Chuẩn bị sẵn sàng là tuyến phòng thủ đầu tiên trước hoạt động của tội phạm trên không gian mạng. Nếu bạn đang muốn tạo ra một kế hoạch ứng phó sự cố toàn diện và chờ đợi cho đến khi sự cố mạng thực sự xảy ra, thì đã quá muộn. Các giao thức an toàn mạng này phải được phát triển và kiểm thử kỹ lưỡng trước đó. Kế hoạch tốt nhất cho tổ chức của bạn bao gồm đảm bảo rằng mọi thành viên đều hiểu các giao thức trong trường hợp xảy ra một vi phạm hoặc tấn công mã độc tống tiền, cũng như vai trò và trách nhiệm của từng cá nhân. Các bước cần thực hiện phải được xác định rõ ràng, chẳng hạn như:
- Ngắt kết nối WiFi và Bluetooth và rút các thiết bị lưu trữ;
- Xác định phạm vi của cuộc tấn công: ổ đĩa/ thư mục được chia sẻ, bộ nhớ mạng, USB, bộ nhớ ngoài, bộ nhớ dựa trên đám mây...;
- Xác định lượng dữ liệu tối đa mà công ty có thể chấp nhận mất mát đo bằng thời gian (Recovery Point Objective - RPO), các bản sao lưu và thời gian cần thiết để khôi phục (Recovery Time Objective - RTO);
- Sử dụng Google để tìm hiểu phiên bản mã độc tống tiền đang được sử dụng để tấn công tổ chức cùng với thông tin chi tiết chính về nó hoặc những kẻ tấn công;
- Sử dụng thông báo của chương trình mã độc tống tiền để cố gắng xác định xem dữ liệu hoặc thông tin đăng nhập của bạn đã được sao chép hay chưa;
- Kiểm tra nhật ký và các công cụ ngăn chặn thất thoát dữ liệu (Data Loss Prevention - DLP) để tìm các dấu hiệu dữ liệu bị đánh cắp. Công việc này bao gồm việc phát hiện bất kỳ tệp lưu trữ trái phép lớn nào (ví dụ: zip, arc...) chứa dữ liệu mà tin tặc sử dụng. Ngoài ra, phải xem xét bất kỳ hệ thống nào có thể ghi lại một lượng lớn dữ liệu đang được sao chép ra khỏi mạng, cũng như phần mềm độc hại, công cụ và tập lệnh có thể đã được sử dụng để tìm kiếm và lấy cắp dữ liệu;
- Cuối cùng, nếu một kẻ tấn công mạng nói rằng họ đã nắm giữ dữ liệu hoặc thông tin đăng nhập của bạn, hãy tin họ.
Spear Phishing là một kiểu tấn công nhắm mục tiêu cụ thể vào một cá nhân hoặc một nhóm nhỏ các cá nhân thông qua các thông điệp có vẻ chính đáng. Kỹ thuật này là một mối đe dọa lớn bắt buộc các tổ chức phải lập kế hoạch một cách quán và thông qua đào tạo để giúp nhân viên có chuẩn bị trước khi bị tấn công. Các nội dung huấn luyện bao gồm:
- Không mở tin nhắn hoặc liên kết chỉ vì người gửi có vẻ như là người họ quen biết hoặc đồng nghiệp của họ.
- Được quyền hỏi trước khi cam kết thực hiện bất kỳ bước tiếp theo nào mà người gửi yêu cầu, đặc biệt là với các yêu cầu cấp bách.
- Nắm được cần tìm gì, gọi cho ai, phải làm gì và có thể không trả lời bất kỳ thông báo nào có vẻ bất thường hoặc đáng nghi ngờ thông qua tất cả các kênh trực tiếp hoặc các cuộc họp nhân viên ảo, email, bài đăng trên mạng nội bộ...
- Thông qua mô phỏng các cuộc tấn công lừa đảo nhằm vào người dùng thường xuyên để đảm bảo họ có thể phát hiện các phương pháp tiếp cận mà kẻ tấn công sẽ thực hiện và cung cấp một nền tảng học tập liên tục để cung cấp các bài kiểm tra và đào tạo.
Hầu hết các cá nhân làm việc trong tổ chức đều không biết rằng những kẻ tấn công có thể điều tra thói quen, hành động, sở thích cá nhân hoặc tên của người thân trong gia đình và bạn bè của họ. Hãy thông báo cho những người trong tổ chức rằng họ nên làm chủ sự hiện diện trực tuyến của mình trên các phương tiện truyền thông xã hội và chỉ chia sẻ ở một mức độ thoải mái nhất định. Thông qua các thông tin được cung cấp một cách tự do trên phương tiện truyền thông xã hội, tội phạm mạng có thể dễ dàng đoán được mật khẩu có chứa các thông tin quan trọng (ví dụ: một chiếc ô tô yêu thích, tên vợ bạn, ngày sinh của con bạn…) và xâm nhập vào dữ liệu doanh nghiệp hoặc cá nhân.
Hoàng Thu Phương, Viện Khoa học - Công nghệ mật mã
09:00 | 31/01/2022
14:00 | 24/02/2022
18:00 | 16/08/2022
17:00 | 25/03/2022
14:00 | 26/08/2021
09:00 | 01/04/2024
Trong thời đại số ngày nay, việc quản lý truy cập và chia sẻ thông tin cá nhân trên các thiết bị di động thông minh đã trở thành vấn đề đáng quan tâm đối với mọi người dùng. Việc không kiểm soát quyền truy cập và sự phổ biến của dữ liệu cá nhân có thể gây ra các rủi ro về quyền riêng tư và lạm dụng thông tin. Bài viết này sẽ giới thiệu đến độc giả về Safety Check - một tính năng mới trên iOS 16 cho phép người dùng quản lý, kiểm tra và cập nhật các quyền và thông tin được chia sẻ với người và ứng dụng khác ngay trên điện thoại của chính mình, giúp đảm bảo an toàn và bảo mật khi sử dụng ứng dụng và truy cập dữ liệu cá nhân.
13:00 | 26/02/2024
Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.
16:00 | 27/07/2023
Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.
15:00 | 26/05/2023
Ngày nay, trong quy trình xem xét, đánh giá và phân bổ nguồn lực của các tổ chức/doanh nghiệp, bảo mật dữ liệu vẫn được coi là ưu tiên hàng đầu. Tuy nhiên, nhiều tổ chức/doanh nghiệp vẫn phải đối mặt với nhiều hơn những mối đe dọa từ các sự cố an ninh mạng mà họ lường trước.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024