắn rác được phát tán vẫn không hề giảm với 13,9 triệu tin được phát tán mỗi ngày, con số này thậm chí tăng so với trung bình 13,5 triệu của năm ngoái, theo Hệ thống giám sát của Bkav. Có thể nói, lợi nhuận lớn thu về cho những kẻ phát tán tin nhắn rác và cả các nhà mạng khiến cho việc chặn giống như "bắt cóc bỏ đĩa".

Ngoài các nội dung quen thuộc về làm quen, kết bạn, tặng bài hát, kết quả xổ số, bói toán… tin nhắn rác có nội dung về nhà đất, bất động sản tăng mạnh trong nửa đầu năm 2015.

30% website ngân hàng tồn tại lỗ hổng

Thống kê của Bkav cho thấy, 30% các website ngân hàng tại Việt Nam tồn tại lỗ hổng, 2/3 trong số này ở mức độ nguy hiểm trung bình và cao.

Lỗ hổng nguy hiểm nhất mà các website ngân hàng đang gặp phải là SQL Injection mở đường cho hacker tấn công trực tiếp vào dữ liệu của website. Các lỗ hổng XSS (Cross Site Scripting) và Open Redirection gây nguy cơ chiếm quyền điều khiển của quản trị hoặc chuyển hướng website đến trang lừa đảo.

Ông Ngô Tuấn Anh – Phó chủ tịch phụ trách An ninh mạng của Bkav cho biết, một số lượng lớn các website có lỗ hổng là của các ngân hàng mới thành lập hoặc cơ cấu lại, chưa có sự đầu tư đúng mức về an ninh website."Trong một dự án IT, cần đầu tư ít nhất từ 5 đến 10% cho an ninh mạng, nếu không hệ quả tất yếu là hệ thống bị xâm nhập, bị đánh cắp dữ liệu. Việc khắc phục rất tốn kém và mất nhiều thời gian", ông Ngô Tuấn Anh cho biết thêm.

Bkav đã gửi cảnh báo và hướng dẫn khắc phục tới các ngân hàng có website tồn tại lỗ hổng.

Thông tin về tình hình virus và an ninh mạng nửa đầu năm 2015:

Trong 6 tháng đầu năm đã có 23.605 dòng virus máy tính mới xuất hiện tại Việt Nam. Các virus này đã lây nhiễm trên 30.936.000 lượt máy tính. Virus lây nhiều nhất nửa đầu năm 2015 là W32.Sality.PE, đã lây nhiễm trên 2.676.000 lượt máy tính.

Cũng trong 2 quý đầu năm, 2.790 website của các cơ quan, doanh nghiệp tại Việt Nam bị hacker xâm nhập, trong đó có 34 site .gov.vn và 122 site .edu.vn.

Nguồn:bkav.com.vn

Tiêu chuẩn ISO 27005:2008 (En)

Tiêu chuẩn ISO 27005:2008 Information technology - Security techniques - Information security risk management

Tiêu chuẩn ISO 27005:2008 Information technology - Security techniques - Information security risk management

Tiêu chuẩn ISO 27001:2013 - Bản dịch Tiếng Việt

Tiêu chuẩn ISO 27001:2013

Tiêu chuẩn ISO 27002:2013 - Hệ thống bảo mật thông tin: Quy phạm thực hành các biện pháp kiểm soát bảo mật thông tin

Tiêu chuẩn ISO 27002:2013 - Hệ thống bảo mật thông tin: Quy phạm thực hành các biện pháp kiểm soát bảo mật thông tin
Tiêu chuẩn ISO 27002:2013 - Hệ thống bảo mật thông tin: Quy phạm thực hành các biện pháp kiểm soát bảo mật thông tin

Tiêu chuẩn ISO 27004:2009 - Hệ thống bảo mật thông tin: Đo lường

Tiêu chuẩn ISO 27004:2009 - Hệ thống bảo mật thông tin: Đo lường
Tiêu chuẩn ISO 27004:2009 - Hệ thống bảo mật thông tin: Đo lường

Tiêu chuẩn ISO 27003:2010 - Hệ thống bảo mật thông tin: Hướng dẫn áp dụng

Tiêu chuẩn ISO 27003:2010 - Hệ thống bảo mật thông tin: Hướng dẫn áp dụng
Tiêu chuẩn ISO 27003:2010 - Hệ thống bảo mật thông tin: Hướng dẫn áp dụng

Tiêu chuẩn ISO 27001:2013 - Hệ thống quản lý bảo mật thông tin - Các yêu cầu

Tiêu chuẩn ISO 27001:2013 - Hệ thống quản lý bảo mật thông tin - Các yêu cầu Tiêu chuẩn ISO 27001:2013 - Hệ thống quản lý bảo mật thông tin - Các yêu cầu