ADS 1

Showing posts with label quản trị rủi ro. Show all posts
Showing posts with label quản trị rủi ro. Show all posts

91% doanh nghiệp trên thế giới bị tin tặc tấn công

volusion blog malware.jpg
91% doanh nghiệp bị tin tặc tấn công
ICTnews - Theo nghiên cứu mới nhất của Kaspersky Lab và đối tác B2B International - một tổ chức khảo sát quốc tế, chỉ trong tháng 12 vừa qua, tội phạm mạng đã tiến hành tấn công 91% các doanh nghiệp, tập đoàn trên toàn thế giới.
Nghiên cứu do Kaspersky Lab và B2B thực hiện dựa trên số liệu khảo sát từ 11 quốc gia đã và đang phát triển, bao gồm Mĩ, Anh, Pháp, Brazil, Trung Quốc, Ấn Độ và các nước khác.
Nghiên cứu cho thấy, nhận thức về công nghệ thông tin của các nước đang phát triển còn kém hơn khá xa so với các nước phát triển như Mĩ và Anh. Chỉ có 65% các công ty, doanh nghiệp ở các vùng đang phát triển có áp dụng các biện pháp bảo mật, so với 92% ở Mĩ và 82% ở Anh. Điều này có nghĩa các doanh nghiệp ở các quốc gia đang phát triển hiện là những con mồi “béo bở” cho bọn tội phạm công nghệ.
Cũng theo khảo sát, mối đe dọa từ tội phạm mạng được các công ty, doanh nghiệp đánh giá là đáng sợ nhất, hơn cả lừa đảo và sự suy thoái kinh tế. Với 48% các công ty được khảo sát ghi nhận có sự gia tăng hoạt động của tin tặc trong năm qua. Theo báo cáo, 30% các doanh nghiệp bị tấn công đã mất dữ liệu kinh doanh vào tay bọn tội phạm công nghệ thông tin.
Để đối phó với tình hình này, các công ty, doanh nghiệp trên toàn cầu đang không ngừng áp dụng các biện pháp bảo mật và tăng thêm kinh phí đầu tư công nghệ thông tin của mình. Trong năm vừa qua, chi phí dành cho công nghệ thông tin của các doanh nghiệp nhỏ là 8,055USD, cho các công ty vừa là 83,200USD và cho các tập đoàn lớn là 3,263,476USD. Các tổ chức tài chính trên toàn cầu đang tích cực củng cố hệ thống phòng phủ nhằm phòng chống lại các cuộc tấn công từ tội phạm mạng.
Lê Mỹ

Diễn đàn HVA tiếp tục bị tấn công

HACK.jpg
Thông báo từ BQT diễn đàn HVA về cuộc tấn công DDoS ngày 14/7.

ICTnews- 7 giờ sáng ngày 14/7, diễn đàn hacker lớn nhất Việt Nam tiếp tục bị tin tặc "hỏi thăm" và tấn công từ chối dịch vụ DDoS với cường độ lớn từ 15.000 địa chỉ IP.
>> Diễn đàn hacker Việt bị DDOS
Theo thông báo từ BQT diễn đàn HVA online, diễn đàn này đã bị một đợt DDoS khá lớn ập đến khiến cho forum cạn kiệt "threads" và không thể tiếp tục hoạt động. Tuy nhiên, do đã có người bạn gọi điện thông báo tới BQT nên tình trạng này được khắc phục nhanh chóng.

Cũng trong thông báo, quản trị diễn đàn HVA cho biết, phương thức tấn công vào 1 URL có cơ chế cản lọc có phần thiếu chặt chẽ chứng tỏ nhóm tấn công đã thử nghiệm rất nhiều trên HVA nhằm tìm ra yếu điểm để thực hiện DDoS. 

"Trong số 15.000 IP addresses tấn công HVA (số lượng IP được thu thập chỉ trong vòng 10 phút) thì có khoảng trên 40% là IP từ VN, số còn lại là từ nước ngoài. Số IP nước ngoài đặc biệt đi từ các chuỗi sau của Trung Quốc", ban quản trị diễn đàn HVA cho biết thêm.
Trong vòng vài ngày tới, HVA sẽ tiếp tục mở rộng thêm network để chống đỡ với luồng DDoS này nhằm tránh tình trạng truy cập khó khăn cho các thành viên và độc giả.

Trước đó, diễn đàn hvaonline.net cũng bị tấn công từ chối dịch vụ (DDOS) tới 2 lần chỉ trong nửa đầu tháng 6/2011. Đặc biệt,  khoảng 13 giờ 35 ngày 5/6, diễn đàn  bị một lượng DDOS rất lớn khoảng 2,5 Gbitps traffic (bằng 1/4 cuộc tấn công ngày 30/11/2010 nhằm vào website WikiLeaks) ập vào và làm bão hòa hoàn toàn đường truyền đến máy chủ HVA.
Từ cuối tháng 11/2005, một loạt vụ tấn công DDOS cũng khiến diễn đàn HVA hoạt động chập chờn trong thời gian dài. Tiếp ngay sau đó, website của một số công ty tin học như Trần Anh, Mai Hoàng... cũng bị tấn công từ chối dịch vụ dai dẳng gần 10 ngày. Đầu tháng 10/2008, các trang 5giay và nhatnghe liên tục bị DDoS, thậm chí cả website của công ty bảo mật Bkav cũng bị tấn công vào 8/10/2008.
TP

Bộ Công an: Xuất hiện chủng mã độc đặc biệt

ICTnews - Hầu hết các loại phần mềm diệt virus không thể diệt được loại mã độc này và đã có trường hợp dự thảo văn kiện của Trung ương hoặc thỏa thuận của đoàn đàm phán quốc tế bị lộ ra ngoài.
Ông Nguyễn Viết Thế, Cục trưởng Cục Công nghệ Tin học nghiệp vụ, Tổng cục Kỹ thuật, Bộ Công an vừa cảnh báo rằng cơ quan chức năng đã phát hiện loại malware, trojan chuyên lấy cắp thông tin mật lây nhiễm qua USB hoặc thâm nhập qua cửa hậu (back door) vào máy tính, và tự động tuồn tất cả văn bản nhạy cảm lưu trong máy về địa chỉ bên ngoài.
Đáng lưu ý là những phần mềm diệt virus thông thường không quét ra được loại virus, malware, trojan đặc biệt nguy hiểm nêu trên. Đã có trường hợp lộ, lọt cả dự thảo văn kiện chỉ đạo của Trung ương hoặc dự thảo văn bản thỏa thuận của đoàn đàm phán quốc tế.
thong-tin-mat.jpg
Rất nhiều quốc gia đang phải đối đầu với nguy cơ lộ thông tin mật. Ảnh minh họa.
Theo ông Thế, ngoài 2 hình thức tấn công thay đổi giao diện (defaced) và tấn công từ chối dịch vụ (DDoS) đang được tội phạm mạng (hacker) nhắm vào các website/cổng thông tin điện tử ở Việt Nam, các cơ quan Đảng và Nhà nước cần phải đặc biệt lưu ý tới việc đối phó với nguy cơ lộ, lọt tài liệu mật.
Trước thực trạng này, Cục trưởng Nguyễn Viết Thế đề xuất Bộ TT&TT cần sớm nghiên cứu để tìm giải pháp chống lộ/lọt tài liệu mật của các cơ quan Đảng và Nhà nước. Thậm chí, ở những đơn vị “nhạy cảm” thì cần cấm sử dụng USB.
Chia sẻ về cảnh báo, ông Vũ Quốc Khánh, Giám đốc Trung tâm Ứng cứu khẩn cấp sự cố máy tính Việt Nam (VNCERT) cho biết Bộ TT&TT và VNCERT sẽ tiếp tục nghiên cứu để tìm giải pháp hữu hiệu đối với nguy cơ quan trọng này.
“Bộ TT&TT đang triển khai dự án Trung tâm Kỹ thuật An toàn mạng Quốc gia, trong đó cũng có mục tiêu xây dựng hệ thống giám sát an ninh mạng có thể giám sát được các luồng tin đi trái phép vào 1 số địa chỉ nào đó gây nghi ngờ. Mặt khác, sẽ áp dụng công nghệ hiện đại tại một số cơ quan quan trọng để phát hiện, ngăn chặn những luồng tin bất thường”, ông Khánh cho biết thêm.
Việt Hà

Website siêu thị Topcare bị tấn công DDOS



ICTnews - Website của Topcare gặp sự cố vào chiều 7/7. Bộ phận kỹ thuật của Topcare cho biết đây không phải là sự cố do lượng truy cập quá đông mà là do hành động phá hoại có chủ ý.
Chiều 7/7, sau khi một loạt thông báo về chương trình ngày bán hàng online với nhiều sản phẩm được bán với giá sốc của hệ thống siêu thị điện máy Topcare được gửi đi, ít giờ sau website này đã gặp tình trạng không truy cập được hoặc truy cập rất khó khăn.

                                                              Website của Siêu thị điện máy Topcare đã trở lại hoạt động bình thường. Ảnh chụp màn hình
Bộ phận kỹ thuật của Topcare cho biết đây không phải là sự cố do lượng truy cập quá đông mà là do hành động phá hoại có chủ ý. Phương thức phá hoại này chính là hình thức tấn công từ chối dịch vụ (DDOS) mà các hacker rất hay sử dụng. Hình thức tấn công này là cách sử dụng nhiều máy tính ở nhiều nơi cùng một lúc gửi nhiều yêu cầu truy cập vào một máy chủ làm cho máy chủ đó không kịp đáp ứng, gây nên tình trạng không truy cập được hoặc rất khó truy cập.

Lần tấn công DDOS này tại máy chủ www.topcare.vn được thực hiện từ rất nhiều địa chỉ IP có xuất phát từ Mỹ, Châu Âu, Trung Quốc và một số nước Asean. Bộ phận kỹ thuật của www.topcare.vn đã cố gắng để khắc phục sự cố bằng cách ngăn chặn hạn chế các địa chỉ truy cập từ nước ngoài, nhằm nâng khả năng phục vụ cho các yêu cầu trong nước. Tuy nhiên, công ty cho biết giải pháp này chỉ là tạm thời chứ không dứt diểm được.
Hiện nay website đã đi vào hoạt động bình thường và sẵn sàng phục vụ cho ngày bán hàng online đặc biệt tại Topcare, diễn ra vào 09h00 ngày 09/07 qua hệ thống website www.topcare.vn , khuyến mãi giảm giá 50% tất cả các sản phẩm dưới 4 triệu đồng và hàng loạt các khuyến mãi khác trong chương trình ngày vàng online thực hiện một cách thường xuyên vào ngày mồng 9 hàng tháng.
Các nhân viên phòng kỹ thuật của siêu thị điện máy Topcare sẽ phải túc trực để tránh xảy ra tình trạng hacker tấn công bất ngờ vào đúng thời gian tổ chức chương trình. Topcare là một trong những hệ thống siêu thị điện máy đầu tiên bán các sản phẩm trực tuyến rẻ giá bán tại siêu thị, doanh số bán hàng online của công ty cũng rất lớn.

Ngọc Hoàng

Update. Tối nay lại có bạn chụp được màn hình, file javascirp của topcare bị nhiễm vỉrut. Có phải hacker đã tấn công và để lại hậu quả?
Website topcare nhiễm virut

Hỗ trợ DN lấy chứng chỉ ISO bảo mật

cmc.jpg
CMC Software - một trong những doanh nghiệp đã "sở hữu" chứng chỉ ISO/IEC: 27001. Ảnh: V.C
Hỗ trợ DN lấy chứng chỉ ISO bảo mật
ICTnews – Ngoài việc hỗ trợ doanh nghiệp phần mềm và nội dung số (PM&NDS) lấy chuẩn CMMI, Bộ TT&TT đang xem xét hỗ trợ các doanh nghiệp lấy chứng chỉ đạt chuẩn hệ thống quản lý an toàn thông tin ISO 27001.
Theo ông Nguyễn Thanh Tuyên, Phó Vụ trưởng Vụ CNTT (Bộ TT&TT), dự án “Hỗ trợ các doanh nghiệp xây dựng, áp dụng quy trình sản xuất theo chuẩn CMMI” được Thủ tướng Chính phủ phê duyệt và giao Bộ TT&TT làm chủ đầu tư (với tổng kinh phí 60 tỷ đồng, thực hiện từ năm 2010 - 2012) đang khẳng định những hiệu quả thiết thực; tuy nhiên đến nay lại chưa có nhiều doanh nghiệp PM&NDS đủ điều kiện để được tham gia lấy chứng chỉ này, đặc biệt là doanh nghiệp vừa và nhỏ.
“Chính từ thực tế hạn chế đó, Ban Quản lý Dự án phát triển CNTT-TT Việt Nam thuộc Bộ TT&TT đang xem xét đến việc mở rộng hỗ trợ doanh nghiệp PM&NDS đạt được các chuẩn công nghệ khác ngoài CMMI như ISO/IEC: 27001 - chuẩn quốc tế về hệ thống an toàn an ninh thông tin đang được rất nhiều doanh nghiệp quan tâm”, ông Tuyên nói.
Trao đổi về ISO/IEC: 27001, ông Nguyễn Văn Sắc – đại diện Công ty TNHH TÜV Rheinland Việt Nam cho rằng đối với các doanh nghiệp hoạt động trong lĩnh vực PM&NDS, việc áp dụng chuẩn bảo mật ISO 27001 sẽ giúp tổ chức có được hệ thống quản lý an ninh thông tin tổng thể, tiết kiệm chi phí trong khắc phục các lỗ hổng an ninh, phát hiện sớm các rủi ro mà hệ thống thông tin phải đối mặt để từ đó có các biện pháp phù hợp và kịp thời. Ngoài ra, việc doanh nghiệp áp dụng chuẩn ISO/IEC: 27001 cũng giúp các thành viên cổ đông, khách hàng vững tin hơn khi biết khả năng và sự chuyên nghiệp của tổ chức trong việc bảo vệ thông tin, cải tiến nhận thức của nhân viên về các vấn đề an ninh cũng như trách nhiệm của họ trong tổ chức… Tại Việt Nam, hiện có một số doanh nghiệp đã đạt chuẩn ISO/IEC: 27001 như FPT IS, Tinh Vân, CMCSoft…
“Bên cạnh đó, Bộ TT&TT hy vọng cũng sẽ nhận được ý kiến đóng góp của đông đảo các doanh nghiệp, Hiệp hội, Sở TT&TT về vấn đề trong thời gian tới nên hỗ trợ đối tượng doanh nghiệp CNTT lấy chứng chỉ công nghệ nào để đảm bảo cao nhất tính thiết thực, phù hợp với sự phát triển của doanh nghiệp”, ông Nguyễn Thanh Tuyên nhấn mạnh.
Nguyên Đức

90% công ty Mỹ thừa nhận bị hack

Trong một cuộc khảo sát gần đây do Ponemon Research (thay mặt cho Juniper Networks) tiến hành với 583 công ty Mỹ, 90% số người được hỏi cho biết, các máy tính trong tổ chức của họ đã bị tin tặc xâm phạm ít nhất một lần trong 12 tháng qua.
Gần 60% cho biết đã bị 2 hoặc nhiều vụ xâm nhập trong năm qua. Hơn 50% nói rằng họ ít tin tưởng vào việc có thể ngăn chặn được các cuộc tấn công trong 12 tháng tới.

Những con số này cao hơn đáng kể so với các phát hiện trong nhiều cuộc khảo sát tương tự, và chúng cho thấy rằng ngày càng có nhiều doanh nghiệp bị thua trong trận chiến ngăn không cho những kẻ xâm nhập nguy hiểm “lẩn” vào mạng của họ.

"Chúng tôi dự kiến phần lớn sẽ nói rằng, họ bị xâm nhập một lần”, bà Johnnie Konstantas, giám đốc tiếp thị sản phẩm của Juniper Nework - công ty mạng có trụ sở tại Sunnyvale, California (Mỹ) - nói. "Nhưng có tới 90% nói rằng họ hứng chịu ít nhất một vụ xâm nhập, và hơn 50% nói rằng bị xâm nhập 2 lần hoặc nhiều hơn, thì thật kinh khủng". Những phát hiện trên cho thấy, hầu như mọi công ty đều bị xâm nhập trong những ngày này, bà nói.

Các tổ chức tham gia vào cuộc khảo sát của Ponemon đại diện cho cả hai khu vực tư và công, từ các tổ chức nhỏ với ít hơn 500 nhân viên tới những doanh nghiệp với lực lượng lao động hơn 75.000 người. Cuộc khảo sát trực tuyến được tiến hành trong khoảng thời gian 5 ngày hồi đầu tháng này.

Cuộc khảo sát của Ponemon diễn ra vào thời điểm mối quan tâm về khả năng của các công ty chống đỡ với nhiều cuộc tấn công mạng tinh vi ngày càng tăng. Trong nhiều tháng qua, tin tặc đã đột nhập vào nhiều tổ chức được cho là an toàn, chẳng hạn như hãng bảo mật RSA, hãng sản xuất vũ khí Lockheed Martin, Phòng thí nghiệm Quốc gia Oak Ridge và Quỹ Tiền tệ Quốc tế (IMF).

Kết quả khảo sát cho thấy, khoảng 32% số người được hỏi cho biết, trọng tâm bảo mật của họ là ngăn chặn các cuộc tấn công trên, nhưng khoảng 16% khẳng định các nỗ lực chính của họ là nhanh chóng phát hiện và ứng phó với những sự cố bảo mật. Khoảng một phần tư số người trả lời nói họ tập trung vào việc điều chỉnh việc kiểm soát bảo mật dựa trên những kinh nghiệm thực tiễn.

DDoS có thể là ác mộng của các website năm 2011

DDoS có thể là ác mộng của các website năm 2011

Tấn công từ chối dịch vụ là một trong những kiểu tấn công "cổ điển" nhưng chưa bao giờ mất đi tính nguy hiểm đối với một hệ thống mạng.
>Không thể chống đỡ tấn công từ chối dịch vụ

Giới bảo mật lo ngại mọi chuyện sẽ còn tệ hơn nữa trong năm nay. Theo công ty Arbor Networks, các cuộc tấn công DDoS đã tăng 1.000% kể từ năm 2005. Ngay đầu tháng 3, WordPress, dịch vụ blog cho hàng triệu người trên toàn thế giới, đã bị đánh bằng "cuộc tấn công lớn nhất và kéo dài nhất trong suốt lịch sử năm 6 của công ty với quy mô lên tới hàng gigabit/giây và hàng chục triệu gói tin/giây" như lời nhà sáng lập Matt Mullenweg mô tả. Ông nhận định vụ việc có động cơ chính trị.
WordPress, một trong những nạn nhân mới nhất của DDoS.
WordPress, một trong những nạn nhân mới nhất của DDoS.
Ngay sau đó, vào ngày 4/3, khoảng 40 trang web của các cơ quan chính phủ Hàn Quốc, trong đó có Văn phòng tổng thống, Bộ Ngoại giao, Cơ quan tình báo bị tê liệt vì chiêu thức DDoS.
DDoS trở thành hình thức tấn công phổ biến từ cuối những năm 90 của thế kỷ trước. Hoạt động này bắt nguồn từ khi một số chuyên gia bảo mật, trong quá trình phát hiện khiếm khuyết hệ thống trên Windows 98, nhận ra rằng chỉ cần gửi một gói dữ liệu ping có dung lượng lớn cũng đủ để làm tê liệt một server mục tiêu.
Phát hiện trên lập tức được giới hacker sử dụng để triệt tiêu những đối tượng mà họ có ý định tấn công. Từ đây, hình thức sơ khai của DoS (Denial of Service) đã ra đời. Trong khi đó, dạng DDoS (Distributed Denial of Service) thì dựa vào việc gửi một lệnh ping tới một danh sách gồm nhiều server, giả dạng là một gói ping để địa chỉ IP gốc được trá hình với IP của mục tiêu nạn nhân. Các server khi trả lời yêu cầu ping này khi đó sẽ làm "lụt" nạn nhân với những phản hồi (answer) gọi là pong.
DDoS gây nghẽn một website hay một cơ sở hạ tầng, khiến người sử dụng không thể truy cập giống như hiện tượng nghẽn mạng di động trong dịp lễ tết do có quá nhiều người gọi cùng lúc. Phương pháp này bị coi là "bẩn thỉu" nhưng đem lại hiệu quả tức thì: website bị tê liệt kéo dài cho tới khi cuộc tấn công chấm dứt.
Tại Việt Nam, một số nhóm hacker cũng đã cài đặt virus xâm nhập vào hệ thống mạng, đánh cắp thông tin nội bộ của các tổ chức. Chúng còn kiểm soát được các website chuyên download phần mềm nhằm cài đặt virus trên những máy tính truy cập vào các trang này để xây dựng mạng máy tính ma (botnet) và triển khai tấn công DDoS vào các hệ thống lớn trong nước. Từ cuối tháng 11/2005, cộng đồng mạng đã xôn xao khi diễn đàn hacker lớn nhất Việt Nam HVA trở thành mục tiêu của DDoS. Tiếp ngay sau đó, website của một số công ty tin học như Trần Anh, Mai Hoàng... cũng bị tấn công từ chối dịch vụ dai dẳng gần 10 ngày. Đầu tháng 10/2008, các trang 5giay và nhatnghe liên tục bị DDoS, thậm chí cả website của công ty bảo mật Bkav cũng bị tấn công vào 8/10/2008.
Chia sẻ với VnExpress.net, Carole Theriault, cố vấn công nghệ cao cấp của hãng bảo mật Sophos (Anh), nhận định bản chất của DDoS là không thể khống chế mà chỉ có giảm giảm bớt cường độ tấn công. Việc siết chặt quản lý cơ sở dữ liệu, ứng dụng và tường lửa có thể giúp phần nào ngăn ngừa rất nhiều cuộc tấn công từ chối dịch vụ. Khi đang bị tấn công, chủ website có thể mở rộng băng thông dù đây là giải pháp rất tốn kém. Ở những nước với hạ tầng công nghệ thông tin phát triển, có nhiều hãng đã cung cấp dịch vụ này trong trường hợp khẩn cấp hoặc vào giờ truy cập cao điểm cần tăng cường băng thông.

Các cuộc tấn công DDoS nổi tiếng trong lịch sử

- Năm 2000, một loạt website nổi tiếng như Yahoo, eBay, eTrade, Amazon và CNN trở thành nạn nhân của DDoS.
- Tháng 2/2001, máy chủ của Cục tài chính Ireland bị một số sinh viên Đại học Maynooth ở nước này tấn công DDoS.
- Ngày 15/8/2003, Microsoft chịu đợt tấn công DoS cực mạnh và làm gián đoạn websites trong vòng 2 giờ.
- Tháng 2/2007, hơn 10.000 máy chủ của game trực tuyến như Return to Castle Wolfenstein, Halo, Counter-Strike …bị nhóm RUS tấn công với hệ thống điều khiển chủ yếu đặt tại Nga, Uzbekistan và Belarus.
- Trong suốt các tuần đầu của cuộc chiến Nam Ossetia 2008, các trang web của chính phủ Georgia luôn trong tình trạng quá tải, gồm các trang web ngân hàng quốc gia và của tổng thống Georgia Mikhail Saakashvili. Chính phủ Nga phủ nhận mọi sự cáo buộc cho rằng họ đứng đằng sau vụ tấn công.
- Ngày 25/6/2009 khi Michael Jackson qua đời, lượng truy cập tìm kiếm các từ khóa có liên quan đến ca sĩ này quá lớn khiến Google News lầm tưởng đây là một cuộc tấn công tự động.

- Tháng 8/2009, các vụ DDoS nhắm tới một loạt trang mạng xã hội đình đám như Facebook, Twitter, LiveJournal và một số website của Google được thực hiện chỉ để "khóa miệng" một blogger có tên Cyxymu ở Georgia
- Ngày 28/11/2010, WikiLeaks bị tê liệt vì DDoS ngay khi họ chuẩn bị tung ra những tài liệu mật của chính phủ Mỹ.
- Ngày 7/12/2010, nhóm hacker có tên Anonymous đánh sập website Visa.com sau khi tổ chức những cuộc tấn công tương tự vào Mastercard và PayPal để trả đũa cho việc chủ WikiLeaks bị tạm giam ở Anh.
- Ngày 3/3/2011, dịch vụ blog nổi tiếng thế giới WordPress bị tấn công.
- Ngày 4/3/2011, 40 trang web của các cơ quan chính phủ Hàn Quốc bị tê liệt vì DDoS.
Lê Nguyên
vnexpress.net

Không thể chống đỡ tấn công từ chối dịch vụ

Không thể chống đỡ tấn công từ chối dịch vụ
Những vụ tấn công DDoS vào một số website doanh nghiệp và tổ chức ở VNrộ lên gần đây khiến các nạn nhân chi biết bức xúc nhưng không có cách nào đối phó hoặc truy tìm thủ phạm. VnExpress trao đổi với Roberto Preatoni và Carole Theriault, hai chuyên gia bảo mật quốc tế nổi tiếng, về vấn đề này.
DDoS trở thành hoạt động tấn công phổ biến từ khi nào?
Roberto Preatoni là người sáng lập ra Diễn đàn bảo mật nổi tiếng Zone-H (www.zone-h.org) với nickname là SyS64738. Ông còn là Giám đốc điều hành công ty an ninh hệ thống Domina Security hoạt động tại nhiều nước châu Âu. Preatoni cũng là một diễn giả uy tín tại nhiều đại hội bảo mật quốc tế thường niên như Defcon (Mỹ).
Roberto Preatoni: Từ cuối những năm 90 của thế kỷ trước. Hoạt động này bắt nguồn từ khi một số chuyên gia bảo mật, trong quá trình phát hiện khiếm khuyết hệ thống trên hệ điều hành Windows 98, đã phát hiện ra rằng chỉ cần gửi một gói dữ liệu ping có dung lượng lớn cũng đủ để làm tê liệt một server mục tiêu. Phát hiện này sau đó ngay lập tức được giới hacker sử dụng để triệt tiêu những đối tượng mà họ có ý định tấn công. Từ đây, hình thức sơ khai của DoS (Denial of Service) đã ra đời. Trong khi đó, dạng DDoS (Distributed Denial of Service) thì dựa vào việc gửi một lệnh ping tới một danh sách gồm nhiều server (kiểu này gọi là amplifier, tức là khuếch đại độ rộng mục tiêu), giả dạng là một gói ping để địa chỉ IP gốc được trá hình với IP của mục tiêu nạn nhân. Các server khi trả lời yêu cầu ping này khi đó sẽ làm “lụt” nạn nhân với những phản hồi (answer) gọi là pong.
Carole Theriault hiện là cố vấn công nghệ bảo mật cao cấp của hãng phần mềm an ninh Sophos (Anh). Bà cũng là một chuyên gia tư vấn uy tín tại nhiều diễn đàn và tạp chí về bảo mật trên thế giới.
Carole Theriault: DDoS bắt nguồn từ dạng sơ khởi là DoS. DoS thì ít nguy hiểm hơn vì người quản trị hệ thống thường có thể xác định và phong tỏa máy host gây rắc rối. Trong khi đó, DDoS sử dụng nhiều nguồn phân tán để điều phối hoạt động tấn công vào mục tiêu. Rất khó xác định kết nối nào là hợp lệ và cái nào là thù địch.
- Một cuộc tấn công DDoS thông thường được khởi phát như thế nào?
Carole Theriault.
Carole Theriault: Một lệnh truy cập được gửi tới server. Server xác thực và rồi chờ lệnh đó khẳng định việc xác thực nói trên trước khi cho phép máy tính của người sử dụng truy nhập. Trong các cuộc tấn công DDoS, server bị ngập bởi các lệnh truy cập của một lượng kết nối khổng lồ từ những địa chỉ không có thực và điều đó có nghĩa là server không thể tìm thấy người sử dụng có nhu cầu truy cập đích thực. Khi số lệnh truy cập lớn quá, server bị lụt và không thể xử lý được số lệnh mà nó đang được yêu cầu giải quyết. Một số loại virus và sâu mạng cũng đã gây tấn công DDoS. Các trường hợp đầu tiên là những virus phát tán e-mail số lượng lớn như Loveletter, Melissa, làm lụt mail server khiến các máy chủ không thể xử lý những yêu cầu hợp lệ. Hiện nay, nhiều loại sâu Internet lợi dụng lỗi trong máy tính (ví dụ virus Sasser năm 2004) để làm lụt các máy tính chạy Windows có khiếm khuyết, khiến PC không thể tải về các bản vá lỗi.
Roberto Preatoni.
Roberto Preatoni: Nói chung, kẻ tấn công thường khống chế một máy tính từ xa bằng cách khai thác một khiếm khuyết nào đó. Máy tính này (về sau sẽ trở thành mầm của mạng lưới máy tính bị khống chế phục vụ tấn công DDoS, gọi là botnet) sẽ được cài đặt một quy trình ẩn nhằm đảm bảo nó luôn được kết nối trong một phòng chat bí mật, nơi mà tác giả ra lệnh cho nó. Máy tính này cũng đồng thời tìm cách quét trên Internet để tìm những computer khác có lỗ hổng, lây nhiễm phần mềm điều khiển từ xa vào chúng để tất cả những máy mới bị không chế sẽ cùng gia nhập vào chatroom nói trên và sẵn sàng nhận lệnh của hacker hoặc tham gia tìm kiếm trên Internet những PC có lỗi khác. Nói chung, chỉ trong vài ngày, mạng máy tính ma này sẽ tăng từ một cái lên hàng trăm hoặc hàng nghìn thành viên. Đến thời điểm lực lượng này đủ hùng hậu, chúng sẽ đồng loạt được sử dụng để thực hiện lệnh tấn công vào mục tiêu theo ý muốn của tác giả. Mục tiêu sẽ biến mất khỏi mạng, tức là offline hoàn toàn. Đồng thời tất cả những hoạt động tương tác trên môi trường Internet của nạn nhân cũng ngừng luôn.
- Có bao nhiêu dạng DDoS được ghi nhận cho tới nay?
Roberto Preatoni: Nhìn chung, có thể phân nhóm tấn công từ chối dịch vụ theo các dạng HTTP flood (tấn công địa chỉ web), Database flood (tấn công cơ sở dữ liệu), TCP-IP protocol flood (tấn công giao thức TCP-IP), Bandwidth flood (tấn công băng thông), Mail bombing (tấn công mail), SMS bombing (tấn công tin nhắn SMS).
Carole Theriault: Phân loại cụ thể thì rất khó. Một số chuyên gia nói có 3 loại. Nhiều người khác thì cho rằng có tới 12. Đặc điểm chính của DDoS là gây quá tải hệ thống, làm tê liệt dịch vụ, khiến ta không thể xử lý những giao dịch hợp lệ. Vì thế, theo tôi, có thể nhìn nhận DDoS dưới các dạng như tấn công Internet Control Message Protocol (ICMP), làm lụt User Datagram Protocol (UDP), làm lụt Transmission Control Protocol (TCP), tấn công ứng dụng qua khiếm khuyết…
- Tình hình DDoS nói chung trên Internet trong những năm gần đây ra sao?
Roberto Preatoni: Các hoạt động tấn công từ chối dịch vụ không ngừng gia tăng và ngày càng phổ biến trong giới hacker trẻ, những người thích tận hưởng cảm giác của kẻ chinh phạt, và cũng rất phổ biến trong giới tội phạm mạng, những kẻ thích tận hưởng mùi tiền kiếm được từ những hoạt động này.
Carole Theriault: Đúng là trong khi một số cuộc tấn công DDoS chỉ mang tính gây rối thì nhiều trường hợp lại là hoạt động tống tiền. Khi thương mại điện tử ngày càng phát triển, các doanh nghiệp phải dựa nhiều vào website thì nguy cơ họ bị tống tiền cũng càng lớn mỗi khi tội phạm tấn công trang web và đòi tiền. Rất khó biết thiệt hại tài chính kiểu này nhiều đến đâu vì phần lớn doanh nghiệp nạn nhân chấp nhận nộp tiền và ỉm vụ việc đi vì bản thân họ cũng không muốn gây điều tiếng ầm ĩ. Trong tương lai, những cuộc tấn công như thế này sẽ còn tiếp tục khi mà khả năng kiếm tiền vẫn còn. Nhiều trang web nổi tiếng trên thế giới như của Google, Microsoft đã nhiều lần là nạn nhân của DDoS.
- Vậy cần làm gì để đương đầu với DDoS?
Roberto Preatoni: Chỉ có thể làm giảm bớt cường độ tấn công. Không có cách đối phó nào trừ khi website của bạn được đặt (host) trên những hệ thống đắt tiền và hùng mạnh như Akamai. Việc siết chặt quản lý cơ sở dữ liệu, ứng dụng và tường lửa có thể giúp phần nào ngăn ngừa rất nhiều cuộc tấn công từ chối dịch vụ, hoặc ít nhất cũng hạn chế bớt những yếu tố gây ảnh hưởng website nhưng không phải là tấn công phá hoại.
Carole Theriault: Cần phải sử dụng một hệ thống có bảo vệ, với các ứng dụng thường xuyên được cập nhật bản vá lỗi, thiết lập tường lửa hợp lý để lọc các gói dữ liệu và ngăn chặn bên thứ 3 không hợp lệ truy nhập hệ thống. Sử dụng phần mềm diệt virus cập nhật cũng là một điều nên làm.

Khi đang bị tấn công, bạn cũng có thể mở rộng băng thông mặc dù đây là một giải pháp rất tốn kém. Ở những nước với hạ tầng công nghệ thông tin phát triển đã có nhiều hãng cung cấp dịch vụ này trong trường hợp khẩn cấp hoặc vào những giờ truy cập cao điểm cần tăng cường băng thông.

Một biện pháp khác là thiết lập router theo dõi trên mạng, phát hiện trước khi một luồng thông tin đến được các máy chủ web của website. Router này sẽ lọc những gói dữ liệu đi ra và đảm bảo địa chỉ IP nguồn của tất cả các gói dữ liệu đó là cân bằng với vùng địa chỉ IP của công ty đó và không bị giả mạo.

Tuy nhiên, nơi tốt nhất để ngăn chặn tấn công từ chối dịch vụ lại không nằm ở mạng của doanh nghiệp mà là ở nhà cung cấp dịch vụ ISP. Ví dụ, họ có thể hạn chế băng thông của một luồng thông tin cụ thể nào đó vào bất cứ lúc nào. Đáng tiếc là không phải tất cả các ISP đều làm việc này. Có lẽ tốt nhất là các doanh nghiệp nên thảo luận rõ với ISP về vấn đề bảo vệ an ninh website trước khi ký hợp đồng với họ.
Phan Khương thực hiện
vnexpress.net

Rủi ro và rủi ro kinh doanh (ERM) và Quản trị rủi ro là gì?

Quản trị rủi ro



Bài viết này đưa ra lời giới thiệu ngắn gọn về Quản trị rủi ro. Bài viết cũng nhằm giải thích một số thuật ngữ và quan điểm ở phạm vi rộng hơn nhằm hỗ trợ cho những nghiên cứu của bạn.


Rủi ro và rủi ro kinh doanh (ERM) và Quản trị rủi ro là gì?

Theo các tiêu chuẩn quốc tế của Hiệp hội Kiểm toán nộ bộ quốc tế (IIA) định nghĩa Rủi ro là khả năng một sự kiện có thể xảy ra và sẽ có ảnh hướng đến việc đạt được các mục tiêu. Rủi ro được đánh giá dựa trên sự tác động và khả năng xảy ra.

Trong các doanh nghiệp, quản trị rủi ro là vấn đề trọng tâm của hệ thống quản trị doanh nghiệp  và quản trị chiến lược hiệu quả. Nếu hệ thống quản trị rủi ro được thiết lập, có cơ cấu phù hợp, và được xác lập liên tục trong toàn hệ thống doanh nghiệp từ việc xác định, đánh giá, ra quyết định đến việc phản hồi, tổng hợp thông tin về các cơ hội cũng như mối đe dọa ảnh hưởng đến việc đạt được mục tiêu đề ra của doanh nghiệp. Điều này được gọi là quản trị rủi ro doanh nghiệp hay ERM.

Đối với hầu hết các doanh nghiệp, quản trị rủi ro xem xét đến những khía cạnh tích cực và tiêu cực của rủi ro. Nói cách khác, quản trị rủi ro được sử dụng để đánh giá các cơ hội có thể đem lại các lợi ích cho doanh nghiệp (tác động tích cực) cũng như quản trị những nguy cơ có thể có tác động bất lợi đến doanh nghiệp (tác động tiêu cực). Điều này có nghĩa là quản trị rủi ro có thể không chỉ được áp dụng theo một cách chung chung mà nó có thể được sử dụng từ việc đưa ra các chiến lược ban đầu, đến các dự án và các quyết định đầu tư cho đến các quy trình và các hoạt động thực hiện.

Quá trình quản trị rủi ro hoạt động như nào và ai chịu trách nhiệm?

ruiro.JPG

Tất cả mọi người trong doanh nghiệp đóng góp một vai trò vào sự thành công của quản trị rủi ro và ERM nhưng trách nhiệm chính trong việc đảm bảo rằng những rủi ro được quản trị thì thuộc về hội đồng quản trị. Trên thực tế, hội đồng quản trị có thể đặt ra những kỳ vọng trong tương lai có xem xét đến một chính sách rủi ro. Chính sách này được xây dựng và thực hiện theo các chiến lược và khung quản trị rủi ro cho các nhà quản lý cấp cao, những người có thể thiết lập đội ngũ quản lý làm việc với sự hợp tác và đồng thời quản lý các hoạt động của dự án.

Vai trò của kiểm toán nội bộ là gì?
Cũng theo hiệp hội Kiểm toán nội bộ quốc tế, quy định rõ vai trò của kiểm toán nội bộ trong quản trị rủi ro doanh nghiệp và đã được công nhận trong Văn bản hướng dẫn của IPPF. Văn bản này cung cấp chi tiết về các vai trò khác nhau mà kiểm toán nội bộ có thể thực hiện tùy thuộc vào sự phát triển của văn hóa quản trị rủi ro trong doanh nghiệp. Hiệp hội đã đưa ra cách tiếp cận để thực hiện Kiểm toán nội bộ dựa trên rủi ro và phương pháp luận để đánh giá sự gia tăng rủi ro trong doanh nghiệp, việc chuẩn bị kế hoạch kiểm toán định kỳ và các hợp đồng dịch vụ đảm bảo cá nhân.

Có một định nghĩa và cách tiếp cận thống nhất về quản trị rủi ro và ERM hay không?

Sự đa dạng các ý tưởng và sự ứng dụng rộng rãi của quản trị rủi ro có nghĩa là không có định nghĩa hoặc cách tiếp cận chính xác được công nhận toàn cầu , mặc dù theo tiêu chuẩn ISO 31000 đã có các công nhận rộng rãi hơn trong những năm gần đây.

Mỗi tiêu chuẩn trong khung tài liệu cung cấp cách phân loại rủi ro để hỗ trợ quá trình xác định, nhận xét và đánh giá rủi ro. Các loại rủi ro khác nhau được phát hiện có thể sử dụng  cách tiếp cận phù hợp với từng doanh nghiệp. Một số doanh nghiệp gặp khó khăn khi xác định và đánh giá rủi ro. Một nghiên cứu gần đây được tiến hành bởi AIRMIC và Đại học Nottingham Marsh về Tư vấn rủi ro đã đưa ra một số lời khuyên và ví dụ. Một báo cáo có tên là “Nghiên cứu về định nghĩa và ứng dụng khái niệm đánh giá rủi ro” và một loạt các hướng dẫn của Treasury có tên là “Suy nghĩ về rủi ro” đã đặt ra một số quan điểm và một số bài tập tình huống, đồng thời cung cấp những hỗ trợ thực tế cho các doanh nghiệp.

Nguồn svvn.vn

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Facebook Themes