Hệ thống bảo vệ bí mật thông tin ngân hàng

Dưới đây giới thiệu bài phỏng vấn của Tạp chí An toàn thông tin - Nga với bà Maria Varonova - chuyên gia an toàn thông tin, về hệ thống bảo vệ bí mật thông tin ngân hàng của Liên bang Nga.

Mazar BOT có thể phá hủy điện thoại Android

Một khuynh hướng tấn công mới có xu hướng trích xuất trái phép thông tin và xóa sổ hoàn toàn thông tin trên điện thoại của người dùng đang lan rộng thông qua những tin nhắn văn bản ngẫu nhiên.

Mã độc tống tiền hiển thị dạng quảng cáo trên Skype

Mới đây hãng bảo mật F-Secure đã phát hiện một quảng cáo trên Skype có chứa phần mềm độc hại Angler có khả năng mã hóa toàn bộ dữ liệu và đòi tiền chuộc người dùng.

Friday, 26 February 2016

BlackBerry: Chúng tôi không bao giờ làm 'cửa hậu' cho FBI

COO Marty Beard cũng cho biết BlackBerry đã từng suýt nữa rời bỏ thị trường Pakistan vì bị chính phủ sở tại yêu cầu thiết lập "cửa hậu" (backdoor) lên sản phẩm của mình.
CEO John Chen cũng cho biết BlackBerry đã từng suýt nữa rời bỏ thị trường Pakistan vì bị chính phủ sở tại yêu cầu thiết lập cửa hậu lên sản phẩm của mình.

Tuesday, 23 February 2016

Locky, mã độc đe dọa xoá vĩnh viễn dữ liệu vĩnh viễn người dùng

Vừa xuất hiện mã độc tống tiền mới mang tên Locky đe dọa vô hiệu hoá dữ liệu của người dùng. Dữ liệu của bạn sẽ bị khoá vĩnh viễn nếu như bạn không chịu trả tiền, Tech Radar cho biết.
Xuất hiện mã độc tống tiền mới mang tên Locky đe dọa vô hiệu hóa dữ liệu của người dùng. Dữ liệu của bạn sẽ bị khóa vĩnh viễn trừ khi bạn trả tiền.

Thursday, 18 February 2016

Hacker tấn công bệnh viện, đòi 3,4 triệu USD tiền chuộc dữ liệu

Những kẻ tấn công vô nhân tính hiện đang đòi khoản tiền chuộc bằng Bitcoin tương đương với 3,4 triệu USD, Mashable đưa tin.

Toà Mỹ lệnh cho Apple hỗ trợ cảnh sát hack iPhone để điều tra tội phạm

Chưa rõ liệu Apple có chấp nhận tuân theo yêu cầu này của tòa án Mỹ hay không.
Chưa rõ liệu Apple có chấp nhận tuân theo yêu cầu này của tòa án Mỹ hay không.

Wednesday, 17 February 2016

The Malware Museum: Bảo tàng virus máy tính thời “đồ đá”

Trải qua rất nhiều biến động, nhưng hầu như chúng ta chỉ biết tới virus máy tính khi nó đã trở nên tinh vi và nguy hiểm. Nhưng ít ai biết rằng virus của thời đại MS-DOS rất khác so với hiện nay.

Điện thoại Philips S307 'đã được loại bỏ mã độc'

Như VnReview đã đưa tin, ngày 20/01/2016, công ty bảo mật Dr.Web của Nga đã công bố phát hiện mẫu điện thoại Philips S307 bị nhiễm mã độc có tên Android.Cooee.1 khiến smartphone tự hiển thị quảng cáo khi đang chạy các ứng dụng.
Nguy hiểm hơn, người dùng sẽ buộc phải thực hiện root máy để có thể gỡ bỏ mã độc trên smartphone cao cấp của Philips.

Monday, 15 February 2016

Phát hiện mã độc trong quảng cáo của Skype

Mã độc được hiển thị trên Skype sẽ dẫn người dùng tới một trang web có chứa phần mềm đòi tiền chuộc (ransomware).
Mã độc được hiển thị trên Skype sẽ dẫn người dùng tới một trang web có chữa ransomware.

Quản trị rủi ro trong điện toán đám mây

Ngày nay, công nghệ điện toán đám mây rất phát triển, có thể đáp ứng yêu cầu của các tổ chức, doanh nghiệp về việc thuê ngoài dịch vụ CNTT nhằm giảm chi phí. Tuy nhiên, việc dữ liệu của doanh nghiệp do nhà cung cấp dịch vụ quản lý và mọi truy cập đều phải thông qua hạ tầng công cộng khiến nhiều đơn vị còn nghi ngại.
Khi đơn vị trực tiếp quản trị hạ tầng CNTT, dữ liệu thì việc xây dựng hệ thống quản lý và quản trị rủi ro được ưu tiên hàng đầu. Trong khi đó, việc quản trị đám mây dữ liệu và các dịch vụ do nhà cung cấp thực hiện, đường truyền dữ liệu đặt trên cơ sở hạ tầng dùng chung sẽ phát sinh nhiều rủi ro. Do đó, việc nghiên cứu quản trị rủi ro trong ngữ cảnh điện toán đám mây là cần thiết, làm nền tảng xây dựng hệ thống quản lý ATTT của đơn vị khi thuê dịch vụ này.

Điện toán đám mây: 
Theo định nghĩa của NIST: “Điện toán đám mây là một mô hình mạng cho phép truy cập dễ dàng vào một hệ thống mạng đồng nhất, theo nhu cầu đến một kho tài nguyên tính toán dùng chung (ví dụ: mạng, máy chủ, lưu trữ, ứng dụng và dịch vụ), các tài nguyên này có thể được cung cấp và thu hồi một cách nhanh chóng với yêu cầu tối thiểu về quản lý hay sự can thiệp từ phía nhà cung cấp dịch vụ”.
Có ba loại hình dịch vụ điện toán đám mây: 
Phần mềm như một dịch vụ (SaaS): là phần mềm được cung cấp bởi một nhà cung cấp thứ ba, có sẵn theo yêu cầu, thường là thông qua Internet cấu hình từ xa. Ví dụ: xử lý văn bản trực tuyến và các công cụ bảng tính, các dịch vụ CRM, các dịch vụ chuyển phát nội dung trang web (Salesforce CRM, Google Docs,…). 
Nền tảng như một dịch vụ (PaaS): cho phép khách hàng phát triển các ứng dụng riêng bằng cách sử dụng API được triển khai và cấu hình từ xa. Các nền tảng được cung cấp bao gồm các công cụ phát triển, quản lý cấu hình và các nền tảng triển khai. Ví dụ như Microsoft Azure, Force và công cụ Google App. 
Cơ sở hạ tầng như một dịch vụ (IaaS): cung cấp các máy ảo, phần cứng “trừu tượng” và các hệ điều hành có thể được kiểm soát thông qua một API dịch vụ. Ví dụ như Amazon EC2 và S3, Terremark Enterprise Cloud, Windows Live Skydrive và Rackspace Cloud. 
Có bốn loại hình triển khai dịch vụ:
Đám mây riêng là các dịch vụ điện toán đám mây được cung cấp trong nội bộ các doanh nghiệp. Những đám mây này tồn tại bên trong tường lửa và được các doanh nghiệp trực tiếp quản lý. Đây là xu hướng các doanh nghiệp lớn, có đủ lực lượng CNTT, sử dụng nhằm tối ưu hóa hạ tầng CNTT.
Đám mây công cộng là các dịch vụ được bên thứ ba cung cấp. Chúng tồn tại ngoài tường lửa của công ty và được nhà cung cấp đám mây quản lý. Nó được xây dựng nhằm phục vụ cho mục đích sử dụng công cộng, người dùng sẽ đăng ký với nhà cung cấp và trả phí dịch vụ dựa theo chính sách giá của nhà cung cấp. Đám mây công cộng là mô hình triển khai được sử dụng phổ biến nhất hiện nay của điện toán đám mây.
Đám mây “lai” hay kết hợp là sự kết hợp của đám mây riêng và công cộng; Cho phép khai thác điểm mạnh của từng mô hình và đưa ra phương thức tối ưu cho người sử dụng. Những đám mây này thường do doanh nghiệp tạo ra và việc quản lý sẽ được phân chia giữa doanh nghiệp và nhà cung cấp đám mây công cộng.
Đám mây cộng đồng là một mô hình triển khai điện toán đám mây mới, bao gồm nhiều doanh nghiệp liên kết với nhau. Các doanh nghiệp sẽ cùng sử dụng các ứng dụng để phục vụ công việc. Các doanh nghiệp tham gia vào mô hình này buộc phải tin tưởng lẫn nhau.
Quản trị rủi ro
Quản trị rủi ro là quá trình tiếp cận rủi ro một cách khoa học và có hệ thống nhằm nhận dạng, kiểm soát, phòng ngừa và giảm thiểu những tổn thất, do yếu tố rủi ro đem lại.
Việc xây dựng một phương pháp có tính hệ thống đối với việc quản lý rủi ro ATTT là cần thiết để nhận biết được những nhu cầu của tổ chức về ATTT và tạo ra một hệ thống quản lý ATTT có hiệu quả. Phương pháp quản trị rủi ro ATTT phải phù hợp với môi trường của tổ chức và đặc biệt phải phù hợp với định hướng chung về quản lý rủi ro của tổ chức. Những nỗ lực đảm bảo ATTT cần phải giải quyết rủi ro theo một cách thức hiệu quả và kịp thời tại vị trí và thời điểm cần thiết. Việc quản trị rủi ro ATTT có thể áp dụng cho việc triển khai và vận hành liên tục hệ thống quản lý ATTT và là một hoạt động không thể thiếu.

Các xu hướng tấn công mạng tại Việt Nam trong năm Bính Thân

Tình hình an ninh mạng tại Việt Nam trong năm mới sẽ diễn biến phức tạp. (Nguồn: Telegraph.co.uk)

Theo các chuyên gia, năm 2016, tình hình an toàn, an ninh thông tin mạng tại Việt Nam vẫn diễn biến theo chiều hướng phức tạp, đòi hỏi các tổ chức, cá nhân phải có nhiều nỗ lực hơn nữa để phòng tránh.

Ông Nguyễn Huy Dũng, Phó Cục trưởng Cục An toàn thông tin (Bộ Thông tin và Truyền thông) dự báo, trong năm 2016, tình trạng gửi thư điện tử giả mạo kèm theo thông tin phần mềm độc hại sẽ tiếp tục diễn biến phức tạp và là mối nguy cơ đe dọa người sử dụng.

Bên cạnh đó, với sự phát triển phổ biến của mạng xã hội, đặc biệt là những trang mạng xã hội có đông người sử dụng (như Facebook) sẽ là mục tiêu để đối tượng xấu sử dụng phát tán phần mềm độc hại, gây mất an toàn thông tin.

“Tôi cho rằng nguy cơ mất an toàn thông tin từ mạng xã hội tiếp tục là một xu hướng nóng trong năm 2016,” ông Dũng nói.

Lãnh đạo Cục An toàn thông tin cũng dự báo những cuộc tấn công có chủ đích (APT- là loại hình tấn công phức tạp và rất khó để phát hiện khi kẻ tấn công sử dụng các kỹ thuật mới để ẩn nấp) và những cuộc tấn công nhắm vào những hạ tầng quan trọng tiếp tục là những vấn đề cần quan tâm trong năm 2016. 

Trong khi đó, báo cáo mới nhất của Công ty An ninh mạng Bkav cho hay, năm 2015 ghi nhận hàng loạt cuộc tấn công trên diện rộng của mã độc mã hóa dữ liệu tống tiền (ransomeware) và sự trở lại của phần mềm quảng cáo bất hợp pháp (adware) núp bóng dưới các phần mềm tiện ích. Đặc điểm chung của các dòng mã độc này là có thể mang lại “lợi nhuận” trực tiếp khổng lồ cho hacker. Chính vì vậy, mã độc mã hóa tống tiền và phần mềm quảng cáo bất hợp pháp sẽ là những xu hướng chính của mã độc trong năm 2016. 

Bên cạnh đó, các cuộc tấn công bằng phần mềm gián điệp (spyware) để đánh cắp thông tin và các cuộc tấn công từ chối dịch vụ (DDoS) bên cạnh mục tiêu kinh tế thì ngày càng mang màu sắc chính trị. Trước đó, hàng loạt các cuộc tấn công vào Sony Pictures, Bộ Quốc phòng Mỹ, Quốc hội Đức… đã minh chứng cho việc này.

Friday, 12 February 2016

Google chi 6 triệu USD trong vòng 6 năm cho các chuyên gia bảo mật

Hơn 6 triệu USD là số tiền mà Google đã bỏ ra trong vòng sáu năm qua kể từ khi phát động chương trình trao thưởng cho người phát hiện lỗi bảo mật trên dịch vụ của hãng vào năm 2010.

Các tấn công trên thiết bị PKI Token

Trong các hệ thống chứng thực điện tử, việc sử dụng thiết bị PKI Token để lưu trữ khóa bí mật và thực thi các thuật toán mật mã một cách an toàn trên thiết bị là một giải pháp an toàn và phổ biến nhất hiện nay. Do sự phổ biến của thiết bị PKI Token nên hiện nay có nhiều tấn công nhằm vào thiết bị này để khai thác khóa bí mật và giải mã dữ liệu. Bài viết này đưa ra một số phương thức tấn công và phân tích một cách tổng quan các tấn công trên thiết bị PKI Token.
Thiết bị PKI Token cung cấp một môi trường an toàn cho việc lưu trữ dữ liệu và thực thi các hoạt động mật mã. Trong thực tế, không có một môi trường nào là bảo đảm an toàn tuyệt đối, thiết bị PKI Token cũng vậy. Hiện nay, các tấn công nhằm vào PKI Token có thể chia thành 3 loại: Tấn công vào yếu tố con người, tấn công mức vật lý và tấn công mức logic. Thực tế còn xuất hiện các dạng tấn công kết hợp giữa các phương thức trên. Ví dụ, một tấn công ở mức vật lý là một bước đệm cho một tấn công tiếp theo ở mức logic như tấn công phân tích lỗi sai khác (differential fault analysis). Dưới đây phân tích về hai dạng tấn công thông dụng vào PKI Token là tấn công mức vật lý và tấn công logic.

Đảm bảo an toàn cho các mạng VANET sử dụng PKI

Mạng VANET (Vehicular Ad Hoc Network) là một dạng mạng di động đặc thù của các loại xe lưu thông trên đường. Công nghệ mới xuất hiện đem lại hiệu quả cho việc cung cấp các ứng dụng an toàn đối với các hành khách đi xe. Việc đảm bảo vận hành an toàn là một trong các điều kiện tiên quyết đối với triển khai các mạng VANET tin cậy. Bài báo này giới thiệu việc đảm bảo an toàn cho các mạng VANET sử dụng PKI.
Các mạng VANET với đối tượng liên lạc di động là chính các phương tiện xe hay đối tượng liên lạc trên xe (Onboard Unit - OBU) và các trạm thu phát di động đặt cố định bên đường (Roadside Unit - RSU). Liên lạc di động cho các mạng VANET bao gồm liên lạc giữa các OBU hoặc giữa OBU với RSU, tuân theo Công nghệ liên lạc dải ngắn dành riêng (Dedicated Short - Range Communication - DSRC), đây là công nghệ liên lạc xe cơ động cơ bản do Hiệp hội kiểm thử và vật liệu Mỹ (American Society for Testing and Materials - ASTM) và IEEE phát triển. 
Trong mạng VANET còn có một thực thể là Thẩm quyền tin cậy (Trusted Authority - TA) có trách nhiệm cung cấp các cách thức liên lạc an toàn (chứng thư số, khóa mật mã…) cho tất cả các thành phần trong hệ thống mạng VANET.
Để đảm bảo an toàn cho các mạng VANET thì một giải pháp quan trọng là sử dụng cơ sở hạ tầng khóa công khai - PKI. Hệ thống này có thể đáp ứng đa số các yêu cầu an toàn của các mạng VANET, nhưng nó lại không thể cung cấp đầy đủ một số yêu cầu an toàn đặc thù.
Các yêu cầu an toàn đặc thù đó có thể bao gồm: giữ bí mật vị trí xe, xác thực hiệu quả đối tượng xe và gỡ bỏ chứng thư số với số lượng lớn và quản lý phân tán. Những yêu cầu này của mạng VANET cũng có thể hiểu là đặc thù của hạ tầng PKI của nó.

Thursday, 4 February 2016

Phát hiện cổng hậu trong thiết bị kiểm soát của quân đội và chính phủ Mỹ

Một công ty cung cấp các thiết bị nghe nhìn và kiểm soát tòa nhà đã để sẵn cổng hậu trong hàng chục sản phẩm cùa mình. Những cổng hậu đó có thể dùng để tấn công hay do thám người dùng. Điều đặc biệt là những thiết bị đó đang được sử dụng bởi nhiều tổ chức quan trọng, trong đó có những đơn vị thuộc quân đội và chính phủ Mỹ.

Android app stores chứa nhiều phần mềm độc hại

App stores cho Android - đặc biệt là những app stores của bên cung cấp dịch vụ cho người dùng, mới đây đã bị các chuyên gia phát hiện có chứa nhiều phần mềm độc hại, ảnh hưởng đến người dùng.

Tuesday, 2 February 2016

Hàng loạt dịch vụ của Google vừa sập

Hàng loạt dịch vụ của Google đang gặp gián đoạn kết nối, đây là lần thứ 2 trong tuần người dùng gặp phải tình trạng này.

Dịch vụ Gmail và Drive của ông trùm tìm kiếm Google hiện đang gặp gián đoạn kết nối đối với một số người dùng. Thông tin đã nhanh chóng được chia sẻ trên mạng xã hội Twitter với số lượng báo lỗi ngày càng tăng cao.

Monday, 1 February 2016

Cảnh sát California bị tố nghe lén điện thoại của người dân

Thiết bị được cảnh sát quận Cam, bang California (Mỹ) sử dụng để theo dõi người dân được cho là do CIA phát triển.
Thiết bị được California sử dụng để theo dõi người dân là một

MediaTek xác nhận lỗi bảo mật trên chip di động

Theo Gsmarena, MediaTek đã trấn an người dùng rằng lỗi bảo mật này chỉ ảnh hưởng đến các thiết bị đang chạy Android 4.4 KitKat.
Đầu tháng 1/2016, nhà nghiên cứu bảo mật Justin Case đã đề cập đến một lỗi (trên các thiết bị sử dụng chip MediaTek) có thể khiến tin tặc chiếm quyền root máy khi xâm nhập thành công. "Root máy khiến hacker có thể kiểm soát được tất cả, chẳng hạn như truy cập vào các dữ liệu được bảo vệ của người dùng hay ứng dụng, sao chép địa chỉ liên lạc…", Case cho biết.