Tự động hóa vào giai đoạn mấu chốt nhất
Để việc phân tích có hiệu quả nhằm tiết kiệm thời gian và nguồn lực, cần thực hiện tự động hóa giai đoạn phân tích, điều tra, chứ không chỉ ở giai đoạn đối phó với tấn công. Bằng việc tự động hóa quá trình thu thập và phân tích dữ liệu, thì có thể giảm số lượng cảnh báo và phát hiện chứng cứ số của cuộc điều tra. Điều này không chỉ làm giảm bớt số lượng cảnh báo, mà còn củng cố kỹ năng cho các nhà điều tra ít kinh nghiệm và giải phóng công việc cho các nhà điều tra có trình chuyên môn độ cao, để họ tập trung vào các tấn công phức tạp, cần sự đánh giá của chuyên gia.
Ghi chép hồ sơ
Hồ sơ là tư liệu cần thiết để lưu trữ thông tin như: mốc thời gian và nội dung của một sự kiện… phục vụ cho việc khai thác thông tin. Ví dụ, thông tin về những dấu hiệu ban đầu, những hệ thống bị ảnh hưởng và những chứng cứ số được phát hiện để hỗ trợ cho diễn biến của sự việc. Đặc biệt, trong điều tra tự động hóa – sử dụng phân tích dựa trên máy móc, thì việc ghi chép hồ sơ về những quyết định trong toàn bộ quá trình điều tra và lý do đưa ra quyết định đó là điều rất quan trọng. Các công cụ trực quan hóa tạo nên bức tranh tổng thể để các nhà phân tích có một cái nhìn toàn cảnh mà không bỏ qua chi tiết quan trọng nào.
Những thông tin được ghi lại này còn được phục vụ cho việc bàn giao giữa các nhà điều tra. Với tất cả các bằng chứng được ghi chép đầy đủ, bộ phận an toàn thông tin sẽ được trang bị tốt hơn để đưa ra quyết định, thực hiện bàn giao và xây dựng báo cáo quản lý.
Kết hợp sức mạnh của con người và máy móc
Phân tích dựa trên máy móc là điều thiết yếu để tăng cao năng suất, cho phép các chuyên gia tập trung kỹ năng vào những nhiệm vụ phức tạp hơn, cần kinh nghiệm và trực giác của con người. Máy móc có thể được xây dựng để mô phỏng cách con người điều tra – tự động phán đoán việc xác nhận loại bỏ, qua việc thu thập thông tin từ các cảm biến.
Khi máy móc đã thu thập được tất cả những mảnh ghép thích hợp về bằng chứng và tự động ghép lại với nhau thành một chuỗi sự việc, thì con người có thể sử dụng sự đánh giá của mình để thêm những chỉ dẫn và bằng chứng mới cho sự vụ đó. Trong một quá trình máy tự học liên tục, bằng chứng mới này có thể được cung cấp trở lại vào máy móc để áp dụng vào những phân tích trong quá khứ và tương lai, cải thiện việc phát hiện mối đe dọa.
Thu thập đúng thông tin
Để đạt được mục tiêu, những kẻ tấn công sẽ sử dụng nhiều phương thức tấn công khác nhau như: tấn công sử dụng mã độc, tấn công giả mạo (phishing) hay hành động liên minh…. Tin tặc nghiên cứu cấu trúc mạng của các tổ chức và tìm những điểm yếu trong hệ thống bảo vệ. Để giải quyết được thách thức này, hệ thống bảo vệ an toàn của các tổ chức cần phải xem xét nhiều yếu tố bao gồm cấu trúc liên kết mạng, chuỗi tấn công (attack chain) và tài sản công nghệ thông tin.
Về chuỗi tấn công, việc phát hiện tấn công ở vòng ngoài ngày càng trở nên khó khăn vì có nhiều cách thức xâm nhập hơn. Do đó, các tổ chức cần có khả năng xác định, kiểm tra lại chỉ thị của những xử lý trung gian qua chuỗi tấn công bằng việc phát hiện hoạt động, lệnh biên và điều khiển sự truyền đạt thông tin. Những tài sản công nghệ thông tin của các tổ chức – như các điểm cuối (endpoint), máy chủ và tệp tin – cũng nên được bảo vệ bằng cách sử dụng phân tích và điều tra điểm cuối.
Tạo một tiến trình công việc thống nhất và một môi trường điều tra liên tục
Khi tất cả bằng chứng được thu thập từ nhiều cảm biến trong mạng lưới, chúng cần được kết hợp lại với nhau và thể hiện với người điều tra một cách chặt chẽ và lôgic. Tiến trình công việc thống nhất và môi trường đơn nhất sẽ cho phép các nhà phân tích truy cập thông tin từ mọi cảm biến, thực hiện điều tra mạng và xây dựng hồ sơ tấn công.
Sử dụng máy móc để mô hình lại cách kẻ tấn công hành động và mô phỏng cách nhà điều tra phân tích
Điểm mấu chốt để tăng sự hiệu quả của phân tích mạng là cung cấp cái nhìn rõ nét hơn về dữ liệu thô để đơn giản hóa quá trình đưa ra quyết định. Bắt đầu với việc mô hình lại một tấn công – tấn công mặt ngoài, thành phần, các bước, phương pháp, công nghệ – và cách tất cả những điều trên có thể dẫn đến một hành động tấn công. Sau đó, tập trung vào tiến trình điều tra của con người, do đó có thể mô phỏng một cách phù hợp và tiếp tục quá trình này một cách chính xác.
Áp dụng những nguyên tắc này một cách tổng thể cho thiết kế, quá trình thực hiện, mô hình dữ liệu, giao diện lập trình ứng dụng, giao diện người sử dụng và các thành phần khác sẽ tạo ra một hệ thống bảo vệ được xây dựng theo chủ định, tập trung vào nhiệm vụ, giúp các nhà phân tích làm việc được hiệu quả và năng suất.
10:00 | 22/03/2024
Với sự tương tác kinh tế, xã hội và văn hóa ngày càng diễn ra phổ biến trên Internet, nhu cầu ngày càng tăng trong vài thập kỷ qua nhằm bắt chước sự ngẫu nhiên của thế giới tự nhiên và tạo ra các hệ thống kỹ thuật số để tạo ra các kết quả không thể đoán trước. Các trường hợp sử dụng cho tính không thể đoán trước này bao gồm đưa vào sự khan hiếm nhân tạo, xây dựng các cơ chế bảo mật mạnh mẽ hơn và tạo điều kiện cho các quy trình ra quyết định trung lập đáng tin cậy. Trong bài viết này, tác giả sẽ phân tích tính ngẫu nhiên, tìm hiểu về các loại ngẫu nhiên và vai trò quan trọng của sự ngẫu nhiên đối với Blockchain và hệ sinh thái Web3.
09:00 | 13/02/2024
Trong bối cảnh an ninh mạng ngày càng phát triển, các tổ chức liên tục phải đấu tranh với một loạt mối đe dọa trên môi trường mạng ngày càng phức tạp. Các phương pháp an toàn, an ninh mạng truyền thống thường sử dụng các biện pháp bảo vệ thống nhất trên các hệ thống đang tỏ ra kém hiệu quả trước các hình thái tấn công ngày càng đa dạng. Điều này đặt ra một bài toán cần có sự thay đổi mô hình bảo vệ theo hướng chiến lược, phù hợp và hiệu quả hơn thông qua việc Quản lý rủi ro bề mặt tấn công (Attack Surface Risk Management - ASRM).
15:00 | 03/09/2023
Để bảo vệ thông tin dữ liệu được an toàn và tránh bị truy cập trái phép, mã hóa là một trong những cách thức hiệu quả nhất đảm bảo dữ liệu không thể đọc/ghi được, ngay cả trong trường hợp bị xâm phạm. Trong số 1 (065) 2022 của Tạp chí An toàn thông tin đã hướng dẫn về cách mã hóa ổ đĩa cứng sử dụng Bitlocker. Tuy nhiên, với người dùng phiên bản Windows 10 Home thì giải pháp này lại không được hỗ trợ. Bài viết sau sẽ giới thiệu đến độc giả VeraCrypt, một công cụ mã hóa miễn phí đa nền tảng với khả năng hỗ trợ nhiều thuật toán mật mã và hàm băm, cho phép người dùng mã hóa các tệp tin, phân vùng hệ thống và tạo ổ đĩa ảo mã hóa với tùy chọn phù hợp.
11:00 | 27/01/2023
Các tổ chức/doanh nghiệp nên thực hiện quản lý rủi ro trong suốt chu trình phát triển phần mềm thay vì quay trở về các xu hướng phát triển trước đó. Tần suất xuất hiện rủi ro sẽ tiếp tục tăng nhanh khi các tác động tiêu cực của các lỗi xuất hiện trong chu trình phát triển phần mềm ngày càng nghiêm trọng. Các phương pháp và cách thực hành trước đây về thực hiện quản trị, rủi ro và tuân thủ (GRC) đều xoay quanh các quy trình thủ công, sử dụng bảng tính hoặc nhận dạng hồi tố,… đã quá lỗi thời, không thể bắt kịp với sự phát triển nhanh chóng của công nghệ. Kết quả là, các doanh nghiệp đã đưa quản lý rủi ro vào thời đại kỹ thuật số, biến GRC thành quản lý rủi ro kỹ thuật số (DRM). Những DRM được áp dụng đó đưa ra các quyết định bảo mật tốt hơn, bảo vệ dữ liệu khách hàng và đảm bảo sự hài lòng của các bên liên quan. Việc thực hiện DRM cũng dẫn đến hiệu quả cao hơn thông qua tự động hóa.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Những ngày gần đây, liên tục các kênh YouTube với lượng người theo dõi lớn như Mixigaming với 7,32 triệu người theo dõi của streamer nổi tiếng Phùng Thanh Độ (Độ Mixi) hay Quang Linh Vlogs - Cuộc sống ở Châu Phi với 3,83 triệu người theo dõi của YouTuber Quang Linh đã bị tin tặc tấn công và chiếm quyền kiểm soát.
10:00 | 22/04/2024