1. Trang chủ
  2. » Luận Văn - Báo Cáo

Hãy nêu, phân tích và đưa ra các dẫn chứng về 10 xu hướng bảo mật năm 2011

44 120 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 44
Dung lượng 1,45 MB

Nội dung

Nhóm 5_ lớp 1101ECIT0911 Bài báo cáo mơn: An tồn bảo mật thông tin doanh nghiệp Đề tài 2: Hãy nêu, phân tích đưa dẫn chứng 10 xu hướng bảo mật năm 2011 Nhóm thực hiện: Nhóm Mã lớp HP : 1101ECIT0911 Danh sách thành viên nhóm: Vũ Thị Len (Nhóm Trưởng) Đặng Thùy Linh Đỗ Hoàng Linh Trần Thị Nhật Linh Vũ Thị Linh Trần Thanh Long Nguyễn Thị Lụa ( Thư ký) Nguyễn Thị Quỳnh Lương Phạm Thị Luyến 10 Bùi Thị Mai An tồn bảo mật thơng tin doanh nghiệp Nhóm 5_ lớp 1101ECIT0911 MỤC LỤC A Mở đầu B Mười xu hướng bảo mật chủ yếu năm 2011 I Phát sinh Malware Tổng quan Hành động Malware Những phương thức lây lan malware Dẫn chứng II Chiến tranh tội phạm tin học Tổng quan Phân tích dẫn chứng III Các biểu tình mạng Tổng quan Phân tích dẫn chứng IV.Các kỹ thuật khai thác mạng xã hội: Tổng quan Phân tích dẫn chứng V Windows ảnh hưởng trực tiếp đến phần mềm độc hại Tổng quan Phân tích dẫn chứng VI Điện thoại di động Tổng quan Phân tích dẫn chứng VII Máy Tính Bảng Tổng quan Phân tích dẫn chứng An tồn bảo mật thơng tin doanh nghiệp Nhóm 5_ lớp 1101ECIT0911 VIII Mac Tổng quan Phân tích dẫn chứng IX HTML5 Tổng quan Phân tích dẫn chứng X Các mối đe dọa mã hóa hoạt động linh hoạt Tổng quan Phân tích dẫn chứng C Các giải pháp ngăn chặn D.Kết luận An tồn bảo mật thơng tin doanh nghiệp Nhóm 5_ lớp 1101ECIT0911 A Mở đầu Tấn công mạng, chiến an ninh mạng chiến thuật liên quan đến kỹ thuật xã hôi mạng dự kiến phương pháp sử dụng rộng rãi cho việc phát tán mẫu mã độc mã hóa và có chế phát tán động PandaLabs, từ phòng thí nghiệm chống malware Panda Security, Công ty an ninh mạng công nghệ điện toán đám mây dự báo số đổi giới tội phạm mạng năm 2011 Tấn công mạng, chiến an ninh mạng, phần mềm độc hai phát tán nhằm hướng đến việc thu lợi hoạt động mạnh mẽ hơn; phương tiện truyền thơng kỹ thuật mang tính cộng đồng xã hội, phát tán mã độc hại với khả thích ứng cao để tránh bị phát mối đe dọa năm tới Bên cạnh có gia tăng mối đe dọa cho người dùng Mac, nỗ lực để công hệ thống 64-bit khai thác lỗ hổng dạng zero-day Sau 10 xu hướng bảo mật chủ yếu năm 2011 B Mười xu hướng bảo mật chủ yếu năm 2011 I Phát sinh Malware Tổng quan Trong năm 2010, PandaLabs chứng kiến tăng trưởng đáng kể số lượng phần mềm độc hại phát 20 triệu giống mới, nhiều năm 2009 Hiện tại, sở liệu Collective Intelligence Panda chứa tổng cộng 60 triệu mối đe dọa phân loại An tồn bảo mật thơng tin doanh nghiệp Nhóm 5_ lớp 1101ECIT0911 Tỉ lệ tăng trưởng năm so với năm trước gần dường đạt đỉnh Vài năm trước tỉ lệ tăng trưởng 100% năm 2010 tỉ lệ 50% Malware, viết tắt malicious software, phần mềm máy tính thiết kế với mục đích thâm nhập gây hỏng hóc máy tính mà người sử dụng khơng hay biết Nhiều người dùng máy tính thường dùng thuật ngữ virus để chung cho loại malware, thực malware bao gồm virus, worm, trojan horse, adware, spyware Danh sách 10 vius lây nhiều tháng 6/2011: STT 10 Tên virus W32.Sality.PE W32.AutoRunUSB.Worm W32.Vetor.PE W32.StuxnetQKY.Trojan W32.StarterYY.Trojan W32.Kawin.Trojan W32.FakeuserinitIconF.Fam.Worm W32.StuxnetQKE.Trojan W32.SalDropFamA.Worm X97M.XFSic Hành động Malware An tồn bảo mật thơng tin doanh nghiệp Nhóm 5_ lớp 1101ECIT0911 Tội phạm cơng nghệ cao ngày nay, tinh vi xảo quyệt phương thức ngụy trang xóa bỏ dấu vết chúng để lại Internet để cố gắng chiếm giữ quyền điều khiển lâu tốt Nhưng dù nữa, dấu vết để lại bị truy lùng công cụ đặc biệt, nhằm xác định lỗ hổng bảo mật mà malware dùng để xâm nhập vào hệ thống Trong khứ, trình duyệt dựa vào dấu hiệu nhận dạng khả nghi địa web nghi ngờ, ngày nay, tất tiêu chí biến Phần mềm độc hại khắp nơi, website game, trị, tin tức… trang web tiếng phổ biến Tội phạm sử dụng phương thức công gồm nhiều giai đoạn khác nhau, để che giấu nguồn gốc thực cơng chính: ● Đầu tiên, họ không nhúng chuỗi ký tự banner flash chứa mã độc, lại tiến hành mã hóa đường dẫn URL thành chuỗi ký tự dài, ký tự giải mã dạng chuẩn thông qua JavaScript ActionScript – đoạn mã tự mã hóa ● Tiếp theo, họ lập trình phần mềm malware với nhiều thủ thuật detour – tạm hiểu khúc quanh, malware nhúng thành công vào trình duyệt khiến cho người sử dụng tự động chuyển đến trang web khác Tất công đoạn chuẩn bị kỹ lưỡng phức tạp nhằm đánh lạc hướng người sử dụng, quản trị viên chuyên gia an ninh bảo mật Những phương thức lây lan malware a) Lây lan qua USB Virus thường tạo tệp autorun.inf thư mục gốc USB hay đĩa mềm bạn Khi phát có thiết bị lưu trữ cắm vào An toàn bảo mật thơng tin doanh nghiệp Nhóm 5_ lớp 1101ECIT0911 (USB, CD, Floppy Disk… ), Window kiểm tra tệp autorun.inf nằm đó, có tự động thực dòng lệnh theo cấu trúc xếp trước Câu lệnh tự động thực thi tệp có tên virus.exe (tệp virus) thiết lập icon ổ đĩa diskicon.ico Những tệp nằm thư mục gốc thiết bị lưu trữ Giả sử ổ USB bạn ổ G tệp nẳm G:\virus.exe Khi cắm usb vào, máy tính chạy tệp G:\virus.exe chưa config cách b Lây lan qua Yahoo! Messenger Những loại virus kiểu có thời thịnh hành Việt Nam khả lây lan với tốc độ cao Thỉnh thoảng bạn gặp vài tin nhắn bạn bè gửi cho sau đường link đến trang web lạ Và khơng cảnh giác vơ tình click vào, cửa sổ IE bạn bị cứng lại vài giây Virus tự động down máy kích hoạt, vài giây sau bạn gửi tin nhắn vơ tình gây hại cho người khác giống bạn bè bạn c Lây lan qua trình duyệt truy cập web Giống cách lây lan qua Yahoo Messenger, bạn truy cập vào đường link đó, bạn vơ tình vào phải trang web bị nhiễm mã độc (dạng VBScript) d Lây lan qua Email, Outlook Express Tiện ích email mang lại lớn, bạn hay check mail, công việc khiến bạn phải tiếp xúc với email nhiều Bạn khó phân biệt email có nội dung tốt, xấu spam Hacker lợi dụng email để “giả dạng” e- mail với môt địa mà họ muốn, với An tồn bảo mật thơng tin doanh nghiệp Nhóm 5_ lớp 1101ECIT0911 nội dung thiệp, file attach hay đường link Đó file malware gây nguy hiểm cho máy tính e Lây lan vào tệp tin thực thi Khi bạn lướt web tìm kiếm phần mềm tiện ích để download Những trang web bạn truy cập trang web (khơng chứa mã độc, khơng có virus trang web có uy tín) Nhưng dù vậy, bạn có nguy bị virus mà khơng biết bị Vì lý đó, chương trình ứng dụng gốc sau chuyển dịch từ server lên server khác… bị “đính” thêm virus vào (đánh tráo thành tệp bị nhiễm virus) Bạn có nguy hiểm hay khơng mà mẩy may bật vào, lập tức, virus extra thực thi máy bạn từ file cài đặt ứng dụng Dẫn chứng Google vất vả việc "truy quét" ứng dụng độc hại kho ứng dụng Android Market, sau hãng phát mẻ lớn malware Trong nhiều người thoải mái tận hưởng kỳ nghỉ cuối tuần, nhiều malware (phần mềm độc hại) tìm cách xâm nhập vào “siêu thị” ứng dụng Google Theo hãng bảo mật Lookout, có 24 ứng dụng bị nhiễm malware Mặc dù đội ngũ chuyên gia Google làm tất để ngăn chặn “lây nhiễm hàng loạt”, có đến 30000 đến 120000 người sử dụng bị ảnh hưởng đợt bộc phát malware mà Google đặt tên “Droid Dream Light” Con số xác ứng dụng bị tình nghi lây nhiễm Google gỡ bỏ 25, số có sản phẩm thuộc hãng lớn Magic Photo Studio, BeeGoo, Mango Studio E.T.Tean Theo giới phân tích, malware bị phát đợt có chế hoạt động khơng cần đến việc người dùng kích hoạt tay, mà chúng có An tồn bảo mật thơng tin doanh nghiệp Nhóm 5_ lớp 1101ECIT0911 thể “khởi động” hoạt động thông thường điện thoại, chẳng hạn… gọi đến đủ II Chiến tranh tội phạm tin học Tổng quan Tội phạm tin học tổ chức cá nhân thực hành vi bất hợp pháp xâm phạm đến máy tính mạng lưới máy tính Chiến tranh tội phạm tin học: Stuxnet Wikileaks cho thấy tham gia phủ Trung Quốc công mạng vào Google mục tiêu khác đánh dấu bước ngoặt lớn lịch sử xung đột Stuxnet cho thấy cố gắng can thiệp vào trình nhà máy hạt nhân, cụ thể với máy li tâm uaranium Các công này, nhiều hay phức tạp, tiếp diễn, chắn tăng năm 2011, cho dù nhiều việc số không ý cơng chúng Phân tích dẫn chứng Một chút lịch sử chiến tranh tin học: Tổng Thống Nga Vladimir Putin Một cựu KGB, năm 2007 yểm trợ cho nhóm chuyên viên trẻ gọi "Nachi" cơng nước Estonia Vì Estonia thành viên Liên xô cũ hạ bệ tượng Hồng Quân Nhóm tin tặc Nga làm kẹt cứng hệ thống computers ngân hàng, chánh quyền Estonia lan sang hệ thống An toàn bảo mật thơng tin doanh nghiệp Nhóm 5_ lớp 1101ECIT0911 computers nước khác có kết nối với Estonia Đây lần giới biết lợi hại chiến tranh tin học, có tính liên quốc gia chiến tranh giới Nó tai hại chiến tranh khủng bố chiến tranh nguyên tử Cuộc chiến thứ hai chiến tin học chống Iran Tháng năm 2010, vi khuẩn Stuxnet vô lợi hại nguy hiểm xâm nhập, lây nhiểm 60% máy computers Iran Nhà cầm quyền Iran phát giác cáo giác trước công luận giới Không thú nhận làm Nhưng người ta nghi Tây Phương Mỹ Do thái làm Trận công làm Iran phải hai năm chậm trễ chương trình làm vũ khí ngun tử Ngày 01/06/2011, hàng trăm hộp thư điện tử Gmail viên chức phủ, sĩ quan cao cấp, nhà báo Mỹ, giới ly khai Trung Quốc lãnh đạo nước châu Á bị tin tặc công Cuộc tổng công xuất phát từ thành phố Tế Nam, tỉnh Sơn Đơng, phía đơng Trung Quốc Ngoại trưởng Mỹ bà Hillary bày tỏ thái độ “Chúng lo ngại Những cáo buộc nghiêm trọng, xem xét cách nghiêm túc vấn đề này” Phát ngơn viên Quốc phòng Mỹ, Đại tá Dave Lapan khẳng định lập trường Nhà Trắng: “việc đáp trả cố tin học hay công tin học nhằm vào nước Mỹ, không thiết phải hành động tin học” Thử tưởng tượng xem phim khoa học viễn tưởng Bất thình lình, hoạt động sở tài chánh, ngân hàng, giao thông bị liệt tất Điện, nước, điện thoại bị cúp tất Thảm kịch tưởng tượng thành thực hầu hết hệ thống liên quan đến sinh mạng quốc gia dân tộc Mỹ thời đại dùng computers để điều hành điều khiển Địch dùng tin tặc làm liệt hệ thống computers hay lệnh cho máy computers điều khiển ngưng vận hành hay vận hành lộn xộn gây thảm hoạ An tồn bảo mật thơng tin doanh nghiệp 10 Nhóm 5_ lớp 1101ECIT0911 Phần mềm độc hại Mac sử dụng trình với hai bước, bao gồm trojan cửa trước có chức tải cách nhỏ gọn mã độc vào hệ thống trojan cửa sau có chức kết nối với máy chủ điều khiển từ xa kẻ công Phương thức công cách sử dụng kênh thông tin liên lạc để gửi thông tin lượm lặt từ máy Mac bị nhiễm bệnh nhận hướng dẫn bổ sung từ hacker Bởi mã độc khơng khai thác lỗ hổng Mac OS X phần mềm khác nên chúng lừa người dùng tải mở tập tin PDF tưởng khơng có vấn đề thực chất tập tin thực thi Theo F-Secure sau người dùng mở tập tin PDF nhận nội dung tồn tiếng Trung, sau sử dụng cách biện pháp đánh lạc hướng người dùng để họ không nhận thấy hoạt động khác xảy máy tính Cả Sophos F-Secure ghi nhận phần mềm độc hại không làm việc thực đáng tin cậy chúng kết nối với máy chủ lệnh kiểm soát (C&C) Phần mềm độc hại hoạt động máy Mac thường thô so với máy tính Windows Bởi máy chủ C&C chưa hoạt động nên trojan mẫu phát triển VirusTotal, dịch vụ kiểm tra chống phần mềm độc hại hoạt động máy tính Trang web phát phần mềm độc hại giai đoạn phát triển Mặc dù người dùng Mac OS X Apple bao gồm máy phát chống virus từ táo thực hệ điều hành chưa cập nhật để phát mã độc nói Kiểm tra số máy Mac chạy Lion hầu hết thơng tin phiên cập nhật vào ngày 9/8 mà thơi An tồn bảo mật thơng tin doanh nghiệp 30 Nhóm 5_ lớp 1101ECIT0911 Người dùng máy Mac phát số phần mềm độc hại cơng vào mình, tiêu biểu kể đến loạt chương trình bảo mật giả mạo hồi đầu năm có tên gọi scareware nhằm vào họ Hiện có số cơng ty phòng chống virus Sophos, F-Secure Intego cung cấp phần mềm bảo mật cho Mac ■ Bùng nổ phần mềm độc hại nhắm vào máy tính Mac - Trong năm qua, thị trường Apple không ngừng tăng trưởng kéo theo số lượng công tội phạm mạng thực nhắm vào MAC OSX tăng vọt Hầu hết cơng mục tiêu đánh cắp thơng tin cá nhân quan trọng người dùng Phương pháp phổ biến mà nhóm tội phạm mạng ưu chuộng phát tán phần mềm diệt virus giả mạo, phần mềm gián điệp backdoors để xâm nhập vào máy tính nạn nhân Từ Apple chuyển sang sử dụng tảng Intel, tội phạm mạng bắt đầu tạo phát tán phần mềm độc hại ngày mạnh Hiện nay, đặc biệt nhắm đến hệ điều hành Mac có 1,000 mối đe dọa Năm 2009, botnet hay gọi mạng máy tính ma hình thành, chúng thiết kế để thực công DDoS ước tính có An tồn bảo mật thơng tin doanh nghiệp 31 Nhóm 5_ lớp 1101ECIT0911 20,000 máy Mac bị nhiễm virus phạm vi tồn cầu Khơng có cơng phần mềm độc hại, dịch vụ Apple iTunes mục tiêu cho công lừa đảo mà người dùng cần lưu ý Tháng 5/2011, chuyên gia Kaspersky Lab theo dõi công lớn nhằm phát tán phần mềm chống virus giả mạo nhắm đến máy tính Mac Tội phạm mạng sử dụng kỹ thuật SEO mũ đen để “nhiễm độc” kết tìm kiếm cơng cụ tìm kiếm phổ biến Một ví dụ điển hình hành động lợi dụng tăng cao lượng tìm kiếm thơng tin liên quan đến chết Osama bin Laden để phát tán phần mềm diệt virus giả mạo MACDefender Tội phạm mạng gửi thông tin đến người dùng máy tính cố làm cho nạn nhân lo sợ máy tính họ bị nhiễm virus Từ đó, bọn chúng yêu cầu nạn nhân chi trả số tiền cho chương trình diệt virus hữu hiệu, thực chất phần mềm giả mạo Ngoài hệ điều hành Mac, chuyên gia từ Kaspersky Lab phát nhiều cảnh báo, đe dọa tương tự nhằm vào hệ điều hành Windows Hơn nữa, tội phạm mạng có xu hướng xây dựng công cụ tự động dễ sử dụng hướng đến máy tính Mac chúng làm với hệ thống máy tính sử dụng tảng Windows Mối đe doạ dẫn đến nhiều công diện rộng khả nhằm khai thác cơng nghệ máy tính Mac Trước tình hình trên, ơng Marco Pre, Trưởng nhóm Nghiên cứu Phân tích tồn cầu Kaspersky Lab Đức, đưa khuyến cáo: “Người dùng sản phẩm Apple cần phải nhận thức tình hình phát triển phần mềm độc hại Việc biết cách tự bảo vệ máy tính quan trọng máy tính Mac bị nhiễm virus” An tồn bảo mật thơng tin doanh nghiệp 32 Nhóm 5_ lớp 1101ECIT0911 IX HTML5 Tổng quan HTML5 mục tiêu tốt cho nhiều loại tội phạm chí thay Flash Nó chạy trình duyệt mà khơng có plug-in, làm cho chí hấp dẫn để tìm thấy lỗ hổng bảo mật khai thác để cơng người dùng trình duyệt họ sử dụng PandaLabs hy vọng phát công HTML5 tháng tới Phân tích dẫn chứng HTML (hay Hypertext Markup Language-Ngơn ngữ liên kết siêu văn bản) ngôn ngữ đánh dấu chuẩn dùng lập trình tài liệu World Wide Web, tài liệu tập tin văn đơn giản Ngôn ngữ HTML dùng tag đoạn mã lệnh trình duyệt(Web browsers) cách hiển thị thành phần trang text graghics ,và đáp lại thao tác người dùng thao tác ấn phím nhắp chuột Hầu hết Web browser, đặc biệt Microsoft Internet Explorer Netscape Navigator, nhận biết tag HTML vượt xa chuẩn HTML đặt Microsoft FrontPage dùng để đọc viết tập tin HTML mà không hiểu ngơn ngữ HTML u cầu phải làm HTML5 hầu hết phương tiện truyền thơng ln có tính phát lại lưu trữ offline HTML5 cho phép trang web trực tiếp nhúng phương tiện truyền thông với thẻ HTML đơn giản “” “” – khơng cần có bổ sung plugin khác Tuy nhiên, có số vấn đề tranh luận quyền hạn người dùng thẻ đánh dấu định dạng file Một số công ty, đặc biệt Mozilla, thúc đẩy việc áp dụng định dạng Ogg mã nguồn mở, dạng miễn phí cho sử dụng Những công ty, Apple, lại thích định dạng H.264 với chất lượng cao hơn, điều An tồn bảo mật thơng tin doanh nghiệp 33 Nhóm 5_ lớp 1101ECIT0911 cuối yêu cầu nhà sản xuất trình duyệt nộp lệ phí cấp giấy phép để hỗ trợ Các điểm quan trọng mà thu hút ý khả lưu trữ liệu offline cho ứng dụng Web Một trở ngại lớn thay ứng dụng desktop truyền thống người dùng lướt web sau khoảng thời gian mạng Google phát triển giải pháp tạm thời với Gears, sản phẩm nghỉ hưu cơng ty chuyển tập trung cho HTML5 Điều có nghĩa tạo tập tin Google Docs án, dự thảo e-mail từ kết nối Internet Những thay đổi tự động đồng hoá thời gian tới bạn online HTML cho biết thêm tính tương tác mới, giống kéo thả, họ thực giải pháp Gmail Dẫn chứng: Các trang web vơ tình phân phối mã lừa đảo gặp khó khăn việc hồi phục lại kẻ công khai thác hỗ trợ trình duyệt phổ biến rộng rãi cho lưu trữ HTML5 người sử dụng ứng dụng web không đóng trình duyệt họ Nếu trình duyệt không cung cấp chế cho trang web để phục hồi cách an toàn từ số cơng kịch chéo trang web cơng trở thành bất khả chiến bại trang web bị công bị tổn thương vô thời hạn Đây lời cảnh báo nhà nghiên cứu kiêm kỹ sư bảo mật Michal Zalewski Google viết blog Phạm vi ngơn ngữ lập trình máy khách JavaScript trình duyệt bị giới hạn khái niệm bảo mật quan trọng biết đến sách có nguồn gốc Điều ngăn ngừa đoạn mã An tồn bảo mật thơng tin doanh nghiệp 34 Nhóm 5_ lớp 1101ECIT0911 chạy trang web định không can thiệp vào trang web mở tab riêng biệt cửa sổ riêng biệt Trong công XSS, kẻ công chèn mã JavaScript giả mạo vào trang mục tiêu, sau thực bối cảnh gốc họ, xác định miền, giao thức số cổng JavaScript mạnh sử dụng hầu hết công dựa web Mặc dù vậy, trình duyệt khơng cung cấp chế sử dụng để làm hiệu lực mã Một phản ứng bình thường cơng XSS chắp vá lỗ hổng, làm hiệu lực cookies để người buộc phải chứng thực lại, tùy chọn thay đổi mật Nhưng điều khơng đủ, vì, theo Zalewski, trang Web bị nhiễm độc vơ thời hạn Về chất, khơng có cách để trang web đảm bảo người dùng họ khơng bị ảnh hưởng công XSS Tuy nhiên, người ta có khuynh hướng nghĩ công dừng lại số điểm mà không cần can thiệp trang web, chẳng hạn đóng tab trình duyệt Theo Zalewski, có số phương pháp mà kẻ cơng sử dụng để mở rộng khả chiếm giữ họ trang web bị tổn hại nặng với thời gian vô thời hạn Một kịch liên quan đến việc chèn mã JavaScript giả mạo vào dịch vụ webmail phổ biến trang web mạng xã hội Mã chạy chế độ với khả xử lý cửa sổ cho tab mở nhấp chuột vào liên kết từ trang bị tổn hại Nếu trang mở có nguồn gốc tương tự trang ban đầu, tải đoạn mã từ tên miền, mã giả mạo chép q trình bắt đầu lại An tồn bảo mật thơng tin doanh nghiệp 35 Nhóm 5_ lớp 1101ECIT0911 Trên lý thuyết, tắt trình duyệt kết thúc công Tuy nhiên, có cách khắc phục, cách sử dụng công nghệ lưu trữ HTML5 Web Workers, API đặc biệt để chạy mã JavaScript chế độ Các công dẫn đến nhiều thỏa hiệp tài khoản máy tính bị ảnh hưởng sử dụng nhiều cá nhân khác Chúng chưa phổ biến có kỹ thuật đơn giản khác mà tin tặc sử dụng, bao gồm khai thác lỗ hổng thực thi mã từ xa X Các mối đe dọa mã hóa hoạt động linh hoạt Tổng quan An tồn bảo mật thơng tin vấn đề nóng bỏng Đây đấu tranh khơng có hồi kết kẻ xấu ln lợi dụng không gian mạng để rửa tiền, ăn cắp tài khoản hay thực mục đích cạnh tranh khơng lành mạnh CNTT phát triển đấu tranh bảo đảm an ninh, an tồn thơng tin tiếp tục liệt Vấn đề ý thức trách nhiệm người thiết kế hệ thống người sử dụng PandaLabscho mối đe dọa mã hóa hoạt động linh hoạt tăng năm 2011 PandaLabs nhận ngày nhiều mã hóa, mối đe dọa ẩn thiết kế để kết nối vào máy chủ cập nhật thân trước cơng ty an ninh phát chúng Ngồi có nhiều mối đe dọa nhắm mục tiêu người dùng cụ thể, đặc biệt cơng ty tài chính, thơng tin bị đánh cắp từ doanh nghiệp lấy giá cao thị trường chợ đen Phân tích dẫn chứng Các mối đe dọa an tồn thơng tin ln tìm ẩn Internet, người dùng khơng cảnh giác nhanh chóng trở thành "mồi" cho tin tặc An toàn bảo mật thơng tin doanh nghiệp 36 Nhóm 5_ lớp 1101ECIT0911 Tin tặc khơng ngừng tìm phương cách để công, xâm nhập hệ thống người dùng Mặc dù, phần mềm bảo mật có khả phát ngăn chặn virus malware rõ ràng chắn luôn bảo vệ bạn lúc nơi Vì việc tự trang bị cho kiến thức bảo mật cách tốt để phòng tránh mối đe dọa từ Internet a Các mối đe dọa bảo mật mã hóa hoạt động linh hoạt: Mối đe dọa 1: Ứng dụng di động Khơng có ngạc nhiên điện thoại thơng minh (smartphone) trở thành mục tiêu hàng đầu tin tặc Theo nghiên cứu gần the Pew Internet and American Life Project, khoảng 85% người trưởng thành Mỹ sở hữu điện thoại di động (ĐTDĐ), thị trường smartphone ngày phát triển Mối đe dọa 2: Gian lận qua mạng xã hội Mạng xã hội Facebook, Twitter nơi tuyệt vời để giao lưu, kết bạn, ẩn chứa nhiều mối đe dọa tiềm ẩn Theo hãng sản xuất phần mềm phòng chống virus BitDefender, khoảng 20% người dùng mục tiêu phần mềm độc hại Lừa đảo qua mạng xã hội thường dạng công lừa đảo (phishing), sử dụng hình ảnh, đoạn phim hấp dẫn để thu hút người dùng Sau tin tặc âm thầm thu thập thông tin cá nhân, tài khoản đăng nhập, hay chí “cấy” phần mềm độc hại vào máy tính mà người dùng khơng An tồn bảo mật thơng tin doanh nghiệp 37 Nhóm 5_ lớp 1101ECIT0911 hay biết Ngồi ra, tin tặc dùng đường liên kết hấp dẫn hay ứng dụng giả mạo trang mạng xã hội để “dẫn dụ” người dùng truy cập Mối đe dọa 3: Chương trình chống virus giả mạo Chương trình chống virus giả mạo xuất vài năm gần số lượng chương trình giả mạo tăng lên đáng kể Sophos cho biết, tháng 8/2010 vừa qua, hãng thống kê có khoảng 850.000 trường hợp “dính bẫy” chương trình chống virus giả mạo Các chương trình dạng thường thuyết phục bạn tải chương trình chống virus miễn phí hãng bảo mật tiếng Sau cài đặt vào máy tính, chương trình giả mạo thơng báo máy tính nhiễm virus đề nghị lưu lại liệu Sau đó, chương trình chống virus giả mạo khuyến cáo bạn nên mua phiên đầy đủ Nếu bạn đồng ý điền thơng tin, xem bạn giao thơng tin cá nhân cho tin tặc Mối đe dọa 4: tập tin PDF Theo MessageLabs, phận hãng bảo mật Symantec, PDF tập tin nguy hiểm nhất, người dùng dễ lầm tưởng loại tập tin an toàn MessageLabs cho biết, năm 2010 khoảng 65% công email dùng tập tin PDF chứa phần mềm độc hại Hãng dự đoán năm 2011, có khoảng 75% cơng An tồn bảo mật thơng tin doanh nghiệp 38 Nhóm 5_ lớp 1101ECIT0911 email dùng PDF, phương thức công tin tặc dùng phương thức cho việc xâm nhập Mối đe dọa 5: công, đánh cắp liệu doanh nghiệp Tấn cơng có chủ đích, gián điệp công nghiệp ngày gia tăng Các cơng khơng mối đe dọa cho người dùng thông thường, lại mối đe dọa nguy hiểm cho doanh nghiệp Tin tặc cơng nhằm đánh cắp thơng tin, làm trì trệ hay chí phá hủy hệ thống, khiến doanh nghiệp phải ngừng dịch vụ cung cấp, sụt giảm doanh số, bí mật kinh doanh,… Chẳng hạn, cơng sâu Stuxnet vào hệ thống công nghiệp Iran, gây nỗi lo sợ cho doanh nghiệp khắp giới b Nhiều mối đe dọa nhắm mục tiêu người dùng cụ thể, đặc biệt công ty tài chính, thơng tin bị đánh cắp từ doanh nghiệp lấy giá cao thị trường chợ đen Mạng diện rộng toàn cầu (world-wide-web), phát minh thập kỷ trước, có bước phát triển không ngừng Và mối đe dọa an ninh mạng tiến hóa song hành Các loại bọ virus máy tính chuyển hóa từ chỗ chúng gây khó chịu nhỏ trở thành thách thức an ninh nghiêm trọng cơng cụ hồn hảo để tiến hành hoạt động gián điệp mạng Các vụ công Từ chối Cung cấp Dịch vụ Phân bổ (DDOS), trước bị coi đơn dạng “làm nghẽn mạng” trực tuyến, trở thành vũ khí lợi hại chiến tranh thơng tin Và đây, vào tháng 6/2010, phần mềm độc hại Stuxnet phát tán mạng, phần mềm coi “quả bom số” cơng vào chương trình hạt nhân Iran An tồn bảo mật thơng tin doanh nghiệp 39 Nhóm 5_ lớp 1101ECIT0911 Và vào năm 2011, mối đe dọa ẩn thiết kế để kết nối vào máy chủ ngày nhiều mang lại nhiều thiệt hại Loại tội phạm có tính đặc thù, khó phát xử lý dấu vết - chứng phạm tội Cơ quan Phòng chống Tội phạm CNC (C50) thuộc Bộ Cơng an phát số vụ đánh cắp thẻ tín dụng, làm giả thẻ ATM… Tỷ lệ phát loại tội phạm phạm vi toàn quốc so với thực tế Ngồi trường hợp làm giả thẻ ATM bị lộ, đầu năm 2010, C50 phát số tội phạm ăn cắp thơng tin thẻ tín dụng nước ngồi, dùng tiền thẻ tín dụng mua vé máy bay Việt Nam để bán lại với giá thấp Có chúng mua hàng trăm vé máy bay Vietnam Airlines với tổng số tiền lừa đảo lên đến vài tỷ đồng Lợi nhuận thu từ thị trường chợ đen tới hàng triệu đô la, nhiều tội phạm hoạt động mà không sợ bị trừng phạt nhờ vào thuật giấu tên Internet nhiều sơ hở pháp lý ", ông Luis Corrons, giám đốc kỹ thuật, PandaLabs "Bối cảnh kinh tế góp phần vào mức độ nghiêm trọng tình hình: tỷ lệ thất nghiệp tăng lên nhiều nước, nhiều người xem hội để kiếm tiền có nguy rủi ro thấp." An toàn bảo mật thơng tin doanh nghiệp 40 Nhóm 5_ lớp 1101ECIT0911 C Các giải pháp ngăn chặn Hệ số lớn việc ngăn chặn tiêm nhiễm phần mềm độc hại máy tính bạn Bạn khơng cần phải có kiến thức chuyên gia hay cần đào tạo đặc biệt mà cần có thận trong việc download cài đặt thứ bạn không hiểu hay không tin tưởng từ nguồn sau: Từ website: Nếu không chắn, rời site nghiên cứu phần mềm mà bạn nhận yêu cầu cài đặt Nếu tất OK, bạn quay trở lại site cài đặt Nếu bất ổn, bạn tránh rắc rối từ malware Từ email: Khơng tin tưởng thứ có liên quan với spam email Lưu ý nhận email từ người mà bạn biết đặc biệt liên kết hay đính kèm Nếu bạn nghi ngờ yêu cầu xem cài đặt, khơng thực theo xúi giục Từ mơi trường vật lý: Bạn bè, gia đình đồng nghiệp vơ tình đưa cho bạn đĩa CD hay USB có chứa file bị tiêm nhiễm malware Khơng mù quáng chấp nhận file này; quét chúng phần mềm bảo mật Nếu bạn chưa chắn, không chấp nhận file Từ cửa sổ bật ra: Một số cửa sổ pop-up thường mời bạn download phần mềm thực hành vi quét miễn phí hệ thống Thơng thường pop-up sử dụng mẹo để khiến bạn tin tưởng bạn cần họ cung cấp để có an tồn Hãy đóng pop-up mà khơng kích vào thứ bên (gồm có dấu X góc cửa sổ) Đóng cửa sổ thơng qua Windows Task Manager (nhấn Ctrl-Alt-Delete) Từ mẩu phần mềm khác: Một số chương trình thường cố gắng cài đặt malware phần trình cài đặt chúng Khi cài đặt phần mềm, thật ý đến hộp thơng báo trước kích Next, An tồn bảo mật thơng tin doanh nghiệp 41 Nhóm 5_ lớp 1101ECIT0911 OK I Agree Nếu bạn không chắn, hủy bỏ cài đặt, kiểm tra chương trình chạy cài đặt lại bạn phát hồn tồn an tồn Từ dịch vụ chia sẻ file bất hợp pháp: Bạn phải lĩnh vực Có kiểm soát chất lượng giới phần mềm bất hợp pháp cơng thực qua mẩu phần mềm malware kèm sau phim hay, album thú vị hay chương trình mà bạn download Gỡ bỏ Malware phần mềm thích hợp Dù bạn có cẩn thận đến đâu ngày bạn bị tiêm nhiễm Đó malware thiết kế để vào máy tính bạn theo nhiều cách mà bạn khơng thể đốn trước Chính tranh thủ trợ giúp từ phần mềm đây: Nâng cấp hệ điều hành: Sử dụng Windows Update Lợi dụng khả để tự động thông báo cho bạn nâng cấp hay chí tốt thiết lập tự động download cài đặt nâng cấp Nâng cấp trình duyệt: Dù bạn có sử dụng trình duyệt nữa, việc giữ cập nhật trình duyệt ngăn chặn tiêm nhiễm Hãy sử dụng chức khóa cửa sổ pop-up trình duyệt, hình download tính nâng cấp tự động Phần mềm chống virus: Bạn phải chạy phần mềm chống virus để an toàn Tuy nhiên cần phải cập nhật cách liên tục, bật phần mềm lập lịch trình hành động quét tối thiểu tháng lần (Chú ý không chạy hai phần mềm chống virus lúc chúng xung đột lẫn nhau) Anti-malware: Cũng biết đến anti-spyware, nhiều ứng dụng antivirus chứa thành phần anti-malware Nếu chương trình bạn khơng có chức này, cài đặt sử dụng chương trình antimalware độc lập khơng bị xung đột với chương trình antivirus mà bạn chạy Sau cập nhật cách thường xun An tồn bảo mật thơng tin doanh nghiệp 42 Nhóm 5_ lớp 1101ECIT0911 Firewall: Nếu bạn không sử dụng tường lửa hãng thứ ba, sử dụng Windows Firewall (Không chạy lúc hai phần mềm xung đột lẫn nhau) Lọc spam: Nếu chương trình email bạn khơng lọc spam tốt inbox, xem xét đến phần mềm lọc spam chuyên dụng khác Còn phần mềm bảo mật bạn bảo mật hoàn chỉnh, bạn cần bật chức lọc spam có sẵn bên D.Kết luận Ngày với phát triển vũ bão công nghệ thông tin kèm theo nói lúc harker có nhiều “cơ hội” suy nghĩ tìm tòi điều mẻ để thách đấu với nhà sản xuất người phát minh công nghệ Trong nhân viên ngày phải làm việc di chuyển ngồi văn phòng hơn, doanh nghiệp cần phải giải thách thức liên quan cách triển khai phương thức bảo mật mới, chẳng hạn bảo mật đám mây, nhằm mang lại giải pháp thích hợp hoạt động nhiều tảng thiết bị khác Ngoài ra, nhà quản lý CNTT phải triển khai sách bảo mật web tập trung hiệu hơn, an nguy doanh nghiệp An tồn bảo mật thơng tin doanh nghiệp 43 Nhóm 5_ lớp 1101ECIT0911 An tồn bảo mật thông tin doanh nghiệp 44 ... quan Phân tích dẫn chứng IX HTML5 Tổng quan Phân tích dẫn chứng X Các mối đe dọa mã hóa hoạt động linh hoạt Tổng quan Phân tích dẫn chứng C Các giải pháp ngăn chặn D.Kết luận An toàn bảo mật thơng... Tổng quan Phân tích dẫn chứng VI Điện thoại di động Tổng quan Phân tích dẫn chứng VII Máy Tính Bảng Tổng quan Phân tích dẫn chứng An tồn bảo mật thơng tin doanh nghiệp Nhóm 5_ lớp 1101 ECIT0911... tội phạm tin học Tổng quan Phân tích dẫn chứng III Các biểu tình mạng Tổng quan Phân tích dẫn chứng IV .Các kỹ thuật khai thác mạng xã hội: Tổng quan Phân tích dẫn chứng V Windows ảnh hưởng trực

Ngày đăng: 19/11/2018, 17:04

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w