Bài giảng Tổng quan về an ninh mạng

pdf 64 trang phuongnguyen 5350
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng Tổng quan về an ninh mạng", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfbai_giang_tong_quan_ve_an_ninh_mang.pdf

Nội dung text: Bài giảng Tổng quan về an ninh mạng

  1. TTỔỔNGNG QUANQUAN VVỀỀ ANAN NINHNINH MMẠẠNGNG PGS. TSKH. Hoàng Đăng Hải PGĐ Trung tâm VNCERT - Bộ Thông tin và Truyền thông 04 - 2012 1
  2. Tổng quan Không gian mạng và một số khái niệm cơ bản 2
  3. Khái niệm không gian mạng (cyberspace) ‡ Không gian mạng Internet dưới góc nhìn 3D với những nguy cơ tiềm ẩn mất an toàn thông tin 3
  4. ‡ Không gian mạng= hệ thống thần kinh (hệ thống điều khiển) bao gồm hàng triệu máy tính, máy chủ, các thiết bị mạng, các đường liên kết, lưu lượng dữ liệu trên mạng. 4
  5. Khái niệm cơ sở hạ tầng thông tin trọng yếu quốc gia Điện lực Dầu khí năng lượng Cơ quan nhà nước Data Center Tài chính, Ngân hàng, Kinh doanh Giao thông – vận tải Viễn thông Công nghiệp Trao đổi thông tin Xã hội, Giải trí Giáo dục Y tế 5
  6. Cơ sở hạ tầng thông tin trọng yếu của Mỹ 6
  7. Khái niệm an ninh thông tin, an ninh mạng 1. An ninh: các vấn đề liên quan đến phá hoại, tuyên truyền kích động, vi phạm đạo đức, trật tự xã hội. Các nghiệp vụ điều tra, xử lý, trấn áp tội phạm mạng, tội phạm công nghệ cao liên quan đến CNTT). 2. An ninh thông tin: an toàn bảo mật thông tin và hệ thống thông tin; an toàn mạng (an ninh mạng) ; thuộc lĩnh vực kỹ thuật, công nghệ. 7
  8. Phát tán virus Conficker Infection 12
  9. - Sửa đổi diện mạo trang web - Thay đổi nội dung trái phép - Tráo đổi địa chỉ đường dẫn URLs trang web - 13
  10. Một số khái niệm cơ bản Nguy cơ (mối đe dọa): khả năng Điểm yếu / Lỗ hổng hệ thống: là tiềm ẩn về sự cố có thể xảy ra, làm tính chất không hoàn thiện do thiết hệ thống không thực hiện được đúng kế, cấu hình, vận hành dẫn đến chức năng, làm các thông tin có thể nguy cơ, lỗi không mong muốn bị sai lệch Tấn công: là hành động xâm Khai thác lỗ hổng: là hành nhập trái phép, có mưu đồ nhằm động xâm nhập gây mất ATTT tìm kiếm và sử dụng điểm yếu hệ của hệ thống qua khai thác điểm thống, biến nguy cơ thành sự cố yếu, lỗ hổng bảo mật Chức năng Mỗi sự cố có thểảnh Dịch chuyển về hướng hưởng tới một hoặc an ninh là rời xa chức nhiều thành phần an ninh năng và tính dễ sử dụng An ninh Dễ sử dụng 14
  11. Phạm vi chức năng ™ Điều phối, cảnh báo sự cố ™ Bảo vệ, chống tấn công ™ Kiểm soát truy nhập ™ Bảo mật Ba giai đoạn trong đảm ™ Điều tra, theo dấu vết, khôi phục sự cố bảo an toàn thông tin Trước Trong ™ Chính sách, quản lý ATTT Sau tấn tấn công tấn công công 15
  12. Nguyên nhân sự cố, nguồn phát tán WormsWorms // VirusesViruses IdentityIdentity TheftTheft BotNetsBotNets SpamSpam ZombieZombie PhishingPhishing MalwareMalware 16
  13. Nghịch lý an ninh thông tin ‡ Vấn đề luôn luôn tồn tại: Không đủ thời gian, nhân lực/tài nguyên, tiền bạc và kỹ năng kiến thức cần thiết 17
  14. Gia tăng các mối đe dọa và nhu cầu đảm bảo ATTT Thiết lập các Bùng nổ Bùng nổ các vành đai bảo dot com ứng dụng vệ Internet, Web Điện toán đám Tính toán lưới mây Bùng nổ nhu cầu an toàn Gia tăng Internet và thông tin các ứng dụng trên a dọ e mạng i đ ố m Internet V2.0 ác C 1993 1994 1996 1998 2000 2001 2002 2003 2004 2005 2006 20072008 18
  15. Phát triển của Virus và mã độc ‰ 1980s Các virut máy tính truyền thống ‰ 1990s Macro virut, các mã script lây nhiễm qua hệ điều hành Windows như Word, Excel lây nhiễm qua tệp văn bản và dữ liệu. ‰ 2000s Đường dẫn Web, tin nhắn, lan truyền xuyên trang tin điện tử với mã scripting, worm, spyware, Trojan, Gắn với các loại tệp tin (ảnh, pdf ). Lây lan qua USB. ‰ 2010s Nhiều loại biến thể mã độc, robots, trào lưu virut phá hoại, xóa dữ liệu tấn công phần cứng (EEPROM, Flash memory) Chiến lược lây nhiễm - Virut không thường trú - Virut thường trú - Vector virut: hướng mục tiêu tới các loại phương tiện, máy chủ, các đoạn mã cấu hình ứng dụng /hệ thống, các loại tệp tài liệu, các đoạn mã chương trình, các tệp PDF, HTML, Image, và các tệp phương tiện khác - Các phương thức ẩn mình (Stealing methods) -Tự thay đổi (Self-modification, signature protection) - Mã hóa biến đổi (Encryption with a variable key) - Đa hình (Polymorphic code, Polymorphic engine) - Siêu đa hình, xóa dấu vết, chống phát hiện (Metamorphic) 19
  16. Các tấn công ngày một gia tăng và nguy hiểm Nguồn: Cisco Ước tính thế giới mất khoảng 200 Xu thế chung đến 400 triệu USD/ •Sử dụng tự động các công cụ tấn công năm cho việc chống lại đột nhập •Sử dụng các công cụ tấn công khó phát hiện mạng (Theo IDC) • Phát hiện nhanh và tận dụng các kẽ hở bảo mật •Tấn công bất đối xứng và tấn công trên diện rộng •Tấn công tới hạ tầng công nghệ •Thay đổi mục đích tấn công 20
  17. Các điểm yếu (lỗ hổng an ninh) liên tục gia tăng Vulnerabilities Reported Each Year 10000 9000 8000 7000 6000 5000 4000 3000 2000 Các tấn công mạng 1000 0 gia tăng 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 Nguồn: McAfee 21
  18. Tội phạm mạng đã trở thành một trong những ngành công nghiệp gia tăng nhanh nhất, sinh lời nhất trong thời đại chúng ta ! 22
  19. Đội quân Anonymous (ẩn danh) Với hàng loạt chiến tích trong thời gian gần đây, đội quân Anonymous bí hiểm (Nhóm tin tặc khét tiếng nhất thế giới hiện nay) đang trở thành nỗi khiếp sợ của nhiều tổ chức. Ngày 20 tháng 5 năm 2009, những thành viên Anonymous đã thay phiên nhau post nhiều đoạn video “18+” lên trang chia sẻ video lớn nhất thế giới, YouTube. Rất nhiều đoạn video có nội dung “người lớn” đã được che đậy bằng những đoạn tag như “funny”, “Jonas Brother” hay “family”. Tháng 12 năm 2010, trang Wikileaks bị buộc phải ngừng tiết lộ những thông tin mật của Mỹ cũng như nhiều quốc gia khác. Anonymous đã lên tiếng, đứng về phe Wikileaks, tổ chức nhiều cuộc tấn công từ chối dịch vụ (DDoS) những trang web như Amazon, PayPal hay MasterCard. Ngày 14 tháng 3 năm 2011, nhóm hacker này bắt đầu gửi đi những bức email thông tin về Bank Of America. Đánh sập hệ thống của HBGary Federal (một Cty bảo mật có tiếng ở Mỹ) vì đã hợp tác với FBI 12/7/2011: Anonymous đe dọa sẽ tấn công các hệ thống máy tính của Sở cảnh sát Metropolitan và hệ thống tư pháp Anh. Anonymous hứa hẹn sẽ tạo ra một “ngày trọng đại nhất” chưa từng có trong lịch sử của mình 21/7/2011: Anonymous đã trở thành nạn nhân của vụ tấn công mạng nhắm vào AnonPlus, mạng xã hội mới được Anonymous mở ra dành cho tất cả những ai quan tâm tới tin tặc. Tác giả của vụ tấn công trên là một nhóm hacker tự xưng là AKINCILAR (tên của một thị trấn tại Thổ Nhĩ Kỳ). Nhóm này đã để lại thông điệp và một hình ảnh phản cảm (hình đầu chó) tại vị trí logo của AnonPlus 20/07/2011: 16 người đã bị cảnh sát bắt giữ tại Mỹ tối qua do bị tình nghi có liên quan đến các hoạt động tấn công của nhóm Anonymous, cùng với 1 người tại Anh và 4 người khác tại Hà Lan 23
  20. Chiến dịch tấn công lớn nhất trên mạng bị phát hiện Trong suốt 5 năm, một nhóm hacker bí mật đã thâm nhập vào 72 tổ chức và công ty trên toàn thế giới trong đócóLiên Hợp Quốc, Mỹ, Anh, Hàn Quốc và Việt Nam. Danh sách bị tấn công còn có Hiệp hội quốc gia Đông Nam Á, Đài Loan, Ấn Độ, Canada, Hội đồng Olympic quốc tế (IOC), Hiệp hội chống doping thế giới và một loạt doanh nghiệp lớn khác Hacker thâm nhập hệ thống máy tính của một trợ lý cho Tổng thư ký vào năm 2008 và lùng sục trên đógần 2 năm, nắm giữ trong tay hàng loạt tài liệu thuộc hàng tuyệt mật. McAfee kinh ngạc trước quy mô, sự đa dạng và nhận định đây là chiến dịch tấn công trên mạng lớn nhất từng được phát hiện trong lịch sử. Danh sách tên các công ty cụ thể không được tiết lộ do lo ngại vấn đề an ninh, nhưng McAfee cho rằng vụ việc này "do một thế lực, có thể là một quốc gia, hậu thuẫn đằng sau" Nguồn: McAfee 24
  21. Mạng lưới tình báo Những sự cố liên quan đến Google, RSA, Lockheed Martin, IMF đều bị nghi là có bàn tay của chính phủ can thiệp Stuxnet. Sâu khét tiếng năm 2010 này đã tìm cách thâm nhập vào hệ thống máy tính quân đội Iran nhằm khai thác thông tin và làm ảnh hưởng đến các hệ thống điều khiển chương trình làm giàu uranium của nước này 25
  22. Thủ đoạn lén lấy cắp thông tin tại các ATM Thông báo vi phạm lỗi Dò rỉ mã nguồn cấu hình Windows Theo dõi lỗ hổng, điểm yếu Theo dõi hacker 26
  23. Thư rác (Spam) trong quý 1 / 2011 Botnet bao trùm và đầy thư rác trong lưu lượng truyền tải Một chiến dịch chống botnet được phát động vào nửa cuối 2010. Tỷ lệ các thông điệp chứa rác gửi qua mạng thư điện tử chiếm khoảng 80% Tổng Spam phát hiện trong mail traffic quý 1/2011 chiếm khoảng 78.6%, tăng 1.4% so với cùng kỳ năm ngoái. Tỷ lệ cao nhất vào tháng 3/2011. Dung lượng các thư điên tử rác nhiều nhất 0- Spam emails by size in Q1 of 2011 1KB, trung bình 20-50kB. emails containing links to malicious sites A spam email in which a popular theme is exploited 28
  24. Mã độc và tấn công DDoS Theo thống kê của Symantec, số biến thể mã độc đã tăng từ 120 triệu năm 2008 lên 286 triệu năm 2010. Tần suất tấn công DDoS cỡ lớn tại các nước 29
  25. Mã độc giả dạng chương trình chống virus (Q1 2011) Giả danh cảnh báo Mã độc mobile Mã độc trong cơ sở dữ liệu 30
  26. Thống kê mã độc trong quý 1/2011 và tháng 6/2011 Trojans đánh cắp mật khâu liên tục duy trì mức cao. AutoRun malware giảm đôi chút. Quý 1/2011 Quý 1/2011 Mục tiêu tấn công chủ yếu của mã độc trong Quý 1/2011 Quý 1/2011 Gia tăng đánh cắp mật khẩu tài khoản Quý 1 ghi nhận xu hướng Trojan ngân hàng, loại mã độc đánh cắp mật khẩu và dữ liệu. Zeus (PWS –Zbot) tiếp tục gia tăng. Cả Zeus và SpyEye Trojans sử dụng email lừa đảo trong chiến dịch thư rác. Mồi nhử trong các chiến dịch này gồm các trang giả mạo các công ty sau: Tháng 6/2011 31
  27. Thống kê mã độc tấn công WEB quý 1/2011 Nguy cơ Web Các trang lừa đảo Gia tăng số domains, địa chỉ IP, URLs nhiễm mã độc. Các trang tin lừa đảo (2500/ngày) Trong số Web có trang phản cảm, trang chứa mã độc, trang giả mạo, lừa đảo. Quý 1 ghi nhận khoảng 2500 trang lừa đảo /ngày, nổi bật vào tháng 1. Mồi nhử là các trang Wells Fargo, Paypal, Liên Số URLs có dấu hiệu theo ngày ngân hàng Pháp Caisse d’Epargne Mã độc trong URLs Số trang tin lừa đảo mới /ngày 32
  28. Mã độc tấn công File server và cơ sở dữ liệu quý 1/2011 Chia sẻ tệp bất hợp pháp Quý 1 ghi nhận 14 trang mới /ngày chia sẻ file trái phép. Các trang này chia sẻ bất hợp pháp phần mềm, nhạc /phim bản quyền, Bộ tạo khóa bản quyền, số seri, phần mềm crack Hoa Kỳ đứng đầu danh sách, tiếp là Đức, Trung quốc, Nga, Hà Lan Tấn công SQL - Injection Tấn công SQL-Injection Đây là các tấn công vào cơ sở dữ liệu. Trung Quốc, Mỹ là nguồn tấn công chủ yếu: TQ (50%), Mỹ (15%). Ukraina đứng thứ 3 (13%). Tiếp theo là Iran (5%). Các nước khác khoảng 2%. 33
  29. Các vụ tội phạm mạng tại một số nước (Q1 - 2011) Bắt giữ 2 người ở New Jersey về tội ăn cắp địa chỉ email và thông tin cá nhân liên quan đến 120,000 thuê bao iPad của mạng AT&T 3G Chặn mạng giả mạo “I Works” lừa hàng trăm ngàn người cung cấp thông tin thẻ credit và thực hiện thanh toán trái phép Bắt giữ 60 người ở Amsterdam liên quan đến rửa tiền ăn cắp từ các tài khoản trực tuyến Tòa án xác định thiệt hại $360,500,000 Web Services do Spammer Philip Porembski gây ra khi đoạt tài khoản Facebook của 116,000 người và tải 7,2 triệu thư rác tới bạn bè họ Tòa án Nga tuyên cáo 5 năm tù đối với Yevgeny Anikin vì tội gián điệp hệ thống RBS WorldPay. Xóa bỏ 1 tổ chức tội phạm mạng quốc tế lừa đảo thẻ thanh toán. Nhóm này đã hoạt động ở nhiều nước EU gồm Balan, Rumani, Thụy Điển, Anh. Cảnh sát Anh bắt giữ 3 đàn ông, 1 đàn bà quản lý trang mạng GhostMarket, phạt >15 năm tù vì tội dùng trang mạng để bán các tài khoản credit đã ăn cắp và bán công cụ ăn cắp dữ liệu. 34
  30. Bán Botnet và công cụ tội phạm mạng Botnet trở thành dịch vụ mua bán, được chào bán rộng rãi trên mạng. Nhiều công cụ tấn công DoS được chào bán trên mạng Botnets được sử dụng cho nhiều mục đích: tấn công DDoS, chuyển tiếp thư rác, tạo liên kết lừa đảo, cài đặt mã độc Botnet cũng được cho thuê, hợp đồng lại cho các mưu đồ, tổ chức tội phạm Công cụ tấn công mạng trở thành dịch vụ mua bán 35
  31. Các vụ tin tặc tại một số nước (Q1 - 2011) Chiến dịch tổng lực chống truy tố tội diệt chủng quốc tế tại Acmeni, làm sập 6,713 trang của Acmeni trên toàn thế giới Khoảng 40 trang của Tổng thống, Tình báo quốc gia, Bộ NG, Bộ QP và Quốc hội bị tấn công DDoS từ 4/3/2011 Trang tin về bộ chỉ huy quân sự Myanma bị giả mạo thay đổi thông tin với ý đồ gây hỗn loạn và hiểu lầm Trang tin Anonymous nhắm vào Ngân hàng Mỹ, đưa email dò rỉ của nhân viên nhằm phơi bày “tham nhũng và lừa đảo” ở Ngân hàng, các chi nhánh, Cty bảo hiểm Balboa Các máy tính Bộ Tài chính Pháp bị thâm nhập tìm kiếm thông tin bí mật về G-20 Chống phá quan hệ ngoại giao EU trước cuộc họp thượng đỉnh Lãnh đạo EU, 27 trang EU bị sập Tin tặc Iran chiếm tài khoản xác thực đăng ký của Liên hiệp Comodo, thay đổi diện mạo Web 36
  32. Chiến tranh mạng ? (Q1 - 2011) Ranh giới giữa tin tặc và tấn công từ bàn tay chính phủ trở nên mong manh. Các tấn công vào Pháp và EU sau đây là ví dụ. Ngoài ra còn nhiều tấn công khác. Quốc gia/Mục tiêu Tháng Mô tả Tunisia 1 Theo thông tin trong nước, Chính quyền Tunisia đã tấn công nghe lén đánh cắp tài khoản, mật khẩu các trang như Facebook. Thông tin trả về từ Facebook được chuyển tới 1 máy chủ https Canada 2 Kho bạc Canada bị tấn công thâm nhập. Báo cáo CBC cho biết tấn công bắt nguồn từ Trung quốc qua emails của các quan chức chính phủ Các cty Dầu, Hóa 1 Cuộc tấn công dài ngày có tên “Night Dragon” nhằm vào 5 cty. Nhiều dầu, Năng lượng Gbytes tài liệu mật về các gói thầu dự án dầu khí, thăm dò dầu khi, toàn cầu điều khiển công nghiệp (SCADA) bị xâm nhập. Máy chủ điều khiển tấn công và các tấn công từ Trung quốc, Ireland, Hà Lan Iran 3 Phó tư lện quân đội Iran trả lời phỏng vấn về đội quân mạng với các tấn công chống “Kẻ thù của cách mạng Hồi giáo” Úc 3 Tin tặc thông báo về các máy tính VP Thủ tướng và các Phó Thủ tướng bị thâm nhập. Điều tra cho thấy các cơ quan tình báo Trung Quốc nằm trong số danh sách tin tặc nước ngoài tình nghi Các tấn công mạng 2007 chống Estonia, Georgia, dự án Chanology là các ví dụ về tấn công mạng diện rộng. Các tấn công vào Estonia lần đầu tiên minh chứng cho tấn công mạng làm suy kiệt một quốc gia. Chiến tranh Russo –Georgia 8/2008 điển hình hơn về mức độ tinh vi 37
  33. Trung quốc tăng cường đội quân trên mạng Jul.22 (China Military News cited from guardian.co.uk) The People's Liberation Army has unveiled its first department dedicated to tackling cyber war threats and protecting information security, Chinese media reported today. The move comes just over a year after the United States created a cyber command. The PLA Daily said the military announced the creation of the Information Security Base on Monday, giving few more details in its brief report. Ni Lexiong, a Shanghai-based military analyst, told the South China Morning Post: "The USCYBERCOM aims at coping with hacker attacks as well as other cyber attacks, which means the internet will become another key battlefield in tomorrow's world. 38
  34. Tình hình tại Việt Nam Sự cố an toàn mạng, kết quả khảo sát thống kê, một số nguy cơ tiềm ẩn 39
  35. Tỷ lệ máy tính nhiễm virus tại Việt Nam ‡ Việt Nam phát triển và ứng dụng ICT chưa cao, song đã bịảnh hưởng lớn bởi sự cố và tội phạm mạng 100% 99% ß Tỷ lệ máy tính 98% 97% bị nhiễm virus 96% 94% 94% 94% 94% hàng năm 92% 90% 90% 88% 86% 84% Bank/Finance Services Commerce Healthcare Education Other ‡ Tỷ lệ nhiễm phần mềm gián điệp ở các ngành 100% 92% 89% 89% 86% 86% 90% 81% 80% 70% 60% 50% Ngân hàng & Dịch vụ Thương mại Y tế Giáo dụcLĩnh vực khác Tài chính 40
  36. Số liệu thống kê tấn công hàng năm ‰ Statistics of Attacks 41
  37. Sự thiếu hụt nhận thức và các biện pháp đối phó ‰ Thống kê từ 1.2010 đến 11.2010 Deficient Awareness of Users 52.00% Deficient Awareness in organization 48.00% Attack/Threat Update 12.00% Difficult in Determining IS Priorities 18.00% Quick/Accurate Incident Response 24.00% Deficient Supports of Leader 28.00% Deficient Administration of Systems 23.00% Not suitable Configuration Management 19.00% Deficient Implementation of Risk Management 17.00% Other 11.00% 0% 10% 20% 30% 40% 50% 60% Survey of 500 organisations (public/private sector) from 7.2010 – 11.2010 by VNISA & VNCERT 42
  38. VỀ QUẢN LÝ ATTT 70% đơn vị có cán bộ chuyên trách về CNTT và 61,2% đơn vị có kế hoạch đào tạo về an toàn an ninh thông tin. Survey of 500 organisations (public/private sector) from 7.2010 – 11.2010 by VNISA & VNCERT 43
  39. CHỈ SỐ TỶ LỆ ÁP DỤNG GIẢI PHÁP ATTT (%) Survey of 500 organisations (public/private sector) from 7.2010 – 11.2010 by VNISA & VNCERT 44
  40. HÌNH THỨC TẤN CÔNG MẠNG Thống kê của Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) trong năm 2010: -Tổng số sự cố báo về VNCERT: 249 (tăng 133% so với 2009) gồm mã độc, deface, DDoS, Phishing -2 sự cố nghiêm trọng với Vietnamnet (deface, lấy cắp/xóa thông tin, DDoS). Một số sự cố tại hệ thống thông tin các cơ quan chính phủ). -Số thư điện tử rác ước tính năm sau gấp ba lần năm trước. -Cấp 60 mã số quản lý cho doanh nghiệp cung cấp nội dung quảng cáo SMS, email. -Quét vàcảnh báo mã độc, điểm yếu Windows, đe dọa tấn công SSH cho toàn quốc. 45
  41. Mã độc gia tăng Malware in mail traffic Tỷ lệ phát hiện Email có virus Quý 1/2011 Q1 /2011, tỷ lệ phần trăm email có gắn mã độc tăng khoảng 0,5%, đạt tới 3,05%. Tỷ lệ phát hiện Email có virus Tháng 6/2011 Việt Nam giữ nguyên vị trí thứ 3 với mức tăng gần 1% so với tháng trước (theo Kapersky Lab) 46
  42. Tỷ lệ mã độc trong email Top 10 malicious programs distributed via mail traffic in November 2010 Loại mã độc điển hình Trojan-Spy.HTML.Fraud.gen luôn đứng thứ 10 trong danh sách mã độc hàng đầu phát tán qua email. Mã độc này sử dụng công nghệ giả mạo và thường dưới dạng trang HTML. Gắn kèm email Phishing chứa đường Link tới một trang giả mạo đưa thông tin về một số ngân hàng, hệ e- pay có tiếng để dụ người dùng đăng nhập tài khoản. 47
  43. Phishing Quý 1/2011, lượng email lừa đảo vẫn nhỏ, chiếm khoảng 0,3% toàn bộ lưu lượng email. Spam (tháng 6/2011) Thống kê của Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) trong năm 2010: Số thư điện tử rác ước tính năm sau gấp ba lần năm trước. 48
  44. Phishing statistics 2010-2011 Year 2010 Year 2011 Received phishing cases 233 413 Handled phishing cases by VNCERT 196 348 Sources of incident information: other CERTs, organizations such as PayPal, RSA, Anti- Fraud Command Center , Banks and Trading centers 49
  45. Defacement Trang tin chưa bị tấn công Trang tin bị tấn công (tháng 7/2011) 50
  46. Zone-H: Thống kê 3,456 trang địa chỉ IP đơn và 2,730 trang bị deface nhiều lần 51
  47. Zone-H: Thống kê 8,847 trang tính từ 15/6/2011 đến 6/8/2011 52
  48. Zone-H: Thống kê phương thức tấn công trong năm 2010 Attack Method Year 2010 File Inclusion 634.620 Attack against the administrator/user (pass-word stealing/sniffing) 220.521 Other Web Appli-ca-tion bug 124.878 SQL Injection 98.250 Not available 91.402 Known vul-ner-a-bil-ity (i.e. unpatched system) 42.849 Undis-closed (new) vulnerability 25.552 Other Server intrusion 19.528 Web Server intrusion 18.976 FTP Server intrusion 15.619 SSH Server intrusion 15.214 Con-fig-u-ra-tion /admin. mistake 13.901 URL Poisoning 13.191 Remote admin-is-tra-tive panel access through bruteforcing 12.132 Brute force attack 10.145 Shares misconfiguration 9.530 RPC Server intrusion 7.911 Tel-net Server intrusion 7.530 Web Server exter-nal mod-ule intrusion 7.368 Mail Server intrusion 6.260 social engineering 4.776 DNS attack through cache poisoning 3.689 DNS attack through social engineering 2.878 Rerout-ing after attack-ing the Firewall 2.550 53
  49. Zone-H: Tấn công từ Việt Nam vào trang Turkey Tin nhắn lừa đảo qua di động Vấn nạn quảng cáo qua di động 54
  50. Zone-H: Tấn công từ Việt Nam vào trang TR Tin nhắn lừa đảo qua di động Vấn nạn quảng cáo qua di động 55
  51. Thống kê virus của BKIS Virus phá hủy dữ liệu quay trở lại 56
  52. Thông tin từ BKIS 57
  53. Thông tin từ BKIS 58
  54. VNCERT: Kết quả khảo sát cổng thông tin điện tử Lỗi bảo mật của cổng thông tin điện tử các địa phương Lỗi bảo mật của cổng thông tin điện tử các bộ ngành trung ương Lỗi bảo mật của cổng thông tin điện tử một số doanh nghiệp nhà nước 59
  55. Nguyên nhân mất an toàn thông tin (1) 60
  56. Nguyên nhân mất an toàn thông tin (2) 61
  57. HHưướớngng ddẫẫnn đđảảmm bbảảoo ATTTATTT chocho ngngưườờii ddùùngng (1)(1) 1. Đặt mật khẩu an toàn cho máy tính có thay đổi định kỳ 2. Tránh dùng phần mềm Crack, phần mềm lạ ⇒ Không tải từ các nguồn không tin cậy, kiểm tra URL, xác thực 3. Sử dụng phần mềm chống Virus có cập nhật thường xuyên, quét USB 4. Hạn chế vào các trang Web kém tin cậy 5. Không mở tùy tiện các tệp tin lại không rõ nguồn gốc, không click vào các đường Link lạ 6. Thường xuyên cập nhật hệ điều hành với các bản vá lỗi 7. Cài đặt bảo mật cho mạng không dây, thay đổi SSID 8. Cài đặt tường lửa trong máy, tắt chức năng Autorun 9. Tắt chức năng File Sharing 10. Xóa bỏ Cookies, các tệp trong thư mục TMP thường xuyên 11. Cảnh giác với các email gắn kèm tệp lạ hoặc đường dẫn lạ 62
  58. HHưướớngng ddẫẫnn đđảảmm bbảảoo ATTTATTT chocho ngngưườờii ddùùngng (2)(2) 12. Đặt chế độ chặn lọc thư rác 13. Cài đặt các chính sách bảo mật trong hệ thống ⇒ Tắt các dịch vụ không cần thiết, đặt quyền truy nhập hạn chế, chặn các user không cần thiết 14. Kiểm tra các tiến trình trong hệ thống 63
  59. HHưướớngng ddẫẫnn đđảảmm bbảảoo ATTTATTT chocho ngngưườờii ddùùngng (3)(3) 15. Cảnh giác với các trang Web giả mạo (Cross-Site Scripting) 64