Gần đây, một chuyên gia đã nhận được email có nội dung về một bản fax điện tử từ công ty đối tác. Chuyên gia đã nhận thấy được điều bất thường, bởi địa chỉ fax của công ty là riêng biệt và chỉ được sử dụng khi công ty hướng dẫn đối tác gửi thông tin qua fax. Sau khi trả lời đã có những email tự động phản hồi từ địa chỉ này để xác nhận thông tin trong bản fax là hợp pháp. Rõ ràng là kẻ tấn công đã kiểm soát được hoàn toàn máy chủ mail của doanh nghiệp này và thực hiện cài đặt các quy tắc để phản hồi chứng minh về tính hợp lệ của thư giả mạo. Vì email chỉ chứa các liên kết và không có bất kỳ nội dung độc hại trực tiếp nào, ngoài ra được gửi từ địa chỉ tin cậy nên nó đã vượt qua được hệ thống phòng thủ chống thư rác của doanh nghiệp để đến tay của các nhân viên.
Theo Trung tâm Khiếu nại Tội phạm Internet (Internet Crime Complaint Center - IC3), các kế hoạch thỏa hiệp email của doanh nghiệp gây thiệt hại hơn 1,7 tỷ USD trên toàn thế giới vào năm 2019. Bộ phận Không gian mạng (FBI) gần đây đã cảnh báo về BEC và kêu gọi các tổ chức xem xét các quy tắc làm việc qua email của họ và đưa ra 14 khuyến nghị sau:
Luôn cập nhật ứng dụng email trên máy tính để bàn, web sẽ tránh được các vấn đề về đồng bộ hóa và cập nhật. Việc thiếu đồng bộ hóa giữa máy tính để bàn và web có thể cho phép kẻ tấn công đặt các quy tắc không được hiển thị trong các máy tính để bàn.
Nếu đột nhiên nhận được email từ các đối tác liên quan đến vấn đề tài chính và địa chỉ email đã bị thay đổi, hãy gọi cho họ và yêu cầu xác minh địa chỉ email. Ngoài ra, việc thay đổi thông tin thanh toán vào phút cuối cũng là điều bất thường và cần xác minh qua việc liên hệ trực tiếp.
Chỉ với những thay đổi nhỏ có thể làm cho các địa chỉ email lừa đảo nhìn có vẻ hợp pháp vì giống với tên của khách hàng thực tế. Chữ cái “l” là một trong những ký tự khó phân biệt nhất trong địa chỉ email. Chỉ bằng cách thay thế ký tự “l” với số “1”, kẻ tấn công đã có một địa chỉ hoàn hảo cho việc lừa đảo.
Xác thực đa yếu tố (Multi-Factor Authentication - MFA) đảm bảo rằng những kẻ tấn công phải có một thứ khác như điện thoại, khóa, thiết bị, fob, ứng dụng xác thực để truy cập email.
Trong nhiều vụ xâm nhập email, các quy tắc chuyển tiếp email có thể chỉ hiển thị trong webmail, mà không thể xem trong ứng dụng email trên máy tính. Điều này khiến rất nhiều nạn nhân không hề biết toàn bộ email của mình được gửi tự động đến một địa chỉ bên ngoài. Hãy xem lại thiết lập gửi thư tự động thường xuyên để đảm bảo rằng chúng đang hoạt động như mong đợi và không có gì bất thường.
Thường xuyên kiểm tra các thay đổi đối với cấu hình và quy tắc tùy chỉnh cho các tài khoản quan trọng. Tạo ra các cảnh báo đối với mỗi thay đổi để có thể kiểm soát được hệ thống. Ngoài ra, việc thay đổi cấu hình hay quy tắc cần được văn bản hóa để dễ dàng theo dõi.
Tạo quy tắc để gắn cờ các liên lạc qua email trong đó địa chỉ email "Reply" khác với địa chỉ email "From". Thiết lập một cờ khác khi thông báo bên ngoài đến từ tên miền của công ty, cho thấy rằng kẻ tấn công đang cố lừa người dùng nghĩ rằng email đến từ bên trong miền, có thể thiết lập DKIM để từ chối thư không khớp với miền của máy chủ thư gốc.
Cảnh báo người dùng về nguồn gốc của tin nhắn là một cấu hình bình thường mà nhiều công ty sử dụng. Ngay cả với cảnh báo nhiều người dùng vẫn truy cập vào các liên kết nên vẫn cần có các biện pháp giáo dục người dùng cuối về việc nhận dạng các email lừa đảo.
Xem xét sự cần thiết của các giao thức email kế thừa, chẳng hạn như POP, IMAP và SMTP mà những kẻ tấn công có thể sử dụng để vượt qua xác thực đa nhân tố. Các giao thức cũ này không hỗ trợ xác thực đa nhân tố nên yêu cầu cần có mật khẩu hoặc mật khẩu cho ứng dụng để xác thực.
Việc cấu hình ghi nhật ký thường không được chú ý đến, vì vậy cần kiểm tra các cấu hình ghi nhật ký và thực hiện định kỳ sao lưu, lưu trữ nhật ký ở một hệ thống riêng biệt.
Các hệ thống email hiện tại thường hỗ trợ các tính năng bảo mật để ngăn chặn các email độc hại xâm nhập vào bên trong hòm thư của người dùng. Hãy tận dụng tối đa các tính năng bảo mật này.
Nhân viên nên yêu cầu làm rõ các yêu cầu thanh toán đáng ngờ từ cấp quản lý trước khi ủy quyền giao dịch. Giữ lại yêu cầu xác nhận việc thanh toán thông qua điện thoại là một chính sách tốt để ngăn ngừa việc lừa đảo sử dụng email đã bị thỏa hiệp.
Nếu doanh nghiệp đang sử dụng Office 365 hoặc Microsoft 365, hãy thiết lập cảnh báo cho hành vi đáng ngờ trong email. Nếu như bản quyền của công ty chưa bao gồm tính năng này, hãy cân nhắc để nâng cấp bản quyền bởi nó hữu ích trong rất nhiều trường hợp.
Báo cáo ngay lập tức bất kỳ hành vi gian lận trực tuyến hoặc email doanh nghiệp bị thỏa hiệp cho các cơ quan chức năng để nhận được hướng dẫn và hỗ trợ xử lý, cũng như cảnh báo các doanh nghiệp khác để giảm thiểu tổn thất do tấn công gây ra.
Đăng Thứ (Theo csoonline.com)
11:00 | 24/12/2020
16:00 | 29/03/2021
17:00 | 26/08/2020
16:00 | 05/10/2020
09:00 | 12/03/2021
18:00 | 22/09/2023
Do lưu giữ những thông tin quan trọng nên cơ sở dữ liệu thường nằm trong tầm ngắm của nhiều tin tặc. Ngày nay, các cuộc tấn công liên quan đến cơ sở dữ liệu để đánh cắp hay sửa đổi thông tin càng trở nên khó lường và tinh vi hơn, vì vậy việc quản lý cơ sở dữ liệu đặt ra những yêu cầu mới với các tổ chức, doanh nghiệp. Trong hệ thống phân tán, khi dữ liệu được phân mảnh và phân phối trên các vị trí khác nhau có thể dẫn đến khả năng mất toàn vẹn của dữ liệu. Thông qua sử dụng cây Merkle và công nghệ Blockchain ta có thể xác minh tính toàn vẹn của dữ liệu. Trong bài viết này, nhóm tác giả sẽ trình bày các nghiên cứu về ứng dụng cây Merkle và công nghệ Blockchain để bảo đảm tính toàn vẹn dữ liệu cho cơ sở dữ liệu phân tán, đồng thời đảm bảo hiệu năng của hệ thống.
10:00 | 20/09/2023
ChatGPT và các mô hình ngôn ngữ lớn (LLM) tương tự đã làm tăng thêm độ phức tạp trong bối cảnh mối đe dọa trực tuyến ngày càng gia tăng. Tội phạm mạng không còn cần các kỹ năng mã hóa nâng cao để thực hiện gian lận và các cuộc tấn công gây thiệt hại khác chống lại các doanh nghiệp và khách hàng trực tuyến nhờ vào bot dưới dạng dịch vụ, residential proxy, CAPTCHA và các công cụ dễ tiếp cận khác. Giờ đây, ChatGPT, OpenAI và các LLM khác không chỉ đặt ra các vấn đề đạo đức bằng cách đào tạo các mô hình của họ về dữ liệu thu thập trên Internet mà LLM còn đang tác động tiêu cực đến lưu lượng truy cập web của doanh nghiệp, điều này có thể gây tổn hại lớn đến doanh nghiệp đó.
15:00 | 03/09/2023
Để bảo vệ thông tin dữ liệu được an toàn và tránh bị truy cập trái phép, mã hóa là một trong những cách thức hiệu quả nhất đảm bảo dữ liệu không thể đọc/ghi được, ngay cả trong trường hợp bị xâm phạm. Trong số 1 (065) 2022 của Tạp chí An toàn thông tin đã hướng dẫn về cách mã hóa ổ đĩa cứng sử dụng Bitlocker. Tuy nhiên, với người dùng phiên bản Windows 10 Home thì giải pháp này lại không được hỗ trợ. Bài viết sau sẽ giới thiệu đến độc giả VeraCrypt, một công cụ mã hóa miễn phí đa nền tảng với khả năng hỗ trợ nhiều thuật toán mật mã và hàm băm, cho phép người dùng mã hóa các tệp tin, phân vùng hệ thống và tạo ổ đĩa ảo mã hóa với tùy chọn phù hợp.
14:00 | 22/08/2023
Trong sự phát triển mạnh mẽ của các trang mạng nói riêng và công nghệ thông tin nói chung, vấn đề an ninh, an toàn thông tin cũng trở thành một trong những thách thức lớn. Một trong những mối nguy cơ gây tác động đến nhiều hệ thống mạng vẫn chưa xử lý được triệt để trong nhiều năm qua chính là các hoạt động tấn công từ chối dịch vụ (DoS), một thủ đoạn phổ biến của tin tặc nhằm cản trở hoặc gây rối loạn hoạt động của mạng máy tính, mạng viễn thông, Internet và thiết bị số. Bài báo phân tích thực trạng và các thủ đoạn tấn công DoS, đồng thời nêu lên thách thức trong đảm bảo an ninh, an toàn thông tin trên cổng thông tin điện tử dịch vụ công của các cơ quan nhà nước và các doanh nghiệp trong thời gian qua. Từ đó, đưa ra các giải pháp nhằm nâng cao hiệu quả bảo đảm an ninh, an toàn thông tin cho cổng thông tin điện tử trên mạng Internet trong thời gian tới.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024