ADS 1

Showing posts with label quản trị rủi ro. Show all posts
Showing posts with label quản trị rủi ro. Show all posts

Không thể chống đỡ tấn công từ chối dịch vụ

Không thể chống đỡ tấn công từ chối dịch vụ
Những vụ tấn công DDoS vào một số website doanh nghiệp và tổ chức ở VNrộ lên gần đây khiến các nạn nhân chi biết bức xúc nhưng không có cách nào đối phó hoặc truy tìm thủ phạm. VnExpress trao đổi với Roberto Preatoni và Carole Theriault, hai chuyên gia bảo mật quốc tế nổi tiếng, về vấn đề này.
DDoS trở thành hoạt động tấn công phổ biến từ khi nào?
Roberto Preatoni là người sáng lập ra Diễn đàn bảo mật nổi tiếng Zone-H (www.zone-h.org) với nickname là SyS64738. Ông còn là Giám đốc điều hành công ty an ninh hệ thống Domina Security hoạt động tại nhiều nước châu Âu. Preatoni cũng là một diễn giả uy tín tại nhiều đại hội bảo mật quốc tế thường niên như Defcon (Mỹ).
Roberto Preatoni: Từ cuối những năm 90 của thế kỷ trước. Hoạt động này bắt nguồn từ khi một số chuyên gia bảo mật, trong quá trình phát hiện khiếm khuyết hệ thống trên hệ điều hành Windows 98, đã phát hiện ra rằng chỉ cần gửi một gói dữ liệu ping có dung lượng lớn cũng đủ để làm tê liệt một server mục tiêu. Phát hiện này sau đó ngay lập tức được giới hacker sử dụng để triệt tiêu những đối tượng mà họ có ý định tấn công. Từ đây, hình thức sơ khai của DoS (Denial of Service) đã ra đời. Trong khi đó, dạng DDoS (Distributed Denial of Service) thì dựa vào việc gửi một lệnh ping tới một danh sách gồm nhiều server (kiểu này gọi là amplifier, tức là khuếch đại độ rộng mục tiêu), giả dạng là một gói ping để địa chỉ IP gốc được trá hình với IP của mục tiêu nạn nhân. Các server khi trả lời yêu cầu ping này khi đó sẽ làm “lụt” nạn nhân với những phản hồi (answer) gọi là pong.
Carole Theriault hiện là cố vấn công nghệ bảo mật cao cấp của hãng phần mềm an ninh Sophos (Anh). Bà cũng là một chuyên gia tư vấn uy tín tại nhiều diễn đàn và tạp chí về bảo mật trên thế giới.
Carole Theriault: DDoS bắt nguồn từ dạng sơ khởi là DoS. DoS thì ít nguy hiểm hơn vì người quản trị hệ thống thường có thể xác định và phong tỏa máy host gây rắc rối. Trong khi đó, DDoS sử dụng nhiều nguồn phân tán để điều phối hoạt động tấn công vào mục tiêu. Rất khó xác định kết nối nào là hợp lệ và cái nào là thù địch.
- Một cuộc tấn công DDoS thông thường được khởi phát như thế nào?
Carole Theriault.
Carole Theriault: Một lệnh truy cập được gửi tới server. Server xác thực và rồi chờ lệnh đó khẳng định việc xác thực nói trên trước khi cho phép máy tính của người sử dụng truy nhập. Trong các cuộc tấn công DDoS, server bị ngập bởi các lệnh truy cập của một lượng kết nối khổng lồ từ những địa chỉ không có thực và điều đó có nghĩa là server không thể tìm thấy người sử dụng có nhu cầu truy cập đích thực. Khi số lệnh truy cập lớn quá, server bị lụt và không thể xử lý được số lệnh mà nó đang được yêu cầu giải quyết. Một số loại virus và sâu mạng cũng đã gây tấn công DDoS. Các trường hợp đầu tiên là những virus phát tán e-mail số lượng lớn như Loveletter, Melissa, làm lụt mail server khiến các máy chủ không thể xử lý những yêu cầu hợp lệ. Hiện nay, nhiều loại sâu Internet lợi dụng lỗi trong máy tính (ví dụ virus Sasser năm 2004) để làm lụt các máy tính chạy Windows có khiếm khuyết, khiến PC không thể tải về các bản vá lỗi.
Roberto Preatoni.
Roberto Preatoni: Nói chung, kẻ tấn công thường khống chế một máy tính từ xa bằng cách khai thác một khiếm khuyết nào đó. Máy tính này (về sau sẽ trở thành mầm của mạng lưới máy tính bị khống chế phục vụ tấn công DDoS, gọi là botnet) sẽ được cài đặt một quy trình ẩn nhằm đảm bảo nó luôn được kết nối trong một phòng chat bí mật, nơi mà tác giả ra lệnh cho nó. Máy tính này cũng đồng thời tìm cách quét trên Internet để tìm những computer khác có lỗ hổng, lây nhiễm phần mềm điều khiển từ xa vào chúng để tất cả những máy mới bị không chế sẽ cùng gia nhập vào chatroom nói trên và sẵn sàng nhận lệnh của hacker hoặc tham gia tìm kiếm trên Internet những PC có lỗi khác. Nói chung, chỉ trong vài ngày, mạng máy tính ma này sẽ tăng từ một cái lên hàng trăm hoặc hàng nghìn thành viên. Đến thời điểm lực lượng này đủ hùng hậu, chúng sẽ đồng loạt được sử dụng để thực hiện lệnh tấn công vào mục tiêu theo ý muốn của tác giả. Mục tiêu sẽ biến mất khỏi mạng, tức là offline hoàn toàn. Đồng thời tất cả những hoạt động tương tác trên môi trường Internet của nạn nhân cũng ngừng luôn.
- Có bao nhiêu dạng DDoS được ghi nhận cho tới nay?
Roberto Preatoni: Nhìn chung, có thể phân nhóm tấn công từ chối dịch vụ theo các dạng HTTP flood (tấn công địa chỉ web), Database flood (tấn công cơ sở dữ liệu), TCP-IP protocol flood (tấn công giao thức TCP-IP), Bandwidth flood (tấn công băng thông), Mail bombing (tấn công mail), SMS bombing (tấn công tin nhắn SMS).
Carole Theriault: Phân loại cụ thể thì rất khó. Một số chuyên gia nói có 3 loại. Nhiều người khác thì cho rằng có tới 12. Đặc điểm chính của DDoS là gây quá tải hệ thống, làm tê liệt dịch vụ, khiến ta không thể xử lý những giao dịch hợp lệ. Vì thế, theo tôi, có thể nhìn nhận DDoS dưới các dạng như tấn công Internet Control Message Protocol (ICMP), làm lụt User Datagram Protocol (UDP), làm lụt Transmission Control Protocol (TCP), tấn công ứng dụng qua khiếm khuyết…
- Tình hình DDoS nói chung trên Internet trong những năm gần đây ra sao?
Roberto Preatoni: Các hoạt động tấn công từ chối dịch vụ không ngừng gia tăng và ngày càng phổ biến trong giới hacker trẻ, những người thích tận hưởng cảm giác của kẻ chinh phạt, và cũng rất phổ biến trong giới tội phạm mạng, những kẻ thích tận hưởng mùi tiền kiếm được từ những hoạt động này.
Carole Theriault: Đúng là trong khi một số cuộc tấn công DDoS chỉ mang tính gây rối thì nhiều trường hợp lại là hoạt động tống tiền. Khi thương mại điện tử ngày càng phát triển, các doanh nghiệp phải dựa nhiều vào website thì nguy cơ họ bị tống tiền cũng càng lớn mỗi khi tội phạm tấn công trang web và đòi tiền. Rất khó biết thiệt hại tài chính kiểu này nhiều đến đâu vì phần lớn doanh nghiệp nạn nhân chấp nhận nộp tiền và ỉm vụ việc đi vì bản thân họ cũng không muốn gây điều tiếng ầm ĩ. Trong tương lai, những cuộc tấn công như thế này sẽ còn tiếp tục khi mà khả năng kiếm tiền vẫn còn. Nhiều trang web nổi tiếng trên thế giới như của Google, Microsoft đã nhiều lần là nạn nhân của DDoS.
- Vậy cần làm gì để đương đầu với DDoS?
Roberto Preatoni: Chỉ có thể làm giảm bớt cường độ tấn công. Không có cách đối phó nào trừ khi website của bạn được đặt (host) trên những hệ thống đắt tiền và hùng mạnh như Akamai. Việc siết chặt quản lý cơ sở dữ liệu, ứng dụng và tường lửa có thể giúp phần nào ngăn ngừa rất nhiều cuộc tấn công từ chối dịch vụ, hoặc ít nhất cũng hạn chế bớt những yếu tố gây ảnh hưởng website nhưng không phải là tấn công phá hoại.
Carole Theriault: Cần phải sử dụng một hệ thống có bảo vệ, với các ứng dụng thường xuyên được cập nhật bản vá lỗi, thiết lập tường lửa hợp lý để lọc các gói dữ liệu và ngăn chặn bên thứ 3 không hợp lệ truy nhập hệ thống. Sử dụng phần mềm diệt virus cập nhật cũng là một điều nên làm.

Khi đang bị tấn công, bạn cũng có thể mở rộng băng thông mặc dù đây là một giải pháp rất tốn kém. Ở những nước với hạ tầng công nghệ thông tin phát triển đã có nhiều hãng cung cấp dịch vụ này trong trường hợp khẩn cấp hoặc vào những giờ truy cập cao điểm cần tăng cường băng thông.

Một biện pháp khác là thiết lập router theo dõi trên mạng, phát hiện trước khi một luồng thông tin đến được các máy chủ web của website. Router này sẽ lọc những gói dữ liệu đi ra và đảm bảo địa chỉ IP nguồn của tất cả các gói dữ liệu đó là cân bằng với vùng địa chỉ IP của công ty đó và không bị giả mạo.

Tuy nhiên, nơi tốt nhất để ngăn chặn tấn công từ chối dịch vụ lại không nằm ở mạng của doanh nghiệp mà là ở nhà cung cấp dịch vụ ISP. Ví dụ, họ có thể hạn chế băng thông của một luồng thông tin cụ thể nào đó vào bất cứ lúc nào. Đáng tiếc là không phải tất cả các ISP đều làm việc này. Có lẽ tốt nhất là các doanh nghiệp nên thảo luận rõ với ISP về vấn đề bảo vệ an ninh website trước khi ký hợp đồng với họ.
Phan Khương thực hiện
vnexpress.net

Rủi ro và rủi ro kinh doanh (ERM) và Quản trị rủi ro là gì?

Quản trị rủi ro



Bài viết này đưa ra lời giới thiệu ngắn gọn về Quản trị rủi ro. Bài viết cũng nhằm giải thích một số thuật ngữ và quan điểm ở phạm vi rộng hơn nhằm hỗ trợ cho những nghiên cứu của bạn.


Rủi ro và rủi ro kinh doanh (ERM) và Quản trị rủi ro là gì?

Theo các tiêu chuẩn quốc tế của Hiệp hội Kiểm toán nộ bộ quốc tế (IIA) định nghĩa Rủi ro là khả năng một sự kiện có thể xảy ra và sẽ có ảnh hướng đến việc đạt được các mục tiêu. Rủi ro được đánh giá dựa trên sự tác động và khả năng xảy ra.

Trong các doanh nghiệp, quản trị rủi ro là vấn đề trọng tâm của hệ thống quản trị doanh nghiệp  và quản trị chiến lược hiệu quả. Nếu hệ thống quản trị rủi ro được thiết lập, có cơ cấu phù hợp, và được xác lập liên tục trong toàn hệ thống doanh nghiệp từ việc xác định, đánh giá, ra quyết định đến việc phản hồi, tổng hợp thông tin về các cơ hội cũng như mối đe dọa ảnh hưởng đến việc đạt được mục tiêu đề ra của doanh nghiệp. Điều này được gọi là quản trị rủi ro doanh nghiệp hay ERM.

Đối với hầu hết các doanh nghiệp, quản trị rủi ro xem xét đến những khía cạnh tích cực và tiêu cực của rủi ro. Nói cách khác, quản trị rủi ro được sử dụng để đánh giá các cơ hội có thể đem lại các lợi ích cho doanh nghiệp (tác động tích cực) cũng như quản trị những nguy cơ có thể có tác động bất lợi đến doanh nghiệp (tác động tiêu cực). Điều này có nghĩa là quản trị rủi ro có thể không chỉ được áp dụng theo một cách chung chung mà nó có thể được sử dụng từ việc đưa ra các chiến lược ban đầu, đến các dự án và các quyết định đầu tư cho đến các quy trình và các hoạt động thực hiện.

Quá trình quản trị rủi ro hoạt động như nào và ai chịu trách nhiệm?

ruiro.JPG

Tất cả mọi người trong doanh nghiệp đóng góp một vai trò vào sự thành công của quản trị rủi ro và ERM nhưng trách nhiệm chính trong việc đảm bảo rằng những rủi ro được quản trị thì thuộc về hội đồng quản trị. Trên thực tế, hội đồng quản trị có thể đặt ra những kỳ vọng trong tương lai có xem xét đến một chính sách rủi ro. Chính sách này được xây dựng và thực hiện theo các chiến lược và khung quản trị rủi ro cho các nhà quản lý cấp cao, những người có thể thiết lập đội ngũ quản lý làm việc với sự hợp tác và đồng thời quản lý các hoạt động của dự án.

Vai trò của kiểm toán nội bộ là gì?
Cũng theo hiệp hội Kiểm toán nội bộ quốc tế, quy định rõ vai trò của kiểm toán nội bộ trong quản trị rủi ro doanh nghiệp và đã được công nhận trong Văn bản hướng dẫn của IPPF. Văn bản này cung cấp chi tiết về các vai trò khác nhau mà kiểm toán nội bộ có thể thực hiện tùy thuộc vào sự phát triển của văn hóa quản trị rủi ro trong doanh nghiệp. Hiệp hội đã đưa ra cách tiếp cận để thực hiện Kiểm toán nội bộ dựa trên rủi ro và phương pháp luận để đánh giá sự gia tăng rủi ro trong doanh nghiệp, việc chuẩn bị kế hoạch kiểm toán định kỳ và các hợp đồng dịch vụ đảm bảo cá nhân.

Có một định nghĩa và cách tiếp cận thống nhất về quản trị rủi ro và ERM hay không?

Sự đa dạng các ý tưởng và sự ứng dụng rộng rãi của quản trị rủi ro có nghĩa là không có định nghĩa hoặc cách tiếp cận chính xác được công nhận toàn cầu , mặc dù theo tiêu chuẩn ISO 31000 đã có các công nhận rộng rãi hơn trong những năm gần đây.

Mỗi tiêu chuẩn trong khung tài liệu cung cấp cách phân loại rủi ro để hỗ trợ quá trình xác định, nhận xét và đánh giá rủi ro. Các loại rủi ro khác nhau được phát hiện có thể sử dụng  cách tiếp cận phù hợp với từng doanh nghiệp. Một số doanh nghiệp gặp khó khăn khi xác định và đánh giá rủi ro. Một nghiên cứu gần đây được tiến hành bởi AIRMIC và Đại học Nottingham Marsh về Tư vấn rủi ro đã đưa ra một số lời khuyên và ví dụ. Một báo cáo có tên là “Nghiên cứu về định nghĩa và ứng dụng khái niệm đánh giá rủi ro” và một loạt các hướng dẫn của Treasury có tên là “Suy nghĩ về rủi ro” đã đặt ra một số quan điểm và một số bài tập tình huống, đồng thời cung cấp những hỗ trợ thực tế cho các doanh nghiệp.

Nguồn svvn.vn

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Facebook Themes