10 CÁCH PHÒNG TRÁNH TẤN CÔNG MẠNG HIỆU QUẢ

ảnh bìa phòng tránh tấn công mạng

Năm 2021 đánh dấu cột mốc đầy biến động của không gian mạng. Trên thế giới, số vụ tấn công mạng với các quy mô khác nhau đã tăng lên rất nhiều do thế giới đang chuyển đổi số mạnh mẽ và các dịch vụ online phát triển. Hàng loạt những cuộc tấn công mạng lớn nhất năm 2021 đã được ghi nhận gây ra những hậu quả cực kì nghiêm trọng tại các hệ thống lớn. 

Ngoài ra, theo ghi nhận từ hệ thống Viettel Cyber Security, ở Việt Nam đã có đến hơn 7 nghìn cuộc tấn công mạng trong 10 tháng đầu năm, tăng hơn nhiều so với các năm trước, tăng 42,13% so với cùng kỳ năm ngoái. Để tìm hiểu chi tiết về thực trạng của Việt Nam, bạn đọc có thể tìm hiểu tại bài viết: Thực trạng tấn công mạng tại Việt Nam 2021

Ở những bài viết trước, chúng ta đã được tìm hiểu về 7 bước hacker tấn công vào hệ thống và chiếm quyền điều khiển. Vì vậy ở bài viết này, hãy cùng tìm hiểu về cách phòng tránh hiệu quả. 

1. Đào tạo nhân viên

Cách dễ nhất để hacker truy cập vào hệ thống của công ty bạn là qua các lỗi của nhân viên. Tin tặc thường gửi các email có chứa mã độc được hóa trang cẩn thận thành email của đối tác hoặc đơn giản là một email có chứa phần quà. Sau khi người dùng mắc bẫy, hacker dễ dàng truy cập vào hệ thống thông qua lỗ hổng vừa lập. Đó là lí do tại sao nâng cao nhận thức của nhân viên rất quan trọng. 

Nhân viên nên được học về những hành động sau:

  • Kiểm tra link trước khi nhấn 
  • Kiểm tra địa chỉ email trước khi mở email
  • Trước khi gửi các thông tin mật thì nên gọi điện trước cho đối tác để xác nhận các thông tin cẩn thận trước khi chấp nhận các yêu cầu.
Ví dụ về Email chứa mã độc
Ví dụ về Email chứa mã độc

2. Luôn cập nhật hệ thống và các phần mềm

Các phiên bản cũ thường đem đến rủi ro cao, dễ để lại điểm yếu để tin tặc xâm nhập. Vì vậy để bảo đảm an ninh của hệ thống, các công ty cần đầu tư vào hệ thống cập nhật và vá các phần mềm. Giải pháp này rất quan trọng trong các giải pháp quản lí bảo mật. 

3. Đảm bảo bảo vệ điểm cuối hệ thống

Bảo vệ điểm cuối sẽ giúp bảo vệ các mạng được kết nối từ xa với các thiết bị. Các thiết bị di động, máy tính bảng và máy tính xách tay được kết nối với mạng công ty có thể cung cấp đường dẫn truy cập cho các mối đe dọa bảo mật. Các đường dẫn này cần được bảo vệ bằng phần mềm bảo vệ điểm cuối cụ thể.

4. Cài đặt tường lửa 

Tường lửa ngăn chặn các truy cập trái phép vào mạng riêng. Nó hoạt động như người gác cửa, kiểm tra tất cả dữ liệu đi vào hoặc đi ra từ mạng riêng. Khi phát hiện có bất kỳ sự truy cập trái phép nào thì nó sẽ ngăn chặn, không cho traffic đó tiếp cận đến mạng riêng. Vì vậy cài đặt Tường lửa sẽ giúp chặn được các cuộc tấn công mạng.

5. Luôn sao lưu dữ liệu

Phương án chuẩn bị cho các trường hợp xấu nhất như hệ thống bị sập, các thảm họa tự nhiên,… là luôn sao lưu các dữ liệu quan trọng. Điều này sẽ giúp bạn bảo vệ được dữ liệu và tránh tổn thất tài chính nghiêm trọng.

6. Kiểm soát quyền truy cập vào hệ thống của bạn

Trong các hình thức tấn công mạng, có một cách là tấn công vật lí. Ai đó có thể chỉ cần bước vào văn phòng hoặc doanh nghiệp của bạn và cắm USB chứa các tệp bị nhiễm vào một trong các máy tính của bạn, từ đó cho phép hacker truy cập vào toàn bộ mạng của bạn hoặc lây nhiễm nó.

Điều cần thiết là phải kiểm soát những ai có quyền truy cập vào máy tính của bạn. Cài đặt một hệ thống an ninh vành đai là một cách rất tốt để ngăn chặn tội phạm mạng cũng như những kẻ đột nhập!

7. Bảo mật Wifi

Hiện giờ ở đâu cũng có mạng nên bất kỳ thiết bị nào cũng có thể bị nhiễm khi kết nối vào mạng, nếu thiết bị bị nhiễm này kết nối với mạng doanh nghiệp của bạn thì toàn bộ hệ thống của bạn sẽ gặp rủi ro nghiêm trọng.

Bảo mật mạng wifi của bạn và ẩn chúng là một trong những điều an toàn nhất để bảo vệ hệ thống. 

8. Tài khoản cá nhân của nhân viên

Mỗi nhân viên cần một tài khoản đăng nhập riêng của họ cho mọi ứng dụng và chương trình.Điều này giúp bạn dễ dàng kiểm soát thông tin người truy cập vào hệ thống và giảm thiểu số lượng tài khoản có thể bị tấn công. Người dùng chỉ đăng nhập một lần mỗi ngày và sẽ chỉ sử dụng nhóm thông tin đăng nhập của riêng họ. 

Hình ảnh về Hệ thống mạng nội bộ
Hệ thống mạng nội bộ

9. Quản lý truy cập

Một trong những rủi ro với doanh nghiệp là nhân viên thường tự cài đặt phần mềm trên các thiết bị thuộc sở hữu của doanh nghiệp, điều này có thể làm tổn hại đến hệ thống chung.

Do đó, mỗi công ty cần có quyền quản trị riêng để ngăn nhân viên làm những việc không được phép, gây tổn hại đến lợi ích công ty.

10. Học cách đặt mật khẩu

Người dùng thường đặt cùng một mật khẩu cho nhiều tài khoản. Điều này cực kì nguy hiểm bởi chỉ cần tin tặc tìm ra một trong những mật khẩu của bạn, chúng có quyền truy cập vào mọi thứ trong hệ thống của bạn và bất kỳ ứng dụng nào bạn sử dụng.

Việc thiết lập các mật khẩu khác nhau cho mọi ứng dụng bạn sử dụng là một lợi ích thực sự đối với bảo mật của bạn và việc thay đổi chúng thường xuyên sẽ duy trì mức độ bảo vệ cao trước các mối đe dọa từ cả bên ngoài và bên trong.

TÓM LẠI 

Hãy luôn cẩn trọng với bất kì hành động online nào vì điều đó có thể gây nguy hiểm cho doanh nghiệp. Với 10 cách trên sẽ giúp công ty của bạn giảm các rủi ro lớn và bảo mật tốt hơn. 

Dựa trên bài viết: 10 ways to prevent Cyber-Attack

NHẬN BIẾT 7 GIAI ĐOẠN THƯỜNG GẶP CỦA MỘT CUỘC TẤN CÔNG MẠNG

Tấn công mạng

Bảo vệ an ninh mạng là một thử thách khó khăn vì các mối nguy hại cũ và mới luôn xuất hiện, trong tất cả sự hiện diện online của chúng ta. 

Tấn công mạng

Trên thế giới, các vụ tấn công mạng lớn thường để nhằm vào hệ thống nội bộ lớn của chính phủ, các tập đoàn quốc gia, đa quốc gia, từ đó hacker có thể kiếm hàng triệu Đô. 

Năm 2020 từng xảy ra vụ tấn công mạng gây chấn động và ảnh hưởng tới hoạt động của 70 triệu người dùng trên toàn thế giới như nhiều dịch vụ và trang web của Google bao gồm YouTube, Gmail, Google Assistant và Google Docs đã gặp phải tình trạng ngừng hoạt động trên phạm vi toàn cầu vào tối ngày 14/12. Nguyên nhân của cuộc tấn công này bị các chuyên gia an ninh nghi ngờ là do một cuộc tấn công nhằm vào chính phủ Mỹ.

Không chỉ có các vụ tấn công lớn, trong cuộc sống hàng ngày, người dùng phải đối mặt với nguy cơ cá nhân đó là bị đánh cắp dữ liệu. Hàng nghìn người dùng bị đánh cắp thì vụ việc sẽ trở nên rất nghiêm trọng. Vì vậy có hiểu biết về sự phát triển của các loại tấn công mạng, từ đó nhận ra các mối nguy cơ tiềm ẩn là rất quan trọng. 

Phần sau sẽ cung cấp thông tin 7 giai đoạn cơ bản mà các bạn cần biết về cách các hacker tiếp cận và khai thác các cơ sở hạ tầng quan trọng. Mặc dù chi tiết của mỗi cuộc tấn công mạng sẽ khác nhau nhưng có thể xác định rõ 7 giai đoạn cơ bản để có thể cảnh giác, phòng ngừa và đối phó hiệu quả.

Trong giai đoạn trinh sát, tin tặc xác định một mục tiêu dễ bị tấn công và tìm cách khai thác mục tiêu đó. Mục tiêu ban đầu có thể là bất cứ ai trong một hệ thống. Chỉ cần một lỗ hổng nhỏ là hacker có thể dễ dàng xâm nhập vào hệ thống. Email lừa đảo là một phương pháp phổ biến để phát tán phần mềm độc hại trong giai đoạn này.

Giai đoạn một: Xác nhận lại một mục tiêu để hack

Ở thời điểm vẫn đang tìm hiểu, tin tặc sẽ đặt tầm ngắm đến các đối tượng quan trọng trong công ty, xem những người xung quanh họ, đối tác của họ là ai và những dữ liệu nào đã được công khai về người này. Trang web của công ty và các nguồn liên hệ trực tuyến như Linkedin là hai nguồn rõ ràng để nghiên cứu những người chủ chốt trong tổ chức. 

Trong số các dữ liệu có sẵn công khai, tin tặc thu thập thông tin địa chỉ IP và chạy quét để xác định phần cứng và phần mềm mà công ty mục tiêu đang sử dụng. Họ kiểm tra cơ sở dữ liệu đăng ký web của Tập đoàn Internet về Tên và Số được Chỉ định (ICAAN).

Tin tặc càng dành nhiều thời gian để thu thập thông tin về con người và hệ thống tại công ty, thì âm mưu hack càng thành công.

Giai đoạn hai: Biến thông tin về một công ty thành vũ khí tấn công

Trong giai đoạn vũ khí hóa, hacker sử dụng thông tin đã thu thập trước đó để tạo ra các cách xâm nhập vào mạng của mục tiêu.

Điều này có thể liên quan đến việc tạo ra các e-mail lừa đảo trực tuyến đáng tin cậy trông giống như e-mail mà mục tiêu có thể nhận được từ một nhà cung cấp đã biết hoặc liên hệ kinh doanh khác.

Một thủ đoạn khác của hacker là tạo ra các trang web giả mạo trông giống hệt trang web của nhà cung cấp hoặc ngân hàng. Điều này nhằm mục đích nắm bắt tên người dùng và mật khẩu hoặc cung cấp tải xuống miễn phí tài liệu bị nhiễm phần mềm độc hại hoặc thứ gì đó khác mà bạn quan tâm.

Hành động cuối cùng của kẻ tấn công trong giai đoạn này là thu thập các công cụ để khai thác thành công bất kỳ lỗ hổng nào mà chúng có thể tìm thấy khi sau đó chúng có quyền truy cập vào hệ thống của mục tiêu.

Giai đoạn ba: Thực hiện chiến dịch khởi động

Cuộc tấn công bắt đầu trong giai đoạn các e-mail lừa đảo được gửi đi, các trang web giả được đưa lên internet và kẻ tấn công chờ đợi “con mồi” mắc lỗi.

Nếu e-mail lừa đảo chứa tệp đính kèm gắn phần mềm độc, thì tin tặc sẽ đợi ai đó mở tệp đính kèm để bắt đầu hành vi tấn công.

Giai đoạn bốn: Khai thác vi phạm bảo mật

Khi tên người dùng và mật khẩu đến, kẻ tấn công sẽ thử chúng để truy cập vào hệ thống e-mail dựa trên web hoặc các kết nối mạng riêng ảo (VPN) với mạng công ty. Nếu các tệp đính kèm bị nhiễm phần mềm độc hại được gửi đi, thì kẻ tấn công sẽ truy cập từ xa vào các máy tính bị ảnh hưởng.

Tin tặc khám phá được hệ thống mục tiêu và có thể nghĩ ra chiến lược mới hơn về luồng lưu lượng truy cập trên đó, những hệ thống nào được kết nối với nó và cách chúng có thể bị khai thác.

Giai đoạn năm: Liên tục cài đặt “cửa sau”

Trong giai đoạn cài đặt, kẻ tấn công phải đảm bảo kết nối đến mạng liên tục. Để đạt được điều này, tin tặc sẽ cài đặt một cửa sau liên tục, tạo tài khoản quản trị viên trên mạng và vô hiệu hóa các quy tắc tường lửa. Họ thậm chí có thể kích hoạt quyền truy cập máy tính để bàn từ xa trên máy chủ và các hệ thống khác trên mạng.

Mục đích của hacker tại thời điểm này là ở lại hệ thống càng lâu càng tốt cho đến khi đạt được mục đích.

Giai đoạn sáu: Thực hiện lệnh và kiểm soát

Giờ đây, hacker có quyền truy cập không bị hạn chế vào toàn bộ mạng và tài khoản quản trị viên, tất cả các công cụ cần thiết đều có sẵn cho giai đoạn ra lệnh và kiểm soát.

Kẻ tấn công có thể xem xét bất cứ thứ gì, mạo danh bất kỳ người dùng nào trên mạng và thậm chí gửi e-mail từ CEO cho tất cả nhân viên.

Giờ đã nắm quyền kiểm soát, tin tặc có thể khóa người dùng của công ty khỏi toàn bộ mạng của tổ chức nếu họ muốn, và có thể yêu cầu tiền chuộc để khôi phục quyền truy cập.

Giai đoạn bảy: Đạt được mục tiêu

Ở giai đoạn này, hacker sẽ thực hiện những hành động cuối để đạt được mục tiêu. Điều này có thể liên quan đến việc lấy cắp thông tin về nhân viên, khách hàng, thiết kế sản phẩm, v.v. Hoặc kẻ tấn công có thể bắt đầu làm gián đoạn hoạt động của công ty mục tiêu.

Không phải tất cả các tin tặc đều theo đuổi dữ liệu có thể kiếm tiền. Một số chỉ đơn giản là muốn gây ra hỗn loạn hoặc gây đau đớn cho công ty. Ví dụ: nếu một công ty nhận được đơn đặt hàng trực tuyến, một tin tặc có thể đóng hệ thống đặt hàng hoặc xóa đơn đặt hàng. Họ thậm chí có thể tạo đơn đặt hàng và vận chuyển chúng đến khách hàng của công ty.

Nếu tin tặc có quyền truy cập vào Hệ thống kiểm soát công nghiệp, họ có thể tắt thiết bị, nhập các điểm thiết lập mới và tắt báo động. 

Biết kẻ thù của bạn để bảo mật tốt hơn 

Với sự xuất hiện ngày càng nhiều của tội phạm công nghệ cao, mỗi chúng ta cần phải trang bị kiến thức về an ninh mạng tốt hơn. Phía trên, bài viết đã cung cấp những thông tin cần thiết cho các bạn, hãy đọc và ghi nhớ nó thật cẩn thận nhé!

Được dịch lại và bổ sung từ bài viết: Recognizing the seven stages of a cyber-attack

5 CÁCH PHÒNG TRÁNH RANSOMWARE – TẤN CÔNG MÃ ĐỘC TỐNG TIỀN

Ransomware-mã-đọc-tốn tiền

Ransomware là một hình thức tấn công an ninh mạng vô cùng nguy hiểm. Những năm trở lại đây, kẻ tấn công mạng đòi tiền chuộc ngày càng tập ngày càng tập trung vào các tổ chức. Nhưng điều đó không có nghĩa là những người dùng bình thường không rõ ràng – mọi người vẫn bị tấn công.

Ransomware là gì?

Ransomware là phần mềm độc hại tìm kiếm thông tin có giá trị của người dùng trong ổ cứng (chẳng hạn như tài liệu, bảng, hình ảnh và cơ sở dữ liệu) và mã hóa mọi thứ mà nó tìm thấy, khóa các tệp. Tiếp theo, ransomware hiển thị thông báo yêu cầu thanh toán để khôi phục dữ liệu.

Ransomware có thể xâm nhập vào máy tính của bạn theo nhiều cách khác nhau. Ví dụ: bạn có thể cắm một ổ đĩa flash bị nhiễm độc hoặc tải xuống thứ gì đó từ một trang web mờ ám. Những e-mail có tệp đính kèm nguy hiểm hoặc liên kết đến các trang độc hại là những nguồn lây nhiễm phổ biến nhất. Có lẽ khía cạnh khó chịu nhất của nhiều chương trình ransomware là khả năng lây lan trên các thiết bị trong cùng một mạng. Điều đó có nghĩa là nếu máy tính để bàn tại nhà của bạn nhận được phần mềm độc hại, bạn cũng có thể bị tấn công vào máy tính xách tay của mình. 

Phải làm gì nếu dữ liệu của bạn bị mã hóa

tan cong mang ransomware

Nếu dữ liệu của bạn bị mã hóa, đừng lo lắng. Đó là một tình huống xấu, nhưng bạn vẫn có thể khôi phục các tệp của mình vì vậy hãy lưu ý:

Không trả tiền. Mỗi khoản thanh toán tiền chuộc thể hiện sự đóng góp tài chính cho sự phát triển của phần mềm độc hại và là một tín hiệu cho tội phạm mạng rằng kế hoạch này có lợi nhuận. Và nó có thể không hoạt động – bạn có thể không nhận được gì ngay cả khi bạn tuân thủ.

Sử dụng dịch vụ Crypto Sheriff trên trang web No More Ransom để tìm hiểu phần mềm độc hại nào đã lây nhiễm vào ổ đĩa của bạn. Một trình giải mã có thể đã tồn tại cho nó, trong trường hợp đó, bạn có thể sử dụng nó để khôi phục dữ liệu của mình mà không tốn một xu. No More Ransom , được hỗ trợ bởi Europol và các công ty chống tội phạm khác, lưu trữ hàng chục bộ giải mã.

1. Tạo bản sao lưu

Thường xuyên lưu các tệp và tài liệu quan trọng vào bộ lưu trữ đám mây và ổ cứng ngoài. Bạn có thể giới hạn sao lưu ảnh một lần một tuần hoặc thậm chí mỗi tháng, nhưng hãy đảm bảo sao lưu các tài liệu quan trọng, hiện hành vài ngày một lần hoặc thậm chí hàng ngày.

Để sao lưu thành công, đừng quên một vài quy tắc quan trọng:

– Chỉ kết nối ổ cứng sao lưu khi bạn đang ghi hoặc đọc từ nó. Bất kỳ ổ đĩa nào được kết nối với máy tính vào thời điểm bị tấn công bằng ransomware cũng sẽ được mã hóa.

– Bảo vệ quyền truy cập vào bộ nhớ đám mây bằng mật khẩu mạnh và xác thực hai yếu tố.

2. Hãy cẩn thận với các tin nhắn

Tệp đính kèm e-mail và các trang web bị nhiễm là những nơi ẩn náu phổ biến nhất của Trojan ransomware, vì vậy hãy coi tất cả các e-mail và tin nhắn không mong đợi là nguồn nguy hiểm tiềm tàng.

Ví dụ: Tin nhắn lừa đảo hệ thống Garena

Đảm bảo rằng bạn biết người gửi. Xử lý nội dung, tệp đính kèm và liên kết trong e-mail từ những người lạ với sự hoài nghi tối đa. Điều này cũng áp dụng cho các tin nhắn trong ứng dụng nhắn tin, mạng xã hội và diễn đàn. Nếu bạn có bất kỳ mối quan tâm nào, hãy gửi thư vào thư mục spam của bạn, đặc biệt nếu thư đó hứa hẹn các khoản thanh toán bất ngờ. 

Để ít gặp phải những thư như vậy hơn, hãy định cấu hình lọc thư rác và quét lưu lượng thư trong giải pháp bảo mật của bạn.

Nếu bạn nhận được một liên kết hoặc tệp đáng ngờ mà bạn không mong đợi từ người nào đó mà bạn biết, hãy liên hệ với họ qua điện thoại hoặc bằng một định dạng khác; tài khoản hoặc hộp thư của họ có thể đã bị xâm phạm.

Tìm hiểu thêm: 3 cách nhanh nhất để chặn thư rác

3. Tránh các trang web đáng ngờ

Không tự giới hạn mình trong các liên kết trong e-mail, tội phạm mạng sử dụng một loạt các thủ thuật đáng gờm để lừa nạn nhân tải xuống phần mềm độc hại. Nếu việc nhấp vào biểu ngữ dẫn đến tài nguyên Web không mong muốn xuất hiện hoặc màn hình nhắc bạn tải xuống thứ gì đó, hãy đóng trang ngay lập tức. Bạn rất có thể đang nhìn thấy một nỗ lực lây nhiễm.

Tìm hiểu thêm: Hình thức tấn công giả mạo Phishing 

4. Cập nhật phần mềm kịp thời

Rất nhiều người cảm thấy phiền toái khi phải cập nhật phần mềm vì lo ngại mất nhiều thời gian. Tuy nhiên đây là việc làm hết sức cần thiết.

Để xâm nhập vào các thiết bị, tội phạm mạng thường khai thác các lỗ hổng đã biết mà các nhà phát triển đã vá sẵn. Bất kỳ ai không cập nhật phần mềm của họ thường xuyên đều có nguy cơ đặc biệt. Bật cập nhật tự động nếu có thể và thường xuyên kiểm tra các bản cập nhật cho các ứng dụng không tự động cập nhật.

5. Cài đặt giải pháp bảo mật

Các giải pháp bảo mật hiện đại có thể xác định và chặn phần mềm độc hại trong thời gian thực. Giải pháp bảo mật mạng được thiết kế để bảo vệ hệ thống mạng, dữ liệu khỏi nhiều lớp vi phạm và xâm nhập. Do vậy thuật ngữ này được sử dụng để mô tả nhiều công nghệ và các quy trình khác nhau có khả năng xác định một bộ quy tắc, cấu hình kết nối mạng, các mối đe dọa, khả năng truy cập và bảo vệ khỏi các mối đe dọa.

An ninh mạng thường có ba biện pháp kiểm soát: vật lý, kỹ thuật và quản trị. Nó bao gồm kiểm soát truy cập, Virus và phần mềm chống Virus, bảo mật ứng dụng, phân tích mạng cùng nhiều loại bảo mật liên quan đến mạng khác (bảo mật tại điểm cuối Endpoint, Web, mạng không dây), cổng an ninh/tường lửa, mã hóa VPN,…

Tham khảo: https://www.cisa.gov/stopransomware/ransomware-101

THỰC TRẠNG TẤN CÔNG MẠNG TẠI VIỆT NAM 2021

bao-ve-ban-than-truoc-tan-cong-mang-cyberkid-vietnam

Thống kê của Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao, Bộ Công an cho thấy, một số phương thức, thủ đoạn tấn công phổ biến nhất hiện nay là: câu nhử (Phishing); khai thác lỗ hổng bảo mật trên diện rộng (mass scan, mass exploit); tấn công thông qua thiết bị USB, tấn công thay đổi giao diện.

Thủ đoạn tấn công mạng mồi nhử (Phishing) 

Cục An ninh mạng và Phòng chống tội phạm sử dụng công nghệ cao cho biết, thủ đoạn tấn công câu nhử (Phishing) là hình thức tấn công tinh vi và nguy hiểm nhất. Tấn công Phishing là một loại hình hoạt động dựa trên sự thao túng tâm lý và sai lầm của người dùng (thay vì dựa trên lỗi ở phần cứng hoặc phần mềm). Chính vì thủ đoạn lừa đảo đầy tinh vi, Phishing được coi là một dạng tấn công social engineering (phương pháp phi kỹ thuật) đột nhập vào hệ thống hoặc mạng công ty.

Trên thực tế, các tệp tin đính kèm trong thư điện tử được nhúng mã độc, khi được mở, mã độc sẽ được kích hoạt, từ đó tin tặc kiểm soát hoàn toàn máy tính, thiết bị điện tử. Để mở rộng phạm vi kiểm soát, thu thập thông tin, một số mã độc có tính năng tự lây nhiễm vào các thiết bị lưu trữ ngoài để tìm cơ hội xâm nhập hệ thống mạng nội bộ, không kết nối internet, tự động thu thập dữ liệu, bí mật gửi về các máy chủ lưu trữ ở nước ngoài.
Tìm hiểu thêm: Mã độc (Ransomware) tấn công tống tiền

tấn_công_mạng_phishing

Thủ đoạn tấn công mạng rà quét và khai thác lỗ hổng diện rộng 

Đối với các hệ thống có kết nối Internet, tin tặc tấn công rà quét, khai thác lỗ hổng bảo mật trên diện rộng (chiếm 17%), nhắm trực tiếp vào các Cổng thông tin điện tử nội bộ, các thiết bị mạng chuyên dụng của các cơ quan; tạo bàn đạp xâm nhập vào các hệ thống mạng nội bộ. Các đối tượng tin tặc thường khai thác lỗ hổng bảo mật trên diện rộng nhắm vào các phần mềm dịch vụ, thiết bị mạng có kết nối trực tiếp với internet của các cơ quan, đơn vị. Thông qua kiểm soát các hệ thống, thiết bị này, các nhóm tin tặc tạo bàn đạp tấn công, xâm nhập, chui sâu vào hệ thống mạng nội bộ của các cơ quan, tổ chức.

Các đối tượng lợi dụng sơ hở trong công tác quản lý các Cổng thông tin điện tử chèn các thông tin xấu độc, sai sự thật, gây hoang mang trong dư luận. Thông qua tính năng “Hỏi đáp trực tuyến”, “Phản hồi”, “Lấy ý kiến”, “Thảo luận”. Chỉ tính riêng từ tháng 12-2020 đến nay, phát hiện ít nhất 90 bài viết có nội dung xấu độc đã bị các đối tượng đăng tải lên các cổng thông tin điện tử của cơ quan Đảng, Nhà nước (tên miền .gov.vn). 

Thủ đoạn tấn công lây nhiễm USB

Nếu so với con số các năm trước, tỉ lệ này dù có giảm nhưng vẫn còn ở mức cao. Tuy nhiên tại Việt Nam, lượng máy tính dùng hệ điều hành Windows XP phiên bản cũ còn tương đối nhiều, cùng với đó là việc xuất hiện của virus W32. UsbFakeDrive có thể lây lan bùng phát chỉ với thao tác đơn giản là mở ổ đĩa của người dùng khiến cho USB vẫn là nguồn lây nhiễm virus phổ biến.

Thủ đoạn tấn công thay đổi giao diện Deface

Tấn công Deface là tấn công thay đổi nội dung, hacker sẽ thông qua một điểm yếu nào đó để thay đổi nội dung website của nạn nhân. Mục đích của việc đột nhập mà không được xin phép này là :

– Mục đích tốt: cảnh báo quản trị viên biết website đang tồn tại lỗ hỏng bảo mật hoặc điểm yếu nghiêm trọng…

– Mục đích không đẹp: chứng tỏ năng lực bản thân, dạng này rất dễ gặp như kiểu hacked by…

– Mục đích xấu: thù hằn, nội dung thay đổi thường là lăng mạ nạn nhân hoặc nội dung liên quan đến chính trị, tôn giáo…

Có rất nhiều nguyên nhân website bị Deface, chủ yếu là do website tồn tại nhiều điểm yếu bảo mật nghiêm trọng mà hacker có thể upload file lên server hoặc có quyền đăng nhập vào trang quản trị website (Ví dụ : SQL Injection). Thậm chí nếu website trên hosting an toàn thuộc server bị tấn công thì cũng sẽ bị tấn công Deface luôn (Local Attack).

Thủ đoạn tấn công mạng qua chuỗi cung ứng

Tấn công chuỗi cung ứng (supply chain attack) là một cuộc tấn công mạng nhắm vào một doanh nghiệp thông qua các nhà cung cấp (provider/vendor) của doanh nghiệp đó.

Cục An ninh mạng và Phòng, chống tội phạm sử dụng công nghệ cao cũng cho biết, trong thời gian gần đây, các nhóm tin tặc thay vì tấn công trực tiếp vào nạn nhân, chúng chuyển hướng tấn công gián tiếp, kiểm soát các đơn vị chuyên cung cấp các phần mềm, giải pháp công nghệ thông tin đặc thù phục vụ cho các cơ quan Đảng, Nhà nước; từ đó, lợi dụng chính cơ sở hạ tầng của các đơn vị này để tiếp tục mở rộng tấn công, xâm nhập vào các cơ quan trọng yếu. Đây là phương thức, thủ đoạn tấn công tinh vi, đặc biệt nguy hiểm và khó phát hiện, ngăn chặn, đang trở thành một xu hướng tấn công nổi bật.

Nguyên nhân chính dẫn tới các cuộc tấn công chuỗi cung ứng là do sự bảo mật lỏng lẻo ở quy trình vận hành, hợp tác giữa 2 bên. Cụ thể, nhiều doanh nghiệp cho phép các nhà cung ứng tiếp cận với các thông tin “nhạy cảm”, mà chính những thông tin đó có thể gây ảnh hưởng tới doanh nghiệp khi bị lộ ra ngoài.

Trong những năm gần đây, giới doanh nghiệp lao đao vì sự xuất hiện của các hình thức tấn công mới tinh vi hơn, khó đoán hơn. Trước đây, chẳng ai tưởng tượng được chỉ vì nhân viên công ty đối tác “chót dại” mở email của hacker mà người chịu hậu quả lại là doanh nghiệp mình. Nhưng ngày nay điều đó hoàn toàn có thể xảy ra.

Rủi ro lộ lọt trực tuyến sẽ gia tăng mạnh

Quá trình chuyển đổi số diễn ra nhanh, mạnh mẽ đồng nghĩa với khối lượng dữ liệu, thông tin lưu thông trên không gian mạng sẽ ngày một khổng lồ. Khối lượng thông tin lớn từ các công nghệ đột phá qua vô số cảm biến trong thiết bị IoT hay điện toán đám mây… đều có những rủi ro tiềm tàng dẫn đến lộ lọt dữ liệu. 

Đảm bảo an toàn, an ninh mạng, cụ thể hơn là có giải pháp chiến lược để bảo vệ và sử dụng dữ liệu như một tài sản cốt lõi của tổ chức, doanh nghiệp hay cá nhân là điều kiện tiên quyết.

Tìm hiểu thêm: Top 7 hình thức tấn công mạng (cyber- attack) phổ biến nhất

Tham khảo: Bộ Công an khuyến cáo một số biện pháp phòng ngừa hoạt động tấn công mạng

HỎI ĐÁP CHUYÊN GIA: LIỆU CHÚNG TA ĐANG BỊ THIẾT BỊ CÔNG NGHỆ NGHE LÉN?

Thông tin người dùng bị lưu trữ trái phép

Nếu tra trên Google câu hỏi: Điện thoại của tôi có bị nghe lén không? Trong vòng 0,57 giây bạn sẽ nhận được về 415 triệu kết quả tìm kiếm. 

Điều đó chứng minh cho sự tồn tại của một vấn đề về lỗ hổng bảo mật công nghệ, đó là thiết bị điện tử cá nhân dường như đang nghe lén chúng ta. Điều này có phải hay không?

Chúng ta chắc ai cũng từng một lần trong đời tin vào giả thuyết này. Hãy thử nghĩ xem đã có lần nào bạn nói chuyện với bạn bè về việc tìm kiếm một khách sạn để chuẩn bị đi du lịch, sau đó vô tình thấy các quảng cáo trên Google, các trang báo điện tử hay Facebook hay chưa. Tôi khá chắc bạn đã từng ở trường hợp này, chỉ là bạn đã chưa để ý về những điều nhỏ nhặt này. 

Để có cơ sở chắc chắn hơn về vấn đề này, tờ báo nổi tiếng nước Anh The Guardian đã hỏi đáp với chuyên gia pháp lý, chính sách và bảo vệ dữ liệu (tiếng Anh là Data protection officer) Mariano delli Santi của Open Rights Group.

TRẢ LỜI CÂU HỎI VỀ CHỦ ĐỀ NGƯỜI DÙNG BỊ NGHE LÉN

Tôi đã thấy các quảng cáo liên quan đến chủ đề bạn trai mình tìm kiếm ở trên thiết bị của mình. Tại sao lại như vậy?

Có một loại hình marketing được gọi là quảng cáo dựa theo hành vi. Loại hình này sẽ theo dõi profile các hoạt động trên Internet của bạn. Trong số những dữ liệu này có thể có các thông tin giúp cho các công ti sử dụng để quảng cáo trực tiếp và gần nhất đến người dùng. Trong trường hợp trên, hệ thống lọc dữ liệu có thể đã tìm thấy các thông tin cơ bản liên quan đến hai bạn, ví dụ như vị trí địa lí hoặc việc hai người sử dụng chung một tài khoản. Không ai nên bị theo dõi mà không có sự cho phép như vậy.

Những đơn vị nào phụ trách việc theo dõi này?

Google và Facebook là hai công ti lớn thường xuyên theo dõi hành vi của người dùng. Hai công ti này trong những năm qua đã bị cáo buộc nhiều lần vè hành vi xâm phạm dữ liệu người dùng. Chính sự thống trị của hai công ti này trên mảng quảng cáo đã khiến chuyện này khó tránh. Tuy nhiên, hệ thống quảng cáo online được cấu thành bởi hàng ngàn công ti và các đơn vị kinh doanh khác cũng đang khai thác những dữ liệu này.

Ngoài khiến người dùng cảm thấy hơi ghê rợn, có những mối nguy hiểm nào đang tiềm ẩn với hoạt động này?

Có một báo cáo gần đây từ một tổ chức phi chính phủ về tự do trên internet, Panoptykon Foundation, về việc các nhà quảng cáo Facebook đang khai thác nhiều sự tổn thương tinh thần của người dùng. Một trường hợp phổ biến là mang thai: điều đó thật hấp dẫn đối với các nhà quảng cáo vì bạn cần mua nhiều thứ, nhưng hãy tưởng tượng bạn vẫn bị nhắm mục tiêu dù bị sẩy thai hoặc phá thai gần đây, nhưng họ vẫn tiếp tục quảng cáo tới bạn.

Ngoài ra thuật toán của Facebook khiến cho một số quảng cáo việc làm nhất định không được hiển thị cho một số nhóm nhất định vì Facebook cho rằng chúng không liên quan.Ví dụ Facebook ít hiển thị nội dung chính trị hơn cho phụ nữ – Facebook cho rằng phụ nữ không thích chính trị. Điều này là hoàn toàn sai nhưng các nhà khai thác dữ liệu này vẫn tiếp tục sử dụng thông tin cá nhân người dùng sai trái.

Ngoài ra, một lí do khiến cho người dùng có thể bị theo dõi đó là không chú ý đến các ứng dụng đã được cấp quyền truy cập, đặc biệt là thông tin quan trọng như địa điểm. Các chuyên gia khuyên người dùng nên thận trọng với việc cấp quyền truy cập, theo dõi các tài khoản và các điện thoại cá nhân cho các ứng dụng và bên thứ ba. 

Thận trọng luôn là phương án tối ưu nhất để giảm thiểu việc dữ liệu cá nhân bị các bên thứ ba sử dụng mà không có quyền.

Dựa trên bài viết: Is my phone listening to me? We ask the expert

Tìm hiểu thêm: 7 cách bảo vệ bản thân khỏi tấn công mạng

TOP 7 HÌNH THỨC TẤN CÔNG MẠNG (CYBER-ATTACK) PHỔ BIẾN NHẤT

tấn công mạng

Tấn công mạng gây ra hậu quả vô cùng nặng nề cho các tổ chức, doanh nghiệp là nạn nhân của chúng. Hãy cùng tìm hiểu 7 hình thức tấn công mạng phổ biến nhất hiện nay nhé!

tấn công mạng

1. Hình thức tấn công mạng bằng phần mềm độc hại

Một trong những hình thức tấn công mạng điển hình nhất những năm gần đây là hình thức tấn công bằng phần mềm độc hại (malware). Các phần mềm độc hại này bao gồm: mã độc tống tiền (ransomeware), phần mềm gián điệp (spyware), virus và worm (phần mềm độc hại có khả năng lây lan với tốc độ chóng mặt). Các tin tặc thường khai thác các lỗ hổng bảo mật để cài đặt malware nhằm xâm nhập và tấn công hệ thống.

Một số hậu quả do malware gây ra:

  • Chặn người dùng truy cập vào các file hoặc folder nhất định
  • Theo dõi hành động của người dùng và đánh cắp dữ liệu
  •  Làm hỏng phần cứng và làm ngưng trệ hoạt động

2. Hình thức tấn công giả mạo (Phishing Attack)

Tấn công giả mạo (Phishing Attack) là hình thức tấn công trong đó tin tặc giả mạo thành một tổ chức hoặc cá nhân uy tín để lấy lòng tin của người dùng. Từ đó, chúng đánh cắp các dữ liệu nhạy cảm như tài khoản ngân hàng, thẻ tín dụng, tài khoản mạng xã hội…

Tấn công Phishing là một loại hình nguy hiểm hoạt động dựa trên sự thao túng tâm lý và sai lầm của người dùng (thay vì dựa trên lỗi ở phần cứng hoặc phần mềm). Chính vì thủ đoạn lừa đảo đầy tinh vi, Phishing được coi là một dạng tấn công social engineering (phương pháp phi kỹ thuật) đột nhập vào hệ thống hoặc mạng công ty.

Các cuộc tấn công giả mạo thường được thực hiện qua email. Cụ thể, người dùng sẽ nhận được email giả mạo một tổ chức/ cá nhân uy tín với thông điệp vô cùng khẩn thiết. Thông điệp này yêu cầu người dùng click vào đường link tin tặc tạo ra. Nếu click vào, người dùng sẽ được chuyển đến một website giả mạo và được yêu cầu đăng nhập. Khi đó, tin tặc sẽ có được thông tin đăng nhập và dữ liệu nhạy cảm khác của người dùng.

Mục đích của tấn công Phishing thường là đánh cắp dữ liệu như thông tin thẻ tín dụng, mật khẩu. Đôi khi, tấn công phishing là để lừa người dùng cài đặt malware vào thiết bị. Lúc này, phishing là một công đoạn trong cuộc tấn công malware.

Tìm hiểu thêm: Tấn công Phishing là gì? 5 cách tốt nhất để đề phòng  

Tin nhắn Phishing lừa đảo hệ thống Garena

3. Hình thức tấn công trung gian (Man in the middle attack)

Các cuộc tấn công Man-in-the-middle (MitM), còn được gọi là các cuộc tấn công nghe lén, xảy ra khi tin tặc xen vào giữa phiên giao dịch hay giao tiếp giữa hai đối tượng. Khi đã xâm nhập thành công, chúng có thể theo dõi được mọi hành vi của người dùng. Tệ hơn, chúng có thể đánh cắp được toàn bộ dữ liệu trong phiên giao dịch đó.

Hai điểm phổ biến cho các cuộc tấn công MitM:

– Trên Wi-Fi công cộng không an toàn, những kẻ tấn công có thể tự xen vào giữa thiết bị của khách và mạng. Nếu không biết, người truy cập chuyển tất cả thông tin qua kẻ tấn công.

– Khi phần mềm độc hại đã xâm nhập vào một thiết bị; kẻ tấn công có thể cài đặt phần mềm để xử lý tất cả thông tin của nạn nhân.

4. Hình thức tấn công từ chối dịch vụ (DoS & DDoS)

DoS (Denial of Service) là hình thức tấn công mà tin tặc đánh sập một hệ thống hoặc máy chủ tạm thời bằng cách tạo ra một lượng traffic khổng lồ ở cùng một thời điểm khiến cho hệ thống bị quá tải. Khi đó, người dùng không thể truy cập vào mạng trong thời gian tin tặc tấn công.

Nạn nhân của tấn công DoS thường là máy chủ web của các tổ chức cao cấp như ngân hàng, doanh nghiệp thương mại, công ty truyền thông, các trang báo, mạng xã hội…

Các loại tấn công DoS là:

– Tấn công tràn bộ đệm

– Tấn công Ping of Death hoặc ICMP flood

– Tấn công Teardrop Attack

DDoS (Distributed Denial of Service) là hình thức biến thể của DoS. Tấn công từ chối dịch vụ lấp đầy hệ thống, máy chủ hoặc mạng bằng lưu lượng truy cập làm cạn kiệt tài nguyên và băng thông. Điều đó làm cho hệ thống không có khả năng thực hiện các yêu cầu hợp pháp. Những kẻ tấn công cũng sử dụng nhiều thiết bị bị xâm nhập để khởi động cuộc tấn công này. Đây được gọi là một cuộc tấn công từ chối dịch vụ phân tán (DDoS). Sự nguy hiểm thể hiện ở chỗ chính các máy tính thuộc mạng lưới máy tính đang dùng để tấn công cũng không biết bản thân đang bị lợi dụng làm công cụ tấn công.

Mặc dù DDoS cung cấp một chế độ tấn công ít phức tạp hơn các dạng tấn công mạng khác, nhưng chúng đang ngày càng mạnh mẽ và tinh vi hơn. Có ba loại tấn công cơ bản:

– Volume-based: Sử dụng lưu lượng truy cập cao để làm tràn ngập băng thông mạng

– Protocol: Tập trung vào việc khai thác các tài nguyên máy chủ

– Application: Tập trung vào các ứng dụng web và được xem là loại tấn công tinh vi và nghiêm trọng nhất

Hình thức tấn công DDoS chủ yếu nhắm vào các mục tiêu như: website, máy chủ trò chơi, máy chủ DNS… làm chậm, gián đoạn hoặc đánh sập hệ thống.

5. Hình thức tấn công cơ sở dữ liệu (SQL Injection)

SQL Injection là hình thức tấn công trong đó kẻ tấn công chèn mã độc hại vào máy chủ sử dụng SQL và buộc máy chủ tiết lộ thông tin mà bình thường thì không. Kẻ tấn công có thể thực hiện chèn SQL đơn giản bằng cách gửi mã độc hại vào hộp tìm kiếm trang web dễ bị tấn công.

Chúng có thể được kẻ tấn công sử dụng để ăn cắp hoặc xáo trộn dữ liệu, cản trở sự hoạt động của các ứng dụng, và, trong trường hợp xấu nhất, nó có thể chiếm được quyền truy cập quản trị vào máy chủ cơ sở dữ liệu.

Hậu quả lớn nhất của SQL Injection là làm lộ dữ liệu trong database. Đây là điều đặc biệt tối kỵ bởi chúng sẽ ảnh hưởng nặng nề đến uy tín của doanh nghiệp. Khi khách hàng mất niềm tin vào doanh nghiệp, khả năng cao họ sẽ sử dụng dịch vụ của bên khác. Doanh số giảm sút là hậu quả dễ thấy đầu tiên mà doanh nghiệp phải gánh chịu

6. Khai thác lỗ hổng Zero Day (Zero Day Attack)

Lỗ hổng Zero Day là các lỗ hổng bảo mật chưa được các nhà phát triển phần mềm biết tới. Vì vậy, chưa có bản vá chính thức cho các lỗ hổng này.  Cụm từ “Zero-day” ám chỉ số ngày mà nhà phát triển phần mềm phát hiện ra một cuộc tấn công khai thác lỗ hổng nghiêm trọng. Nói cách khác, các vụ tấn công Zero Day xảy ra một cách bất ngờ mà các nhà phát triển phần mềm không thể dự liệu trước. Đó là lý do hậu quả của các vụ tấn công Zero Day thường vô cùng nặng nề.

Nhà phát triển phần mềm phải giải quyết điểm yếu đó ngay khi phát hiện, nhằm hạn chế mối đe dọa cho người dùng phần mềm. Giải pháp đó được gọi là bản vá phần mềm. Các cuộc tấn công khai thác lỗ hổng Zero-day có thể được sử dụng để tấn công Internet vạn vật (IoT).

Cuộc tấn công khai thác lỗ hổng Zero-day có thể bao gồm các phần mềm độc hại, phần mềm gián điệp hoặc truy cập trái phép vào thông tin người dùng. Người dùng có thể tự bảo vệ mình trước các cuộc tấn công này bằng cách cài đặt cập nhật tự động cho các phần mềm của họ, bao gồm hệ điều hành, phần mềm diệt virus và trình duyệt Internet. Các hệ thống ngăn chặn xâm nhập máy chủ cũng giúp bảo vệ chống lại các cuộc tấn công này thông qua việc ngăn chặn sự xâm nhập hệ thống và bảo vệ dữ liệu.

7Đường hầm DNS

Đường hầm DNS sử dụng giao thức DNS để giao tiếp lưu lượng không phải DNS qua cổng 53. Nó gửi HTTP và lưu lượng giao thức khác qua DNS. Có nhiều lý do hợp pháp khác nhau để sử dụng đường hầm DNS.

Tuy nhiên, cũng có những lý do độc hại để sử dụng dịch vụ DNS Tunneling VPN. Chúng có thể được sử dụng để ngụy trang lưu lượng ra ngoài dưới dạng DNS, che giấu dữ liệu thường được chia sẻ thông qua kết nối internet. Để sử dụng với mục đích xấu, các yêu cầu DNS được điều khiển để lấy dữ liệu từ một hệ thống bị xâm nhập sang cơ sở hạ tầng của kẻ tấn công. Nó cũng có thể được sử dụng để gọi lại lệnh và điều khiển từ cơ sở hạ tầng của kẻ tấn công đến một hệ thống bị xâm phạm.

Một cách sử dụng phổ biến khác của đường hầm DNS là thẩm thấu dữ liệu, một quá trình mà những kẻ tấn công lấy cắp thông tin từ máy tính của nạn nhân. Khi các chuyên gia an ninh mạng tiếp tục chặn hoặc kiểm soát mạnh mẽ các kênh khác như FTP và HTTPS, việc sử dụng đường hầm DNS ngày càng gia tăng.

Tìm hiểu thêm: 3 lý do người dùng bị đánh cắp thông tin và giải pháp

Tham khảo: https://www.unisys.com/glossary/cyber-attack/

7 CÁCH BẢO VỆ BẢN THÂN TRƯỚC TẤN CÔNG MẠNG BẠN CẦN BIẾT

bao-ve-ban-than-truoc-tan-cong-mang-cyberkid-vietnam

Kỷ nguyên công nghệ số tạo ra hàng vạn lợi ích to lớn cho người dùng nhưng đồng thời việc công nghệ số phát triển ngày càng lớn mạnh cũng tiềm ẩn hàng vạn nguy cơ tới người dùng, đặc biệt trong vấn đề tấn công mạng. Vậy để bảo vệ bản thân chúng ta trước các cuộc tấn công mạng, chúng ta sẽ cần phải chuẩn bị những gì?

Dưới đây là 7 cách sẽ giúp bạn bảo vệ được bản thân cũng như những người xung quanh trong trường hợp bị tấn công mạng.

1. Hãy luôn cập nhật liên tục phần mềm và hệ thống vận hành trong máy tính bạn

Việc người dùng liên tục cập nhật các phiên bản mới nhất trong hệ thống phần mềm máy tính sẽ giúp người dùng nhận được những lợi ích khổng lồ từ các tính năng bảo mật cũng như tăng sự riêng tư trong thông tin cá nhân của người dùng

Điều này sẽ giúp người dùng tránh khỏi những cuộc tấn công mạng cũng như ngăn ngừa được những lỗ hổng đang được sửa chữa và hoàn thiện của hệ thống

bao-ve-ban-than-truoc cac-cuoc-tan-cong-mang
Cập nhật phân mềm hệ thống là giải pháp tối ưu giúp bạn khỏi những cuộc tấn công mạng

2. Sử dụng những phần mềm chống vi rút và luôn giữ chúng ở trạng thái tốt nhất

Sử dụng các phần mềm chống vi rút là một cách rất tuyệt vời giúp người dùng bảo vệ hệ thống của mình trước những cuộc tấn công mạng.

Phần mềm chống vi rút cho phép người dùng quét, bảo vệ và xóa đi những mối nguy hiểm tiềm tàng trước khi chúng trở thành một vấn đề nghiêm trọng. Có được sự bảo vệ từ phần mềm chống vi rút sẽ giúp người dùng có thể bảo vệ máy tính, hệ thống và dữ liệu khỏi những cuộc tấn công mạng của kẻ xấu.

Tuy nhiên, hiện nay trên mạng lưới internet có rất nhiều các phần mềm diệt vi rút trá hình và đe dọa nghiêm trọng đến an toàn thông tin và sự riêng tư của người dùng, vì vậy trước khi cài đặt một phần mềm diệt vi rút về máy, người dùng nên cân nhắc kỹ để tải xuống.

Bên cạnh đó, hiện nay trên các dòng máy điện thoại hay máy tính của các hãng đều được tích hợp thêm phần mềm diệt vi rút, điều này sẽ tạo điều kiện vô cùng thuận lợi cho người dùng để bảo vệ thông tin của mình một cách dễ dàng và an toàn.

bao-ve-ban-than-truoc-cac-cuoc-tan-cong-mangHình ảnh minh họa cho việc bảo đảm thông tin cá nhân bằng các phần mềm diệt vi rút

3. Sử dụng mật khẩu mạnh

Hãy đặt mật khẩu với độ dài từ 8 đến 16 ký tự để đảm bảo rằng sẽ không một ai có thể đoán được hoặc theo dõi. Người dùng cũng có thể sử dụng thêm các ký tự đặc biệt, số và chữ cái trong mật khẩu để tăng tính bảo mật cho tài khoản của mình trên mạng lưới internet.

bao-ve-ban-than-truoc-cuoc-tan-cong-mang-cyberkid-vietnam
Cân nhắc sử dụng mật khẩu có chứa các ký tự đặc biệt, chữ cái và số để đảm bảo cho thông tin cá nhân mình được an toàn

4. Không nên mở những email trong thư mục spam mà bạn không rõ thông tin

Một cách vô cùng phổ biến khiến máy tính bạn gặp phải các cuộc tấn công mạng chính là việc kẻ xấu gửi cho bạn những đường dẫn có dính mã độc qua những hòm thư email được đánh dấu spam. Hãy nhớ rằng bạn không nên mở những bức thư trên email mà không rõ thông tin người gửi.

bb075d44 93b0 11e7 a329 86a476f75509 web scale 0.0623219 0.0623219
Hình ảnh minh họa cho mục spam trong hòm thư email của người dùng

5. Không nhấn vào các đường dẫn email có nội dung spam hay các trang mạng không đáng tin cậy

Một phương thức khác khiến người dùng trở thành nạn nhân của các cuộc tấn công mạng chính là việc người dùng không cẩn thận nhấn vào các đường dẫn email có nội dung spam hoặc các trang thông tin trên internet không có tính xác thực.

Để đảm bảo điều này, người dùng nên xem xét các yếu tố như thông tin người gửi thông qua email hay các trang web có dấu hiệu lừa đảo để phòng tránh. Người dùng cũng nên tham khảo  những cách nhanh nhất để chặn các thư rác xuất hiện trong hòm thư của mình.

6. Không đưa cho bất kỳ ai thông tin cá nhân của bạn 

Người dùng không nên đưa những thông tin cá nhân của mình như số điện thoại hay email cho những người không thực sự tin tưởng. Đảm bảo rằng thông tin của mình luôn trong trạng thái an toàn để đề phòng những cuộc tấn công mạng

Đọc thêm: 3 lý do khiến người dùng bị đánh cắp thông tin cá nhân và giải pháp

7. Hãy xem xét cẩn thận những trang web URLs bạn ghé thăm

Để ý tới những trang URLs mà bạn đã và đang ghé vào? Liệu rằng nó có tính xác thực hay không?

  • Tránh nhấn vào những đường dẫn lạ hay những đường dẫn có dấu hiệu spam

Bài đọc tham khảo:  4 loại tội phạm trên internet bạn cần lưu ý

NHỮNG NGUYÊN NHÂN FACEBOOK KHÓA TÀI KHOẢN CỦA BẠN

thông báo Facebook bị khóa

Facebook khóa tài khoản

Có rất nhiều tài khoản Facebook tại Việt Nam bất ngờ bị khóa tài khoản và không được đăng bất kì nội dung nào trong nhiều ngày. Hãy tìm hiểu những nguyên nhân sau.

Thực tế, Facebook có thể nghi ngờ tài khoản của bạn, dẫn đến hành động khóa hoạt động do những nhóm nguyên nhân chính sau:

1. Khóa nick Facebook để bảo vệ tài khoản của bạn

Trong trường hợp tài khoản Facebook của bạn đăng nhập nhiều lần ở những nơi lạ mà không thành công thì Facebook sẽ tạm thời khóa mọi hoạt động để bảo mật.

2. Khóa tài khoản do vi phạm tiêu chuẩn cộng đồng của Facebook

Những tài khoản bị khóa vẫn có thể xem được nội dung được đăng lên Facebook, nhưng không thể đăng nội dung mới lên trang cá nhân của mình hoặc bình luận vào các bài viết trên Facebook. Trung bình tài khoản sẽ bị khóa từ 7-10 ngày. Tuy nhiên, nếu vi phạm tiêu chuẩn nghiêm trọng có thể bị cấm hoạt động đến 30 ngày.

Những nguyên nhân cụ thể bao gồm:

    • Sử dụng tên tài khoản Facebook giả mạo: Facebook có chính sách yêu cầu sử dụng tên thật, tuy nhiên rất nhiều người không làm điều này. Để giải quyết vấn đề này thì tốt nhất nên dùng họ tên thật khi đăng ký Facebook, ngày tháng năm sinh và avatar của bạn càng giống với các giấy tờ tùy thân thì càng tốt. Trong trường hợp gặp sự cố bị khóa, nếu Facebook của bạn dùng tên thật thì quá trình xin Facebook phục hồi lại sẽ dễ dàng hơn nhiều.
    • Giả mạo người nổi tiếng: Nếu bạn tạo Facebook mạo danh người nổi tiếng, tổ chức chính phủ, công ty hoặc một người khác thì sớm muộn tài khoản của bạn sẽ bị khóa và thậm chí bị xóa mà không cần cảnh báo.
    • Tham gia quá nhiều nhóm Facebook: Tham gia quá nhiều nhóm trên Facebook cũng có thể dẫn tới bị khóa tài khoản, giới hạn tối đa cho mỗi người là 200 nhóm.
    • Spam tin nhắn, bình luận: Nếu bạn đăng quá nhiều tin nhắn trên tường Facebook của mình hoặc một nhóm trong một khoảng thời gian ngắn thì bạn cũng có thể bị khóa tài khoản.
    • Làm một tác vụ quá nhiều lần trong thời gian nhất định: Like quá nhanh, đổi mật khẩu quá nhiều lần trong ngày có thể khiến các bạn bị Facebook nghi ngờ. Các bạn cũng không nên kết bạn với người mình không quen quá nhiều vì khi có sự cố, Facebook yêu cầu nhận diện bạn bè mà bạn không nhận diện được thì khả năng cao là bạn mất luôn tài khoản.
    • Dưới 18 tuổi: Nếu bạn dưới 18 tuổi thì khi bị mất tài khoản rất khó lấy lại, một phần vì lúc này bạn chưa có đủ giấy tờ tùy thân. 
    • Nội dung gây khó chịu: Bạn sẽ bị khóa nick nếu bạn viết nội dung xúc phạm gây ảnh hưởng đến người khác. Nếu bài viết của bạn bị report thì bạn lại càng nhanh bị khóa nick hơn.

Hi vọng bài viết trên đã giúp bạn tìm được vấn đề nếu tài khoản của bạn không may bị khóa đột ngột. Hãy chú ý các nguyên nhân này để tránh gặp những bất tiện về sau với tài khoản Facebook của mình.

PHISHING LÀ GÌ? 5 CÁCH TỐT NHẤT ĐỀ PHÒNG PHISHING

Phishing-là-gì-cách-phòng-tránh

Song song với sự phát triển lớn mạnh của công nghệ thông tin giúp tăng tính bảo mật cho mỗi cá nhân như hiện nay. Những hình thức lừa đảo mới cũng dần trở nên tinh vi và khó lường. Một trong những hình thức lừa đảo người dùng phổ biến nhất chính là Phishing. Hãy cùng tìm hiểu tấn công Phishing là gì để từ đó chúng ta biết và đề phòng nhé!

1. Phishing là gì?

Phishing là một loại hình nguy hiểm tấn công trực tuyến trong đó tác nhân gây hại đóng giả là một tổ chức hoặc công ty uy tín để lừa đảo người dùng và thu thập thông tin bảo mật cá nhân của họ.

Tấn công Phishing là một loại hình nguy hiểm hoạt động dựa trên sự thao túng tâm lý và sai lầm của người dùng (thay vì dựa trên lỗi ở phần cứng hoặc phần mềm). Chính vì thủ đoạn lừa đảo đầy tinh vi, Phishing được coi là một dạng tấn công social engineering (phương pháp phi kỹ thuật) đột nhập vào hệ thống hoặc mạng công ty.

Các cuộc tấn công Phishing sử dụng email giả mạo để thuyết phục người dùng nhập các thông tin cá nhân vào trang web giả mạo. Những email thường yêu cầu người dùng đặt lại mật khẩu của mình hoặc xác nhận thông tin thẻ tín dụng, và sau đó đưa họ đến một trang web giả mạo trông rất giống trang web thật.

Tan-cong-mang-phishing-la-gi
Hình ảnh minh họa cho hình thức tấn công Phishing

 

2. Những hình thức tấn công Phishing

Clone Phishing: Những kẻ tấn công sử dụng một email thật đã được gửi trước đó và sao chép vào một email tương tự có chứa đường link giả mạo. Những kẻ tấn công sau đó sẽ thông báo đây là một đường dẫn mới hoặc cập nhật, có thể nói đường dẫn cũ đã hết hạn.

Spear Phishing: Là loại hình tấn công Phishing nhắm trực tiếp vào một cá nhân hay một tổ chức bằng cách thu thập những thông tin bảo mật riêng tư của người dùng (Tên của một người họ hàng hoặc một người bạn thân).

Typosquatting: Typosquatting Phishing điều hướng người dùng truy cập đến các trang web giả mạo có tên miền là tiếng nước ngoài, có những lỗi chính tả phổ biến hoặc có các biến thể nhỏ trong tên miền cấp cao nhất. Kẻ tấn công sử dụng các miền để bắt chước giao diện của trang web hợp pháp, lợi dụng việc việc nhập sai hoặc đọc sai URL của người dùng.

Impersonation & Giveaways:  Mạo danh các nhân vật có ảnh hưởng trên truyền thông xã hội là một kỹ thuật khác được sử dụng để lừa đảo. Những kẻ này có thể quảng cáo việc trao thưởng hoặc tham gia vào các hành vi lừa đảo khác.Những kẻ tấn công áp dụng phương pháp tấn công phi kỹ thuật nhằm tìm ra những người dùng cả tin. Những kẻ tấn công lợi dụng người dùng cung cấp PII để sau đó có thể khai thác tối đa thông tin bảo mật cá nhân của họ.

phising-la-gi-giai-phap-ngan-chan

 

Tấn công Phishing nhằm lấy thông tin cá nhân người dùng

Những hình thức tấn công Phishing khác:

Pharming

Email spoofing

Websites Redirects

Đọc thêm: Tấn công mạng (Cyber-Attack) là gì?

3. Những cách giúp chúng ta đề phòng những cuộc tấn công Phishing

Kiểm tra nội dung: Khi có một email được gửi đến trong tài khoản của người dùng, người dùng nên cân nhắc nội dung cũng như đường link được gắn lên trên đó bằng cách nhập một phần nội dung ( hoặc địa chỉ email người gửi) vào một công cụ tìm kiếm để kiểm tra tính xác thực cũng như tin cậy của email được gửi đến bạn tránh rơi vào bẫy của những kẻ xấu muốn thu thập thông tin bảo mật cá nhân của bạn.

Kiểm tra liên kết URL: Trỏ chuột lên đường dẫn nhưng không bấm vào liên kết để kiểm tra liệu nó có bắt đầu bằng HTTPS chứ không phải HTTP. Tuy nhiên chỉ riêng thông tin này không đủ cơ sở để đảm bảo trang web đích là hợp pháp, an toàn.

Thử các cách thức khác:  Nếu email mà bạn nhận được có vẻ là một yêu cầu hợp lý yêu cầu bạn xác nhận các thông tin đăng nhập vào một tài khoản ở một tổ chức quen thuộc của bạn, hãy thử xác nhận bằng các cách khác thay vì bấm vào đường dẫn trong email.

Không được chia sẻ khóa cá nhân của bản thân bạn.

Hãy cảnh giác với những email không rõ ràng, chứa những đường link lạ.

 

TẤN CÔNG MẠNG (CYBER-ATTACK) LÀ GÌ?

tấn công mạng

Vừa qua, CyberKid Vietnam đã lên hàng loạt bài về những kỹ năng và kiến thức cần trang bị khi lướt web, hoạt động trên môi trường không gian mạng, qua đó có được sự chuẩn bị kỹ lưỡng cho những cuộc tấn công mạng. Vậy thật sự tấn công mạng là gì? Làm sao để sử dụng internet an toàn, chống lại các cuộc tấn công? Bài viết dưới đây sẽ cung cấp một số kiến thức cơ bản về tấn công mạng.

Tấn công mạng là gì? Khái niệm tấn công mạng (hoặc “tấn công không gian mạng“) trong tiếng Anh là Cyber attack (hoặc Cyberattack), được ghép bởi 2 từ: Cyber (thuộc không gian mạng internet) và attack (sự tấn công, phá hoại).

Tấn công mạng là tất cả các hình thức xâm nhập trái phép vào một hệ thống máy tính, website, cơ sở dữ liệu, hạ tầng mạng, thiết bị của một cá nhân hoặc tổ chức thông qua mạng internet với những mục đích bất hợp pháp.

Mục tiêu của một cuộc tấn công mạng rất đa dạng, có thể là vi phạm dữ liệu (đánh cắp, thay đổi, mã hóa, phá hủy), cũng có thể nhắm tới sự toàn vẹn của hệ thống (gây gián đoạn, cản trở dịch vụ), hoặc lợi dụng tài nguyên của nạn nhân (hiển thị quảng cáo, mã độc đào tiền ảo).Tấn công mạng khác với pentest (kiểm thử xâm nhập). Mặc dù cả 2 đều chỉ việc xâm nhập vào một hệ thống, tuy nhiên tấn công mạng là xâm nhập trái phép gây hại cho nạn nhân, còn pentest là xâm nhập với mục đích tìm ra điểm yếu bảo mật trong hệ thống để khắc phục.

Đối tượng bị tấn công có thể là cá nhân, doanh nghiệp, các tổ chức chính phủ hoặc phi chính phủ, cơ quan nhà nước, thậm chí đối tượng có thể là cả một quốc gia. Tuy nhiên, đối tượng phổ biến nhất của các cuộc tấn công mạng là các doanh nghiệp. Đơn giản vì mục tiêu chính của những kẻ tấn công là vì lợi nhuận nhưng không vì thế mà các cá nhân lơ là nhé!

Mục đích tấn công mạng

Bên cạnh những mục đích phổ biến như trục lợi phi pháp, tống tiền doanh nghiệp, hiện thị quảng cáo kiếm tiền, thì còn tồn tại một số mục đích khác phức tạp và nguy hiểm hơn: cạnh tranh không lành mạnh giữa các doanh nghiệp, tấn công an ninh hoặc kinh tế của một quốc gia, tấn công đánh sập một tổ chức tôn giáo, v.v.Ngoài ra, một số hacker tấn công mạng chỉ để mua vui, thử sức, hoặc tò mò muốn khám phá các vấn đề về an ninh mạng. Hy vọng qua bài viết sẽ giúp các bạn biết qua những khái niệm về tấn công mạng, trong bài viết sắp tới sẽ là những hình thức phổ biến của cyber-attack cũng như cách phòng tránh nhé.

———————— CyberKid Vietnam ra đời với sứ mệnh đảm bảo sự an toàn của Trẻ em Việt Nam trước các mối đe dọa an ninh mạng khi tương tác trên Internet. Cùng sự đồng hành chiến lược đến từ các đơn vị: Young IT, Viettel Cyber Security, Palo Alto Networks.   Mọi thông tin chi tiết xin vui lòng liên hệ: [Email]: [email protected] [Fanpage]: CyberKid Vietnam [Instagram]: @cyberkidvnteam