Chuẩn bị sẵn sàng là tuyến phòng thủ đầu tiên trước hoạt động của tội phạm trên không gian mạng. Nếu bạn đang muốn tạo ra một kế hoạch ứng phó sự cố toàn diện và chờ đợi cho đến khi sự cố mạng thực sự xảy ra, thì đã quá muộn. Các giao thức an toàn mạng này phải được phát triển và kiểm thử kỹ lưỡng trước đó. Kế hoạch tốt nhất cho tổ chức của bạn bao gồm đảm bảo rằng mọi thành viên đều hiểu các giao thức trong trường hợp xảy ra một vi phạm hoặc tấn công mã độc tống tiền, cũng như vai trò và trách nhiệm của từng cá nhân. Các bước cần thực hiện phải được xác định rõ ràng, chẳng hạn như:
- Ngắt kết nối WiFi và Bluetooth và rút các thiết bị lưu trữ;
- Xác định phạm vi của cuộc tấn công: ổ đĩa/ thư mục được chia sẻ, bộ nhớ mạng, USB, bộ nhớ ngoài, bộ nhớ dựa trên đám mây...;
- Xác định lượng dữ liệu tối đa mà công ty có thể chấp nhận mất mát đo bằng thời gian (Recovery Point Objective - RPO), các bản sao lưu và thời gian cần thiết để khôi phục (Recovery Time Objective - RTO);
- Sử dụng Google để tìm hiểu phiên bản mã độc tống tiền đang được sử dụng để tấn công tổ chức cùng với thông tin chi tiết chính về nó hoặc những kẻ tấn công;
- Sử dụng thông báo của chương trình mã độc tống tiền để cố gắng xác định xem dữ liệu hoặc thông tin đăng nhập của bạn đã được sao chép hay chưa;
- Kiểm tra nhật ký và các công cụ ngăn chặn thất thoát dữ liệu (Data Loss Prevention - DLP) để tìm các dấu hiệu dữ liệu bị đánh cắp. Công việc này bao gồm việc phát hiện bất kỳ tệp lưu trữ trái phép lớn nào (ví dụ: zip, arc...) chứa dữ liệu mà tin tặc sử dụng. Ngoài ra, phải xem xét bất kỳ hệ thống nào có thể ghi lại một lượng lớn dữ liệu đang được sao chép ra khỏi mạng, cũng như phần mềm độc hại, công cụ và tập lệnh có thể đã được sử dụng để tìm kiếm và lấy cắp dữ liệu;
- Cuối cùng, nếu một kẻ tấn công mạng nói rằng họ đã nắm giữ dữ liệu hoặc thông tin đăng nhập của bạn, hãy tin họ.
Spear Phishing là một kiểu tấn công nhắm mục tiêu cụ thể vào một cá nhân hoặc một nhóm nhỏ các cá nhân thông qua các thông điệp có vẻ chính đáng. Kỹ thuật này là một mối đe dọa lớn bắt buộc các tổ chức phải lập kế hoạch một cách quán và thông qua đào tạo để giúp nhân viên có chuẩn bị trước khi bị tấn công. Các nội dung huấn luyện bao gồm:
- Không mở tin nhắn hoặc liên kết chỉ vì người gửi có vẻ như là người họ quen biết hoặc đồng nghiệp của họ.
- Được quyền hỏi trước khi cam kết thực hiện bất kỳ bước tiếp theo nào mà người gửi yêu cầu, đặc biệt là với các yêu cầu cấp bách.
- Nắm được cần tìm gì, gọi cho ai, phải làm gì và có thể không trả lời bất kỳ thông báo nào có vẻ bất thường hoặc đáng nghi ngờ thông qua tất cả các kênh trực tiếp hoặc các cuộc họp nhân viên ảo, email, bài đăng trên mạng nội bộ...
- Thông qua mô phỏng các cuộc tấn công lừa đảo nhằm vào người dùng thường xuyên để đảm bảo họ có thể phát hiện các phương pháp tiếp cận mà kẻ tấn công sẽ thực hiện và cung cấp một nền tảng học tập liên tục để cung cấp các bài kiểm tra và đào tạo.
Hầu hết các cá nhân làm việc trong tổ chức đều không biết rằng những kẻ tấn công có thể điều tra thói quen, hành động, sở thích cá nhân hoặc tên của người thân trong gia đình và bạn bè của họ. Hãy thông báo cho những người trong tổ chức rằng họ nên làm chủ sự hiện diện trực tuyến của mình trên các phương tiện truyền thông xã hội và chỉ chia sẻ ở một mức độ thoải mái nhất định. Thông qua các thông tin được cung cấp một cách tự do trên phương tiện truyền thông xã hội, tội phạm mạng có thể dễ dàng đoán được mật khẩu có chứa các thông tin quan trọng (ví dụ: một chiếc ô tô yêu thích, tên vợ bạn, ngày sinh của con bạn…) và xâm nhập vào dữ liệu doanh nghiệp hoặc cá nhân.
Hoàng Thu Phương, Viện Khoa học - Công nghệ mật mã
09:00 | 31/01/2022
14:00 | 24/02/2022
18:00 | 16/08/2022
17:00 | 25/03/2022
14:00 | 26/08/2021
10:00 | 05/02/2024
Trong thời đại công nghệ số hiện nay, thiết bị bảo mật đóng vai trò rất quan trọng trong việc bảo vệ các thông tin và dữ liệu nhạy cảm. Tuy nhiên, sự tiến bộ của công nghệ cũng đặt ra các thách thức về an toàn thông tin, trong đó tấn công can thiệp vật lý trái phép thiết bị bảo mật là một trong những mối đe dọa tiềm tàng và gây rủi ro cao. Bài báo này sẽ giới thiệu về các phương pháp tấn công vật lý và một số giải pháp phòng chống tấn công phần cứng cho thiết bị bảo mật.
09:00 | 05/06/2023
Tấn công tiêm lỗi (Fault Injection Attack - FIA) là loại tấn công chủ động, giúp tin tặc xâm nhập vào các thiết bị điện tử, mạch tích hợp cũng như các thiết bị mật mã nhằm thu được khóa bí mật và đánh cắp thông tin. Tiêm lỗi có thể được thực hiện trong cả phần cứng và phần mềm. Bài báo này nhóm tác giả sẽ trình bày về các kỹ thuật, công cụ được thực hiện trong FIA.
15:00 | 26/05/2023
Ngày nay, trong quy trình xem xét, đánh giá và phân bổ nguồn lực của các tổ chức/doanh nghiệp, bảo mật dữ liệu vẫn được coi là ưu tiên hàng đầu. Tuy nhiên, nhiều tổ chức/doanh nghiệp vẫn phải đối mặt với nhiều hơn những mối đe dọa từ các sự cố an ninh mạng mà họ lường trước.
09:00 | 28/02/2023
Hiện nay, việc nghiên cứu, ứng dụng các giải pháp trí tuệ nhân tạo để khai phá thông tin từ dữ liệu và hỗ trợ ra quyết định đang phát triển mạnh mẽ. Văn phòng Trung ương Đảng (TƯ Đảng) đã và đang triển khai hiệu quả hai hệ thống phần mềm tìm kiếm, tổng hợp thông tin dùng chung cho các cơ quan Đảng trong mạng thông tin diện rộng của Đảng và Phần mềm hệ thống thu thập, tổng hợp thông tin trên Internet hỗ trợ công tác tham mưu, thẩm định các đề án. Bài báo này sẽ mô tả các bước xây dựng, triển khai việc ứng dụng mô hình QAC (Query Auto Completion) cho việc tìm kiếm thông tin trong hai hệ thống nói trên, đồng thời đánh giá tính hiệu quả khi áp dụng hệ thống cho các phần mềm.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024