Showing posts with label Tin tức. Show all posts

Cập nhật tiêu chuẩn IFS Food phiên bản 7

Ủy ban Kỹ thuật Quốc tế IFS đã quyết định phát hành một phiên bản sửa đổicủa IFS 6 vào tháng 11-2017, phiên bản này sẽ bao gồm vài yêu cầu bổ sung. Phiên bản này sẽ bao gồm chủ yếu các nội dung của phiên bản hiện hành IFS Food phát hành 4.2014, tham chiếu đến IFS Food Doctrine và ngoài ra một chương mới 4.21 "Thực phẩm giả mạo" được bổ sung. Phiên bản sửa đổi này sẽ được áp dụng từ 01 tháng 6 năm 2018.

IFS sẽ nộp đơn đối sánh IFS Food Version 6.1 tháng 11.2017 IFS với GFSI theo GFSI phiên bản 7.1.

IFS sẽ tiếp tục phát triển phiên bản IFS Food Version 7. Nó được hoạch định để tăng cường tiếp cận về quá trình và sản phẩm của IFS. Các chủ đề chính của IFS Food Version 7 sẽ thích hợp với phiên bản mới của Codex Alimentarius, bao gồm tính nhất quán của sản phẩm được lưu hành trong quản lý chuỗi cung ứng và tập trung vào các yêu cầu bao gói trong các quá trình thiết kế và đóng gói.

Ủy ban Kỹ thuật Quốc tế IFS sẽ quyết định về các thay đổi chính trong phiên bản mới vào mùa xuân hoặc đầu mùa hè 2018 và sau đó phiên bản 7 được hoạch định để phát hành trễ nhất vào cuối quý 4 năm 2018.

Theo IFS Team

ISO/IEC 17025:2017 đã đến giai đoạn sửa đổi sau cùng

Hiệu chuẩn cũng như thử nghiệm và phân tích mẫu được thực hiện hàng ngày tại hơn 60 000 phòng thí nghiệm trên toàn thế giới, nhưng làm thế nào để họ có thể đảm bảo với khách hàng về độ tin cậy của kết quả?

ISO/IEC 17025:2017 đã đến giai đoạn sửa đổi sau cùng

Trong những năm qua, ISO / IEC 17025, Các yêu cầu chung về năng lực của các phòng thử nghiệm và hiệu chuẩn đã trở thành tài liệu tham khảo quốc tế cho các phòng thử nghiệm và hiệu chuẩn muốn chứng minh khả năng mang lại kết quả đáng tin cậy. Tiêu chuẩn quốc tế, được xuất bản bởi ISO và IEC (International Electrotechnical Commission), đưa ra một loạt các yêu cầu cho phép các phòng thí nghiệm nâng cao khả năng tạo ra các kết quả có giá trị tin cậy ổn định.

Tuy nhiên, môi trường phòng thí nghiệm đã thay đổi đáng kể kể từ khi tiêu chuẩn được công bố lần cuối, dẫn đến quyết định sửa đổi tiêu chuẩn và tích hợp những thay đổi đáng kể. Steve Sidney, một trong những Uỷ viên của Nhóm làm việc sửa đổi tiêu chuẩn, giải thích: "Phiên bản mới nhất của ISO / IEC 17025 đã được xuất bản vào năm 2005. Kể từ đó, điều kiện thị trường đã thay đổi và chúng tôi cảm thấy chúng tôi có thể mang lại một số cải tiến cho tiêu chuẩn."

Heribert Schorn, thành viên hội thảo Convenor, người tham gia IECEE (Hệ thống Các Đề án Đánh giá Sự phù hợp cho Thiết bị Điện và Linh kiện), bổ sung: "Việc sửa đổi cần thiết để bao quát tất cả những thay đổi về mặt kỹ thuật, sự phát triển kỹ thuật và sự phát triển của kỹ thuật IT mà ngành công nghiệp đã nhìn thấy kể từ phiên bản cuối cùng. Ngoài ra, tiêu chuẩn này còn phải xem xét phiên bản mới của ISO 9001."

Tiêu chuẩn này có ý nghĩa rất quan trọng đối với Cộng đồng đánh giá sự phù hợp của IEC vì nó nêu các yêu cầu cơ bản cho việc kiểm tra trong tất cả các Chương trình Đánh giá Sự phù hợp và các chương trình hoạt động trong Hệ thống Đánh giá Hợp chuẩn IECEE, IECEx, IECQ và IECRE.

Việc xem xét được bắt đầu vào tháng 2 năm 2015 theo đề xuất của Tổ chức Hợp tác Công nhận Phòng thí nghiệm Quốc tế (ILAC) và Văn phòng Tiêu chuẩn Nam Phi (SABS), thành viên của ISO và là thành viên của Uỷ ban Quốc gia IEC. Quá trình sửa đổi tiêu chuẩn đã đạt đến giai đoạn Tiêu chuẩn Quốc tế Bản thảo cuối cùng (Final Draft International Standard - FDIS), giai đoạn cuối cùng trước khi xuất bản.

Những thay đổi chính

Việc sửa đổi ISO / IEC 17025 có tính đến các hoạt động và cách làm việc mới của các phòng thí nghiệm ngày nay. Những thay đổi chính như sau:

  1. Phương pháp tiếp cận hiện nay phù hợp với các tiêu chuẩn mới hơn như ISO 9001 (quản lý chất lượng), ISO 15189 (chất lượng phòng thí nghiệm y tế) và ISO / IEC 17021-1 (yêu cầu đối với các cơ quan đánh giá và chứng nhận). Tiêu chuẩn sửa đổi nhấn mạnh vào kết quả của một quá trình thay vì mô tả chi tiết các nhiệm vụ và các bước của nó.
  2. Với sự tập trung mạnh hơn vào công nghệ thông tin , tiêu chuẩn hiện nay nhận ra và kết hợp việc sử dụng hệ thống máy tính, hồ sơ điện tử và sản xuất các kết quả và báo cáo điện tử. Các phòng thí nghiệm hiện đại ngày càng làm việc với các công nghệ thông tin và truyền thông và Nhóm làm việc cảm thấy cần thiết phải phát triển một chương về chủ đề này.
  3. Phiên bản mới của tiêu chuẩn bao gồm một chương về tư duy dựa trên rủi ro và mô tả những điểm tương đồng với phiên bản mới của ISO 9001: 2015, Hệ thống quản lý chất lượng - Yêu cầu.
  4. Thuật ngữ đã được cập nhật để phù hợp với thế giới ngày nay và thực tế là các hướng dẫn sử dụng, hồ sơ và báo cáo văn bản cứng đang dần dần được loại bỏ và thay thế bằng các phiên bản điện tử. Ví dụ bao gồm những thay đổi trong Từ vựng Đo lường Quốc tế (VIM) và sự liên kết với thuật ngữ ISO / IEC, có một tập các thuật ngữ và định nghĩa chung cho tất cả các tiêu chuẩn đánh giá sự phù hợp.
  5. Một cấu trúc mới đã được áp dụng để phù hợp tiêu chuẩn với các tiêu chuẩn đánh giá sự phù hợp khác của ISO / IEC như tiêu chuẩn ISO / IEC 17000 về đánh giá sự phù hợp.
  6. Phạm vi đã được sửa đổi để bao gồm tất cả các hoạt động phòng thí nghiệm bao gồm kiểm tra, hiệu chuẩn và lấy mẫu liên quan đến hiệu chuẩn và thử nghiệm tiếp theo.

Sử dụng ISO / IEC 17025 tạo thuận lợi cho sự hợp tác giữa các phòng thí nghiệm và các cơ quan khác. Nó giúp hỗ trợ việc trao đổi thông tin và kinh nghiệm và giúp hài hoà các tiêu chuẩn và thủ tục, như Warren Merkel, một người khác của nhóm làm việc, giải thích. "ISO / IEC 17025 ảnh hưởng đến kết quả của các phòng thí nghiệm bằng nhiều cách. Tiêu chuẩn yêu cầu họ phải đáp ứng các tiêu chuẩn về năng lực của nhân viên, hiệu chuẩn và bảo trì thiết bị của họ và các quy trình tổng thể mà họ sử dụng để tạo ra dữ liệu. Điều này đòi hỏi các phòng thí nghiệm suy nghĩ và vận hành theo cách để đảm bảo các quá trình của chúng được kiểm soát và dữ liệu của chúng đáng tin cậy." Các kết quả cũng được chấp nhận rộng rãi giữa các quốc gia khi các phòng thí nghiệm phù hợp với tiêu chuẩn.

Được phát triển bởi ISO và IEC trong Ủy ban đánh giá sự phù hợp (CASCO), phiên bản mới của ISO / IEC 17025 sẽ thay thế cho phiên bản năm 2005 và dự kiến ​​công bố vào cuối năm nay.

Nguồn: iso.org

ISO 45001 bước sang giai đoạn mới

Cập nhật: Tiêu chuẩn ISO 45001:2016 DIS xem tại đây

Hơn 6300 người chết mỗi ngày (gần 2.3 triệu mỗi năm) do tai nạn lao động hoặc bệnh tật.

Thương tật và bệnh nghề nghiệp là gánh nặng cho cả người lao động và các nền kinh tế, đưa đến thiệt hại từ nghỉ hưu sớm, nhân viên vắng mặt và phí bảo hiểm tăng.

Để giải quyết vấn đề, ​​ISO đang phát triển một tiêu chuẩn mới, ISO 45001 Hệ thống Quản lý Sức khỏe - An toàn nghề nghiệp - Các yêu cầu, tiêu chuẩn này sẽ giúp các tổ chức giảm gánh nặng liên quan thông qua việc cung cấp một khuôn khổ để cải thiện an toàn lao động, giảm thiểu rủi ro tại nơi làm việc và tạo điều kiện làm việc an toàn hơn tốt hơn.

Tiêu chuẩn này hiện đang được phát triển bởi một Ủy ban gồm các chuyên gia về sức khỏe và an toàn lao động, và sẽ thực hiện theo cách tiếp cận hệ thống quản lý như ISO 14001 và ISO 9001. Các tiêu chuẩn quốc tế khác trong lĩnh vực này như OHSAS 18001, quốc tế Tổ chức Lao động Hướng dẫn ILO-OSH, tiêu chuẩn quốc gia và các tiêu chuẩn lao động quốc tế của ILO và các công ước cũng được tính đến.

Tiêu chuẩn này dành cho ai?

ISO 45001 nhằm cho việc sử dụng mọi tổ chức, bất kể quy mô hoặc tính chất công việc của mình, và có thể được tích hợp vào các chương trình sức khỏe và an toàn khác như chăm sóc sức khỏe người lao động và phúc lợi. Nó cũng giải quyết được nhiều, nếu không phải tất cả, các yêu cầu pháp lý trong lĩnh vực này.

Khi nào ban hành?

Các dự thảo sẽ sẵn có một khi nó đạt đến giai đoạn điều tra công khai (DIS) và giai đoạn dự thảo cuối cùng (FDI) vào cuối năm nay, trước khi tiêu chuẩn được công bố vào tháng 10 năm 2016.

Nguồn: iso.org

Nhập liệu Tiếng Việt bằng giọng nói

Chức năng này hiện tại mới chỉ có thể dùng khi mở Google Docs bằng trình duyệt Chrome. Để nhập liệu bằng giọng nói, bạn thực hiện tạo mới hay mở văn bản cần chỉnh sửa, sau đó vào menu File > Language > chọn Tiếng Việt. Nhập liệu Tiếng Việt bằng giong noi Bước tiếp theo, bạn truy cập menu Tools > chọn Voice typing, nhấn biểu tượng chiếc micro xuất hiện ở panel bên trái rồi bấm Allow cho phép trình duyệt được sử dụng microphone. Bây giờ, bạn chỉ việc đọc nội dung văn bản, Google Docs sẽ nhận dạng giọng nói và chuyển sang chữ viết tiếng Việt khá chính xác. Với những từ nhận dạng sai, bạn có thể chỉnh lại thủ công. Nhập liệu Tiếng Việt bằng giong noi Nguồn: echip.com.vn

Tiêu chuẩn ISO 9001:2015 chính thức được phát hành

Cập nhật: Bản dịch Tiếng Việt Tiêu chuẩn ISO 9001:2015 xem tại đây

Phạm Xuân Tiến's Blog: Tiêu chuẩn ISO 9001:2015 chính thức phát hành ngày 22-09-2015. Bạn có thể xem bản Preview tại đây

Phiên bản mới nhất của tiêu chuẩn ISO 9001, tiêu chuẩn hệ thống quản lý chất lượng hàng đầu của ISO, vừa được phát hành. Đây là kết quả làm việc hơn ba năm của các chuyên gia đến từ gần 95 quốc gia tham gia và quan sát để cập nhật tiêu chuẩn phù hợp với những nhu cầu hiện đại.
ISO 9001:2015 chính thức phát hành Với hơn 1.1 triệu chứng chỉ được cấp toàn cầu, ISO 9001 giúp các tổ chức chứng minh với các khách hàng rằng họ có thể cung cấp các sản phẩm và dịch vụ với chất lượng ổn định. Nó cũng hoạt động như một công cụ để sắp xếp các quá trình của họ và làm cho chúng hiệu quả hơn. Quyền Tổng thư ký ISO Kevin McKinley giải thích: "ISO 9001 cho phép các tổ chức thích ứng với thay đổi toàn cầu. Nó nâng cao khả năng của một tổ chức thỏa mãn khách hàng của mình và cung cấp một nền tảng thống nhất cho sự phát triển và thành công bền vững."

Phiên bản 2015 có những thay đổi quan trọng, điều mà Nigel Croft, Chủ tịch tiểu ban ISO đã phát triển và sửa đổi các tiêu chuẩn, đề cập như là một quá trình "tiến hóa hơn là một nhà cách mạng". "Chúng tôi chỉ đưa ISO 9001 vững chắc vào thế kỷ 21. Các phiên bản trước của ISO 9001 là khá quy tắc, với nhiều yêu cầu cho thủ tục tài liệu và hồ sơ. Trong phiên bản 2000 và 2008, chúng ta tập trung nhiều hơn vào quá trình quản lý, và ít hơn vào tài liệu."

"Bây giờ chúng tôi đã đi một bước xa hơn, và ISO 9001: 2015 thậm chí còn ít quy tắc hơn so với bản tiền nhiệm của nó, tập trung thay vì vào kết quả hoạt động. Chúng ta đã đạt được điều này bằng cách kết hợp các phương pháp tiếp cận quá trình với tư duy dựa trên rủi ro, và sử dụng các chu trình Plan-Do-Check-Act ở tất cả các cấp trong tổ chức."

"Biết rằng các tổ chức ngày nay sẽ thực hiện một số tiêu chuẩn quản lý, chúng tôi đã thiết kế phiên bản 2015 để dễ dàng tích hợp với các hệ thống quản lý khác. Các phiên bản mới cũng cung cấp một cơ sở vững chắc cho các tiêu chuẩn chất lượng ngành (ô tô, hàng không vũ trụ, ngành y tế, vv), và cân nhắc các nhu cầu của các nhà quản lý."

Như là tiêu chuẩn được mong đợi sống mãi, Kevin McKinley kết luận: "Thế giới đã thay đổi, và phiên bản này là cần thiết để phản ánh điều này. Công nghệ đang dẫn dắt những kỳ vọng tăng thêm của khách hàng và các doanh nghiệp. Những rào cản thương mại đã giảm do mức thuế thấp hơn, nhưng cũng bởi vì các công cụ chiến lược như những Tiêu chuẩn Quốc tế. Chúng tôi đang nhìn thấy một xu hướng hướng tới chuỗi cung toàn cầu phức tạp hơn, đòi hỏi hành động tích hợp. Vì vậy, các tổ chức cần phải thực hiện theo những cách mới, và các tiêu chuẩn quản lý chất lượng của chúng tôi cần phải theo kịp với những kỳ vọng này. Tôi tin tưởng rằng các ấn bản 2015 của tiêu chuẩn ISO 9001 có thể giúp họ đạt được điều này."

Tiêu chuẩn này được phát triển bởi ISO / TC 176 / SC 2, ban thư ký được tổ chức bởi BSI, thành viên của ISO cho Vương quốc Anh. "Đây là một ủy ban rất quan trọng đối với ISO," Kevin nói, "Ủy ban đó đã dẫn đường về các thuật ngữ toàn cầu thích hợp, tác động và sử dụng nó. Tôi cảm ơn các chuyên gia vì các nỗ lực của họ."

ISO 9001: 2015 thay thế các phiên bản trước đó và cơ quan chứng nhận sẽ có tới ba năm để nâng cấp chứng nhận cho các phiên bản mới.

ISO 9000 đưa ra các khái niệm và ngôn ngữ sử dụng trong toàn bộ bộ tiêu chuẩn ISO 9000, cũng đã được sửa đổi và phát hành.

Nguồn: ISO.org

Tiêu chuẩn ISO 14001:2015 chính thức ban hành

Cập nhật: Bản dịch ISO 14001:2015 xem tại đây

ISO 14001:2015 quy định các yêu cầu đối với một hệ thống quản lý môi trường mà một tổ chức có thể sử dụng để nâng cao kết quả hoạt động môi trường của mình. ISO 14001:2015 nhắm đến việc sử dụng bởi một tổ chức đang tìm kiếm cách quản lý các trách nhiệm môi trường của mình một cách có hệ thống đóng góp vào trụ cột môi trường bền vững. Tiêu chuẩn ISO 14001:2015 chính thức ban hành ISO 14001:20 giúp một tổ chức đạt được các đầu ra dự kiến của hệ thống quản lý môi trường, cung cấp giá trị đối với môi truowngf, bản thân tổ chức và các bên quan tâm. Nhất quán với chính sách môi trường của tổ chức, các đầu ra dự kiến của hệ thống quản lý môi trường bao gồm:

· nâng cao kết quả hoạt động môi trường;

· thỏa mãn đầy đủ các nghĩa vụ phải tuân thủ;

· đạt được các mục tiêu môi trường.

ISO 14001:2015 áp dụng cho bất kỳ tổ chức nào, không phân biệt quy mô, loại hình và bản chất, và áp dụng đối với các khía cạnh môi trường của các hoạt động, sản phẩm, dịch vụ của tổ chức. ISO 14001:2015 không tuyên bố bất kỳ tiêu chuẩn cụ thể nào về môi trường.

ISO 14001:2015 có thể được sử dụng toàn bộ hoặc một phần để cải tiến quản lý môi trường có hệ thống. Tuy nhiên, việc tuyên bố phù hợp với ISO 14001:2015 sẽ không được chấp nhận trừ phi tất cả các yêu cầu của nó được tích hợp vào hệ thống quản lý môi trường của tổ chức và phải được đáp ứng đầy đủ không được phép loại trừ.

Nguồn: ISO.org

Lỗ hổng bảo mật VENOM - Máy ảo có an toàn?

Lỗ hổng VENOM vừa được phát hiện có thể giúp hacker “bẻ” được máy ảo VM để tấn công vào máy chủ. Hãy cập nhật ngay hệ thống ảo hóa của bạn nếu gặp lỗ hổng này. Nhiều người trong chúng ta thường nghĩ máy ảo (Virtual machine - VM) thường an toàn, bởi vì mọi thứ đều được gói trong một "cái hộp" và tách biệt với máy “chủ” vật lý.

Tuy nhiên, một lỗ hổng bảo mật mới do nhà nghiên cứu bảo mật Jason Geffner vừa phát hiện có thể khiến VM không còn an toàn như bạn nghĩ, vì kẻ xấu có thể lợi dụng lỗ hổng này để thoát ra khỏi VM và truy cập vào hệ thống chủ hoặc VM khác chạy trên cùng hệ thống chủ.

Lỗ hổng bảo mật này có tên là VENOM, viết tắt của từ Virtualized Environment Neglected Operations Manipulation, có đối tượng tấn công là mã đĩa mềm ảo mà một số nền tảng ảo hóa sử dụng. Những nền tảng bị ảnh hưởng gồm Xen, KVM, VirtualBox và Qemu. Đáng mừng là VMWare, Microsoft Hyper-V và Bochs không bị ảnh hưởng.

Lỗ hổng nghiêm trọng VENOM tồn tại 11 năm nhưng mới chỉ được phát hiện gần đây.

Sau khi thâm nhập được vào máy chủ ảo, VENOM có thể nhiễm hàng loạt VM khác và sau đó truy cập đến mạng của máy chủ, cho phép kẻ xấu truy cập được thông tin đăng nhập, dữ liệu cá nhân và các dữ liệu nhạy cảm khác bên ngoài VM.

VENOM không can thiệp đến mã nguồn của phần mềm ảo hóa, có nghĩa là nó không cần biết hệ điều hành của máy chủ đang chạy là gì, nhưng kẻ tấn công cần phải có được quyền cao nhất (root) trên hệ điều hành của VM.

Mặc dù đến nay chưa có vụ nào nghiêm trọng liên quan đến lỗ hổng VENOM nhưng lỗ hổng này lại gây nhiều âu lo trong giới phát triển phần mềm. Trước đây, các lỗi bảo mật VM thường chỉ phát hiện được trong những cấu hình hệ thống phần mềm ảo hóa không thiết lập theo mặc định, mà những thiết lập này thường không được dùng thực tế. Và những lỗ hổng ấy cũng chỉ liên quan đến một nền tảng ảo hóa mà thôi. Do vậy, VENOM có thể xem là lỗ hổng độc nhất vô nhị cho đến nay, ảnh hưởng nhiều nền tảng và tác động đến cấu hình mặc định của nền tảng đó, cho phép kẻ xấu chạy mã độc trực tiếp từ hệ thống bị xâm nhập.

Và nếu chúng ta nghĩ rằng đích ngắm của VENOM là mã đĩa mềm ảo hóa lỗi thời, là thiết bị đến nay không ai dùng nữa thì chúng ta đã lầm. Nhiều nền tảng ảo hóa hiện nay vẫn mặc định tích hợp ổ mềm ảo, và trong vài trường hợp, thập chí khi đã tắt ổ mềm ảo thì vẫn có 1 lỗi giúp kẻ tấn công bật ổ mềm ảo lên lại. Floppy Disk Controller ảo là module đầu tiên được thêm vào mã nguồn của Qemu hồi năm 2004, có nghĩa là lỗ hổng VENOM đã tồn tại cách nay 11 năm.

Sau khi phát hiện ra lỗi này, Geffner đã thông báo cho những công ty liên quan để đưa ra bản sửa lỗi. CrowdStrike đã chính thức công bố VENOM.

Nếu hệ thống VM của bạn đang chạy gặp lỗ hổng này, bạn cần chắc chắn cập nhật phiên bản phần mềm ảo hóa mới nhất, nhất là khi bạn dùng Xen, KVM hoặc Qemu. Nếu bạn muốn vá hệ thống mà không phải khởi động lại toàn bộ VM thì có thể đến trang www.venomfix.com để tham khảo.

Bạn cũng có thể tìm thấy danh sách các nhà phát triển nền tảng ảo hóa tung ra bản cập nhật để vá VENOM tại venom.crowdstrike.com.

Oracle mau chóng vá ngay VENOM ngay khi được thông báo. Họ nói khi đưa ra bản vá rằng mã Floppy Disk Controller (FDC) có trong nhiều nền tảng ảo hóa khác nhau, và được sử dụng trong vài sản phẩm của Oracle… Kẻ tấn công có thể gửi mã độc đến FDC và thâm nhập được vào máy chủ.

Nguồn: pcworld.com.vn

Hacker đánh cắp dữ liệu truyền qua vệ tinh viễn thông

Theo Kasperksy Lab, Turla là nhóm gián điệp mạng tinh vi đã hoạt động được hơn 8 năm qua. Các mã độc do Turla phát triển đã lây nhiễm trên hàng trăm máy tính ở hơn 45 quốc gia, bao gồm Kazakhstan, Nga, Trung Quốc, Việt Nam và Hoa Kỳ. Các tổ chức bị ảnh hưởng bao gồm các tổ chức chính phủ và lãnh sự quán cũng như các tổ chức quân đội, giáo dục, nghiên cứu và công ty dược phẩm. Hacker đánh cắp dữ liệu truyền qua vệ tinh viễn thông Vệ tinh viễn thông thường được biết đến như công cụ để phát sóng truyền hình và thông tin liên lạc an toàn, cũng được dùng để kết nối mạng internet. Dịch vụ này được sử dụng chủ yếu ở những địa điểm xa có kết nối internet chậm và không ổn định hoặc chưa có.

Một trong những loại kết nối internet sử dụng vệ tinh phổ biến và rẻ nhất là kết nối chỉ tải xuống (Downstream connection). Công nghệ này cho phép người dùng nhận tốc độc tải xuống khá nhanh. Tuy nhiên, nó có một nhược điểm lớn: Tất cả lưu lượng tải xuống máy tính không được mã hóa. Bất kì người dùng giả mạo nào với thiết bị và phần mềm đơn giản cũng có thể ngăn chặn gói tin và truy cập vào tất cả dữ liệu người dùng đang tải xuống.

Nhóm gián điệp Turla lợi dụng nhược điểm này theo một cách khác: Sử dụng nó để giấu vị trí máy chủ điều khiển lệnh từ xa (C&C) - một trong những thành phần quan trọng nhất của hệ thống độc hại. Máy chủ C&C là “ngôi nhà” của phần mềm độc hại, được triển khai trên máy tính mục tiêu. Nếu các nhà bảo mật phát hiện được vị trí của loại máy chủ này sẽ tìm ra nhiều thông tin về kẻ đứng sau.

Một điểm thú vị khác ở nhóm gián điệp Turla là chúng có khuynh hướng sử dụng nhà cung cấp kết nối internet vệ tinh tại Trung Đông và Châu Phi. Trong nghiên cứu của mình, các chuyên gia Kaspersky Lab đã phát hiện nhóm Turla sử dụng IP của nhà cung cấp đặt tại các nước như Congo, Lebanon, Libya, Niger, Nigeria, Somalia hay Các tiểu vương quốc Ả Rập Thống nhất.

Các vệ tinh bị khai thác thường không bao gồm các vệ tinh trong vùng lãnh thổ Châu Âu và Bắc Mỹ, khiến việc điều tra các cuộc tấn công như vậy rất khó khăn đối với hầu hết các nhà nghiên cứu bảo mật tại hai vùng lãnh thổ trên.

Stefan Tanase, Nhà Nghiên cứu an ninh cấp cao, Kaspersky Lab cho biết: "Cách mà nhóm gián điệp Turla sử dụng là khác thường và thú vị nhất. Những kẻ này có thể đạt đến cấp độ nặc danh cao nhất bằng cách khai thác công nghệ được sử dụng rộng rãi: Internet vệ tinh một chiều.

Tin tặc có thể ở khắp mọi nơi trong vùng vệ tinh được chọn, có thể rộng hàng ngàn ki-lô-mét vuông. Điều này khiến việc lần theo dấu vết chúng là không thể. Khi phương pháp tấn công an ninh mạng này trở nên phổ biến, việc quản trị viên triển khai các chiến lược phòng thủ đúng đắn để giảm thiểu các cuộc tấn công tương tự là rất cần thiết”.

Hiện có một số mã độc liên quan tới vụ việc đã được phát hiện là Backdoor.Win32.Turla.*, Rootkit.Win32.Turla.*, HEUR:Trojan.Win32.Epiccosplay.gen, HEUR:Trojan.Win32.Generic.

Nguồn: 24h.com.vn

Ngành điện lực Mỹ trước áp lực bảo mật thông tin

Khoảng 5% sự cố bảo mật mà đội an ninh mạng chuyên trách ngành công nghiệp điện thuộc Bộ An ninh Nội địa Mỹ phải ứng phó trong năm 2014 có liên quan đến khả năng chứng thực yếu, và có 4% sự cố khác liên quan đến việc lạm dụng quyền tiếp cận dữ liệu, trang PC World Mỹ dẫn lại văn bản mới nhất vừa được Viện Tiêu chuẩn và Công nghệ quốc gia Mỹ (NIST) công bố cho biết.
Ngành điện lực Mỹ trước áp lực bảo mật thông tin Cụ thể hơn, dự thảo của văn bản hướng dẫn mới, do một trung tâm an ninh mạng thuộc NIST là NCCoE công bố hôm 25/8 cho thấy giới chức Mỹ hiện tập trung vào việc hỗ trợ các công ty năng lượng giảm bớt rủi ro bảo mật không gian mạng bằng cách chỉ cho các đơn vị này cách thức kiểm soát việc tiếp cận các cơ sở và thiết bị từ một bộ điều khiển duy nhất.

“Ngành điện đang nâng cấp cơ sở hạ tầng lỗi thời và già cỗi hơn nhằm tận dụng các công nghệ đang xuất hiện, nhưng điều này cũng có nghĩa là những số lượng lớn hơn các công nghệ, thiết bị và hệ thống liên quan đến lưới điện cần được bảo vệ khỏi những vụ tấn công nhằm vào cơ sở vật chất cũng như an ninh mạng”, văn bản viết.

Một phần của vấn đề là nhiều cơ sở năng lượng đã phi tập trung hóa những hệ thống quản lý truy cập và nhận dạng “vốn được kiểm soát bởi những cơ quan khác nhau”, theo văn bản trên.

Cách tiếp cận phi tập trung hóa có thể dẫn đến khả năng không thể xác định nguồn gốc của một vấn đề hay một vụ tấn công, cũng như "thiếu năng lực truy nguyên và trách nhiệm giải trình liên quan đến việc ai có quyền tiếp cận các tài sản/dữ liệu quan trọng và không quan trọng”.

Văn bản trên đề xuất một hệ thống kiểm soát tiếp cận tập trung, và NCCoE đang phát hiện một hệ thống kiểu mẫu mà các cơ sở năng lượng có thể sử dụng.

Văn bản cung cấp những chỉ dẫn theo từng bước một với mục đích cuối cùng là giúp các cơ sở “giảm bớt rủi ro và đạt được những hiệu quả trong quản lý tiếp cận và nhận dạng”, ông Donna Dodson, lãnh đạo NCCoE, nói trong một tuyên bố.

Văn bản dày 306 trang cung cấp cho các kỹ sư bảo mật cách thức thiết lập 2 phiên bản của một hệ thống kiểm soát tiếp cận tập trung bằng cách sử dụng những sản xuất thương mại sẵn có, với trọng tâm được đặt vào việc giảm thiểu những cơ may tấn công mạng và lỗi của con người.

Bằng cách phối hợp với các chuyên gia bảo mật của ngành năng lượng, NCCoE cũng đã phát triển một kịch bản mô tả một thách thức về bảo mật dựa trên các hoạt động kinh doanh bình thường hằng ngày.

Kịch bản xoáy vào một chuyên viên kỹ thuật trong ngành điện lực có quyền tiếp cận nhiều phân trạm cũng như các bộ điều khiển đầu cuối có kết nối với mạng của công ty ở những phân trạm đó.

Khi nhân viên này rời công ty, đặc quyền (hay nói chính xác là quyền truy cập hệ thống) của người này sẽ bị thu hồi, nhưng nếu thiếu một hệ thống quản lý nhận dạng tập trung thì rõ ràng là việc quản lý các hoạt động bình thường có thể tốn thời gian.

NIST đang thu thập ý kiến phản hồi về văn bản hướng dẫn nói trên.

Nguồn: pcworl.com.vn

Lỗ hổng bảo mật debuggerd trong android

Các chuyên gia bảo mật đã tìm thấy một lỗ hổng bảo mật trong Debuggerd (trình gỡ lỗi được tích hợp trong Android). Lỗi này có thể bị kết hợp với một số tùy biến để tin tặc thực hiện các mã khai thác trái phép trên thiết bị.

Lỗ hổng bảo mật debuggerd trong android Theo hãng bảo mật Trend Micro, hỗ hổng này hiện diện trong tất cả các phiên bản Android bắt đầu từ 4.0 (Ice Cream Sandwich) đến 5.x (Lollipop). Như vậy, ước tính lỗ hổng đang chiếm đến 94% thiết bị chạy Android.

Phân tích ban đầu cho biết thông qua lỗ hổng, tin tặc có thể tạo ra một tập tin EFL đặc biệt (Executable và Format Linkable - Định dạng thực thi và liên kết) để khiến trình gỡ lỗi (debugger) ngừng hoạt động nhằm xem được các tập tin kết xuất (dump file) và tập tin đăng ký (log file).

Trend Micro cho biết, lỗ hổng này có thể bị lợi dụng cho các mục đích tấn công từ chối dịch vụ, bằng cách liên tục làm ngừng hoạt động trình gỡ lỗi được tích hợp sẵn. Ngoài ra, lỗ hổng này còn xâm nhập được vào camera và các phân vùng lưu trữ bên ngoài.

Các chuyên gia bảo mật cho biết ở thời điểm hiện tại chưa có bản vá lỗi hoàn thiện. Dự kiến, một bản sửa chữa sẽ khắc phục hoàn toàn lỗi này trong phiên bản Android 6 dự kiến được tung ra vào tháng 10 tới.

Tuy nhiên, các chuyên gia phân tích cho rằng lỗ hổng này thực tế sẽ có khá nhiều thiết bị Android cũ sẽ không thể khắc phục được. Lý do là vì nhiều thiết bị không còn được Google hỗ trợ khả năng cập nhật lên phiên bản mới.

Nguồn: thanhnien.com.vn

Malware có thể tấn công vào firmware, kể cả máy Mac

Có một nếp nghĩ lâu nay khi so sánh với PC, máy Mac của Apple lúc nào cũng được cho là bảo mật tốt hơn. Cụ thể là khi nói đến firmware, người ta thường cho rằng hệ thống Apple khoá chặt mọi ngõ ngách khiến tin tặc không thể xâm nhập, khác hoàn toàn với PC.

Malware có thể tấn công vào firmware, kể cả máy Mac Nhưng điều đó có thể không còn đúng nữa. Hai nhà nghiên cứu bảo mật vừa phát hiện vài lỗi bảo mật tấn công vào firmware trên PC cũng có thể nhiễm vào firmware của Mac. Để chứng thực điều này, họ đã tạo một mẫu malware, lần đầu tiên tấn công qua firmware hệ thống, có thể lây nhiễm từ MacBook này sang MacBook khác mà không cần kết nối mạng.

Kiểu tấn công này khiến những người làm bảo mật hệ thống phải xem xét lại kỹ lưỡng hơn vì firmware cho phép tin tặc tấn công từ xa, trực tiếp mà không qua dây nhợ, và nhất là theo cách rất "ẩn" mà những biện pháp bảo mật thông thường rất khó lòng phát hiện được. Cập nhật firmware đòi hỏi cần có firmware hiện tại đang chạy trên máy, nên bất kỳ malware nào nhiễm vào firmware hiện tại có thể ngăn chặn không cho cập nhật firmware mới, hoặc đơn giản chỉ việc malware đó tự ghi lại lên firmware mới. Cách duy nhất để loại bỏ malware trong firmware của máy tính là re-flash lại chip có chứa firmware.

Xeno Kovah, một trong những nhà nghiên cứu phát hiện ra lỗi này cho biết kiểu tấn công này rất khó nhận diện và cũng rất khó loại trừ nó, vì thực sự khó khăn khi phải đụng chạm đến phần firmware của hệ thống máy tính. Đối với phần lớn người dùng, nếu gặp phải tình trạng này, đa phần họ khó lòng tự mình khắc phục được, nhất là khi phải mở cả máy tính ra và re-flash lại chip.

Đây là một trong những cách mà những tổ chức tình báo, trong đó có NSA của Mỹ, từng thực hiện. Thực tế, những tài liệu mà Edward Snowden tiết lộ và Kaspersky Lab tiến hành kiểm chứng, đã cho thấy NSA đã từng phát triển những kỹ thuật phức tạp để tấn công vào firmware.

Kovah, người sở hữu công ty tư vấn bảo mật LegbaCore, cùng với kỹ sư bảo mật Trammell Hudson ở Two Sigma Investments sẽ bàn về những phát hiện mới này của họ trong hội nghị bảo mật Black Hat vào ngày 6/8 tới đây tổ chức ở Las Vegas, Mỹ.

Firmware lõi của một máy tính, có thể xem là BIOS, UEFI hoặc EFI, là một phần mềm khởi động máy tính và khởi chạy hệ điều hành. Nó có thể nhiễm malware bởi vì hầu hết nhà sản xuất phần cứng không mã hoá firmware nhúng trong hệ thống của họ, hoặc những bản update firmware không có bất kỳ chức năng xác thực nào để ngăn chặn malware "tỏ ra hợp lệ" để update firmware cả.

Firmware là một nơi rất "ngon lành" để dấu malware trên máy tính bởi vì nó vận hành ở mức thấp, nơi mà phần mềm bảo mật, diệt virus không với tới được, do đó nói chung nó không hề bị phát hiện. Cũng rất khó cho người dùng kiểm tra thủ công bản firmware của mình có "sạch" hay không. Đồng thời, cho dù bạn có xoá hết dữ liệu trên ổ cứng máy tính và cài lại hệ điều hành thì malware vẫn tồn tại.

Trở lại với máy Mac, năm ngoái, Kovah và đồng nghiệp của ông tại LegbaCore là Corey Kallenberg, phát hiện một loạt lỗ hổng bảo mật trong firmware, nhiễm đến 80% PC mà họ kiểm tra, trong đó có cả PC của Dell, Lenovo, Samsung và HP. Mặc dù các nhà sản xuất phần cứng có đưa ra vài biện pháp bảo vệ để khiến người dùng khó lòng chỉnh sửa firmware nhưng những lỗ hổng được phát hiện cho phép tin tặc có thể qua mặt được những biện pháp an toàn ấy và re-flash lại BIOS để "cấy" malware vào. Kovah và Hudson cũng thấy lỗ hổng tương tự trên firmware của Apple và có thể tạo mã để nhiễm vào firmware flash khởi động của MacBook. Họ phát hiện có tổng cộng 6 lỗ hổng, trong đó có 5 lỗ hổng tác động được tới Mac. Những lỗ hổng này gần tương tự nhau và một malware có thể nhiễm được trên nhiều hệ thống khác nhau, vì firmware của các nhà sản xuất máy tính đều gần như tương tự nhau, kể cả MacBook, bởi vì Apple dùng firmware EFI khá phổ biến.

Nguồn: pcworld.com.vn

Máy bay không người lái tấn công mạng máy tính

Công ty Aerial Assault đặt trụ sở tại Mỹ đã "trình làng" trước khách tham dự DefCon một máy bay không người lái tiên tiến (UAV) được trang bị vũ khí, có khả năng xâm nhập mạng và phá vỡ tường lửa khi đang ở trên không hoặc sau khi hạ cánh trên một tòa nhà, tờ báo Agence France-Presse đưa tin.

Máy bay không người lái tấn công mạng máy tính AFP thuật lại lời của ông David Jordan thuộc tổ chức trên cho biết: "Khả năng này chưa bao giờ xuất hiện trước đây". Mức giá đề nghị cho chiếc máy bay "tin tặc" này là 2.500 USD.

Loại vũ khí này chuyên nhắm tới các phần mềm và xác định những lỗ hổng để có thể truy cập vào dữ liệu thương mại hoặc thông tin cá nhân.

Chiếc UAV trên có thể bay và quét các kết nối mạng không dây "không được quản lý chặt chẽ", ông Jordan nhận xét. Nó cũng có thể cung cấp tọa độ GPS và các thông tin khác từ đối tượng cho căn cứ hoạt động ban đầu.

Tại cùng một sự kiện, nhà nghiên cứu bảo mật Kevin Mahaffey, Giám đốc công nghệ của công ty Lookout cùng với ông Marc Rogers, nhà nghiên cứu an ninh chính tại công ty CloudFlare, đã chứng minh trong hệ thống an ninh xe điện Tesla Model S có chứa lỗ hổng khiến cho các tin tặc có thể nắm quyền kiểm soát chiếc xe.

Một báo cáo từ vụ xâm nhập vào hệ thống xe General Motors tuần trước đó cho thấy chiếc Jeep Cherokee 2015 có thể dễ dàng bị điều khiển từ xa khi kết nối di động với công nghệ bảo mật công nghệ thông tin.

Nguồn: phapluattp.vn

Facebook tồn tại lỗ hổng làm lộ số điện thoại của người dùng

Lỗi bảo mật đã trở thành "chuyện cơm bữa" với các dịch vụ online. Tuy nhiên, phát hiện mới được cho là nghiêm trọng vì nó ảnh hưởng đến 1,5 tỷ thành viên của Facebook.

Facebook tồn tại lỗ hổng làm lộ số điện thoại của người dùng Reza Moaiandin, Giám đốc kỹ thuật tại công ty Salt Agency, phát hiện một lỗi trong Facebook có thể cho phép hacker biết được một số điện thoại nào đó sẽ tương ứng với tài khoản nào kể cả khi họ đã chọn Private (riêng tư).

Cụ thể, hộp tìm kiếm của Facebook hỗ trợ các thành viên tìm kiếm bạn bè trên Facebook bằng cách gõ tên hoặc số điện thoại. Vấn đề là, để số điện thoại ở chế độ ẩn chỉ khiến nó không hiển thị trên tài khoản cá nhân, chứ vẫn xuất hiện trong kết quả tìm kiếm, tức bất cứ ai cũng có thể tra cứu ra tài khoản của bạn bằng số điện thoại hoặc địa chỉ e-mail.

Để thử nghiệm, phóng viên VnExpress đã nhập một vài số điện thoại ngẫu nhiên (chưa lưu trong danh bạ và cũng chưa kết bạn trên Facebook) và nhanh chóng biết biết được tài khoản Facebook của người đó với tên, tuổi, nơi ở, công việc... (với điều kiện chủ nhân số điện thoại đó có lập Facebook).

Moaiandin cho hay, tình hình sẽ trở nên đặc biệt nguy hiểm vì hacker chỉ cần viết một đoạn mã đơn giản chứa hàng triệu số điện thoại mà chúng dễ dàng thu thập được (những kẻ spam vẫn sử dụng kho số này để phát tán tin nhắn rác), sau đó dùng Facebook API thực hiện lệnh tra cứu là đã có thể nhận kết quả về tài khoản và tên người dùng tương ứng với các số điện thoại đó chỉ trong vài phút.

Khi nhập một số điện thoại vào ô tìm kiếm, người dùng có thể tra được số điện thoại đó thuộc về ai (nếu người kia có tài khoản Facebook).

Moaiandin đã yêu cầu Facebook ngăn chặn tình trạng này bằng cách khống chế số lượt tra cứu mà người dùng được phép thực hiện, chẳng hạn mỗi ngày, một thành viên chỉ được tra cứu bao nhiêu lần... Ông gửi cảnh báo từ tháng 4/2015 nhưng đến nay vẫn chưa được mạng xã hội lớn nhất thế giới khắc phục.

Tuy nhiên, Moaiandin đã gợi ý các bước đơn giản để người dùng tránh bị lộ tài khoản thông qua số điện thoại và trở thành nạn nhân của hacker:

Từ máy tính desktop:

- Bấm mũi tên trỏ xuống ở góc phải trên cùng, chọn Settings.
- Chọn Privacy ở cột trái.
- Tìm Who Can Look Me Up (Ai có thể tìm kiếm tôi) ở dưới mục Privacy Settings and Tools.
- Chọn mục Who can look me up using the phone number you provided? (Ai có thể tìm kiếm tôi thông qua số điện thoại) và đổi chế độ sang Friends.

Người dùng cũng có thể chuyển chế độ bảo mật cho địa chỉ e-mail, nhưng các chuyên gia cho là không cần thiết vì việc tạo ra đoạn mã chứa các e-mail ngẫu nhiên sẽ phức tạp hơn nhiều so với số điện thoại.

Từ smartphone:

- Bấm vào biểu tượng hamburger (ba vạch ngang) ở góc trên cùng bên phải, chọn Account Settings.
- Chọn Privacy, tìm đến Who Can Look Me Up ở phần How You Connect.
- Chọn mục Who can look me up using the phone number you provided? (Ai có thể tìm kiếm tôi thông qua số điện thoại) và đổi chế độ sang

Nguồn: vnexpress.net

Tấn công DDoS ngày càng nguy hiểm

Theo số liệu thống kê DDoS Intelligence của Kaspersky, vào Quý II năm 2015, 3/4 nguồn tài nguyên bị tấn công bằng botnet chỉ phân bổ tại 10 quốc gia. Tấn công DDoS ngày càng nguy hiểm Vị trí dẫn đầu của Hoa Kỳ và Trung Quốc được giải thích bởi lưu trữ giá rẻ ở những quốc gia này. Tuy nhiên, sự thay đổi ở những vị trí khác trong bảng xếp hạng và số lượng tăng dần các quốc gia bị ảnh hưởng bởi loại tấn công này cho thấy không một vùng lãnh thổ nào được an toàn trước DDoS.

Trong Quý II năm 2015, số quốc gia có nguồn tài nguyên bị tấn công tăng từ 76 lên 79 quốc gia. Trong khi đó, 72% số nạn nhân chỉ phân bổ tại 10 quốc gia. Tuy nhiên, con số này đã giảm so với quý trước với 9 trong 10 nạn nhân nằm trong Top 10.

Top 10 nạn nhân bị tấn công vào Quý II bao gồm cả Croatia, trong khi Hà Lan đã rời bảng xếp hạng. Trung Quốc và Hoa Kỳ vẫn giữ vị trí đầu; Hàn Quốc đẩy Canada xuống vị trí thứ 3. Đây là kết quả của sự bùng nổ hoạt động của botnet, phần lớn là nhắm vào Hàn Quốc. Bên cạnh đó, số lượng cuộc tấn công vào Nga và Canada đã giảm so với quý trước.

Evgeny Vigovsky, Giám đốc Kaspersky DDoS Protection, Kaspersky Lab nhận xét: “Kỹ thuật công nghệ xã hội, sự xuất hiện của các loại thiết bị mới có kết nối Internet, các lỗ hổng phần mềm và việc xem nhẹ tầm quan trọng của sự bảo vệ trước phần mềm độc hại góp phần vào sự lây lan chương trình và sự gia tăng về số lượng các cuộc tấn công DDoS. Vì vậy, các công ty khác nhau đều gặp nguy hiểm bất kể vị trí, quy mô hay loại hình hoạt động. Nạn nhân được Kaspersky Lab bảo vệ trước tấn công DDoS trong Quý II 2015 bao gồm các tổ chức chính phủ, tổ chức tài chính, phương tiện truyền thông đại chúng và cả tổ chức giáo dục”.

Số liệu thống kê DDoS Intelligence của Kaspersky cũng cho thấy sự biến động đáng chú ý về số lượng tấn công DDoS bằng botnet. Số cuộc tấn công tăng cao vào đầu tuần tháng 5, trong khi cuối tháng 6 lại thấp nhất. Đỉnh điểm là vào ngày 7/5 (1960 cuộc tấn công/ngày). Ngày 25/6 là ngày “yên ắng” nhất chỉ với 73 cuộc tấn công. Cùng thời điểm này, cuộc tấn công kéo dài nhất là 205 tiếng đồng hồ (8,5 ngày).

Về công nghệ thực hiện những cuộc tấn công này, các tội phạm mạng có liên quan trong việc phát triển tấn công DDoS bằng botnet đang không ngừng tạo ra nhiều botnet cho các thiết bị mạng chẳng hạn như router và modem dsl. Sự thay đổi này đe dọa về sự gia tăng số lượng các cuộc tấn công DDoS sử dụng botnet trong tương lai.

Vì hiện nay rất ít công ty hoạt động mà không sử dụng nguồn tài nguyên online (email, dịch vụ web, trang web công ty, v.v…) nên tấn công DDoS sẽ tạo ra nhiều rủi ro và tổn hao tài chính cho doanh nghiệp. Vì thế Kaspersky Lab khuyến nghị tất cả các công ty nên bảo đảm sự an toàn cho thiết bị của mình trước. Khi chọn một giải pháp bảo vệ hệ thống IT trước tấn công DDoS, nên tập trung vào giải pháp đã có mặt từ lâu trên thị tường an ninh IT. Chẳng hạn như Kaspersky DDoS Protection - kết hợp chuyên môn nhiều năm của công ty trong lĩnh vực bảo vệ các mối đe dọa trực tuyến và sự phát triển công nghệ của riêng mình - giúp bảo vệ nguồn tài nguyên bị tấn công ở bất kì đâu.

Xem báo cáo đầy đủ về dữ liệu từ Kaspersky DDoS Intelligence tại Securelist.com.

Nguồn: echip.com.vn

Sơ kết tình hình an ninh mạng 6 tháng đầu năm 2015

Nghiên cứu mới nhất của Công ty An ninh mạng Bkav Security – thành viên của Tập đoàn công nghệ Bkav cho thấy nửa đầu năm 2015, trung bình mỗi tháng xuất hiện hơn 1.000 trang giả mạo Facebook nhằm lấy cắp thông tin tài khoản, lừa tiền người dùng. Ngoài ra, 13,9 triệu tin nhắn rác được phát tán mỗi ngày, 30% website ngân hàng tồn tại lỗ hổng… là những nét chính trong bức tranh an ninh mạng tại Việt Nam trong 6 tháng đầu năm. Sơ kết tình hình an ninh mạng 6 tháng đầu năm 2015

Hơn 1.000 trang giả mạo Facebook xuất hiện mỗi tháng

Theo ghi nhận từ hệ thống giám sát của Bkav, nửa đầu năm 2015, trung bình mỗi ngày xuất hiện thêm 40 trang giả mạo Facebook lừa lấy tiền mật khẩu dùng cho việc lừa và phát tán tin nhắn rác.

Các trang giả mạo mà kẻ xấu tạo ra có hình thức giống hệt trang Facebook, chỉ có khác biệt duy nhất nằm trên thanh địa chỉ. Để dẫn dụ người dùng truy cập, kẻ xấu đưa ra liên kết dẫn tới trang giả mạo kèm theo lời chào mời về khuyến mãi "khủng", nội dung hấp dẫn, thậm chí là thông tin dọa nạt, gây lo lắng… Ngay sau khi người dùng bấm vào đường link, Facebook của họ sẽ thoát ra và yêu cầu đăng nhập lại. Do giao diện website giả mạo rất giống với Facebook, nhiều người không phát hiện ra sự khác biệt, làm theo hướng dẫn là đã tự mình cung cấp thông tin tài khoản cho tin tặc.

Ngoài ra, hình thức lừa nạp thẻ điện thoại "ông chú Viettel" cũng có thêm biến tướng mới. Bằng việc tạo các website giả mạo trang nạp thẻ để tăng lòng tin từ phía người dùng, kẻ xấu đã "móc túi" nhiều nạn nhân với số tiền lên tới vài triệu đồng. Trung bình mỗi tháng có 200 website giả mạo nạp thẻ như vậy được kẻ xấu dựng lên.

Các chuyên gia Bkav khuyến cáo người dùng khi nhận được các thông báo có nội dung khuyến mãi hấp dẫn, nên xác minh lại thông tin. Không nên thực hiện theo hướng dẫn trên các website chưa tin cậy.

13,9 triệu tin nhắn rác được phát tán mỗi ngày

Thông tin mới nhất của Bộ TT&TT cho biết, trong 6 tháng đầu năm các nhà mạng đã chặn gần 1 triệu thuê bao phát tán tin nhắn rác. Tuy nhiên, số lượng tin nhắn rác được phát tán vẫn không hề giảm với 13,9 triệu tin được phát tán mỗi ngày, con số này thậm chí tăng so với trung bình 13,5 triệu của năm ngoái, theo Hệ thống giám sát của Bkav. Có thể nói, lợi nhuận lớn thu về cho những kẻ phát tán tin nhắn rác và cả các nhà mạng khiến cho việc chặn giống như "bắt cóc bỏ đĩa".

Ngoài các nội dung quen thuộc về làm quen, kết bạn, tặng bài hát, kết quả xổ số, bói toán… tin nhắn rác có nội dung về nhà đất, bất động sản tăng mạnh trong nửa đầu năm 2015.

30% website ngân hàng tồn tại lỗ hổng

Thống kê của Bkav cho thấy, 30% các website ngân hàng tại Việt Nam tồn tại lỗ hổng, 2/3 trong số này ở mức độ nguy hiểm trung bình và cao.

Lỗ hổng nguy hiểm nhất mà các website ngân hàng đang gặp phải là SQL Injection mở đường cho hacker tấn công trực tiếp vào dữ liệu của website. Các lỗ hổng XSS (Cross Site Scripting) và Open Redirection gây nguy cơ chiếm quyền điều khiển của quản trị hoặc chuyển hướng website đến trang lừa đảo.

Ông Ngô Tuấn Anh – Phó chủ tịch phụ trách An ninh mạng của Bkav cho biết, một số lượng lớn các website có lỗ hổng là của các ngân hàng mới thành lập hoặc cơ cấu lại, chưa có sự đầu tư đúng mức về an ninh website."Trong một dự án IT, cần đầu tư ít nhất từ 5 đến 10% cho an ninh mạng, nếu không hệ quả tất yếu là hệ thống bị xâm nhập, bị đánh cắp dữ liệu. Việc khắc phục rất tốn kém và mất nhiều thời gian", ông Ngô Tuấn Anh cho biết thêm.

Bkav đã gửi cảnh báo và hướng dẫn khắc phục tới các ngân hàng có website tồn tại lỗ hổng.

Thông tin về tình hình virus và an ninh mạng nửa đầu năm 2015:

Trong 6 tháng đầu năm đã có 23.605 dòng virus máy tính mới xuất hiện tại Việt Nam. Các virus này đã lây nhiễm trên 30.936.000 lượt máy tính. Virus lây nhiều nhất nửa đầu năm 2015 là W32.Sality.PE, đã lây nhiễm trên 2.676.000 lượt máy tính.

Cũng trong 2 quý đầu năm, 2.790 website của các cơ quan, doanh nghiệp tại Việt Nam bị hacker xâm nhập, trong đó có 34 site .gov.vn và 122 site .edu.vn.

Nguồn:bkav.com.vn