TTỔỔNG QUAN V

NG QUAN VỀỀ

AN NINH MẠẠNGNG AN NINH M

PGS. TSKH. Hoààng Đăng H PGS. TSKH. Ho PGĐ Trung tâm VNCERT -- BBộộ Thông tin v PGĐ Trung tâm VNCERT

ng Đăng Hảải i n thông Thông tin vàà TruyTruyềền thông

2012 04 04 -- 2012

1

Tổng quan

Không gian mạng và một số khái niệm cơ bản

2

Khái niệm không gian mạng (cyberspace) (cid:135) Không gian mạng Internet dưới góc nhìn 3D với những nguy cơ tiềm ẩn mất an toàn thông tin

3

(cid:135) Không gian mạng= hệ thống thần kinh (hệ thống điều khiển) bao gồm hàng triệu máy tính, máy chủ, các thiết bị mạng, các đường liên kết, lưu lượng dữ liệu trên mạng.

4

Khái niệm cơ sở hạ tầng thông tin trọng yếu quốc gia

DDầầu khu khíí

Cơ quan nhàà nư nướớcc Cơ quan nh

ĐiĐiệện ln lựực c năng lượợngng năng lư

Data Center Data Center

TTàài chi chíính, Ngân nh, Ngân ng, Kinh doanh hhààng, Kinh doanh

Giao Giao thông –– thông vvậận tn tảảii

n thông ViViễễn thông

Công nghiệệpp Công nghi

i thông tin Trao đổổi thông tin Trao đ Xã hXã hộội, Gi i, Giảải tri tríí

Y tY tếế

5

GiGiááo do dụụcc

Cơ sở hạ tầng thông tin trọng yếu của Mỹ

6

Khái niệm an ninh thông tin, an ninh mạng

1. An ninh: các vấn đề liên quan đến phá hoại, tuyên truyền kích động, vi phạm đạo đức, trật tự xã hội. Các nghiệp vụ điều tra, xử lý, trấn áp tội phạm mạng, tội phạm công nghệ cao liên quan đến CNTT).

2. An ninh thông tin: an toàn bảo mật thông tin và hệ thống thông tin; an toàn mạng (an ninh

7

mạng)…; thuộc lĩnh vực kỹ thuật, công nghệ.

8

9

10

11

Phát tán virus

12

Conficker Infection

- Sửa đổi diện mạo trang web - Thay đổi nội dung trái phép - Tráo đổi địa chỉ đường dẫn URLs trang web - …..

13

Một số khái niệm cơ bản

Điểm yếu / Lỗ hổng hệ thống: là tính chất không hoàn thiện do thiết kế, cấu hình, vận hành dẫn đến nguy cơ, lỗi không mong muốn Nguy cơ (mối đe dọa): khả năng tiềm ẩn về sự cố có thể xảy ra, làm hệ thống không thực hiện được đúng chức năng, làm các thông tin có thể bị sai lệch

là hành động xâm Tấn công: nhập trái phép, có mưu đồ nhằm tìm kiếm và sử dụng điểm yếu hệ thống, biến nguy cơ thành sự cố Khai thác lỗ hổng: là hành động xâm nhập gây mất ATTT của hệ thống qua khai thác điểm yếu, lỗ hổng bảo mật

Chức năng

Mỗi sự cố có thể ảnh hưởng tới một hoặc nhiều thành phần an ninh

Dịch chuyển về hướng an ninh là rời xa chức năng và tính dễ sử dụng

14

An ninh Dễ sử dụng

Phạm vi chức năng

(cid:153) Điều phối, cảnh báo sự cố

(cid:153) Bảo vệ, chống tấn công

(cid:153) Kiểm soát truy nhập

(cid:153) Bảo mật

(cid:153) Điều tra, theo dấu vết, khôi phục sự cố Ba giai đoạn trong đảm bảo an toàn thông tin

(cid:153) Chính sách, quản lý ATTT

Trước tấn công

Trong tấn công

Sau tấn công

15

Nguyên nhân sự cố, nguồn phát tán

Worms / Worms / Viruses Viruses

Identity Identity Theft Theft

BotNets BotNets

SpamSpam

Zombie Zombie

Phishing Phishing

Malware Malware

16

Nghịch lý an ninh thông tin

luôn luôn tồồn tn tạại: i:

(cid:135)(cid:135) VVấấn đn đềề luôn luôn t

Không đủ thời gian, nhân lực/tài nguyên, tiền bạc và kỹ năng kiến thức cần thiết

17

Gia tăng các mối đe dọa và nhu cầu đảm bảo ATTT

Bùng nổ dot com

Thiết lập các vành đai bảo vệ

Bùng nổ các ứng dụng Internet, Web

Tính toán lưới Điện toán đám mây

Bùng nổ nhu cầu an toàn thông tin

Gia tăng Internet và các ứng dụng trên mạng

Internet V2.0

Các m ối đe dọa

2006 2007 2008 …

2000

2001 2002 2003

2004 2005

1998

1993

1994

1996

18

PhPháát tri

t triểển cn củủa Virus v

a Virus vàà mã đ

mã độộcc

(cid:137) 1980s Các virut máy tính truyền thống

(cid:137) 1990s

Macro virut, các mã script lây nhiễm qua hệ điều hành Windows như Word, Excel… lây nhiễm qua tệp văn bản và dữ liệu.

(cid:137) 2000s

(cid:137) 2010s

Đường dẫn Web, tin nhắn, lan truyền xuyên trang tin điện tử với mã scripting, worm, spyware, Trojan,…Gắn với các loại tệp tin (ảnh, pdf…). Lây lan qua USB. Nhiều loại biến thể mã độc, robots, trào lưu virut phá hoại, xóa dữ liệu…tấn công phần cứng (EEPROM, Flash memory)

Chiến lược lây nhiễm

19

- Virut không thường trú - Virut thường trú - Vector virut: hướng mục tiêu tới các loại phương tiện, máy chủ, các đoạn mã cấu hình ứng dụng /hệ thống, các loại tệp tài liệu, các đoạn mã chương trình, các tệp PDF, HTML, Image, và các tệp phương tiện khác… - Các phương thức ẩn mình (Stealing methods) - Tự thay đổi (Self-modification, signature protection) - Mã hóa biến đổi (Encryption with a variable key) - Đa hình (Polymorphic code, Polymorphic engine) - Siêu đa hình, xóa dấu vết, chống phát hiện (Metamorphic)

Các tấn công ngày một gia tăng và nguy hiểm

Nguồn: Cisco

Xu thế chung

• Sử dụng tự động các công cụ tấn công

• Sử dụng các công cụ tấn công khó phát hiện

Ước tính thế giới mất khoảng 200 đến 400 triệu USD/ năm cho việc chống lại đột nhập mạng (Theo IDC)

• Phát hiện nhanh và tận dụng các kẽ hở bảo mật

Tấn công bất đối xứng và tấn công trên diện rộng

Tấn công tới hạ tầng công nghệ

Thay đổi mục đích tấn công

20

Các điểm yếu (lỗ hổng an ninh) liên tục gia tăng

Vulnerabilities Reported Each Year

10000

9000

8000

7000

6000

5000

4000

3000

2000

1000

0

1997

1998

1999

2000

2001

2002

2003

2004

2005

2006

2007

Các tấn công mạng gia tăng

Nguồn: McAfee

21

Tội phạm mạng đã trở thành một trong những ngành công nghiệp gia tăng nhanh nhất, sinh lời nhất trong thời đại chúng ta !

22

Đội quân Anonymous (ẩn danh)

Với hàng loạt chiến tích trong thời gian gần đây, đội quân Anonymous bí hiểm (Nhóm tin tặc khét tiếng nhất thế giới hiện nay) đang trở thành nỗi khiếp sợ của nhiều tổ chức.

Ngày 20 tháng 5 năm 2009, những thành viên Anonymous đã thay phiên nhau post nhiều đoạn video “18+” lên trang chia sẻ video lớn nhất thế giới, YouTube. Rất nhiều đoạn video có nội dung “người lớn” đã được che đậy bằng những đoạn tag như “funny”, “Jonas Brother” hay “family”.

Tháng 12 năm 2010, trang Wikileaks bị buộc phải ngừng tiết lộ những thông tin mật của Mỹ cũng như nhiều quốc gia khác. Anonymous đã lên tiếng, đứng về phe Wikileaks, tổ chức nhiều cuộc tấn công từ chối dịch vụ (DDoS) những trang web như Amazon, PayPal hay MasterCard.

Ngày 14 tháng 3 năm 2011, nhóm hacker này bắt đầu gửi đi những bức email thông tin về Bank Of America. Đánh sập hệ thống của HBGary Federal (một Cty bảo mật có tiếng ở Mỹ) vì đã hợp tác với FBI

12/7/2011: Anonymous đe dọa sẽ tấn công các hệ thống máy tính của Sở cảnh sát Metropolitan và hệ thống tư pháp Anh. Anonymous hứa hẹn sẽ tạo ra một “ngày trọng đại nhất” chưa từng có trong lịch sử của mình

21/7/2011: Anonymous đã trở thành nạn nhân của vụ tấn công mạng nhắm vào AnonPlus, mạng xã hội mới được Anonymous mở ra dành cho tất cả những ai quan tâm tới tin tặc. Tác giả của vụ tấn công trên là một nhóm hacker tự xưng là AKINCILAR (tên của một thị trấn tại Thổ Nhĩ Kỳ). Nhóm này đã để lại thông điệp và một hình ảnh phản cảm (hình đầu chó) tại vị trí logo của AnonPlus

20/07/2011: 16 người đã bị cảnh sát bắt giữ tại Mỹ tối qua do bị tình nghi có liên quan đến các hoạt động tấn công của nhóm Anonymous, cùng với 1 người tại Anh và 4 người khác tại Hà Lan

23

Chiến dịch tấn công lớn nhất trên mạng bị phát hiện

Trong suốt 5 năm, một nhóm hacker bí mật đã thâm nhập vào 72 tổ chức và công ty trên toàn thế giới trong đó có Liên Hợp Quốc, Mỹ, Anh, Hàn Quốc và Việt Nam. Danh sách bị tấn công còn có Hiệp hội quốc gia Đông Nam Á, Đài Loan, Ấn Độ, Canada, Hội đồng Olympic quốc tế (IOC), Hiệp hội chống doping thế giới và một loạt doanh nghiệp lớn khác

Hacker thâm nhập hệ thống máy tính

của một trợ lý cho Tổng thư ký vào

năm 2008 và lùng sục trên đó gần 2

năm, nắm giữ trong tay hàng loạt tài

liệu thuộc hàng tuyệt mật.

McAfee kinh ngạc trước quy mô, sự đa dạng

và nhận định đây là chiến dịch tấn công trên

mạng lớn nhất từng được phát hiện trong lịch

sử. Danh sách tên các công ty cụ thể không

được tiết lộ do lo ngại vấn đề an ninh, nhưng

McAfee cho rằng vụ việc này "do một thế lực,

24

Nguồn: McAfee

có thể là một quốc gia, hậu thuẫn đằng sau"

Mạng lưới tình báo

Những sự cố liên quan đến Google, RSA, Lockheed Martin, IMF đều bị nghi là có bàn tay của chính phủ can thiệp

25

Stuxnet. Sâu khét tiếng năm 2010 này đã tìm cách thâm nhập vào hệ thống máy tính quân đội Iran nhằm khai thác thông tin và làm ảnh hưởng đến các hệ thống điều khiển chương trình làm giàu uranium của nước này

Thủ đoạn lén lấy cắp thông tin tại các ATM

Thông báo vi phạm lỗi cấu hình

Dò rỉ mã nguồn Windows

Theo dõi lỗ hổng, điểm yếu

Theo dõi hacker

26

27

Thư rác (Spam) trong quý 1 / 2011

Botnet bao trùm và đầy thư rác trong lưu lượng truyền tải Một chiến dịch chống botnet được phát động vào nửa cuối 2010. Tỷ lệ các thông điệp chứa rác gửi qua mạng thư điện tử chiếm khoảng 80%

Tổng Spam phát hiện trong mail traffic quý 1/2011 chiếm khoảng 78.6%, tăng 1.4% so với cùng kỳ năm ngoái. Tỷ lệ cao nhất vào tháng 3/2011.

Spam emails by size in Q1 of 2011

Dung lượng các thư điên tử rác nhiều nhất 0- 1KB, trung bình 20-50kB.

emails containing links to malicious sites

A spam email in which a popular theme is exploited

28

Mã độc và tấn công DDoS

Theo thống kê của Symantec, số biến thể mã độc đã tăng từ 120 triệu năm 2008 lên 286 triệu năm 2010.

Tần suất tấn công DDoS cỡ lớn tại các nước

29

Mã độc giả dạng chương trình chống virus (Q1 2011)

Giả danh cảnh báo

Mã độc mobile

Mã độc trong cơ sở dữ liệu

30

Thống kê mã độc trong quý 1/2011 và tháng 6/2011

Trojans đánh cắp mật khâu liên tục duy trì mức cao. AutoRun malware giảm đôi chút.

Quý 1/2011

Quý 1/2011

Mục tiêu tấn công chủ yếu của mã độc trong Quý 1/2011

Quý 1/2011

Gia tăng đánh cắp mật khẩu tài khoản Quý 1 ghi nhận xu hướng Trojan ngân hàng, loại mã độc đánh cắp mật khẩu và dữ liệu. Zeus (PWS –Zbot) tiếp tục gia tăng. Cả Zeus và SpyEye Trojans sử dụng email lừa đảo trong chiến dịch thư rác. Mồi nhử trong các chiến dịch này gồm các trang giả mạo các công ty sau:

Tháng 6/2011

31

Thống kê mã độc tấn công WEB quý 1/2011

Nguy cơ Web Nguy cơ Web CCáác trang l c trang lừừa đa đảảoo

Các trang tin lừa đảo (2500/ngày)

Gia tăng số domains, địa chỉ IP, URLs nhiễm mã độc. Trong số Web có trang phản cảm, trang chứa mã độc, trang giả mạo, lừa đảo.

Số URLs có dấu hiệu theo ngày

Quý 1 ghi nhận khoảng 2500 trang lừa đảo /ngày, nổi bật vào tháng 1. Mồi nhử là các trang Wells Fargo, Paypal, Liên ngân hàng Pháp Caisse d’Epargne

Mã độc trong URLs

Số trang tin lừa đảo mới /ngày

32

Mã độc tấn công File server và cơ sở dữ liệu quý 1/2011

Chia sẻẻ ttệệp bp bấất ht hợợp php pháápp Chia s

Quý 1 ghi nhận 14 trang mới /ngày chia sẻ file trái phép. Các trang này chia sẻ bất hợp pháp phần mềm, nhạc /phim bản quyền, Bộ tạo khóa bản quyền, số seri, phần mềm crack… Hoa Kỳ đứng đầu danh sách, tiếp là Đức, Trung quốc, Nga, Hà Lan

Tấn công SQL - Injection

33

Tấn công SQL-Injection Đây là các tấn công vào cơ sở dữ liệu. Trung Quốc, Mỹ là nguồn tấn công chủ yếu: TQ (50%), Mỹ (15%). Ukraina đứng thứ 3 (13%). Tiếp theo là Iran (5%). Các nước khác khoảng 2%.

Các vụ tội phạm mạng tại một số nước (Q1 - 2011)

Bắt giữ 2 người ở New Jersey về tội ăn cắp địa chỉ email và thông tin cá nhân liên quan đến 120,000 thuê bao iPad của mạng AT&T 3G

Chặn mạng giả mạo “I Works” lừa hàng trăm ngàn người cung cấp thông tin thẻ credit và thực hiện thanh toán trái phép

Bắt giữ 60 người ở Amsterdam liên quan đến rửa tiền ăn cắp từ các tài khoản trực tuyến

Tòa án xác định thiệt hại $360,500,000 Web Services do Spammer Philip Porembski gây ra khi đoạt tài khoản Facebook của 116,000 người và tải 7,2 triệu thư rác tới bạn bè họ

Tòa án Nga tuyên cáo 5 năm tù đối với Yevgeny Anikin vì tội gián điệp hệ thống RBS WorldPay.

Xóa bỏ 1 tổ chức tội phạm mạng quốc tế lừa đảo thẻ thanh toán. Nhóm này đã hoạt động ở nhiều nước EU gồm Balan, Rumani, Thụy Điển, Anh.

Cảnh sát Anh bắt giữ 3 đàn ông, 1 đàn bà quản lý trang mạng GhostMarket, phạt >15 năm tù vì tội dùng trang mạng để bán các tài khoản credit đã ăn cắp và bán công cụ ăn cắp dữ liệu.

34

Bán Botnet và công cụ tội phạm mạng

Botnet trở thành dịch vụ mua bán, được chào bán rộng rãi trên mạng. Nhiều công cụ tấn công DoS được chào bán trên mạng

Botnets được sử dụng cho nhiều mục đích: tấn công DDoS, chuyển tiếp thư rác, tạo liên kết lừa đảo, cài đặt mã độc…

Botnet cũng được cho thuê, hợp đồng lại cho các mưu đồ, tổ chức tội phạm

Công cụ tấn công mạng trở thành dịch vụ mua bán

35

Các vụ tin tặc tại một số nước (Q1 - 2011)

Chiến dịch tổng lực chống truy tố tội diệt chủng quốc tế tại Acmeni, làm sập 6,713 trang của Acmeni trên toàn thế giới

Khoảng 40 trang của Tổng thống, Tình báo quốc gia, Bộ NG, Bộ QP và Quốc hội bị tấn công DDoS từ 4/3/2011

Trang tin về bộ chỉ huy quân sự Myanma bị giả mạo thay đổi thông tin với ý đồ gây hỗn loạn và hiểu lầm

Trang tin Anonymous nhắm vào Ngân hàng Mỹ, đưa email dò rỉ của nhân viên nhằm phơi bày “tham nhũng và lừa đảo” ở Ngân hàng, các chi nhánh, Cty bảo hiểm Balboa

Các máy tính Bộ Tài chính Pháp bị thâm nhập tìm kiếm thông tin bí mật về G-20

Chống phá quan hệ ngoại giao EU trước cuộc họp thượng đỉnh Lãnh đạo EU, 27 trang EU bị sập

Tin tặc Iran chiếm tài khoản xác thực đăng ký của Liên hiệp Comodo, thay đổi diện mạo Web

36

ChiChiếến tranh m

n tranh mạạng ? (Q1

2011) ng ? (Q1 -- 2011)

Ranh giới giữa tin tặc và tấn công từ bàn tay chính phủ trở nên mong manh. Các tấn công vào Pháp và EU sau đây là ví dụ. Ngoài ra còn nhiều tấn công khác.

Quốc gia/Mục tiêu

Tháng

Mô tả

Tunisia

1

Theo thông tin trong nước, Chính quyền Tunisia đã tấn công nghe lén đánh cắp tài khoản, mật khẩu các trang như Facebook. Thông tin trả về từ Facebook được chuyển tới 1 máy chủ https

Canada

2

Kho bạc Canada bị tấn công thâm nhập. Báo cáo CBC cho biết tấn công bắt nguồn từ Trung quốc qua emails của các quan chức chính phủ

1

Các cty Dầu, Hóa dầu, Năng lượng toàn cầu

Cuộc tấn công dài ngày có tên “Night Dragon” nhằm vào 5 cty. Nhiều Gbytes tài liệu mật về các gói thầu dự án dầu khí, thăm dò dầu khi, điều khiển công nghiệp (SCADA) bị xâm nhập. Máy chủ điều khiển tấn công và các tấn công từ Trung quốc, Ireland, Hà Lan

Iran

3

Phó tư lện quân đội Iran trả lời phỏng vấn về đội quân mạng với các tấn công chống “Kẻ thù của cách mạng Hồi giáo”

Úc

3

Tin tặc thông báo về các máy tính VP Thủ tướng và các Phó Thủ tướng bị thâm nhập. Điều tra cho thấy các cơ quan tình báo Trung Quốc nằm trong số danh sách tin tặc nước ngoài tình nghi

37

Các tấn công mạng 2007 chống Estonia, Georgia, dự án Chanology là các ví dụ về tấn công mạng diện rộng. Các tấn công vào Estonia lần đầu tiên minh chứng cho tấn công mạng làm suy kiệt một quốc gia. Chiến tranh Russo –Georgia 8/2008 điển hình hơn về mức độ tinh vi

Trung quốc tăng cường đội quân trên mạng

Jul.22 (China Military News cited from guardian.co.uk) -- The People's Liberation Army has unveiled its first department dedicated to tackling cyber war threats and protecting information security, Chinese media reported today. The move comes just over a year after the United States created a cyber command. The PLA Daily said the military announced the creation of the Information Security Base on Monday, giving few more details in its brief report. Ni Lexiong, a Shanghai-based military analyst, told the South China Morning Post: "The USCYBERCOM aims at coping with hacker attacks as well as other cyber attacks, which means the internet will become another key battlefield in tomorrow's world.

38

Tình hình tại Việt Nam

Sự cố an toàn mạng, kết quả khảo sát thống kê, một số nguy cơ tiềm ẩn

39

Tỷ lệ máy tính nhiễm virus tại Việt Nam

(cid:135) Việt Nam phát triển và ứng dụng ICT chưa cao, song đã bị ảnh hưởng lớn bởi sự cố và tội phạm mạng

100%

99%

97%

98%

96%

94%

94% 94%

94%

(cid:223) Tỷ lệ máy tính bị nhiễm virus hàng năm

92%

90%

90%

88%

86%

84%

Bank/Finance Services Commerce Healthcare Education

Other

(cid:135) Tỷ lệ nhiễm phần mềm gián điệp ở các ngành

100%

92%

89%

89%

86%

86%

90%

81%

80%

70%

60%

50%

Ngân hàng &

Dịch vụ

Y tế

Giáo dục

Lĩnh vực khác

Thương mại

Tài chính

40

Số liệu thống kê tấn công hàng năm

(cid:137) Statistics of Attacks

41

Sự thiếu hụt nhận thức và các biện pháp đối phó

(cid:137) Thống kê từ 1.2010 đến 11.2010

Deficient Awareness of Users

52.00%

Deficient Awareness in organization

48.00%

Attack/T hreat Update

12.00%

Difficult in Determining IS Priorities

18.00%

Quick/Accurate Incident Response

24.00%

Deficient Supports of Leader

28.00%

Deficient Administration of Systems

23.00%

Not suitable Configuration Management

19.00%

17.00%

Deficient Implementation of Risk Management

Other

11.00%

0%

10% 20% 30% 40% 50% 60%

Survey of 500 organisations (public/private sector) from 7.2010 – 11.2010 by VNISA & VNCERT

42

VỀ QUẢN LÝ ATTT

70% đơn vị có cán bộ chuyên trách về CNTT và 61,2% đơn vị có kế hoạch đào tạo về an toàn an ninh thông tin.

Survey of 500 organisations (public/private sector) from 7.2010 – 11.2010 by VNISA & VNCERT

43

CHỈ SỐ TỶ LỆ ÁP DỤNG GIẢI PHÁP ATTT (%)

Survey of 500 organisations (public/private sector) from 7.2010 – 11.2010 by VNISA & VNCERT

44

HÌNH THỨC TẤN CÔNG MẠNG

Thống kê của Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) trong năm 2010: -Tổng số sự cố báo về VNCERT: 249 (tăng 133% so với 2009) gồm mã độc, deface, DDoS, Phishing - 2 sự cố nghiêm trọng với Vietnamnet (deface, lấy cắp/xóa thông tin, DDoS). Một số sự cố tại hệ thống thông tin các cơ quan chính phủ). - Số thư điện tử rác ước tính năm sau gấp ba lần năm trước. - Cấp 60 mã số quản lý cho doanh nghiệp cung cấp nội dung quảng cáo SMS, email. - Quét và cảnh báo mã độc, điểm yếu Windows, đe dọa tấn công SSH cho toàn quốc.

45

Mã độc gia tăng

Malware in mail traffic

Tỷ lệ phát hiện Email có virus Quý 1/2011

Q1 /2011, tỷ lệ phần trăm email có gắn mã độc tăng khoảng 0,5%, đạt tới 3,05%.

Tỷ lệ phát hiện Email có virus Tháng 6/2011

46

Việt Nam giữ nguyên vị trí thứ 3 với mức tăng gần 1% so với tháng trước (theo Kapersky Lab)

Tỷ lệ mã độc trong email

Top 10 malicious programs distributed via mail traffic in November 2010

Loại mã độc điển hình

Trojan-Spy.HTML.Fraud.gen luôn đứng thứ 10 trong danh sách mã độc hàng đầu phát tán qua email. Mã độc này sử dụng công nghệ giả mạo và thường dưới dạng trang HTML. Gắn kèm email Phishing chứa đường Link tới một trang giả mạo đưa thông tin về một số ngân hàng, hệ e- pay có tiếng để dụ người dùng đăng nhập tài khoản.

47

Phishing

Quý 1/2011, lượng email lừa đảo vẫn nhỏ, chiếm khoảng 0,3% toàn bộ lưu lượng email.

Spam (tháng 6/2011)

Thống kê của Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) trong năm 2010: Số thư điện tử rác ước tính năm sau gấp ba lần năm trước.

48

Phishing statistics 2010-2011

Year 2010

Year 2011

Received phishing cases

233

413

Handled phishing cases by VNCERT

196

348

Sources of incident information: other CERTs, organizations such as PayPal, RSA, Anti- Fraud Command Center…, Banks and Trading centers…

49

Defacement

Trang tin chưa bị tấn công

Trang tin bị tấn công (tháng 7/2011)

50

51

Zone--H: ThH: Thốống kê 3, Zone ng kê 3,456 tra 456 trang đng địịa cha chỉỉ IP đơn v IP đơn vàà 2,730 trang b 2,730 trang bịị deface nhi deface nhiềều lu lầầnn

52

Zone--H: ThH: Thốống kê 8,847 trang t Zone ng kê 8,847 trang tíính tnh từừ 15 15/6/2011 n 6/8/2011 /6/2011 đ đếến 6/8/2011

Attack Method

Year 2010

File Inclusion

634.620

Attack against the administrator/ user (pass-word stealing/ sniffing)

220.521

Other Web Appli-ca-tion bug

124.878

SQL Injection

98.250

Not available

91.402

Known vul-ner-a-bil-ity (i.e. unpatched system)

42.849

Undis-closed (new) vulnerability

25.552

Other Server intrusion

19.528

Web Server intrusion

18.976

FTP Server intrusion

15.619

SSH Server intrusion

15.214

Con-fig-u-ra-tion / admin. mistake

13.901

URL Poisoning

13.191

Remote admin-is-tra-tive panel access through bruteforcing

12.132

Brute force attack

10.145

Shares misconfiguration

9.530

RPC Server intrusion

7.911

Tel-net Server intrusion

7.530

Web Server exter-nal mod-ule intrusion

7.368

Mail Server intrusion

6.260

social engineering

4.776

DNS attack through cache poisoning

3.689

DNS attack through social engineering

2.878

53

Rerout-ing after attack-ing the Firewall

2.550

Zone--H: ThH: Thốống kê phương th Zone ng kê phương thứức tc tấấn công trong năm 2010 n công trong năm 2010

Tin nhắắn ln lừừa đa đảảo qua di đ Tin nh o qua di độộngng Zone--H: TH: Tấấn công t Zone n công từừ ViViệệt Nam v o trang Turkey t Nam vàào trang Turkey

54

VVấấn nn nạạn qun quảảng cng cááo qua di đ o qua di độộngng

Tin nhắắn ln lừừa đa đảảo qua di đ Tin nh o qua di độộngng Zone--H: TH: Tấấn công t Zone n công từừ ViViệệt Nam v o trang TR t Nam vàào trang TR

55

VVấấn nn nạạn qun quảảng cng cááo qua di đ o qua di độộngng

Thống kê virus của BKIS

Virus phá hủy dữ liệu quay trở lại

56

Thông tin từ BKIS

57

Thông tin từ BKIS

58

VNCERT: Kết quả khảo sát cổng thông tin điện tử

Lỗi bảo mật của cổng thông tin điện tử các địa phương

Lỗi bảo mật của cổng thông tin điện tử các bộ ngành trung ương

59

Lỗi bảo mật của cổng thông tin điện tử một số doanh nghiệp nhà nước

Nguyên nhân mất an toàn thông tin (1)

60

Nguyên nhân mất an toàn thông tin (2)

61

HưHướớng dng dẫẫn đn đảảm bm bảảo ATTT cho ngư

ng (1) o ATTT cho ngườời di dùùng (1)

1. Đặt mật khẩu an toàn cho máy tính có thay đổi định kỳ

2. Tránh dùng phần mềm Crack, phần mềm lạ

⇒ Không tải từ các nguồn không tin cậy, kiểm tra URL, xác thực

3. Sử dụng phần mềm chống Virus có cập nhật thường xuyên, quét USB

4. Hạn chế vào các trang Web kém tin cậy

5. Không mở tùy tiện các tệp tin lại không rõ nguồn gốc, không click vào các đường Link lạ

6. Thường xuyên cập nhật hệ điều hành với các bản vá lỗi

7. Cài đặt bảo mật cho mạng không dây, thay đổi SSID

8. Cài đặt tường lửa trong máy, tắt chức năng Autorun

9. Tắt chức năng File Sharing

10. Xóa bỏ Cookies, các tệp trong thư mục TMP thường xuyên

11. Cảnh giác với các email gắn kèm tệp lạ hoặc đường dẫn lạ

62

HưHướớng dng dẫẫn đn đảảm bm bảảo ATTT cho ngư

ng (2) o ATTT cho ngườời di dùùng (2)

12. Đặt chế độ chặn lọc thư rác

13. Cài đặt các chính sách bảo mật trong hệ thống

⇒ Tắt các dịch vụ không cần thiết, đặt quyền truy nhập hạn chế, chặn các user

không cần thiết

14. Kiểm tra các tiến trình trong hệ thống

63

HưHướớng dng dẫẫn đn đảảm bm bảảo ATTT cho ngư

ng (3) o ATTT cho ngườời di dùùng (3)

15. Cảnh giác với các trang Web giả mạo (Cross-Site Scripting)

64