Trung Quốc là "trùm tấn công mạng" của cả thế giới

Sample image

Trung Quốc được coi là thủ phạm chính khiến cho số vụ tấn công mạng trong năm 2012 tăng gấp 3 lần so với năm 2011, khi có tới 41% lưu lượng tấn công mà giới bảo mật ghi nhận được trong quý IV bắt nguồn từ nước này.

Xem thêm: Trung Quốc là "trùm tấn công mạng" của cả thế giới

Cảnh báo về nguy cơ mất an toàn thông tin trên máy tính Lenovo

Thời gian vừa qua trên các phương tiện thông tin đại chúng có đưa thông tin về việc hãng sản xuất máy tính Lenovo cài đặt phần mềm có tên Lenovo Service Engine (LSE) vào BIOS trên bo mạch chính của máy tính sử dụng hệ điều hành Windows trước khi xuất xưởng. Phần mềm này có khả năng thực hiện các thay đổi quan trọng, tự động tải về nhiều tập tin, phần mềm theo chỉ định của Lenovo.

Trả lời về những lo ngại trên, đại diện Công ty Lenovo tại Việt Nam cho biết: “Phần mềm LSE tự động gửi một vài dữ liệu hệ thống cụ thể về máy chủ Lenovo để giúp chúng tôi hiểu rõ các khách hàng sử dụng sản phẩm của chúng tôi ra sao. Những dữ liệu này hoàn toàn không chứa các thông tin cá nhân của người dùng. Dữ liệu bao gồm tên sản phẩm, tên vùng, thông tin cấu hình máy… Những thông tin này được thu thập và gửi về máy chủ chỉ ở lần đầu tiên máy kết nối với internet”.

Tuy nhiên, phần mềm LSE có nguy cơ đe dọa an toàn hệ thống an ninh mạng tại các quốc gia trên thế giới, trong đó có Việt Nam từ cách đây hơn nửa năm. Thậm chí, ngay từ ngày 17-8-2015, một lỗ hổng được giới bảo mật phát hiện trong LSE cho phép tin tặc có thể khai thác để chiếm quyền điều khiển máy tính từ xa, được đặt tên mã là CVE-2015-5684.

Theo các chuyên gia của VNISA:

  • Cơ chế LSE của Lenovo tiềm tàng nguy hiểm ở mức cao hơn các cơ chế tương tự của đa số các loại máy tính khác;
  • Lenovo thiếu thông báo rõ ràng đến người dùng và việc gỡ bỏ không dễ dàng với người dùng phổ thông (mặc dù Lenovo đã đưa ra công cụ gỡ bỏ)

Do đó, VNISA khuyến cáo, tạm thời hạn chế sử dụng các máy tính của Lenovo cho đến khi LSE được gỡ bỏ hoàn toàn. Các tổ chức và doanh nghiệp nên cho cán bộ tin học kiểm tra các máy tính Lenovo của đơn vị mình để khắc phục lỗ hổng liên quan đến LSE. Đối với người dùng phổ thông, có thể tìm hiểu trên mạng về danh sách các máy tính Lenovo có LSE và cách gỡ bỏ.

Cách gỡ bỏ công cụ thu thập dữ liệu người dùng LSE trên các máy tính Lenovo

VNCERT "kêu" ISP bất tuân lệnh chống DDoS cứu các báo điện tử

Tan cong tu choi dich vu DDOS

Đợt tấn công vào các báo điện tử gần đây chỉ là một dạng thử nghiệm tấn công nhưng việc chống đỡ bộc lộ một số bất cập như sự chủ quan, bất hợp tác của các đơn vị bị tấn công, và sự bất tuân lệnh điều phối từ VNCERT của 1 số ISP.

Xem thêm: VNCERT "kêu" ISP bất tuân lệnh chống DDoS cứu các báo điện tử

Internet tạo cơ hội hấp dẫn cho các hoạt động tội phạm

Toi pham mang

Đó là ý kiến được ông Đào Đình Khả, Giám đốc Trung tâm chứng thực chữ ký số quốc gia đưa ra tại Hội nghị phổ biến pháp luật về giao dịch điện tử, chữ ký số và chứng thực chữ ký số.

Xem thêm: Internet tạo cơ hội hấp dẫn cho các hoạt động tội phạm

Người dùng thiết bị di động có thể bị tống tiền

Sample image

Nhiều người dùng máy tính đã bị tin tặc chiếm quyền truy cập, bắt phải trả tiền chuộc mới có thể sử dụng máy trở lại và người dùng thiết bị di động cũng đối mặt với nguy cơ tương tự. Sự phát triển mạnh mẽ của các phần mềm tống tiền (ransomware) là một trong những điểm nổi bật trong Báo cáo Hiện trạng các mối đe dọa bảo mật Internet lần thứ 18 (ISTR) của Symantec vừa được công bố tại Hà Nội chiều 8/5/2013.

Xem thêm: Người dùng thiết bị di động có thể bị tống tiền

Thông cáo báo chí về vụ hacker tấn công vào hệ thống Vietnam Airlines

Đánh giá về vụ hacker tấn công vào hệ thống Vietnam Airlines diễn ra trong tháng 7 vừa qua, Hiệp hội An toàn thông tin Việt Nam (VNISA) có những nhận định như sau:

Cuộc tấn công mạng chiều 29/07/2016 vào công tác phục vụ bay của các sân bay Nội Bài, Tân Sơn Nhất… là cuộc tấn công mạng có chuẩn bị công phu (sử dụng mã độc không bị nhận diện bởi các các phần mềm chống virus); xâm nhập cả chiều sâu (kiểm soát cả một số máy chủ quan trọng như cổng thông tin, cơ sở dữ liệu khách hàng) và chiều rộng (nhiều máy tính ở các bộ phận chức năng khác nhau, vùng miền khác nhau đều bị nhiễm); phát động tấn công đồng loạt và có liên quan tới các sự kiện kinh tế, chính trị.

Đến thời điểm này có thể khẳng định cuộc tấn công vào hệ thống Vietnam Airlines là dạng tấn công APT, có chủ đích rõ ràng, được chuẩn bị kỹ lưỡng, diễn tiến kéo dài trước khi bùng phát vào ngày 29/07/2016. Có dấu hiệu cho thấy có thể hệ thống đã bị tin tặc xâm nhập từ giữa năm 2014, tuy nhiên mã độc sử dụng trong đợt tấn công hoàn toàn mới, được thiết kế riêng cho cuộc tấn công ngày 29/07 và đã vượt qua được các công cụ giám sát an ninh thông thường (như các phần mềm chống virus).

Cuộc tấn công diễn ra trên diện rộng với 02 điểm chính là cảng hàng không Nội Bài và Tân Sơn Nhất, cùng với một số sân bay nhỏ khác cũng bị ảnh hưởng do hệ thống CNTT phục vụ khách hàng được kết nối liên thông với nhau. Ngoài ra website của Vietnam Airlines và hệ thống điều khiển màn hình, loa phát thanh của các sân bay trên cũng bị xâm nhập và thay đổi dữ liệu.

Cần nói rõ là những dấu vết để lại hiện trường chưa đủ cơ sở để kết luận chính xác đối tượng tấn công là ai. Tuy nhiên có thể khẳng định đối tượng am hiểu hệ thống CNTT của các cụm cảng hàng không cả ở mức cấu trúc thông tin lẫn cơ chế vận hành thiết bị và có ý định khống chế vô hiệu hóa hoàn toàn dữ liệu hệ thống.

Cùng với các cơ quan chức năng, các thành viên VNISA cùng với đội ngũ chuyên gia an ninh mạng của nhiều đơn vị, tổ chức ở Việt Nam vào cuộc đã bước đầu xác định được tác nhân chính (mã độc) phá hoại hệ thống, xác định cửa hậu backdoor đã bị khai thác từ khá lâu trước thời điểm phát động tấn công. Đội ngũ chuyên gia cũng đưa ra các phương án xử lý mã độc, khôi phục hoạt động hệ thống và từng bước đánh giá đề xuất các giải pháp ngăn chặn sự cố tương tự có thể xảy ra trong tương lai, tìm hiểu rà soát tổng thể hệ thống.

Đồng thời với công tác xử lý sự cố tại Vietnam Airlines, Trung tâm VNCERT – Bộ Thông tin và Truyền thông đã ra thông báo hướng dẫn khá cụ thể cho các tổ chức doanh nghiệp về những công việc cần thực hiện để nâng cao mức độ an toàn của mạng máy tính, đề phòng các tấn công tiếp theo có thể xảy ra. Do công việc khá nhiều và không đơn giản khi thực thi, các tổ chức cần xem xét những khuyến cáo này và dựa trên tình hình cụ thể của đơn vị mình để có kế hoạch thực hiện theo các mức độ ưu tiên khác nhau. Đây cũng là lúc chúng ta cần phải xác định rõ công tác đảm bảo An toàn thông tin là một công việc cần có sự tham gia trực tiếp của lãnh đạo cấp cao nhất của tổ chức, doanh nghiệp, chứ không chỉ là công tác thuần túy kỹ thuật của bộ phận CNTT vì chỉ với sự tham gia của lãnh đạo thì việc huy động nhân sự, thời gian, vật lực để thực hiện các biện pháp bảo vệ kỹ thuật và phi kỹ thuật mới có thể được thực thi.

Mặt khác, qua bài học sự cố tại Vietnamairlines và cụm cảng hàng không, các hệ thống thông tin tương tự Vietnam Airlines như hệ thống đảm bảo hạ tầng điện nước; hệ thống quản lý nhà nước có ứng dụng CNTT như hải quan, thuế, tài chính ngân hàng, dịch vụ công điện tử; giao thông vận tải và cấp thoát nước; các hệ thống viễn thông, … cần được rà soát qua nhằm tăng cường khả năng phát hiện sớm mã độc đang âm thầm hoạt động thông qua các hành vi bất thường.

Công tác xử lý sự cố tấn công mạng vừa qua đã được triển khai trên diện rộng và sẽ được xem xét rút kinh nghiệm và hoàn thiện để đối phó với các cuộc tấn công tương tự trong tương lai. Việc xử lý sự cố cần được hoàn thiện từ dưới lên, từ cấp doanh nghiệp tới quốc gia, các kỹ năng quan trọng như xử lý sự cố, phân tích mã độc và điều tra số cần được chú trọng đào tạo nâng cao, đảm bảo có được lực lượng ứng cứu hiện diện ở nhiều nơi cùng các kỹ năng quan trọng để xử lý sự cố.

Ngoài ra các tổ chức, doanh nghiệp – đặc biệt là các tổ chức có hệ thống mạng lớn, trải dài ở mức quốc gia – cần đưa việc giám sát an toàn thông tin lên ưu tiên hàng đầu bởi các cuộc tấn công chưa có dấu hiệu dừng lại, chưa xác định hết quy mô mà tin tặc muốn xâm nhập và phá hoại.

Các tổ chức, doanh nghiệp cần thực hiện các bước sau:

  • Cần có nhân viên/bộ phận chuyên trách hoặc thuê ngoài dịch vụ giám sát an ninh thông tin cho tổ chức. Các sự kiện hệ thống cần được lưu trữ tập trung ra một hệ thống độc lập nhằm thuận tiện cho việc theo dõi, đồng thời lưu trữ thông tin cần thiết hỗ trợ cho việc truy vết sự cố, hạn chế việc tin tặc xâm nhập hệ thống sau đó cố tình xóa dấu vết.
  • Thực hiện sao lưu các dữ liệu hệ thống đầy đủ, định kỳ và bản lưu trữ phải ở vị trí an toàn về mặt vật lý nhằm đảm bảo khả năng phục hồi dữ liệu trong tình huống xấu nhất khi hệ thống dữ liệu chính bị phá hủy hoàn toàn.
  • Đối với các hệ thống quan trọng cần thay đổi thường kỳ mật khẩu đăng nhập của các tài khoản đặc quyền – các tài khoản hệ thống có quyền hạn cao. Tránh sử dụng chung các định danh truy cập hệ thống.
  • Về lâu dài, cần có qui trình định kỳ thường xuyên rà soát các rủi ro có khả năng gây mất ANTT trên hệ thống và có phương án xử lý kịp thời. Thường xuyên tiến hành các diễn tập, đào tạo ANTT để nâng cao tính sẵn sàng và tinh nhuệ của đội ngũ quản trị hệ thống CNTT. Đầu tư các phương án tăng cường, gia cố về ANTT.

Trong trường hợp phát hiện hệ thống CNTT có dấu hiệu bị tấn công thì cần thực hiện một số bước cơ bản như sau:

  • Ghi nhận và cung cấp các hiện tượng, dấu hiệu ban đầu cho đơn vị chuyên trách xử lý sự cố an ninh thông tin. Ví dụ: chụp màn hình thể hiện hệ thống bị nhiễm mã độc, thu thập log và gửi cho đội ngũ chuyên gia.
  • Nhanh chóng cách ly hệ thống có dấu hiệu bị tấn công, đồng thời giữ nguyên hiện trường hệ thống đang bị nhiễm, tạm thời sử dụng hệ thống máy chủ dự phòng cho các hệ thống chính.
  • Tiến hành thay đổi mật khẩu toàn hệ thống, đặc biệt là các hệ thống quan trọng như domain, cơ sở dữ liệu, ứng dụng core… . Backup dữ liệu mới nhất sang các bộ lưu trữ ngoài.
  • Liên lạc ngay với đơn vị chuyên trách xử lý sự cố ANTT như VNCERT, Hiệp hội ATTT Việt Nam – VNISA, Cục An Ninh Mạng – Bộ Công An, … .

 

Thông tin về Hiệp hội An toàn thông tin Việt Nam – VNISA

Hiệp hội An toàn thông tin Việt Nam là tổ chức xã hội nghề nghiệp phi lợi nhuận hoạt động trong lĩnh vực bảo mật thông tin được nhà nước Việt Nam công nhận. VNISA tập hợp các cá nhân, tổ chức làm công tác nghiên cứu giảng dạy, ứng dụng và phát triển an toàn thông tin nhằm hướng dẫn thực hiện các chủ trương đường lối của nhà nước trong việc ứng dụng và phát triển kỹ thuật, công nghệ, an toàn thông tin, đưa ra đề xuất, khuyến nghị với cơ quan quản lý nhà nước trong việc xây dựng cơ chế chính sách phát triển ngành.

Hiệp hội An toàn thông tin Việt Nam vì một nền Công nghệ Thông tin An toàn và Bảo mật.

HIỆP HỘI AN TOÀN THÔNG TIN VIỆT NAM

 

Địa chỉ : 155 An Trạch, P. Trung Liệt, Q. Đống Đa, TP. Hà Nội

Điện Thoại: 84-4-62901028

Email:  This email address is being protected from spambots. You need JavaScript enabled to view it.

CHI HỘI AN TOÀN THÔNG TIN PHÍA NAM

 

Địa chỉ: Tầng 9, Tòa nhà Saigon Paragon, 03 Nguyễn Lương Bằng, P.Tân Phú, Q.7, TP.HCM

Điện Thoại: 84-8-73 030 309

Email:  This email address is being protected from spambots. You need JavaScript enabled to view it.

VNISA tổ chức “Cafe bảo mật” lần thứ II tại Hà Nội

Ngày 7 tháng 5 năm 2016, buổi sinh hoạt tại Hà Nội lần thứ hai của café bảo mật được tổ chức tại quán café Skyview Coffee tầng 6, 36 A Hoàng Cầu, q. Đống Đa với chủ đề “Tăng cường bảo mật trong windows” với sự tham dự của 15 chuyên gia ATTT làm việc trong tại các tổ chức, doanh nghiệp trên địa bàn Hà Nội. Báo cáo đề dẫn của buổi sinh hoạt do anh Đinh Minh Đức đến từ Viện Công nghệ ATTT thuộc Hiệp hội VNISA và anh Nguyễn Hồng Văn đến từ công ty ATTT Việt Kiến Tạo trình bày tập trung vào bốn nội dung sau đây:

  1. Tổng quan về chính sách bảo mật của windows
  2. Cơ chế mã độc xâm nhập windows
  3. Xây dựng giải pháp tăng cường bảo mật windows
  4. Chia sẻ kinh nghiệm thực tế triển khai

Buổi sinh hoạt đã diễn ra trong không khí trao đổi cởi mở, thảo luận sôi nổi và đem đến cho người tham dự nhiều thông tin, kinh nghiệm bổ ích và quí báu như: nhiều phần mềm tạo bản ghost chứa virus, các tool hỗ trợ cài driver tự động có virus, nhiều máy tính có sẵn virus ngay sau khi xuất xưởng, … và làm thế nào để xây dựng giải pháp chống mã độc xâm nhập dựa trên nền tảng bảo mật có sẵn trong windows.

Hiệp hội VNISA mong muốn nhận được các ý kiến đóng góp của các hội viên Hiệp hội và các thành viên trong cộng đồng để tổ chức tốt hơn các buổi sinh hoạt tiếp theo. Mọi ý kiến đóng góp đề nghị gửi về địa chỉ sau:

Mr Tạ Xuân Hòa, Chuyên viên Viện Công nghệ An toàn thông tin. Email:  This email address is being protected from spambots. You need JavaScript enabled to view it. , Mobile: 097 554 7392