Một vài thông tin về ATTT tiếp▪ Một số cuộc tấn công phá hoại lớn... Một vài thông tin về ATTT tiếp▪ Một số cuộc tấn công phá hoại lớn Tấn công vào 14 cơ sở công nghiệp, cơ sở hạt nhân
Trang 1DÀNH CHO CÁN BỘ KỸ THUẬT
AN TOÀN THÔNG TIN
Trang 2NỘI DUNG
Phần 1 Giới thiệu về CNTT, ATTT
Phần 2 Các hình thức tấn công mạng phổ biến
Phần 3 An toàn trong sử dụng, quản lý tài khoản truy cập hệ thống CNTT
Phần 4 An toàn trong sử dụng máy tính và truy cập Internet
Phần 5: Thực hành
Phần 6: ATTT trong trường học
Phần 7 Một số văn bản về ATTT
Trang 3Nội dung
▪ Giới thiệu về Công nghệ thông tin và An toàn thông tin (ATTT)
▪ Kiến thức cơ bản về ATTT
▪ ATTT trong các trường học
▪ Một số văn bản trong lĩnh vực ATTT
Trang 4Phần 1 Giới thiệu về CNTT, ATTT
Trang 5Vai trò của CNTT
Trang 6Vai trò của CNTT (tiếp)
▪ Điều gì xảy ra trên Internet trong 60s
http://blog.gmee.com
Trang 7Một vài thông tin về ATTT
▪ Số liệu về biến thể mã độc mới trên máy
tính qua các năm (theo Synmantec 2018)
Gần 1.83 tr/ngày
Trang 8Một vài thông tin về ATTT (tiếp)
▪ Số liệu về biến thể mã độc mới điện thoại
di động qua các năm (theo Synmantec)
2017 tăng 54% so với 2016
Trang 9Một vài thông tin về ATTT (tiếp)
nhiễm đến 49.657 thiết bị IOT ở hơn 164 quốc gia, hàng đầu là Việt Nam, Brazil và Mỹ.
Trang 10Một vài thông tin về ATTT (tiếp)
▪ Một số cuộc tấn công phá hoại lớn
Trang 11Một vài thông tin về ATTT (tiếp)
▪ Một số cuộc tấn công phá hoại lớn
Tấn công vào 14
cơ sở công nghiệp,
cơ sở hạt nhân
Trang 12Một vài thông tin về ATTT (tiếp)
▪ Một số cuộc tấn công phá hoại lớn
Tấn công cty dầu khí của Ả Rập Saudi Xóa khoảng 75% dữ liệu của khoảng 35.000 máy tính
Trang 13Một vài thông tin về ATTT (tiếp)
▪ Một số cuộc tấn công phá hoại lớn
Ngưng dịch vụ, làm hỏng khoảng 48.000 máy tính
Trang 14Một vài thông tin về ATTT (tiếp)
▪ Một số cuộc tấn công phá hoại lớn
100TB dữ liệu bị đánh cắp, thiệt hại hơn 7 triệu USD
Trang 15Một vài thông tin về ATTT (tiếp)
▪ Một số cuộc tấn công phá hoại lớn
Mã độc tấn công trở lại các tổ chức chính phủ
Trang 16Một vài thông tin về ATTT (tiếp)
▪ Một số cuộc tấn công phá hoại lớn
Tấn công vào công ty năng lượng làm mất điện toàn thành phố Ivano-Frankivsk
Trang 17Một vài thông tin về ATTT (tiếp)
▪ Một số cuộc tấn công phá hoại lớn
Tấn công chính phủ, ngân hàng, cty điện 60% số máy nhiễm từ Ukraine
Trang 18Tình hình ATTT Việt Nam
Trang 19Tình hình ATTT Việt Nam (tiếp)
• Mã độc mã hóa dữ liệu tiếp tục tấn công vào nhiều cơ quan tổ chức (WanaCry)
• Sự cố tấn công mạng nhằm vào Tổng công
ty hàng không Việt Nam và Tổng công ty
cảng hàng không Việt Nam
Trang 20Tình hình ATTT Việt Nam (tiếp)
• Sự cố tấn công lừa đảo nhằm vào khách
Trang 21Tình hình ATTT Việt Nam (tiếp)
• 26/12/2017 công văn khẩn cấp số ĐPƯC về việc "lộ 1,4 tỷ tài khoản và mật khẩu từ các trang mạng xã hội, dịch vụ trực tuyến trong
442/VNCERT-đó các tên miền có tới 437.664 tài khoản vn
Trang 22Tình hình ATTT Việt Nam (tiếp)
• Top 10 quốc gia đích của tấn công DDOS
• (Việt Nam đứng thứ 5 trong top các quốc gia bị tấn công DDoS nhiều nhất trong quý IV năm 2017)
Source: http://securelist.com/
Trang 23Tình hình ATTT Việt Nam (tiếp)
Top 10 quốc gia bị kiểm soát bởi mạng máy tính ma botnet (7/1/2018)
STT Tên quốc gia
Số lượng máy tính bị kiểm soát nằm trong mạng máy tính ma (Botnet)
Trang 24Tình hình ATTT Việt Nam (tiếp)
0 35000
Theo Vncert
Trang 25Tình hình ATTT Việt Nam (tiếp)
• Hai tháng đầu năm 2018, VNCERT ghi nhận
có tổng cộng 1.504 sự cố tấn công mạng của
cả 03 loại hình phishing, malware và deface, trong đó:
– Phishing: Có 218 sự cố các website lừa đảo
– Deface: Có 962 bị sự cố tấn công thay đổi giao
diện, trong đó có 6 sự cố liên quan đến tên
miền gov.vn Phần lớn đều đã được khắc phục
– Malware: Có 324 sự cố phát tán mã độc, Hiện có khoảng hơn 2/3 trang web đã được khắc phục
Trang 26An toàn thông tin là gì?
• Wiki: An toàn thông tin là hành động ngăn cản, phòng ngừa
sự sử dụng, truy cập, tiết lộ, chia sẻ, phát tán, ghi lại hoặc phá hủy thông tin chưa có sự cho phép
• TCVN ISO.IEC 27001: An toàn thông tin (information
security) là Sự duy trì tính bảo mật, tính toàn vẹn và tính
sẵn sàng của thông tin; ngoài ra còn có thể bao hàm một
số tính chất khác như xác thực, kiểm soát được, không từ chối và tin cậy
• Luật ATTT Mạng: An toàn thông tin mạng là sự bảo vệ
thông tin, hệ thống thông tin trên mạng tránh bị truy
nhập, sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc phá hoại trái phép nhằm đảm bảo tính nguyên vẹn, tính bảo
mật và tính khả dụng của thông tin
Trang 27An toàn thông tin là gì? (tiếp)
• Theo ISO/IEC 27001, an toàn thông tin là đảm bảo ba thuộc tính cơ bản của thông tin và hệ thống:
Trang 28An toàn thông tin là gì? (tiếp)
▪ Tính bí mật của thông tin: là thông tin chỉ được phép truy cập bởi những đối tượng (con người, chương trình, máy tính, ) được cấp phép
▪ Tính bí mật có thể đạt được:
tường bao, kiểm soát cửa ra vào, bảo vệ/niêm phong vật mang thông tin,
lý truy cập/xác thực; Mã hóa dữ liệu trên truyền thông, lưu trữ;
Trang 29An toàn thông tin là gì? (tiếp)
▪ Tính toàn vẹn của thông tin: Là thông tin chỉ được thay đổi (xóa, sửa) bởi những đối tượng được phép và phải đảm bảo rằng thông tin vẫn còn chính xác khi được lưu trữ hay truyền thông
▪ Tính toàn vẹn có thể đạt được:
- Sử dụng các giải pháp kiểm tra/đảm bảo sự toàn vẹn của dữ liệu/thông tin như Hash, Chữ ký số, niêm phong, khóa bí mật,
Trang 30An toàn thông tin là gì? (tiếp)
▪ Tính khả dụng của thông tin: là đảm bảo các đối tượng được phép luôn truy cập được thông tin khi cần Tính khả dụng là một yêu cầu rất quan trọng
và là nền tảng của một hệ thống bảo mật, bởi vì khi hệ thống không sẵn sàng thì việc đảm bảo 2 tính bí mật và toàn vẹn sẽ trở nên vô nghĩa
▪ Tính khả dụng có thể đạt được:
- Bằng giải pháp kỹ thuật như load Balancing, Clustering, Redudancy, Failover, .; xây dựng hệ thống dự phòng/ trung tâm dự phòng thảm họa;
- Bằng chính sách quy định, quy trình quản lý hoạt động CNTT như các kế hoạch và diễn tập ứng phó sự cố cho từng
hệ thống CNTT, tài liệu quản trị vận hành/quản trị/sử dụng,
an toàn và dự phòng trong tuyển dụng và sử dụng nguồn nhân lực,
Trang 31Tại sao cần quan tâm đến ATTT?
pháp kỹ thuật số hơn
đăng nhập làm cho mỗi người đều là đích của các cuộc tấn công
mát, thiết hại kinh tế, pháp luật
Trang 32Phần 2 Các hình thức tấn công mạng phổ biến
Trang 33Các hình thức tấn công mạng phổ biến
▪ Tấn công thông tin xác thực (Credentials
Attack)
(Vulnerability Exploitation) 5 Tấn công bằng phần mềm độc hại (Malware)
Enginerring)
Service)
Trang 34Tấn công giả mạo (Spoofing Attack)
▪ Là hình thức tấn công bằng cách giả danh một đối tượng (người, địa chỉ IP máy tính, phần mềm, địa chỉ hòm thư điện tử,
website, ) với mục đích chủ yếu là đánh cắp thông tin Phương thức tấn công này thường tác động vào tính bí mật của hệ
thống thông tin.
Trang 35Tấn công giả mạo (Spoofing Attack)
Trang 36Tấn công giả mạo (Spoofing Attack)
▪ Phòng và tránh tấn công:
- Về mặt kỹ thuật: sử dụng chứng thực SSL được trust online cho các ứng dụng web; ký số đối với gói cài đặt; chống giải mạo DHCP, ARP; hệ thống phòng chống thư điện tử giả mạo và thư rác;
- Tăng cường nhận thức ATTT cho người dùng:
giúp người dùng có thể tự nhận ra và tự bảo vệ chính mình trước các rủi ro, có thể nói đây là
cách phòng tránh hữu hiệu nhất!
-
Trang 37Tấn công xen giữa (Man-in-the-middle
▪ Có hai hình thức tấn công xen giữa:
- Tấn công xen giữa mà không thay đổi thông tin
- Tấn công xen giữa có thay đổi thông tin
Trang 38Tấn công xen giữa (Man-in-the-middle
Attack)
Tấn công ARP Poisoning (Address Resolution Protocol)
Trang 39Tấn công xen giữa (Man-in-the-middle
Attack)
nối truyền thông, với mục đích chủ yếu là thao tác, truy cập bất hợp pháp thông tin Phương thức tấn công này thường tác động vào tính bí mật, toàn vẹn của hệ thống thông tin
- Tấn công xen giữa mà không thay đổi thông tin
- Tấn công xen giữa có thay đổi thông tin
Trang 40Tấn công thông tin xác thực (Credentials
Attack)
▪ Là hình thức truy xuất trái phép vào hệ thống bằng
cách dò thông tin xác thực (tên đăng nhập, mật
khẩu, ), thường là mật khẩu Phương thức tấn công này thường tác động vào tính bí mật của hệ thống
thông tin
▪ Có 2 kỹ thuật dò mật khẩu phổ biến:
- Bruteforce Attack = phương pháp “mò”: dò thông tin xác
thực bằng cách thử tất cả các trường hợp có thể đúng từ tổ hợp các ký tự Tỷ lệ thành công thấp và cần thời gian dài
- Dictionary Attack = phương pháp “đoán”: thực hiện dò thông tin xác thực thông qua một tập các mật khẩu được tạo sẵn (Dictionary) dựa trên tập các dữ kiện đầu vào như các thông tin cá nhân của người quản trị; các ký tự mà kẻ tấn công nhìn thấy khi nạn nhân đăng nhập (rình mò qua vai); các mật
khẩu phổ biến; Tỷ lệ thành công cao và trong thời gian
ngắn.
Trang 41Tấn công thông tin xác thực (Credentials Attack)
Trang 42Tấn công thông tin xác thực (Credentials
- Yêu cầu bảo mật đối với tài khoản: tên đăng nhập khó đoán và mật khẩu phải đủ mạnh (độ dài từ 8 kí tự trở lên và có chữ hoa, chữ thường, số và kí tự đặc biệt, )
Trang 43Tấn công khai thác lỗ hổng bảo mật
(Vulnerability Exploitation)
▪ Kẻ tấn công thực hiện tấn công bằng cách
dò tìm các lỗ hổng trên các ứng dụng (ứng dụng trên nền web, ứng dụng trên nền
desktop), hệ thống (Hệ điều hành Windows, Linux, Unix ) và lỗi phần cứng, Bằng
cách khai thác các lỗ hổng này kẻ tấn công
có thể xâm nhập, điều khiển hệ thống
Trang 44(Malware) Các malware thường có khả
năng tự thay đổi, Mã hóa / Giải mã, Siêu
đa hình (mã hóa mã theo nhiều cách khác nhau với mỗi lần lây nhiễm và thay đổi
hình thái khác nhau)
Trang 45phím,
▪ Rootkit: chủ động "tàng hình“/“Khó bị phát hiện” (tắt chương trình diệt virus hoặc tự cấy vào lõi của hệ điều hành, ) khỏi cặp mắt của người dùng, hệ điều hành và các chương trình anti-malware Rootkit có thể được cài đặt bằng nhiều cách bao gồm việc khai thác lỗ hổng trong hệ điều hành hoặc lấy quyền quản trị máy tính
▪ Virus: cấy/chèn (inject) chính nó vào một tập tin thực thi (bằng nhiều cách khác nhau để được kích hoạt ví dụ Boot record, File script, Macro trong Microsft Office, Thường lây lan sang các tập tin khác trên máy tính bị nhiễm khi có đối tượng (người, phần mềm, ) kích hoạt nó
▪ Worm: tự lây lan qua mạng (internet, lan, wan, wifi) chủ yếu thông qua việc khai thác lỗ hổng bảo mật của hệ thống Có khả năng tự nhân bản trên chính nó mà không cần cấy/chèn vào một tập tin lưu trữ
Trang 46Tấn công bằng phần mềm độc hại
(Malware)
▪ Phòng và tránh tấn công: triển khai/cài
đặt giải pháp anti-malware được cập nhật kịp thời mẫu malware và phát hiện, phòng chống malware theo hành vi Tối ưu hóa
hệ thống (Phần 4)
Trang 47Tấn công bằng các kỹ thuật đánh lừa
(Social Enginerring)
▪ Là phương pháp tấn công đơn giản nhưng lại vô cùng hiệu quả do nó tấn công trực
tiếp vào yếu tố con người bằng cách lừa
đảo, tìm kiếm, thu thập các thông tin cần thiết, với nhiều thủ đoạn để chuẩn bị
cho các mục đích tấn công nguy hiểm hơn Phương pháp này kể từ khi ra đời đến nay vẫn là phương pháp cực kỳ hiệu quả do
không có một dạng cố định.
Trang 48Tấn công bằng các kỹ thuật đánh lừa
(Social Enginerring)
▪ Con người luôn là điểm yếu quan trọng
▪ Tất cả các biện pháp kỹ thuật đều vô dụng nếu bạn chia sẻ mật khẩu hay khóa mở cửa
▪ Mục tiêu
▪ Thông tin bí mật, thông tin xác thực
▪ Truy cập vào khu vực, thiết bị nhạy cảm
Trang 49Tấn công bằng các kỹ thuật đánh lừa
(Social Enginerring)
Trang 50Tấn công bằng các kỹ thuật đánh lừa
(Social Enginerring)
http://social-engineer.org
Trang 51Tấn công bằng các kỹ thuật đánh lừa
(Social Enginerring)
Trang 52Tấn công kỹ thuật đánh lừa - từ xa
▪ Thường là gọi điện thoại
ngân hàng, công an,
▪ Thường yêu cầu các thông tin nhạy cảm
▪ Nếu cảm thấy đáng ngờ, hãy xác minh lại bằng cách hỏi, tìm SĐT và gọi lại
Trang 53Tấn công kỹ thuật đánh lừa - trực tiếp
▪ Kỹ nghệ xã hội rất phức tạp
▪ Từ trang phục, trang bị, thẻ, logo, giấy giới
thiệu,
▪ Kế hoạch được chuẩn bị kỹ lưỡng
▪ Có thể xảy ra trước hoặc sau khi gọi điện
▪ Không cần công nghệ, phần thưởng lớn
lưu, các tài liệu mật,…
Trang 54Tấn công kỹ thuật đánh lừa: Phòng chống
▪ Phòng và tránh tấn công: để phòng tránh loại tấn công này
không có cách nào khác là đào tạo, nâng cao nhận thức ATTT cho người dùng, giúp người dùng có thể tự nhận biết và tự bảo
vệ chính mình trước các mối đe dọa từ mọi nơi, mọi lúc với
phương châm “đa nghi như Tào Tháo”
▪ Xác minh lại
▪ Mọi thứ có đúng như kế hoạch?
▪ Luôn luôn yêu cầu thông tin định danh
▪ Yêu cầu chứng minh thư, bằng lái xe
▪ Giám sát chặt
▪ Không để khách 1 mình ở khu vực nhậy cảm
▪ Khách luôn có người đưa đi trong mọi trường hợp
▪ Quan sát chặt chẽ các hành động của họ
▪ Không bao giờ tin điện thoại, email đáng ngờ (xác minh lại)
Trang 55Tấn công từ chối dịch vụ - DoS (Denial of
Service)
thống không thể đáp ứng được các yêu cầu hợp lệ thông
qua việc chiếm dụng tài nguyên hệ thống
yêu cầu tới hạn nào đó Như vậy, hầu hết các máy chủ đều
có thể trở thành mục tiêu tấn công của DoS
DoS phổ biến và nguy hiểm: để thực hiện DDoS, kẻ tấn
công tìm cách chiếm dụng và điều khiển với số lượng lớn
các thiết bị có kết nối internet như máy tính, điện thoại
thông minh, tivi internet, làm trung gian được gọi là
zoombie (xác sống) hay bot (viết tắt của Robot) từ khắp nơi trên thế giới, tạo ra một mạng ma thường gọi là botnet
Botnet có thể bao gồm nhiều mạng Botnet nhỏ hơn, các
mạng botnet này được điều khiển, cập nhật bởi máy chủ
điều khiển hay nhiều bot kết nối ngang hàng (C&C)
Trang 56Tấn công từ chối dịch vụ - DoS (Denial of Service)
Trang 57Tấn công từ chối dịch vụ - DoS (Denial of
Service)
▪ Đối với một hệ thống thông tin được bảo mật tốt, việc tấn công từ chối dịch vụ DoS được tội phạm CNTT sử dụng như là “cú
chót” để triệt hạ hệ thống đó
▪ Phòng và tránh tấn công: thường xuyên
giám sát, đánh giá hiệu năng phần cứng,
rò quét lỗ hổng bảo mật của hệ thống
CNTT từ đó có kế hoạch nâng cấp, bổ sung
và cập nhật phù hợp đáp ứng nhu cầu thực
tế, trong tương lai và hạn chế các rủi ro
khai thác, lợi dụng của kẻ tấn công
Trang 58Phần 3 An toàn trong sử dụng, quản lý tài khoản truy cập hệ thống CNTT
Trang 59An toàn trong sử dụng, quản lý tài khoản truy cập hệ thống CNTT
truy cập;
cung cấp thay vì việc đóng cửa sổ hoặc truy cập website/ứng dụng khác;
danh không sử dụng
hóa, cất giữ có niêm phong, lưu trong file có mật khẩu,
Trang 60- Tránh dùng chung hoặc đặt cùng quy tắc mật khẩu với các tài khoản truy cập khác nhau như FaceBook, Gmail, Zalo, InternetBanking,
- Định kỳ thay đổi mật khẩu; (90 ngày)
Trang 61Mật khẩu
▪ Nếu ai đó sử dụng tài khoản của bạn để làm điều phi pháp thì bạn sẽ
là người chịu trách nhiệm
nhau
Phá mật khẩu: Sử dụng máy tính để đoán tất cả các trường hợp
mật khẩu, hay thử theo từ trong từ điển
▪ Có ít nhất 8 kí tự
▪ Gồm số, Kí tự thường, kí tự hoa, kí tự đặt biệt (1,a,B, !)
▪ Không bao gồm thông tin cá nhân như: Tên, mật khẩu lần trước các ngày kỷ niệm, tên con cái,
Ví dụ:
Strong Password: H81h@x0rZ
Weak Password: tuan1
Trang 62Phần 4 An toàn trong sử dụng máy tính và truy cập Internet
Trang 631 Tối ưu cấu hình hệ điều hành
▪ Sử dụng chức năng tường lửa của hệ điều
hành: hầu hết các hệ điều hành (Windows,
Linux, ) đều tích hợp sẵn tường lửa (Firewall),
là hệ thống kiểm soát mọi kết nối “vào ra” máy tính, giúp chặn những kết nối “bất thường”,
hạn chế các khai thác các lỗ hổng bảo mật,
▪ Sử dụng chức năng cập nhật tự động hệ điều
hành và các phần mềm: các hệ điều hành và các phần mềm đều hỗ trợ chức năng cập nhật
tự động từ hãng, các bản cập nhật này sẽ thực hiện khắc phục các lỗi, tối ưu hệ thống và đặc biệt vá các lỗ hổng bảo mật, hạn chế việc khai