Tìm hiểu và trình bày về các mối đe dọa hiện nay

28 242 0
Tìm hiểu và trình bày về các mối đe dọa hiện nay

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

CHƯƠNG 1: TỔNG QUAN LÝ THUYẾT 1.1. Các khái niệm đe dọa an toàn thông tin Khái niệm đe dọa (threat): Theo nghĩa rộng + Là các nguồn nguy hiểm + Bất kì lực lượng đối lập + Điều kiện, nguồn hoặc tình huống => có khả năng ảnh hướng tới thực hiệnphá vỡ KH hoặc làm giảm khả năng thực hiện nhiệm vụ, KH. Đe dọa an toàn (security threats): Trong an toàn máy tính, đe dọa là một mối nguy hiểm có thể bị khai thác từ một lỗ hổng để xâm phạm HT thông tin và gây ra các thiệt hại, mất an toàn. Nguồn đe dọa: + Khi có một hoàn cảnh, một khả năng, một hành động hay một sự kiện mà có thể có điều kiện vi phạm để gây hại (khả năng xảy ra) + Có thể do chủ ý của con người (phát tán virus máy tính) hoặc sự cố bất khả kháng (động đất, sóng thần…)

MỤC LỤC MỞ ĐẦU Hiện tại, an tồn thơng tin mối nguy, đe dọa tới tổ chức, cá nhân, cộng đồng kinh tế Các vụ công mạng liên tiếp xảy thời gian gần đây, báo động nghiêm trọng vấn đề Ví dụ điển ngày 29/7, website Vietnam Airlines bị deface (tấn công thay đổi nội dung) với hình ảnh nhóm hacker 1937cn đồng thời liệu 400.000 khách hàng Bông Sen Vàng bị rò rỉ lên mạng Chưa dừng lại, hệ thống âm thông báo cảng hàng không Tân Sơn Nhất Nội Bài bị can thiệp, sửa đổi hiển thị hình ảnh âm xuyên tạc vấn đề Biển Đông Sau phối hợp đối tác tổ chức rà soát, kiểm tra đánh giá hệ thống, Vietnam Airlines cho biết thơng tin tốn khách hàng cung cấp trình mua vé trực tuyến website Vietnam Airlines đảm bảo an tồn Vì nhóm 05 lựa chọn đề tài: “Tìm hiểu trình bày mối đe dọa nay” CHƯƠNG 1: TỔNG QUAN LÝ THUYẾT 1.1 Các khái niệm đe dọa an toàn thông tin - Khái niệm đe dọa (threat): Theo nghĩa rộng + Là nguồn nguy hiểm + Bất kì lực lượng đối lập + Điều kiện, nguồn tình => có khả ảnh hướng tới thực hiện/phá vỡ KH làm giảm khả thực nhiệm vụ, KH - Đe dọa an toàn (security threats): Trong an tồn máy tính, đe dọa mối nguy hiểm bị khai thác từ lỗ hổng để xâm phạm HT thông tin gây thiệt hại, an toàn - Nguồn đe dọa: + Khi có hồn cảnh, khả năng, hành động hay kiện mà có điều kiện vi phạm để gây hại (khả xảy ra) + Có thể chủ ý người (phát tán virus máy tính) cố bất khả kháng (động đất, sóng thần…) 1.2 Phân loại đe dọa an tồn thơng tin - Microsoft phân loại đe dọa an tồn máy tính thành loại, viết tắt STRIDE, cụ thể là: • Information disclosure (tiết lộ thơng tin): tiết lộ thơng tin • Denial of service attack (Tấn cơng từ chối phục vụ): • Elevation of privilege (Nâng quyền): hành động khai thác lỗ hổng lỗi thiết kế hệ thống phần mềm để truy cập tới tài nguyên không phép - Các đe dọa thụ động đe dọa chủ động: + Đe dọa thụ động: Trong công thụ động, kẻ công đơn giản phân tích lắng nghe lưu lượng mạng với mục tiêu để nắm bắt thông tin nhạy cảm mục tiêu Các loại công làm tổn hại đến tính bảo mật lưu lượng truy cập người dùng Trong công thụ động, kẻ công có quyền truy cập trái phép vào lưu lượng mạng mà không sửa đổi lưu lượng truy cập Các cơng thụ động khó phát cơng khơng làm hại đến lưu lượng người dùng hoạt động mạng bình thường Trong cơng thụ động, kẻ công đo độ dài, thời gian tần suất truyền dẫn khơng dây để có số thơng tin có giá trị[1] + Đe dọa chủ động: Một công chủ động mạng lưới khai thác hacker cố gắng thay đổi liệu mục tiêu liệu truyền đến mục tiêu[1] - Các đe dọa truyền thống đe dọa vật lí: + Communication and Network: • Eavesdropping • Wiretapping • Interuction + Physical: • Hardware : Accidental damage Deliberate damage • Software + Data corruption + File deletion + Document alteration - Các đe dọa theo mức độ phức tạp sử lý - Các đe dọa bên bên 1.3 Một số mối đe dọa an tồn thơng tin thương mại điện tử - Các đe dọa vật lý: Các đe dọa vật lý cố (accidental): mối đe dọa xảy hạ tầng CNTT TMĐT hỏa hoạn, lũ lụt, thiên tai, động đất, sóng thần… gây hậu khơng an tồn thơng tin mà gây hủy hoại tài sản, cơng trình, tính mạng người… • Ví dụ: bão Morakot 2008 trận động đất lớn xảy khu vực Thái Bình Dương làm đứt cáp biển quốc tế SMW3, APCN, APCN-2, FEA, China US, EAC, C2C, gây liên lạc hầu hết kênh kết nối trực tiếp từ Việt Nam Đài Loan, Nhật Bản, Hàn Quốc phần liên lạc hướng Mỹ VNPT bị gần 6.200 Mbps dung lượng truyền dẫn quốc tế sử dụng cho dịch vụ viễn thông quốc tế điện thoại, kênh thuê riêng, Frame Relay, VPN Internet - Các đe dọa máy chủ: Máy chủ liên kết thứ ba ba máy khách –Internet –máy chủ, bao gồm đường dẫn người sử dụng máy chủ thương mại Máy chủ có điểm yếu dễ bị cơng đối tượng lợi dụng điểm yếu để phá hủy, thu thơng tin cách trái phép • Ví dụ: vụ hacker (X_Spider) công vào máy chủ web techcombank.com.vn để lại thông báo cần phải sửa lỗi khơng gây thiệt hại cho website X_Spider cho biết website phuthai gặp lỗ hổng bảo mật, qua upload đoạn mã cơng (shell) lên dùng mã vào sở liệu techcombank.com.vn Vì website đặt server có chung thơng số nên việc truy cập "liên thơng" (local attack) thực được[2] - Các đe dọa máy khách: Các chương trình gây hại phát tán thơng qua trang web, phát số thẻ tín dụng, tên người dùng mật Những thông tin thường lưu giữ tệp đặc biệt –gọi cookie Các cookie sử dụng để nhớ thông tin yêu cầu khách hàng, tên người dùng mật Nhiều nội dung động gây hại lan truyền thơng qua cookie, chúng phát nội dung tệp phía máy khách, chí hủy bỏ tệp lưu giữ máy khách • Ví dụ, virus máy tính phát danh sách địa thư tín điện tử người sử dụng gửi danh sách cho người khác Internet - Đe dọa kênh truyền thơng: Internet đóng vai trò kênh truyền thông Các thông tin Internet gửi theo tuyến ngẫu nhiên, từ nút nguồn (node)tới nút đích Các thông tin qua số máy tính trung gian mạng trước tới đích cuối lần đi, chúng theo tuyến khác Hiện khó đảm bảo tất thông tin gửi Internet an tồn Một số kẻ trộm mạng đọc thơng tin, sửa đổi, chí loại bỏ thông tin khỏi Internet Do vậy, thông tin gửi mạng thường bị xâm phạm đến tính bí mật, tính riêng tư tính tồn vẹn - Đe dọa sở liệu: Các hệ thống TMĐT lưu giữ liệu người dùng nhận thông tin sản phẩm từ CSDL kết nối với máy chủ Web Ngồi thơng tin s/phẩm, CSDL chứa thơng tin có giá trị khác Hầu hết hệ thống CSDL có quy mơ lớn đại sử dụng chế xác thực (tên người dùng + mật khẩu) Khi xác thực, người sử dụng xem phần chọn CSDL Y/c tính bí mật CSDL đề cập thông qua chế phân quyền thiết lập CSDL Tuy nhiên, số CSDL lưu giữ mật & tên người dùng khơng an tồn, dựa vào máy chủ Web để có an tồn Khi máy chủ Web bị vi phạm, CSDL bị sử dụng bất hợp pháp, làm lộ bí mật thơng tin cá nhân Các Trojan horse nằm ẩn hệ thống CSDL làm lộ thông tin việc chuyển thông tin nhạy cảm sang khu vuc it bảo vệ CSDL, xem xét thông tin Khi thông tin bị làm lộ, user, kẻ đối tượng xấu truy nhập 1.4 Mơ hình đánh giá ATTT DREAD Mơ hình DREAD Microsoft: DREAD phần hệ thống phân loại mối đe dọa bảo mật máy tính sử dụng Microsoft để phân tích đánh giá đe dọa rủi ro - Damage potential (thiệt hại tiềm ẩn) tổn thất mức độ lỗ hổng bị khai thác? - Reproducibility (Lặp lại): Mức độ lặp lại công dễ dàng hay không? - Exploitability (khai thác lỗ hổng): Khả khai thác lỗ hổng để bắt đầu công? - users (người bị ảnh hưởng): bị ảnh hưởng người bị ảnh hưởng? - Discoverability (khả phát hiện): mức độ phát hiện/tìm lỗ hổng dễ hay khó? CHƯƠNG 2: TRÌNH BÀY MỘT SỐ MỐI ĐE DỌA CHO ĐẾN NAY 2.1 Cơn bão số 10 năm 2017 (đe dọa vật lý) Hàng triệu thuê bao Internet nước kết nối ảnh hưởng từ bão số 10 - Diễn biến: + Bão số 10 đổ vào miền trung từ Thanh Hóa đến Quảng Bình từ chiều tối 15/09 rạng sáng 16/09/2017 + Bão số 10 vào đất liền gió cấp 14 giật cấp 15, lần đầu tiên, mức cảnh báo cấp độ đưa Bão đánh giá mạnh năm gần (2007-2010) - Hậu sau bão: + 15/9/2017 , người dùng Internet nhà mạng FPT Telecom cung cấp khu vực miền Bắc miền Trung đồng loạt rơi vào tình trạng kết nối Sự cố kéo dài gây ảnh hưởng không nhỏ đến người dùng nhà mạng Người dùng sử dụng kết nối liệu 3G/4G từ thiết bị di động + Đại diện FPT Telecom lên tiếng xác nhận cố kết nối đường truyền Internet đơn vị cung cấp Cụ thể, bão số 10 (bão Doksuri) tràn qua khu vực miền Trung làm tuyến trục Bắc - Nam FPT Telecom bị ảnh hưởng, gây tình trạng tín hiệu đường truyền + Cũng ảnh hưởng bão số 10, mạng truyền hình Internet SCTV Hà Nội số khu vực miền Bắc bị tín hiệu vào tối 15/9/2017 đường trục Bắc Nam bị đứt + Ngoài ảnh hưởng đến việc cung cấp dịch vụ hai doanh nghiệp trên, bão số 10 gây thiệt hại nặng cho đơn vị ngành thông tin-truyền thông miền Trung Ngày 15/9/2017, mạng viễn thông địa bàn Quảng Bình bị hỏng số trạm cục bị ngập nước số trạm khơng hoạt động điện Sóng di động bị diện rộng địa bàn Quảng Trạch, Bố Trạch, thị xã Ba Đồn Đồng Hới Mạng cáp viễn thông bị chia cắt bị gãy đổ cột + Còn Quảng Trị, ảnh hưởng bão làm đứt tuyến cáp VNPT, tuyến cáp Viettel hai đơn vị phải đưa vào hoạt động tuyến dự phòng + Tại Hà Tĩnh, cột truyền hình, cột sóng Viettel thị xã Kỳ Anh bị đổ gãy Tháp Đài phát truyền hình thị xã Kỳ Anh kiêm chức phát sóng viễn thơng bị gãy đổ vào trưa 15-9 Toàn khu vực Kỳ Anh bị tê liệt viễn thông… + Theo thống kê Sở TT & TT tỉnh Hà Tĩnh tình hình thiệt hại bão số 10 gây cho mạng lưới: “2 cột ăng ten truyền hình thị xã Kỳ Anh Hương Khê bị gãy, 15 cột ăng ten BTS nhà mạng bị đổ; 1.850 cột treo cáp bị đổ, gãy; 1.025 tuyến cáp bị đứt, gãy; 189 nhà, trạm, bưu cục, điểm BĐ-VHX hư hỏng nặng; 100% trạm BTS Kỳ Anh, Cẩm Xuyên, Hương Khê vùng bị điện phải sử dụng máy nổ từ 15/9/2017, nhiều thiết bị đầu cuối thuê bao dân hư hỏng ước tính thiệt hại ban đầu 57,349 tỷ đồng.” + Ngoài ảnh hưởng bão số 10, đường truyền Internet Việt Nam gặp cố tuyến cáp quang biển đồng loạt gặp cố từ đầu tháng 9/2017 Điều khiến tốc độ lưu lượng Internet Việt Nam quốc tế suy giảm đáng kể => Điều cho thấy tượng tự nhiên bão, lũ lụt, sạt lở… mối đe dọa lớn nghành TT & TT gây dán đoạn an tồn thơng tin, ảnh hưởng, thiệt hại lớn kinh tế nhà nước doanh nghiệp hoạt động nghành 2.2 Vụ tin tặc công sân bay Việt Nam 2016 (đe dọa máy chủ) - Diễn biến: + 27-7-2016 hàng không Việt Nam nhận diện dấu hiệu bị công mạng, thể số hệ thống hoạt động chập chờn, không ổn định…[3] + Vào lúc 13 46 phút ngày 29 tháng Cảng hàng không quốc tế Tân Sơn Nhất 16 phút cảng hàng không quốc tế Nội Bài, Các hệ thống máy tính làm thủ tục hàng khơng Hãng Hàng khơng VietJet Air, Vietnam Airlines (bao gồm VASCO) nhà ga quốc nội sân bay Tân Sơn Nhất, hệ thống thiết bị thơng tin chun ngành hàng khơng (màn hình thơng tin chuyến bay, hình máy tính phục vụ check-in quầy thủ tục Vietnam Airlines, hệ thống phát thanh) Nhà ga hành khách T1 sân bay Nội Bài bị công xâm nhập mạng phải dừng hoạt động.Trên hình thơng báo chuyến bay Tân Sơn Nhất Nội Bài xuất hình ảnh chữ Trung Quốc với nội dung xúc phạm Việt Nam Philippines, xuyên tạc biển Đông[3] + Trang web thức Vietnam Airlines địa www.vietnamairlines.com bị hacker chiếm quyền kiểm soát chuyển sang trạng mạng xấu nước trang web xuất hình ảnh nội dung câu chữ xúc phạm Việt Nam Philippines, xuyên tạc nội dung biển Đơng[3] + Đến 17h ngày 29-07-2016 tồn cố khắc phục - Hậu quả: + Hệ thống thông tin liệu chuyến bay hãng hàng không bị xáo trộn đồng loạt, thông tin hành khách bị lộ Nhân viên phải làm thủ tục, xử lý danh sách khách hàng tay + Dữ liệu chi tiết 410.000 thành viên chương trình Bông sen vàng Vietnam Airlines bị công khai.Danh sách khơng có khách hàng người Việt Nam mà có khách hàng nước ngồi đến từ nhiều quốc gia Nga, Đức, Canada, Nhật Bản, Hàn Quốc phần lớn khách hàng số lãnh đạo, quản lý quan Nhà nước, ngân hàng, doanh nghiệp lớn nhiều lĩnh vực Những thông tin file liệu bao gồm họ tên, ngày sinh, địa thường trú, đơn vị làm việc, số điện thoại, quốc tịch, ngày tham gia chương trình, điểm tích lũy, mật tài khoản GLP…[4] - Phản ứng: + Sau xảy cố, đơn vị phục vụ mặt đất triển khai kế hoạch ứng phó, chuyển sang làm thủ tục thủ cơng cho hành khách Họ thực biện pháp khắc phục cố làm gián đoạn hoạt động chuyến bay Cuộc công tin tặc ảnh hưởng nghiêm trọng đến quy trình phục vụ hành khách ngành hàng không Việt Nam[3] + Theo lãnh đạo Trung tâm Ứng cứu khẩn cấp máy tính Viêt Nam (Bộ Thơng tin Truyền thơng) đơn vị thực chức trách nhiệm vụ chủ trì, phối hợp với Cục an tồn thơng tin, Cục An ninh kinh tế tổng hợp (A85), Cục An ninh mạng (A68), Cục cảnh sát phòng chống tội phạm cơng nghệ cáo thuộc Bộ Cơng an, Tập đồn Viettel, VNPT, FPT, Vietnamairline, ACV đơn vị liên quan để xử lý vụ tin tặc công sân bay Vietnam Airlines chương trình Lotusmiles (Bơng sen vàng) có đề nghị hội viên thay đổi mật tài khoản sau hệ thống khắc phục Hãng hàng không khuyến nghị hành khách nên sân bay sớm thường lệ để làm thủ tục lên máy bay[3] + Ngân hàng Nhà nước Việt Nam gửi văn ngày 30-07-2016 đến tổ chức tín dụng, tổ chức trung gian toán việc cảnh báo tình hình tội phạm cơng hệ thống CNTT quan trọng Việt Nam Ngân hàng Nhà nước đề nghị tổ chức tín dụng tổ chức trung gian toán thực việc rà sốt, kiểm tra tình hình an tồn an ninh hệ thống CNTT đơn vị mình, đặc biệt hệ thống cung cấp dịch vụ cho khách hàng mạng Internet hệ thống website, Internet Banking[3] + Bộ trưởng Thông tin Truyền thông Trương Minh Tuấn đề nghị giới công nghệ Việt Nam bên liên quan tuân thủ pháp luật, tránh hành vi khiêu khích, thách thức khơng cần thiết nhóm hacker nước ngồi - Ngun nhân: + Có nhiều đoán nguyên nhân xảy vụ cơng có ngun nhân thuyết phục ngun nhân trị lí do: • Sau thua trước Philippines chiến pháp lý Tòa án Trọng tài thường trực The Hague vụ án Philippines kiện Trung Quốc đường lưỡi bò vào ngày 12 tháng năm 2016, chiến binh mạng Trung Quốc trút giận vụ tin tặc Chỉ vài sau Phán PCA, 68 website • phủ Philippines bị công từ chối dịch vụ (DDoS)[8] hình thơng báo chuyến bay Tân Sơn Nhất Nội Bài trang web bị công hãng hàng không việt nam VNA xuất hình ảnh chữ Trung Quốc với nội dung xúc phạm Việt Nam Philippines, xuyên tạc biển Đơng Và có hình ảnh nhóm hacker 1937CN nhóm hacker hàng đầu Trung Quốc - Cách thức công: + Nhiều chuyên gia an ninh nước nhận định vụ việc công ngày 29-07-2016 hacker sử dụng phương pháp cài spyware vào máy quản trị viên hệ thống[4] + Một kịch công đơn giản thường kẻ đứng đằng sau mạng lưới ngầm sử dụng để phát tán phần mềm gián điệp gửi email đính kèm file văn với nội dung văn có thật nơi bị cơng, địa email có thật, mở file có nội dung có thật đồng thời lại bị nhiễm virus file có chứa sẵn phần mềm gián điệp[4] + Khi file văn mở ra, phần mềm gián điệp xâm nhập, kiểm sốt máy tính Chúng ẩn náu cách giả dạng phần mềm phổ biến Windows Update, Adobe Flash, Bộ gõ Unikey, Từ điển…[4] + Chúng hoạt động có lệnh kẻ điều khiển chúng nên khó phát Các mã độc âm thầm đánh cắp thông tin… gửi máy chủ điều khiển, đồng thời thông qua máy chủ điều khiển, chúng nhận lệnh để thực hành vi phá hoại khác[4] + Thông qua máy tính bị mã độc kiểm sốt, hacker cấu hình thay đổi tên miền website để trỏ trang web giả mạo, cấu hình thay đổi thơng tin hiển thị hình nội dung hệ thống loa phát thông báo - Đánh giá: Đây vụ việc công mạng lớn công bố từ trước đến ngành hàng không VIỆT NAM, qua ta thấy việc đảm bảo an toàn máy chủ cần phải quan tâm đặc biệt thông qua biện pháp an toàn kiểm tra kĩ lưỡng file, ứng dụng tải, cài cắm máy chủ 10 Ít 45 bệnh viện Anh sở y tế khác phải chịu tổn thất lớn, cản trở hoạt động thăm khám, chữa trị cho bệnh nhân Thậm chí, nhiều trường hợp phải chuyển tới khu vực khác Thủ tướng Theresa May lên tiếng khẳng định, chưa tìm thấy dấu hiệu chứng tỏ liệu bệnh nhân bị đánh cắp Đến thứ Bảy (13/5/2017), giới chức Anh cho biết có 48 tổng số 248 sở y tế công (chiếm gần 20%) bị cơng Trong đó, 42 trung tâm, bệnh viện khắc phục cố để trở lại hoạt động bình thường Trong tương lai, loại mã độc giết chết người Một số trường hợp khác ghi nhận tình trạng lây nhiễm, không làm gián đoạn hoạt động Công ty vận tải Đức Deutsche Bahn, Hãng viễn thông Tây Ban Nha Telefónica Nhà sản xuất ơtơ Pháp Renaut Bộ Nội vụ Nga xác nhận 1.000 máy tính họ bị công Công ty bảo mật trực tuyến Trung Quốc Qihoo 360 đưa cảnh báo phần mềm tống tiền, đồng thời cho hay, nhiều máy tính nước nhiễm ransomware, có hệ thống sử dụng tiền ảo Bitcoin 2.4 Mã độc đào tiền ảo lây lan qua Facebook Messenger (đe dọa kênh truyền thông) Mã độc đào tiền ảo lây lan qua Facebook Messenger( FacexWorm) FacexWorm khơng phải hình thức cơng Nó phát vào tháng năm 2017, nguyên tắc hoạt động mục tiêu cơng chưa rõ ràng vào thời điểm Tuy nhiên, ngày tháng vừa qua, Trend Micro nhận thấy có tăng đột biến hoạt động FacexWorm Đức, Tunisia, Nhật Bản, Đài Loan, Hàn Quốc Tây Ban Nha Các nhà nghiên cứu bảo mật từ hãng Trend Micro vừa phát cảnh báo loại mã độc phát tán qua Facebook Messenger nhắm đến đối tượng người có tham gia chơi tiền ảo nhằm đánh cắp tài khoản họ 14 - Khái niện FacexWorm: FacexWorm tiện ích mở rộng thông thường Chrome, gắn đoạn mã ngắn FacexWorm tải xuống mã JavaScript bổ sung từ máy chủ C&C trình duyệt mở Mỗi lần nạn nhân mở trang web mới, FacexWorm truy vấn máy chủ C&C để tìm truy xuất mã JavaScript khác (được lưu trữ kho liệu Github), sau thực thi hành động trang web đó[6] - Cách thức cơng: Mã độc núp bóng dạng tiện ích mở rộng trình duyệt Chrome FacexWorm hoạt động cách gửi liên kết qua Facebook Messenger tới bạn bè tài khoản Facebook bị ảnh hưởng để chuyển hướng nạn nhân đến phiên giả mạo trang web phát trực tuyến video phổ biến YouTube Nếu liên kết video độc hại mở trình duyệt Chrome, FacexWorm chuyển hướng nạn nhân đến trang YouTube giả mạo Tiếp đó, người dùng khuyến khích tải xuống tiện ích mở rộng kiểu chương trình giải mã để Chrome tiếp tục phát video Nếu người dùng làm theo, FacexWorm cài đặt vào máy tự động tải xuống thêm nhiều thành phần khác từ máy chủ điều khiển từ xa để thực yêu cầu kẻ công - Cơ chế Persistence: FacexWorm thực chế để ngăn chặn nạn nhân loại bỏ phần mở rộng độc hại khỏi trình duyệt Nếu FacexWorm phát thấy người dùng mở trang tiện ích Chrome thông qua đường dẫn “chrome: // extensions /”, đóng tab mở Hành vi ngăn chặn người dùng truy cập vào địa trang quản lý Chrome, hình thức sử dụng tiện ích mở rộng khác botnet DroidClub(mặc dù DroidClub khơng đóng tab mà thay trang quản lý giả) 15 - Hình thức công cụ thể: Dưới hành động gây nguy hiểm FacexWorm[7]: • Ăn cắp thơng tin đăng nhập tài khoản người dùng Google, MyMonero Coinhive: Khi FacexWorm phát trang đăng nhập web mở, chèn vào hàm để gửi thông tin đăng nhập tới máy chủ C&C sau người dùng điền biểu mẫu nhấp nút đăng nhập • Lừa đảo tiền điện tử: Khi FacexWorm phát người dùng truy cập vào tảng giao dịch tiền điện tử mà tin tặc nhắm vào từ khóa xuất từ “blockchain”, “eth-” “ethereum” URL, chuyển hướng nạn nhân đến trang web lừa đảo Tại đây, tin tặc lừa người dùng gửi 0,5 – 10 ether (ETH) đến địa ví điện tử kẻ cơng nhằm mục đích xác minh hữa gửi lại – 100 ETH Người dùng bỏ qua điều cách đóng tab mở lại trang để khơi phục quyền truy cập bình thường trang web gốc Điều tiện ích mở rộng độc hại thiết lập dấu thời gian cookie ngăn việc chuyển hướng đến trang lừa đảo vòng Tuy nhiên, chuyển hướng tiếp tục trang web nằm danh sách quan tâm FacexWorm truy cập lại May mắn thay, Trend Micro chưa tìm thấy gửi ETH đến địa kẻ cơng • Sử dụng thiết bị để đào tiền ảo: FacexWorm đưa trình khai thác (miner) JavaScript vào trang web mở nạn nhân Trình khai thác tiền ảo tập lệnh Coinhive kết nối với kẻ cơng Sau tập lệnh cài đặt, trình khai thác thiết lập sử dụng 20% công suất CPU hệ thống luồng mở luồng để khai thác tiền ảo trang web • Tấn công giao dịch liên quan đến tiền điện tử Hijack: Khi nạn nhân mở trang giao dịch trang web có liên quan đến tiền điện tử, FacexWorm định vị địa truy cập web thay trang khác định kẻ công FacexWormthực điều tảng giao dịch Poloniex, HitBTC, Bitfinex, Ethfinex, Binance ví Blockchain.info Các đồng tiền ảo bị nhắm mục tiêu bao gồm 16 Bitcoin (BTC), Bitcoin Gold (BTG), Bitcoin Cash (BCH), Dash (DASH), ETH, Ethereum Classic (ETC), Ripple (XRP), Litecoin (LTC), Zcash (ZEC) Monero (XMR) • Kiếm tiền từ chương trình giới thiệu liên quan đến tiền điện tử: Nếu nạn nhân truy cập trang web nằm danh sách nhắm tới, FacexWorm chuyển hướng trang đến trang liên kết với nội dung giới thiệu kẻ công tạo sẵn Kẻ công gửi khuyến khích nhằm lừa nạn nhân đăng ký tài khoản Các trang web nằm danh sách mục tiêu bao gồm Binance, DigitalOcean, FreeBitco.in, FreeDoge.co.in HashFlare - Hậu quả: Theo thống kê giao dịch hình thức công tiền điện tử kiểm tra địa giả mạo (cho đến ngày 19 tháng 4), Trend Micro thấy có giao dịch Bitcoin trị giá 2,49 USD bị công Và thống kê số tiền tin tặc kiếm từ việc khai thác tiền ảo thông qua trang web người dùng truy cập Tại Việt Nam: Theo Cục An tồn thơng tin, ngày 19/12/2017 nhiều người dùng sử dụng ứng dụng Facebook Messenger Việt Nam trở thành nạn nhân loại mã độc cho sử dụng để đào tiền ảo Mã độc lây lan cách gửi tập tin tên video_xxx.zip (trong xxx số ngẫu nhiên)[8] Đây tập tin nén có chứa tập tin với định dạng mp4.exe, thực chất tập tin thực thi hệ điều hành Windows Tuy nhiên người dùng thông thường lại nhầm tưởng tập tin Video (mp4) nên dễ dàng tin tưởng mở tập tin Cục An tồn thơng tin cho biết, loại mã độc lây nhiễm vào máy tính người dùng thực hoạt động sau: Mã độc tự động tải cài đặt số tập tin độc hại: 7za.exe, files.7z từ trang web độc hại có tên miền yumuy.johet.bid (với mẫu mã độc khác nhau, tên miền thay đổi) 17 Mã độc sử dụng tập tin 7za.exe để giải nén tập tin file.7z, sau lấy tiện ích mở rộng (extension) độc hại tự động cài đặt tiện ích mở rộng này vào trình duyệt Chrome Đồng thời, mã độc không cho người dùng truy cập vào phần quản lý tiện ích mở rộng trình duyệt Trong tập tin giải nén có chứa tập tin thực thi cho sử dụng nhằm mục đích lợi dụng tài nguyên máy tính người dùng để đào tiền ảo Theo chuyên gia an tồn thơng tin, người dùng trình duyệt Chrome đối tượng mẫu mã độc Khơng loại trừ khả thời gian tới xuất mẫu mã độc nhằm vào trình duyệt khác Thông qua biện pháp kỹ thuật xác định tác giả mẫu mã độc sử dụng địa email có tên miền kadirgun.com - Phương pháp ngăn ngừa giảm thiểu thiệt hại: Mặc dù kẻ công cố gắng tải tiện ích mở rộng FacexWorm lên Google Chrome, Trend Micro nhận thấy chúng bị xóa khỏi cửa hàng Trend Micro thấy Facebook Messenger phát liên kết độc hại, sử dụng kỹ thuật “phi công nghệ” ngăn chặn hành vi lan truyền tài khoản bị ảnh hưởng Với kỹ thuật lây lan FacexWorm, hành động giúp giảm thiêu tác động Người dùng nên tạo thói quen sử dụng biện pháp bảo vệ để tránh bị tin tặc công Trend Micro gửi phát cho Facebook, mạng xã hội lớn giới có mối quan hệ đối tác với Facebook chia sẻ nỗ lực để chống lại mối đe dọa FacexWorm: “Chúng tơi trì số hệ thống tự động để giúp ngăn chặn liên kết tệp độc hại xuất Facebook Messenger Nếu chúng tơi nghi ngờ máy tính bạn bị nhiễm phần mềm độc hại, cung cấp cho bạn dịch vụ quét virus miễn phí từ đối tác tin cậy Trend Micro Chúng chia sẻ mẹo cách giữ an toàn liên kết với máy quét facebook.com/help.” 18 Chrome Web Store xóa nhiều tiện ích mở rộng độc hại trước nhà nghiên cứu Trend Micro thông báo, tin tặc tiếp tục đăng tải chúng lên lại Facebook Messenger nỗ lực ngăn chặn liên kết độc hại khóa tài khoản bị ảnh hưởng Nhưng việc ngăn chặn vấn nạn spam Facebook hiệu trường hợp người dùng nâng cao cảnh giác thấy đường dẫn đáng nghi ngờ Cục An tồn thơng tin khuyến nghị: cảnh giác không mở tập tin hay đường dẫn lạ gửi qua Facebook Messenger hay ứng dụng truyền thơng khác (ví dụ: Viber, Zalo, thư điện tử, …) Đối với người dùng bị lây nhiễm cần cài đặt cập nhật phần mềm phòng, chống mã độc, virus để phát ngăn chặn, loại bỏ mã độc Nếu nhận thông tin (tập tin đường dẫn) lạ, thơng báo gửi thơng tin Cục An tồn thơng tin để tổng hợp phân tích, cảnh báo có dấu hiệu, nguy công mạng 2.5 Vụ vi phạm liệu Yahoo xảy vào tháng 8/2013 (đe dọa sở liệu) Năm 2015, Yahoo công bố tổng doanh thu đạt 4,9 tỷ USD, lỗ tới 4,4 tỷ USD Còn q gần gã khổng lồ cho biết tiếp tục lỗ 440 triệu USD Đỉnh điểm, vụ công mạng lịch sử nhằm vào Yahoo gây tổn thất lớn, vụ công làm lộ thông tin tỷ người dùng Các vụ vi phạm liệu ảnh hưởng đến thương vụ 4,48 tỷ USD Verizon mua lại Yahoo, dẫn Yahoo phải giảm giá đàm phán mua lại lên đến 350 triệu USD, mức 4,48 tỷ USD[9] - Nguyên nhân: Có thể nói, nguyên nhân chủ yếu dẫn tới công lịch sử hệ thống bảo mật Yahoo mã hóa dễ dàng Ngoài ra, câu hỏi bảo mật tài khoản email lưu làm cho dễ bị công mạng 19 Yahoo sử dụng cơng nghệ mã hóa hiệu MD5, hacker chuyên gia bảo mật biết đến yếu MD5 suốt thập niên trước MD5 bị bẻ gãy dễ dàng nhiều so với thuật tốn mã hóa "hashing" khác (những thuật toán biến liệu thành chuỗi ký tự trơng ngẫu nhiên) Thơng tin liệu khoảng 204 triệu người dùng Yahoo thường xuyên mồi lớn cho hacker Dù thừa nhận sử dụng MD5 vào thời điểm bị công năm 2013, Yahoo bác bỏ quan điểm cho hãng "tiết kiệm" mặt bảo mật Tuy nhiên, cựu nhân viên bảo mật Yahoo tố cáo, đội ngũ bảo mật công ty nhiều lần bị ban lãnh đạo từ chối yêu cầu cơng cụ tính nhằm tăng cường hiệu mã hóa, với lý yêu cầu tốn kém, phức tạp hay đơn giản ưu tiên hàng đầu vào thời điểm - Cách thức cơng: Dựa vào điểm yếu hệ thống bảo mật, hacker gửi đường link độc hại giả mạo trang web hợp pháp cho người dùng.khi họ nhập thơng tin vào trang web họ bị đánh cắp thơng tin - Diễn biến: “Vào mùa hè năm 2013, Yahoo giới thiệu dự án nhằm giúp đảm bảo an toàn cho mật người dùng việc loại bỏ công nghệ mã hóa liệu MD5 vốn bị nhiều trích khả bảo mật Vào tháng năm, hacker nắm tỷ tài khoản người dùng công ty, đánh cắp mật thông tin khác Đây đánh giá vụ hack lớn lịch sử Một giả thiết đặt hãng từ bỏ MD5 sớm hơn, vụ cơng ăn cắp liệu không xảy Yahoo tỏ chậm chân mà hacker chuyên gia bảo mật thuộc "nằm lòng" điểm yếu MD5 hàng thập kỷ Năm 2008, tức năm trước dự án tăng cường bảo mật Yahoo mắt, Viện Kỹ sư phần mềm trường Carnegie Mellon cho phát khuyến cáo "MD5 nên xem cơng nghệ mã hóa hết thời khơng phù hợp để sử 20 dụng" Sự chậm chạp Yahoo việc loại bỏ kịp thời MD5 ví dụ cho thấy Yahoo gặp phải nhiều vấn đề hoạt động bảo mật vào thời điểm hãng phải vật lộn với hàng loạt khó khăn kinh doanh Đây nhận định cựu nhân viên công ty số chuyên gia bảo mật bên thứ ba[10] Công nghệ bảo mật mã hash mạnh mẽ đáng phải Yahoo áp dụng sớm, ngăn chặn vụ công; trường hợp bị hacker công, thiệt hại lớn “"Ở trước thời điểm năm 2013 thời gian dài, MD5 xem 'chết' Hầu hết doanh nghiệp trước chuyển qua dùng thuật tốn băm an toàn hơn" - David Kennedy, CEO hãng bảo mật TrustedSec LLC cho biết Dựa vào điểm yếu hệ thống bảo mật,hacker gửi đường link độc hại giả mạo trang web hợp pháp cho người dùng.khi họ nhập thơng tin vào trang web họ bị đánh cắp thông tin[9] - Hậu quả: Sau vụ công lịch sử, tỷ thông tin tài khoản người dùng bị đánh cắp từ tài khoản Yahoo bị ảnh hưởng bao gồm tên, địa email, số điện thoại, ngày sinh, mật câu hỏi, câu trả lời bảo mật mã hóa khơng mã hóa Các thơng tin mật "sạch," tài khoản ngân hàng thơng tin thẻ tín dụng / thẻ ghi nợ không cho bị truy cập công Cùng với vụ công vào năm 2013, Yahoo gặp phải vi phạm liệu khác năm 2014, gây tổn hại đến 500 triệu tài khoản vi phạm lớn thứ ba năm 2015 2016 Yahoo bị Ủy ban Chứng khoán Hối đoái Mỹ (SEC) điều tra khơng tiết lộ thơng tin vi phạm liệu sớm nạn nhân bị ảnh hưởng quyền kiện cơng ty Sau đó, “Yahoo phải đối mặt với 40 vụ kiện tiêu chuẩn hành động người tiêu dùng tòa án Hoa Kỳ có liên quan đến vi phạm đó”[11].Các vụ vi phạm liệu ảnh hưởng đến thương vụ 4,48 tỷ USD Verizon mua lại Yahoo, dẫn Yahoo phải giảm giá đàm phán mua lại lên đến 350 triệu USD, mức 4,48 tỷ USD 21 CHƯƠNG 3: PHƯƠNG PHÁP ĐÁNH GIÁ VÀ SỐ GIẢI PHÁP ĐỐI PHĨ 3.1 Đánh giá WannaCry theo mơ hình DREAD Damage potential (thiệt hại tiềm ẩn): WannaCry dạng chương trình chứa mã độc tống tiền (ransomware) mà máy tính bị nhiễm virus mã hố tồn tệp liệu (file máy tính) văn bản, âm thanh, hình ảnh, nhiều loại file tài liệu khác thơng dụng… sau lên thơng báo đòi tiền chuộc[12] WannaCry sử dụng chìa mã hóa riêng để mã hóa liệu mà kẻ công biết Nếu tiền chuộc khơng tốn, liệu bị mãi Khi chiếm máy tính, kẻ cơng thường tìm cách để người dùng tiếp cận yêu cầu chúng WannaCry thay hình nền, tự mở cửa sổ hướng dẫn cụ thể cách thức trả tiền để khôi phục tập tin Thậm chí, hướng dẫn dịch đầy đủ sang ngôn ngữ hầu Số tiền thường đòi từ 300 đến 500 USD Giá tăng lên gấp đôi tiền chuộc không toán sau ngày Trong trường hợp WannaCry, kẻ gian đòi tiền chuộc bitcoin, loại tiền ảo nên khó để quan pháp luật nắm bắt Điều đáng nói khơng có đảm bảo sau bạn gửi tiền chuộc theo hướng dẫn virus nhận mã giải khóa không tái nhiễm sau Reproducibility (Lặp lại): Mức độ lặp lại công dễ dàng, người dùng cần vơ tình cố ý click vào đường link không rõ nguồn gốc, mở email lạ Chạy chương trình, phần mềm khơng rõ nguồn gốc chứa mã virus WannaCry Đặc biệt, virus tự quét (scan địa IP) máy tính mạng nội (tiếng Anh gọi LAN) bao gồm máy tính bạn để phát lỗ hổng bảo mật lây nhiễm vào máy tính bạn bạn không thực hành động trên, miễn máy tính bạn bật có kết nối mạng nội với máy tính nhiễm virus 22 Exploitability (khai thác lỗ hổng): Cơ chế ransomware Wanna Crypt (Wanna Cry) đơn giản khai thác lỗ hổng bảo mật hệ điều hành windows quan NSA ( An ninh Mỹ ) nắm giữ sử dụng NSA công cụ để lây lan mã độc[3] Nguy hiểm virus Wanna Cry có khả lây lan máy tính ngang hàng Tức máy tính bị lây nhiễm Wanna Cry, qt tồn máy tính mạng với máy bị nhiễm virus xem máy chứa lỗ hổng EternalBlue dịch vụ SMB Ngay sau tìm nạn nhân virus tự động lây lan vào máy có lỗ hổng mà khơng cần người dùng thao tác WannaCry có cách thức lây lan chính[5]: Cách 1: Phát tán qua phương thức thơng thường đính kèm vào “bẻ khóa” phần mềm chia sẻ lên trang web có nhiều người truy cập Mục đích để người dùng tải kích hoạt truy cập vào trang web độc hại để lây nhiễm mã độc Về mặt kỹ thuật, WannaCry phát tán qua mạng lưới phát tán mã độc khai thác Exploit Kit Cách 2: Lây lan qua mạng LAN cách khai thác lỗ hổng EternalBlue dịch vụ SMB mà NSA phát triển bí mật, sau bị nhóm tin tặc ShadowBroker đánh cắp phát hành công khai Cách làm cho WannaCry lây lan cách nhanh chóng tồn giới Affected users (người bị ảnh hưởng): Theo TheHackerNew đến hết ngày 13/5 nhóm hacker làm chủ 200.000 hệ thống máy tính thu 30.000 USD tiền chuộc Các sở y tế Anh chịu thiệt hại lớn công Hầu hết bệnh viện lớn thuộc Sở y tế quốc gia Anh bệnh viện hàng đầu London điêu đứng hay ngừng hoạt động St Bartholomew, The Royal London, tập đoàn Barts Theo thống kê ngày 14/5 có tới 48/248(chiếm gần 20%) sở y tế, bệnh viện 23 lớn Anh phải chịu hậu công Tồn hệ thống máy tính, điện thoại, thiết bị phẫu thuật ngừng hoạt động, tất hoạt động thăm khám, chữa trị phải tạm dừng, bệnh nhân phải chuyển sang bệnh viện khác[5] Bộ nội vụ Nga phải chịu thiệt hại không nhỏ Theo thông tin xác báo Vnexpress có khoảng 1.000 máy tính bị phá hủy Cơng ty Viễn thơng Nga MegaFon nạn nhân bọn hacker Shadow Brokers, công ty phải tắt mạng nội công ty để ngăn chặn công[13] Trung Quốc nước thứ chịu ảnh hưởng nặng nề từ công mạng Theo kết điều tra báo điện tử VTC News tồn hệ thống ATM ngân hàng bị tê liệt dòng thơng báo khoản tiền chuộc từ nhóm hacker Hệ thống máy tính cơng ty lớn nhỏ Trung Quốc không ngoại lệ, nhiều trạm xăng dầu Trùng Khánh, Thượng Hải, Bắc Kinh, Thành Đơ tê liệt hồn tồn Đặc biệt Trung Quốc quốc gia có Iphone bị mã độc WannaCry công[13] Như công Virus WannaCry Trung Quốc toàn diện tập trung vào hệ thống người sử dụng hoạt động tốn tiện ích Các nước Châu Á phải đối mặt với công này, đặc biệt trường Đại học bị ảnh hưởng lớn hệ thống máy tính thư viện hay lớp học không hoạt động Theo Kaspersky Việt Nam 20 nước có thiệt hại nặng nề cơng loại virus độc hại Theo Europol, vụ cơng với quy mơ lớn chưa có Ransomware công vào nhiều bệnh viện thuộc hệ thống chăm sức sức khỏe Anh Scotland (NHS), có tới 70.000 thiết bị từ máy tính, máy qt MRI, tủ chứa máy dự trữ công cụ bị lây nhiễm Các báo cáo cho tồn cầu có 250.000 máy tính nói chung bị nhiễm mã độc Ngày 12/5, nhiều dịch vụ NHS phải tắt thiết bị không quan trọng[14] 24 Nhiều công ty Châu Âu Mỹ bị ảnh hưởng, có nhiều tên lớn FedEx, Deutsche Bahn, LATAM Airlines Nhà máy sản xuất Nissan Anh phải dừng sản xuất sau WannaCry lây vào số hệ thống công ty Renault phải đưa động thái tương tự Có khoảng 99 quốc gia bị đánh tiếp tục lây lan nhanh Tình hình tệ kill switch WannaCry đời đầu khơng bị vơ tình phát Tại Việt Nam, số cơng ty máy tính cá nhân bị WannaCry lây nhiễm vào[14] Discoverability (khả phát hiện): Sẽ khơng biết máy tính nhiễm virus Wanna Cry gửi cho bạn thơng báo máy tính bị vơ hiệu hóa khơng truy cập Nếu bạn muốn hồn tồn bình an vơ liệu máy tính, bắt buộc bạn phải trả cho hacker khoảng 300 USD thông qua bitcoin ( tiền ảo ) Rating High (3) D  (Damage potential) R (Reproducibility) E (Exploitability) A  Affected users D Discoverability Medium (2) Low (1)    3.2 Các giải pháp đối phó Đối với cá nhân: - Thực cập nhật hệ điều hành Windows sử dụng Riêng máy tính sử dụng Windows XP, sử dụng cập nhật dành riêng cho phiên này, tìm kiếm theo từ khóa cập nhật KB4012598 trang chủ Microsoft 25 - Cập nhật chương trình antivius sử dụng Đối với máy tính chưa có phần mềm antivirus cần tiến hành cài đặt sử dụng phần mềm antivirus có quyền - Cẩn trọng nhận email có đính kèm đường dẫn lạ gửi email, mạng xã hội, công cụ chat - Cần thận trọng mở tệp tin đính kèm tệp nhận từ địa quen thuộc Sử dụng công cụ kiểm tra phần mềm độc hại trực tuyến có quyền máy tính với file trước mở chúng - Khơng mở đường dẫn có hta đường dẫn có cấu trúc khơng rõ ràng, đường dẫn rút gọn - Thực biện pháp lưu (dự phòng) liệu quan trọng Đối với tổ chức, doanh nghiệp: Các quản trị viên hệ thống cần thực nội dung sau: - Kiểm tra máy chủ tạm thời khóa (block) dịch vụ sử dụng cổng 445/137/138/139 - Tiến hành biện pháp cập nhật sớm, phù hợp theo đặc thù máy chủ Windows tổ chức Tạo snapshot máy chủ ảo đề phòng việc bị cơng - Có biện pháp cập nhật máy trạm sử dụng hệ điều hành Windows - Cập nhật sở liệu cho máy chủ Antivirus Endpoint sử dụng Đối với hệ thống chưa sử dụng cơng cụ cần triển khai sử dụng phần mềm Endpoint có quyền cập nhật cho máy trạm - Tận dụng giải pháp đảm bảo an tồn thơng tin có sẵn tổ chức Firewall, IDS/IPS, SIEM để theo dõi, giám sát bảo vệ hệ thống thời điểm nhạy cảm Cập nhật vá từ hãng bảo mật giải pháp có sẵn 26 Thực ngăn chặn, theo dõi tên miền mã độc WannaCry sử dụng để xác định máy tính bị nhiễm mạng để có biện pháp xử lý kịp thời - Thực biện pháp lưu trữ liệu quan trọng - Liên hệ với quan chức tổ chức, doanh nghiệp lĩnh vực an tồn thơng tin để hỗ trợ cần thiết Cơng cụ giải mã wannacry miễn phí: Chìa khóa giải mã WannaCry: Adrien Guinet, chuyên gia bảo mật người Pháp phát cách miễn phí để lấy lại liệu bị WannaCry mã hóa Cơng cụ hoạt động tảng Windows XP, Windows 7, Vista, Windows Server 2003 Windows 2008 Lược đồ mã hóa WannaCry hoạt động cách tạo cặp khóa máy tính nạn nhân, dựa số nguyên tố Cặp gồm khóa cơng khai khóa cá nhân để mã hóa giải mã liệu hệ thống máy tính Nhằm ngăn chặn nạn nhân tìm khóa cá nhân để tự mở khóa tệp tin bị khóa, WannaCry gỡ bỏ chìa khóa khỏi hệ thống khiến nạn nhân tiếp cận việc giải mã, buộc phải trả tiền cho kẻ công để trả lại liệu Theo Guinet, WannaCry khơng xóa số ngun tố khỏi nhớ trước đóng băng nhớ liên kết Dựa phát này, Guinet tạo công cụ giải mã WannaCry mang tên WannaKey Chương trình tìm cách để trích xuất cặp nhóm số ngun tố sử dụng công thức tạo mã từ nhớ Tuy nhiên, để phương pháp hiệu cần hai điều kiện: máy tính nạn nhân chưa khởi động lại lần kể từ lần nhiễm mã độc nhớ liên kết chưa bị xóa hay định dạng lại Công cụ giải mã WannaCry – WanaKiwi: 27 Benjamin Delpy, lập trình viên tạo cơng cụ giải mã WannaCry dễ sử dụng, có tên WannaKiwi, dựa phát Guinet, giúp đơn giản hóa q trình giải mã tệp tin bị WannaCry mã hóa Cơng cụ cung cấp miễn phí cho nạn nhân tải máy, cài đặt chạy máy nhiễm mã độc thơng qua giao diện dòng lệnh cmd Các chun gia bảo mật lưu ý, công cụ không hiệu với tất máy, giải pháp mang đến hy vọng cho nạn nhân WannaCry để lấy lại liệu TÀI LIỆU THAM KHẢO: 10 11 12 13 14 Whatis.techtarget.com Vnexpress.net Wikipedia.org Express.vn antoanthongtin.vn thehackernews.com Báo người lao động Báo tiền phong Cafef.vn Vietnamnet.vn Money.cnn.com bigschool.vn vietpro.net.vn tinhte.vn KẾT LUẬN Hiện nay, lượng thông tin xấu, độc Internet mạng xã hội ngày nhiều; vấn nạn cơng mạng, an tồn thông tin thư rác, mã độc tống tiền nhằm vào quan, tổ chức, doanh nghiệp Việt Nam gia tăng số lượng quy mô Đặc biệt, thời đại bùng nổ điện thoại di động thông minh thiết bị kết nối internet, rủi ro tiếp tục gia tăng chưa có dấu hiệu chững lại 28 ... nhập 1.4 Mơ hình đánh giá ATTT DREAD Mơ hình DREAD Microsoft: DREAD phần hệ thống phân loại mối đe dọa bảo mật máy tính sử dụng Microsoft để phân tích đánh giá đe dọa rủi ro - Damage potential (thiệt... ích Chrome thơng qua đường dẫn “chrome: // extensions /”, đóng tab mở Hành vi ngăn chặn người dùng truy cập vào địa trang quản lý Chrome, hình thức sử dụng tiện ích mở rộng khác botnet DroidClub(mặc... Nhất Nội Bài trang web bị công hãng hàng khơng việt nam VNA xuất hình ảnh chữ Trung Quốc với nội dung xúc phạm Việt Nam Philippines, xuyên tạc biển Đông Và có hình ảnh nhóm hacker 1937CN nhóm hacker

Ngày đăng: 04/12/2018, 18:47

Từ khóa liên quan

Mục lục

  • MỞ ĐẦU

  • CHƯƠNG 1: TỔNG QUAN LÝ THUYẾT

    • 1.1. Các khái niệm đe dọa an toàn thông tin

    • 1.2. Phân loại đe dọa an toàn thông tin

    • 1.3. Một số mối đe dọa an toàn thông tin trong thương mại điện tử

    • 1.4. Mô hình đánh giá ATTT DREAD

    • CHƯƠNG 2: TRÌNH BÀY MỘT SỐ MỐI ĐE DỌA CHO ĐẾN NAY

    • 2.1. Cơn bão số 10 năm 2017 (đe dọa vật lý)

    • 2.2. Vụ tin tặc tấn công các sân bay tại Việt Nam 2016 (đe dọa đối với máy chủ)

    • 2.3. Vụ tấn công của WannaCry (đe dọa đối với máy khách)

    • 2.4. Mã độc đào tiền ảo lây lan qua Facebook Messenger (đe dọa đối với kênh truyền thông)

    • 2.5. Vụ vi phạm dữ liệu của Yahoo xảy ra vào tháng 8/2013 (đe dọa đối với cơ sở dữ liệu)

    • CHƯƠNG 3: PHƯƠNG PHÁP ĐÁNH GIÁ VÀ 1 SỐ GIẢI PHÁP ĐỐI PHÓ

      • 3.1. Đánh giá WannaCry theo mô hình DREAD

      • 3.2. Các giải pháp đối phó

      • TÀI LIỆU THAM KHẢO:

      • KẾT LUẬN

Tài liệu cùng người dùng

Tài liệu liên quan