TTỔỔNG QUAN V
NG QUAN VỀỀ
AN NINH MẠẠNGNG AN NINH M
PGS. TSKH. Hoààng Đăng H PGS. TSKH. Ho PGĐ Trung tâm VNCERT -- BBộộ Thông tin v PGĐ Trung tâm VNCERT
ng Đăng Hảải i n thông Thông tin vàà TruyTruyềền thông
2012 04 04 -- 2012
1
Tổng quan
Không gian mạng và một số khái niệm cơ bản
2
Khái niệm không gian mạng (cyberspace) (cid:135) Không gian mạng Internet dưới góc nhìn 3D với những nguy cơ tiềm ẩn mất an toàn thông tin
3
(cid:135) Không gian mạng= hệ thống thần kinh (hệ thống điều khiển) bao gồm hàng triệu máy tính, máy chủ, các thiết bị mạng, các đường liên kết, lưu lượng dữ liệu trên mạng.
4
Khái niệm cơ sở hạ tầng thông tin trọng yếu quốc gia
DDầầu khu khíí
Cơ quan nhàà nư nướớcc Cơ quan nh
ĐiĐiệện ln lựực c năng lượợngng năng lư
Data Center Data Center
TTàài chi chíính, Ngân nh, Ngân ng, Kinh doanh hhààng, Kinh doanh
Giao Giao thông –– thông vvậận tn tảảii
n thông ViViễễn thông
Công nghiệệpp Công nghi
i thông tin Trao đổổi thông tin Trao đ Xã hXã hộội, Gi i, Giảải tri tríí
Y tY tếế
5
GiGiááo do dụụcc
Cơ sở hạ tầng thông tin trọng yếu của Mỹ
6
Khái niệm an ninh thông tin, an ninh mạng
1. An ninh: các vấn đề liên quan đến phá hoại, tuyên truyền kích động, vi phạm đạo đức, trật tự xã hội. Các nghiệp vụ điều tra, xử lý, trấn áp tội phạm mạng, tội phạm công nghệ cao liên quan đến CNTT).
2. An ninh thông tin: an toàn bảo mật thông tin và hệ thống thông tin; an toàn mạng (an ninh
7
mạng)…; thuộc lĩnh vực kỹ thuật, công nghệ.
8
9
10
11
Phát tán virus
12
Conficker Infection
- Sửa đổi diện mạo trang web - Thay đổi nội dung trái phép - Tráo đổi địa chỉ đường dẫn URLs trang web - …..
13
Một số khái niệm cơ bản
Điểm yếu / Lỗ hổng hệ thống: là tính chất không hoàn thiện do thiết kế, cấu hình, vận hành dẫn đến nguy cơ, lỗi không mong muốn Nguy cơ (mối đe dọa): khả năng tiềm ẩn về sự cố có thể xảy ra, làm hệ thống không thực hiện được đúng chức năng, làm các thông tin có thể bị sai lệch
là hành động xâm Tấn công: nhập trái phép, có mưu đồ nhằm tìm kiếm và sử dụng điểm yếu hệ thống, biến nguy cơ thành sự cố Khai thác lỗ hổng: là hành động xâm nhập gây mất ATTT của hệ thống qua khai thác điểm yếu, lỗ hổng bảo mật
Chức năng
Mỗi sự cố có thể ảnh hưởng tới một hoặc nhiều thành phần an ninh
Dịch chuyển về hướng an ninh là rời xa chức năng và tính dễ sử dụng
14
An ninh Dễ sử dụng
Phạm vi chức năng
(cid:153) Điều phối, cảnh báo sự cố
(cid:153) Bảo vệ, chống tấn công
(cid:153) Kiểm soát truy nhập
(cid:153) Bảo mật
(cid:153) Điều tra, theo dấu vết, khôi phục sự cố Ba giai đoạn trong đảm bảo an toàn thông tin
(cid:153) Chính sách, quản lý ATTT
Trước tấn công
Trong tấn công
Sau tấn công
15
Nguyên nhân sự cố, nguồn phát tán
Worms / Worms / Viruses Viruses
Identity Identity Theft Theft
BotNets BotNets
SpamSpam
Zombie Zombie
Phishing Phishing
Malware Malware
16
Nghịch lý an ninh thông tin
luôn luôn tồồn tn tạại: i:
(cid:135)(cid:135) VVấấn đn đềề luôn luôn t
Không đủ thời gian, nhân lực/tài nguyên, tiền bạc và kỹ năng kiến thức cần thiết
17
Gia tăng các mối đe dọa và nhu cầu đảm bảo ATTT
Bùng nổ dot com
Thiết lập các vành đai bảo vệ
Bùng nổ các ứng dụng Internet, Web
Tính toán lưới Điện toán đám mây
Bùng nổ nhu cầu an toàn thông tin
Gia tăng Internet và các ứng dụng trên mạng
Internet V2.0
Các m ối đe dọa
2006 2007 2008 …
2000
2001 2002 2003
2004 2005
1998
1993
1994
1996
18
PhPháát tri
t triểển cn củủa Virus v
a Virus vàà mã đ
mã độộcc
(cid:137) 1980s Các virut máy tính truyền thống
(cid:137) 1990s
Macro virut, các mã script lây nhiễm qua hệ điều hành Windows như Word, Excel… lây nhiễm qua tệp văn bản và dữ liệu.
(cid:137) 2000s
(cid:137) 2010s
Đường dẫn Web, tin nhắn, lan truyền xuyên trang tin điện tử với mã scripting, worm, spyware, Trojan,…Gắn với các loại tệp tin (ảnh, pdf…). Lây lan qua USB. Nhiều loại biến thể mã độc, robots, trào lưu virut phá hoại, xóa dữ liệu…tấn công phần cứng (EEPROM, Flash memory)
Chiến lược lây nhiễm
19
- Virut không thường trú - Virut thường trú - Vector virut: hướng mục tiêu tới các loại phương tiện, máy chủ, các đoạn mã cấu hình ứng dụng /hệ thống, các loại tệp tài liệu, các đoạn mã chương trình, các tệp PDF, HTML, Image, và các tệp phương tiện khác… - Các phương thức ẩn mình (Stealing methods) - Tự thay đổi (Self-modification, signature protection) - Mã hóa biến đổi (Encryption with a variable key) - Đa hình (Polymorphic code, Polymorphic engine) - Siêu đa hình, xóa dấu vết, chống phát hiện (Metamorphic)
Các tấn công ngày một gia tăng và nguy hiểm
Nguồn: Cisco
Xu thế chung
• Sử dụng tự động các công cụ tấn công
• Sử dụng các công cụ tấn công khó phát hiện
Ước tính thế giới mất khoảng 200 đến 400 triệu USD/ năm cho việc chống lại đột nhập mạng (Theo IDC)
• Phát hiện nhanh và tận dụng các kẽ hở bảo mật
Tấn công bất đối xứng và tấn công trên diện rộng
•
•
Tấn công tới hạ tầng công nghệ
•
Thay đổi mục đích tấn công
20
Các điểm yếu (lỗ hổng an ninh) liên tục gia tăng
Vulnerabilities Reported Each Year
10000
9000
8000
7000
6000
5000
4000
3000
2000
1000
0
1997
1998
1999
2000
2001
2002
2003
2004
2005
2006
2007
Các tấn công mạng gia tăng
Nguồn: McAfee
21
Tội phạm mạng đã trở thành một trong những ngành công nghiệp gia tăng nhanh nhất, sinh lời nhất trong thời đại chúng ta !
22
Đội quân Anonymous (ẩn danh)
Với hàng loạt chiến tích trong thời gian gần đây, đội quân Anonymous bí hiểm (Nhóm tin tặc khét tiếng nhất thế giới hiện nay) đang trở thành nỗi khiếp sợ của nhiều tổ chức.
Ngày 20 tháng 5 năm 2009, những thành viên Anonymous đã thay phiên nhau post nhiều đoạn video “18+” lên trang chia sẻ video lớn nhất thế giới, YouTube. Rất nhiều đoạn video có nội dung “người lớn” đã được che đậy bằng những đoạn tag như “funny”, “Jonas Brother” hay “family”.
Tháng 12 năm 2010, trang Wikileaks bị buộc phải ngừng tiết lộ những thông tin mật của Mỹ cũng như nhiều quốc gia khác. Anonymous đã lên tiếng, đứng về phe Wikileaks, tổ chức nhiều cuộc tấn công từ chối dịch vụ (DDoS) những trang web như Amazon, PayPal hay MasterCard.
Ngày 14 tháng 3 năm 2011, nhóm hacker này bắt đầu gửi đi những bức email thông tin về Bank Of America. Đánh sập hệ thống của HBGary Federal (một Cty bảo mật có tiếng ở Mỹ) vì đã hợp tác với FBI
12/7/2011: Anonymous đe dọa sẽ tấn công các hệ thống máy tính của Sở cảnh sát Metropolitan và hệ thống tư pháp Anh. Anonymous hứa hẹn sẽ tạo ra một “ngày trọng đại nhất” chưa từng có trong lịch sử của mình
21/7/2011: Anonymous đã trở thành nạn nhân của vụ tấn công mạng nhắm vào AnonPlus, mạng xã hội mới được Anonymous mở ra dành cho tất cả những ai quan tâm tới tin tặc. Tác giả của vụ tấn công trên là một nhóm hacker tự xưng là AKINCILAR (tên của một thị trấn tại Thổ Nhĩ Kỳ). Nhóm này đã để lại thông điệp và một hình ảnh phản cảm (hình đầu chó) tại vị trí logo của AnonPlus
20/07/2011: 16 người đã bị cảnh sát bắt giữ tại Mỹ tối qua do bị tình nghi có liên quan đến các hoạt động tấn công của nhóm Anonymous, cùng với 1 người tại Anh và 4 người khác tại Hà Lan
23
Chiến dịch tấn công lớn nhất trên mạng bị phát hiện
Trong suốt 5 năm, một nhóm hacker bí mật đã thâm nhập vào 72 tổ chức và công ty trên toàn thế giới trong đó có Liên Hợp Quốc, Mỹ, Anh, Hàn Quốc và Việt Nam. Danh sách bị tấn công còn có Hiệp hội quốc gia Đông Nam Á, Đài Loan, Ấn Độ, Canada, Hội đồng Olympic quốc tế (IOC), Hiệp hội chống doping thế giới và một loạt doanh nghiệp lớn khác
Hacker thâm nhập hệ thống máy tính
của một trợ lý cho Tổng thư ký vào
năm 2008 và lùng sục trên đó gần 2
năm, nắm giữ trong tay hàng loạt tài
liệu thuộc hàng tuyệt mật.
McAfee kinh ngạc trước quy mô, sự đa dạng
và nhận định đây là chiến dịch tấn công trên
mạng lớn nhất từng được phát hiện trong lịch
sử. Danh sách tên các công ty cụ thể không
được tiết lộ do lo ngại vấn đề an ninh, nhưng
McAfee cho rằng vụ việc này "do một thế lực,
24
Nguồn: McAfee
có thể là một quốc gia, hậu thuẫn đằng sau"
Mạng lưới tình báo
Những sự cố liên quan đến Google, RSA, Lockheed Martin, IMF đều bị nghi là có bàn tay của chính phủ can thiệp
25
Stuxnet. Sâu khét tiếng năm 2010 này đã tìm cách thâm nhập vào hệ thống máy tính quân đội Iran nhằm khai thác thông tin và làm ảnh hưởng đến các hệ thống điều khiển chương trình làm giàu uranium của nước này
Thủ đoạn lén lấy cắp thông tin tại các ATM
Thông báo vi phạm lỗi cấu hình
Dò rỉ mã nguồn Windows
Theo dõi lỗ hổng, điểm yếu
Theo dõi hacker
26
27
Thư rác (Spam) trong quý 1 / 2011
Botnet bao trùm và đầy thư rác trong lưu lượng truyền tải Một chiến dịch chống botnet được phát động vào nửa cuối 2010. Tỷ lệ các thông điệp chứa rác gửi qua mạng thư điện tử chiếm khoảng 80%
Tổng Spam phát hiện trong mail traffic quý 1/2011 chiếm khoảng 78.6%, tăng 1.4% so với cùng kỳ năm ngoái. Tỷ lệ cao nhất vào tháng 3/2011.
Spam emails by size in Q1 of 2011
Dung lượng các thư điên tử rác nhiều nhất 0- 1KB, trung bình 20-50kB.
emails containing links to malicious sites
A spam email in which a popular theme is exploited
28
Mã độc và tấn công DDoS
Theo thống kê của Symantec, số biến thể mã độc đã tăng từ 120 triệu năm 2008 lên 286 triệu năm 2010.
Tần suất tấn công DDoS cỡ lớn tại các nước
29
Mã độc giả dạng chương trình chống virus (Q1 2011)
Giả danh cảnh báo
Mã độc mobile
Mã độc trong cơ sở dữ liệu
30
Thống kê mã độc trong quý 1/2011 và tháng 6/2011
Trojans đánh cắp mật khâu liên tục duy trì mức cao. AutoRun malware giảm đôi chút.
Quý 1/2011
Quý 1/2011
Mục tiêu tấn công chủ yếu của mã độc trong Quý 1/2011
Quý 1/2011
Gia tăng đánh cắp mật khẩu tài khoản Quý 1 ghi nhận xu hướng Trojan ngân hàng, loại mã độc đánh cắp mật khẩu và dữ liệu. Zeus (PWS –Zbot) tiếp tục gia tăng. Cả Zeus và SpyEye Trojans sử dụng email lừa đảo trong chiến dịch thư rác. Mồi nhử trong các chiến dịch này gồm các trang giả mạo các công ty sau:
Tháng 6/2011
31
Thống kê mã độc tấn công WEB quý 1/2011
Nguy cơ Web Nguy cơ Web CCáác trang l c trang lừừa đa đảảoo
Các trang tin lừa đảo (2500/ngày)
Gia tăng số domains, địa chỉ IP, URLs nhiễm mã độc. Trong số Web có trang phản cảm, trang chứa mã độc, trang giả mạo, lừa đảo.
Số URLs có dấu hiệu theo ngày
Quý 1 ghi nhận khoảng 2500 trang lừa đảo /ngày, nổi bật vào tháng 1. Mồi nhử là các trang Wells Fargo, Paypal, Liên ngân hàng Pháp Caisse d’Epargne
Mã độc trong URLs
Số trang tin lừa đảo mới /ngày
32
Mã độc tấn công File server và cơ sở dữ liệu quý 1/2011
Chia sẻẻ ttệệp bp bấất ht hợợp php pháápp Chia s
Quý 1 ghi nhận 14 trang mới /ngày chia sẻ file trái phép. Các trang này chia sẻ bất hợp pháp phần mềm, nhạc /phim bản quyền, Bộ tạo khóa bản quyền, số seri, phần mềm crack… Hoa Kỳ đứng đầu danh sách, tiếp là Đức, Trung quốc, Nga, Hà Lan
Tấn công SQL - Injection
33
Tấn công SQL-Injection Đây là các tấn công vào cơ sở dữ liệu. Trung Quốc, Mỹ là nguồn tấn công chủ yếu: TQ (50%), Mỹ (15%). Ukraina đứng thứ 3 (13%). Tiếp theo là Iran (5%). Các nước khác khoảng 2%.
Các vụ tội phạm mạng tại một số nước (Q1 - 2011)
Bắt giữ 2 người ở New Jersey về tội ăn cắp địa chỉ email và thông tin cá nhân liên quan đến 120,000 thuê bao iPad của mạng AT&T 3G
Chặn mạng giả mạo “I Works” lừa hàng trăm ngàn người cung cấp thông tin thẻ credit và thực hiện thanh toán trái phép
Bắt giữ 60 người ở Amsterdam liên quan đến rửa tiền ăn cắp từ các tài khoản trực tuyến
Tòa án xác định thiệt hại $360,500,000 Web Services do Spammer Philip Porembski gây ra khi đoạt tài khoản Facebook của 116,000 người và tải 7,2 triệu thư rác tới bạn bè họ
Tòa án Nga tuyên cáo 5 năm tù đối với Yevgeny Anikin vì tội gián điệp hệ thống RBS WorldPay.
Xóa bỏ 1 tổ chức tội phạm mạng quốc tế lừa đảo thẻ thanh toán. Nhóm này đã hoạt động ở nhiều nước EU gồm Balan, Rumani, Thụy Điển, Anh.
Cảnh sát Anh bắt giữ 3 đàn ông, 1 đàn bà quản lý trang mạng GhostMarket, phạt >15 năm tù vì tội dùng trang mạng để bán các tài khoản credit đã ăn cắp và bán công cụ ăn cắp dữ liệu.
34
Bán Botnet và công cụ tội phạm mạng
Botnet trở thành dịch vụ mua bán, được chào bán rộng rãi trên mạng. Nhiều công cụ tấn công DoS được chào bán trên mạng
Botnets được sử dụng cho nhiều mục đích: tấn công DDoS, chuyển tiếp thư rác, tạo liên kết lừa đảo, cài đặt mã độc…
Botnet cũng được cho thuê, hợp đồng lại cho các mưu đồ, tổ chức tội phạm
Công cụ tấn công mạng trở thành dịch vụ mua bán
35
Các vụ tin tặc tại một số nước (Q1 - 2011)
Chiến dịch tổng lực chống truy tố tội diệt chủng quốc tế tại Acmeni, làm sập 6,713 trang của Acmeni trên toàn thế giới
Khoảng 40 trang của Tổng thống, Tình báo quốc gia, Bộ NG, Bộ QP và Quốc hội bị tấn công DDoS từ 4/3/2011
Trang tin về bộ chỉ huy quân sự Myanma bị giả mạo thay đổi thông tin với ý đồ gây hỗn loạn và hiểu lầm
Trang tin Anonymous nhắm vào Ngân hàng Mỹ, đưa email dò rỉ của nhân viên nhằm phơi bày “tham nhũng và lừa đảo” ở Ngân hàng, các chi nhánh, Cty bảo hiểm Balboa
Các máy tính Bộ Tài chính Pháp bị thâm nhập tìm kiếm thông tin bí mật về G-20
Chống phá quan hệ ngoại giao EU trước cuộc họp thượng đỉnh Lãnh đạo EU, 27 trang EU bị sập
Tin tặc Iran chiếm tài khoản xác thực đăng ký của Liên hiệp Comodo, thay đổi diện mạo Web
36
ChiChiếến tranh m
n tranh mạạng ? (Q1
2011) ng ? (Q1 -- 2011)
Ranh giới giữa tin tặc và tấn công từ bàn tay chính phủ trở nên mong manh. Các tấn công vào Pháp và EU sau đây là ví dụ. Ngoài ra còn nhiều tấn công khác.
Quốc gia/Mục tiêu
Tháng
Mô tả
Tunisia
1
Theo thông tin trong nước, Chính quyền Tunisia đã tấn công nghe lén đánh cắp tài khoản, mật khẩu các trang như Facebook. Thông tin trả về từ Facebook được chuyển tới 1 máy chủ https
Canada
2
Kho bạc Canada bị tấn công thâm nhập. Báo cáo CBC cho biết tấn công bắt nguồn từ Trung quốc qua emails của các quan chức chính phủ
1
Các cty Dầu, Hóa dầu, Năng lượng toàn cầu
Cuộc tấn công dài ngày có tên “Night Dragon” nhằm vào 5 cty. Nhiều Gbytes tài liệu mật về các gói thầu dự án dầu khí, thăm dò dầu khi, điều khiển công nghiệp (SCADA) bị xâm nhập. Máy chủ điều khiển tấn công và các tấn công từ Trung quốc, Ireland, Hà Lan
Iran
3
Phó tư lện quân đội Iran trả lời phỏng vấn về đội quân mạng với các tấn công chống “Kẻ thù của cách mạng Hồi giáo”
Úc
3
Tin tặc thông báo về các máy tính VP Thủ tướng và các Phó Thủ tướng bị thâm nhập. Điều tra cho thấy các cơ quan tình báo Trung Quốc nằm trong số danh sách tin tặc nước ngoài tình nghi
37
Các tấn công mạng 2007 chống Estonia, Georgia, dự án Chanology là các ví dụ về tấn công mạng diện rộng. Các tấn công vào Estonia lần đầu tiên minh chứng cho tấn công mạng làm suy kiệt một quốc gia. Chiến tranh Russo –Georgia 8/2008 điển hình hơn về mức độ tinh vi
Trung quốc tăng cường đội quân trên mạng
Jul.22 (China Military News cited from guardian.co.uk) -- The People's Liberation Army has unveiled its first department dedicated to tackling cyber war threats and protecting information security, Chinese media reported today. The move comes just over a year after the United States created a cyber command. The PLA Daily said the military announced the creation of the Information Security Base on Monday, giving few more details in its brief report. Ni Lexiong, a Shanghai-based military analyst, told the South China Morning Post: "The USCYBERCOM aims at coping with hacker attacks as well as other cyber attacks, which means the internet will become another key battlefield in tomorrow's world.
38
Tình hình tại Việt Nam
Sự cố an toàn mạng, kết quả khảo sát thống kê, một số nguy cơ tiềm ẩn
39
Tỷ lệ máy tính nhiễm virus tại Việt Nam
(cid:135) Việt Nam phát triển và ứng dụng ICT chưa cao, song đã bị ảnh hưởng lớn bởi sự cố và tội phạm mạng
100%
99%
97%
98%
96%
94%
94% 94%
94%
(cid:223) Tỷ lệ máy tính bị nhiễm virus hàng năm
92%
90%
90%
88%
86%
84%
Bank/Finance Services Commerce Healthcare Education
Other
(cid:135) Tỷ lệ nhiễm phần mềm gián điệp ở các ngành
100%
92%
89%
89%
86%
86%
90%
81%
80%
70%
60%
50%
Ngân hàng &
Dịch vụ
Y tế
Giáo dục
Lĩnh vực khác
Thương mại
Tài chính
40
Số liệu thống kê tấn công hàng năm
(cid:137) Statistics of Attacks
41
Sự thiếu hụt nhận thức và các biện pháp đối phó
(cid:137) Thống kê từ 1.2010 đến 11.2010
Deficient Awareness of Users
52.00%
Deficient Awareness in organization
48.00%
Attack/T hreat Update
12.00%
Difficult in Determining IS Priorities
18.00%
Quick/Accurate Incident Response
24.00%
Deficient Supports of Leader
28.00%
Deficient Administration of Systems
23.00%
Not suitable Configuration Management
19.00%
17.00%
Deficient Implementation of Risk Management
Other
11.00%
0%
10% 20% 30% 40% 50% 60%
Survey of 500 organisations (public/private sector) from 7.2010 – 11.2010 by VNISA & VNCERT
42
VỀ QUẢN LÝ ATTT
70% đơn vị có cán bộ chuyên trách về CNTT và 61,2% đơn vị có kế hoạch đào tạo về an toàn an ninh thông tin.
Survey of 500 organisations (public/private sector) from 7.2010 – 11.2010 by VNISA & VNCERT
43
CHỈ SỐ TỶ LỆ ÁP DỤNG GIẢI PHÁP ATTT (%)
Survey of 500 organisations (public/private sector) from 7.2010 – 11.2010 by VNISA & VNCERT
44
HÌNH THỨC TẤN CÔNG MẠNG
Thống kê của Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) trong năm 2010: -Tổng số sự cố báo về VNCERT: 249 (tăng 133% so với 2009) gồm mã độc, deface, DDoS, Phishing - 2 sự cố nghiêm trọng với Vietnamnet (deface, lấy cắp/xóa thông tin, DDoS). Một số sự cố tại hệ thống thông tin các cơ quan chính phủ). - Số thư điện tử rác ước tính năm sau gấp ba lần năm trước. - Cấp 60 mã số quản lý cho doanh nghiệp cung cấp nội dung quảng cáo SMS, email. - Quét và cảnh báo mã độc, điểm yếu Windows, đe dọa tấn công SSH cho toàn quốc.
45
Mã độc gia tăng
Malware in mail traffic
Tỷ lệ phát hiện Email có virus Quý 1/2011
Q1 /2011, tỷ lệ phần trăm email có gắn mã độc tăng khoảng 0,5%, đạt tới 3,05%.
Tỷ lệ phát hiện Email có virus Tháng 6/2011
46
Việt Nam giữ nguyên vị trí thứ 3 với mức tăng gần 1% so với tháng trước (theo Kapersky Lab)
Tỷ lệ mã độc trong email
Top 10 malicious programs distributed via mail traffic in November 2010
Loại mã độc điển hình
Trojan-Spy.HTML.Fraud.gen luôn đứng thứ 10 trong danh sách mã độc hàng đầu phát tán qua email. Mã độc này sử dụng công nghệ giả mạo và thường dưới dạng trang HTML. Gắn kèm email Phishing chứa đường Link tới một trang giả mạo đưa thông tin về một số ngân hàng, hệ e- pay có tiếng để dụ người dùng đăng nhập tài khoản.
47
Phishing
Quý 1/2011, lượng email lừa đảo vẫn nhỏ, chiếm khoảng 0,3% toàn bộ lưu lượng email.
Spam (tháng 6/2011)
Thống kê của Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) trong năm 2010: Số thư điện tử rác ước tính năm sau gấp ba lần năm trước.
48
Phishing statistics 2010-2011
Year 2010
Year 2011
Received phishing cases
233
413
Handled phishing cases by VNCERT
196
348
Sources of incident information: other CERTs, organizations such as PayPal, RSA, Anti- Fraud Command Center…, Banks and Trading centers…
49
Defacement
Trang tin chưa bị tấn công
Trang tin bị tấn công (tháng 7/2011)
50
51
Zone--H: ThH: Thốống kê 3, Zone ng kê 3,456 tra 456 trang đng địịa cha chỉỉ IP đơn v IP đơn vàà 2,730 trang b 2,730 trang bịị deface nhi deface nhiềều lu lầầnn
52
Zone--H: ThH: Thốống kê 8,847 trang t Zone ng kê 8,847 trang tíính tnh từừ 15 15/6/2011 n 6/8/2011 /6/2011 đ đếến 6/8/2011
Attack Method
Year 2010
File Inclusion
634.620
Attack against the administrator/ user (pass-word stealing/ sniffing)
220.521
Other Web Appli-ca-tion bug
124.878
SQL Injection
98.250
Not available
91.402
Known vul-ner-a-bil-ity (i.e. unpatched system)
42.849
Undis-closed (new) vulnerability
25.552
Other Server intrusion
19.528
Web Server intrusion
18.976
FTP Server intrusion
15.619
SSH Server intrusion
15.214
Con-fig-u-ra-tion / admin. mistake
13.901
URL Poisoning
13.191
Remote admin-is-tra-tive panel access through bruteforcing
12.132
Brute force attack
10.145
Shares misconfiguration
9.530
RPC Server intrusion
7.911
Tel-net Server intrusion
7.530
Web Server exter-nal mod-ule intrusion
7.368
Mail Server intrusion
6.260
social engineering
4.776
DNS attack through cache poisoning
3.689
DNS attack through social engineering
2.878
53
Rerout-ing after attack-ing the Firewall
2.550
Zone--H: ThH: Thốống kê phương th Zone ng kê phương thứức tc tấấn công trong năm 2010 n công trong năm 2010
Tin nhắắn ln lừừa đa đảảo qua di đ Tin nh o qua di độộngng Zone--H: TH: Tấấn công t Zone n công từừ ViViệệt Nam v o trang Turkey t Nam vàào trang Turkey
54
VVấấn nn nạạn qun quảảng cng cááo qua di đ o qua di độộngng
Tin nhắắn ln lừừa đa đảảo qua di đ Tin nh o qua di độộngng Zone--H: TH: Tấấn công t Zone n công từừ ViViệệt Nam v o trang TR t Nam vàào trang TR
55
VVấấn nn nạạn qun quảảng cng cááo qua di đ o qua di độộngng
Thống kê virus của BKIS
Virus phá hủy dữ liệu quay trở lại
56
Thông tin từ BKIS
57
Thông tin từ BKIS
58
VNCERT: Kết quả khảo sát cổng thông tin điện tử
Lỗi bảo mật của cổng thông tin điện tử các địa phương
Lỗi bảo mật của cổng thông tin điện tử các bộ ngành trung ương
59
Lỗi bảo mật của cổng thông tin điện tử một số doanh nghiệp nhà nước
Nguyên nhân mất an toàn thông tin (1)
60
Nguyên nhân mất an toàn thông tin (2)
61
HưHướớng dng dẫẫn đn đảảm bm bảảo ATTT cho ngư
ng (1) o ATTT cho ngườời di dùùng (1)
1. Đặt mật khẩu an toàn cho máy tính có thay đổi định kỳ
2. Tránh dùng phần mềm Crack, phần mềm lạ
⇒ Không tải từ các nguồn không tin cậy, kiểm tra URL, xác thực
3. Sử dụng phần mềm chống Virus có cập nhật thường xuyên, quét USB
4. Hạn chế vào các trang Web kém tin cậy
5. Không mở tùy tiện các tệp tin lại không rõ nguồn gốc, không click vào các đường Link lạ
6. Thường xuyên cập nhật hệ điều hành với các bản vá lỗi
7. Cài đặt bảo mật cho mạng không dây, thay đổi SSID
8. Cài đặt tường lửa trong máy, tắt chức năng Autorun
9. Tắt chức năng File Sharing
10. Xóa bỏ Cookies, các tệp trong thư mục TMP thường xuyên
11. Cảnh giác với các email gắn kèm tệp lạ hoặc đường dẫn lạ
62
HưHướớng dng dẫẫn đn đảảm bm bảảo ATTT cho ngư
ng (2) o ATTT cho ngườời di dùùng (2)
12. Đặt chế độ chặn lọc thư rác
13. Cài đặt các chính sách bảo mật trong hệ thống
⇒ Tắt các dịch vụ không cần thiết, đặt quyền truy nhập hạn chế, chặn các user
không cần thiết
14. Kiểm tra các tiến trình trong hệ thống
63
HưHướớng dng dẫẫn đn đảảm bm bảảo ATTT cho ngư
ng (3) o ATTT cho ngườời di dùùng (3)
15. Cảnh giác với các trang Web giả mạo (Cross-Site Scripting)
64