Chuẩn bị sẵn sàng là tuyến phòng thủ đầu tiên trước hoạt động của tội phạm trên không gian mạng. Nếu bạn đang muốn tạo ra một kế hoạch ứng phó sự cố toàn diện và chờ đợi cho đến khi sự cố mạng thực sự xảy ra, thì đã quá muộn. Các giao thức an toàn mạng này phải được phát triển và kiểm thử kỹ lưỡng trước đó. Kế hoạch tốt nhất cho tổ chức của bạn bao gồm đảm bảo rằng mọi thành viên đều hiểu các giao thức trong trường hợp xảy ra một vi phạm hoặc tấn công mã độc tống tiền, cũng như vai trò và trách nhiệm của từng cá nhân. Các bước cần thực hiện phải được xác định rõ ràng, chẳng hạn như:
- Ngắt kết nối WiFi và Bluetooth và rút các thiết bị lưu trữ;
- Xác định phạm vi của cuộc tấn công: ổ đĩa/ thư mục được chia sẻ, bộ nhớ mạng, USB, bộ nhớ ngoài, bộ nhớ dựa trên đám mây...;
- Xác định lượng dữ liệu tối đa mà công ty có thể chấp nhận mất mát đo bằng thời gian (Recovery Point Objective - RPO), các bản sao lưu và thời gian cần thiết để khôi phục (Recovery Time Objective - RTO);
- Sử dụng Google để tìm hiểu phiên bản mã độc tống tiền đang được sử dụng để tấn công tổ chức cùng với thông tin chi tiết chính về nó hoặc những kẻ tấn công;
- Sử dụng thông báo của chương trình mã độc tống tiền để cố gắng xác định xem dữ liệu hoặc thông tin đăng nhập của bạn đã được sao chép hay chưa;
- Kiểm tra nhật ký và các công cụ ngăn chặn thất thoát dữ liệu (Data Loss Prevention - DLP) để tìm các dấu hiệu dữ liệu bị đánh cắp. Công việc này bao gồm việc phát hiện bất kỳ tệp lưu trữ trái phép lớn nào (ví dụ: zip, arc...) chứa dữ liệu mà tin tặc sử dụng. Ngoài ra, phải xem xét bất kỳ hệ thống nào có thể ghi lại một lượng lớn dữ liệu đang được sao chép ra khỏi mạng, cũng như phần mềm độc hại, công cụ và tập lệnh có thể đã được sử dụng để tìm kiếm và lấy cắp dữ liệu;
- Cuối cùng, nếu một kẻ tấn công mạng nói rằng họ đã nắm giữ dữ liệu hoặc thông tin đăng nhập của bạn, hãy tin họ.
Spear Phishing là một kiểu tấn công nhắm mục tiêu cụ thể vào một cá nhân hoặc một nhóm nhỏ các cá nhân thông qua các thông điệp có vẻ chính đáng. Kỹ thuật này là một mối đe dọa lớn bắt buộc các tổ chức phải lập kế hoạch một cách quán và thông qua đào tạo để giúp nhân viên có chuẩn bị trước khi bị tấn công. Các nội dung huấn luyện bao gồm:
- Không mở tin nhắn hoặc liên kết chỉ vì người gửi có vẻ như là người họ quen biết hoặc đồng nghiệp của họ.
- Được quyền hỏi trước khi cam kết thực hiện bất kỳ bước tiếp theo nào mà người gửi yêu cầu, đặc biệt là với các yêu cầu cấp bách.
- Nắm được cần tìm gì, gọi cho ai, phải làm gì và có thể không trả lời bất kỳ thông báo nào có vẻ bất thường hoặc đáng nghi ngờ thông qua tất cả các kênh trực tiếp hoặc các cuộc họp nhân viên ảo, email, bài đăng trên mạng nội bộ...
- Thông qua mô phỏng các cuộc tấn công lừa đảo nhằm vào người dùng thường xuyên để đảm bảo họ có thể phát hiện các phương pháp tiếp cận mà kẻ tấn công sẽ thực hiện và cung cấp một nền tảng học tập liên tục để cung cấp các bài kiểm tra và đào tạo.
Hầu hết các cá nhân làm việc trong tổ chức đều không biết rằng những kẻ tấn công có thể điều tra thói quen, hành động, sở thích cá nhân hoặc tên của người thân trong gia đình và bạn bè của họ. Hãy thông báo cho những người trong tổ chức rằng họ nên làm chủ sự hiện diện trực tuyến của mình trên các phương tiện truyền thông xã hội và chỉ chia sẻ ở một mức độ thoải mái nhất định. Thông qua các thông tin được cung cấp một cách tự do trên phương tiện truyền thông xã hội, tội phạm mạng có thể dễ dàng đoán được mật khẩu có chứa các thông tin quan trọng (ví dụ: một chiếc ô tô yêu thích, tên vợ bạn, ngày sinh của con bạn…) và xâm nhập vào dữ liệu doanh nghiệp hoặc cá nhân.
Hoàng Thu Phương, Viện Khoa học - Công nghệ mật mã
09:00 | 31/01/2022
14:00 | 24/02/2022
18:00 | 16/08/2022
17:00 | 25/03/2022
14:00 | 26/08/2021
09:00 | 28/04/2024
Thời gian gần đây, lĩnh vực an toàn thông tin ghi nhận hình thức bảo mật Bug Bounty đang ngày càng nở rộ. Tuy nhiên, bên cạnh những số liệu khủng về giải thưởng, lỗ hổng được phát hiện, vẫn có những ý kiến trái chiều về hiệu quả thực sự mà Bug Bounty đem lại cho các tổ chức, doanh nghiệp.
15:00 | 19/02/2024
SoftEther là phần mềm xây dựng mạng riêng ảo (Virtual Private Network - VPN ) cho phép hoạt động ở lớp 2 trong mô hình OSI (lớp liên kết dữ liệu). SoftEther tích hợp nhiều giao thức VPN mà có thể hoạt động ở các lớp khác nhau, trong đó có giao thức SE-VPN hoạt động ở lớp 2. Bài viết này giới thiệu về giải pháp máy chủ VPN tích hợp SoftEther, cũng như trình bày về cách xử lý, đóng gói gói tin của giao thức SE-VPN được sử dụng trong máy chủ SoftEther.
08:00 | 10/02/2024
Hệ thống mật mã RSA là một trong các hệ mật mã khóa công khai đang được sử dụng rất phổ biến trong hệ thống mạng máy tính hiện nay. Việc lựa chọn tham số an toàn cho hệ mật RSA là vấn đề rất quan trọng trong cài đặt ứng dụng hệ mật này. Bài báo này trình bày chi tiết về khuyến nghị độ dài các tham số sử dụng cho hệ thống mật mã RSA như thừa số modulo, số mũ bí mật, số mũ công khai và các thừa số nguyên tố trong một số tiêu chuẩn mật mã của châu Âu, Đức và Mỹ.
15:00 | 03/09/2023
Để bảo vệ thông tin dữ liệu được an toàn và tránh bị truy cập trái phép, mã hóa là một trong những cách thức hiệu quả nhất đảm bảo dữ liệu không thể đọc/ghi được, ngay cả trong trường hợp bị xâm phạm. Trong số 1 (065) 2022 của Tạp chí An toàn thông tin đã hướng dẫn về cách mã hóa ổ đĩa cứng sử dụng Bitlocker. Tuy nhiên, với người dùng phiên bản Windows 10 Home thì giải pháp này lại không được hỗ trợ. Bài viết sau sẽ giới thiệu đến độc giả VeraCrypt, một công cụ mã hóa miễn phí đa nền tảng với khả năng hỗ trợ nhiều thuật toán mật mã và hàm băm, cho phép người dùng mã hóa các tệp tin, phân vùng hệ thống và tạo ổ đĩa ảo mã hóa với tùy chọn phù hợp.
Có một số phương pháp để xác định mức độ an toàn của các hệ mật sử dụng độ dài khóa mã (key length) tham chiếu làm thông số để đo độ mật trong cả hệ mật đối xứng và bất đối xứng. Trong bài báo này, nhóm tác giả tổng hợp một số phương pháp xác định độ an toàn của hệ mật khóa công khai RSA, dựa trên cơ sở các thuật toán thực thi phân tích thừa số của số nguyên modulo N liên quan đến sức mạnh tính toán (mật độ tích hợp Transistor theo luật Moore và năng lực tính toán lượng tử) cần thiết để phá vỡ một bản mã (các số nguyên lớn) được mã hóa bởi khóa riêng có độ dài bit cho trước. Mối quan hệ này giúp ước lượng độ an toàn của hệ mật RSA theo độ dài khóa mã trước các viễn cảnh tấn công khác nhau.
08:00 | 04/04/2024
Sự phổ biến của các giải pháp truyền tệp an toàn là minh chứng cho nhu cầu của các tổ chức trong việc bảo vệ dữ liệu của họ tránh bị truy cập trái phép. Các giải pháp truyền tệp an toàn cho phép các tổ chức bảo vệ tính toàn vẹn, bí mật và sẵn sàng cho dữ liệu khi truyền tệp, cả nội bộ và bên ngoài với khách hàng và đối tác. Các giải pháp truyền tệp an toàn cũng có thể được sử dụng cùng với các biện pháp bảo mật khác như tường lửa, hệ thống phát hiện xâm nhập (IDS), phần mềm chống virus và công nghệ mã hóa như mạng riêng ảo (VPN). Bài báo sẽ thông tin tới độc giả những xu hướng mới nổi về chia sẻ tệp an toàn năm 2024, từ các công nghệ, giải pháp nhằm nâng cao khả năng bảo vệ dữ liệu trước các mối đe dọa tiềm ẩn.
08:00 | 07/05/2024