An toàn Hệ thống Thông tin
Tổng quan tình hình an
toàn an ninh thông tin
Mất ATTT là gì ?
• Thông tin bị những người không có quyền biết được
(wikileak…,thông tin, hình ảnh bị người khác bắt và sử
dụng cho báo của họ, email, phone N# bị sử dụng cho
quảng cáo.
• Thông tin không truy cập được (vì phương thức truy cập bị tê
liệt, vì mất do xoá, do thiết bị lưu trữ bị hư hại, bị DoS…)
• Thông tin bị sai lệch, bị thay đổi nội dung (thư giả mạo, hồ sơ
bị làm sai lệch, hình bị ghép…)
Sự kiện về mất ANTT
Chị thị 897 CT-TTG của TTCP: Tăng cường các hoạt động bảo
đảm an toàn thông tin số và các văn bản khác của CQ nhà nước
Hàng trăm website chính phủ gov.vn bị hacker nước ngoài tấn
công
Việt Nam vẫn liên tục có tên trong nhiều danh sách quốc tế về các
vấn đề liên quan đến ATTT, đặc biệt là vấn đề thư rác
Bùng phát các hình thức lừa đảo mới qua nhiều phương thức
như tin nhắn SMS, email, yahoo chat, website…
Các hãng bảo mật của Việt Nam đồng loạt tung ra các giải pháp,
phần mềm bảo vệ cho Mobile.
Một số tờ báo điện tử lớn của VN bị tấn công trong thời gian dài
Hàng loạt các website, diễn đàn lớn của VN bị tấn công bằng
nhiều phương thức khác nhau như DDOS và lấy cắp tên miền.
Việt Nam đang trở thành địa bàn hoạt động của tội phạm công
nghệ cao từ nước ngoài, tội phạm CNC tăng theo cấp số nhân
Mất ATTT ngành ngân hàng tăng: các vụ việc cán bộ lợi dụng kẽ
hở trong ATTT để đánh cắp tiền; ATM skimming rất phổ biến, …
Nguy cơ lây nhiễm virus, mã độc hại, lừa đảo trực tuyến qua
mạng xã hội đang ngày càng cao tại Việt Nam
Sự kiện (tiếp)
•MẤT AN NINH THÔNG TIN DO ĐÂU ?
Hệ thống của quý vị đã từng bị tấn công mạng
(Cyber Attack) hay không (tính từ 1/2011)?
• Báo cáo 2010: Tỷ lệ tuyên bố không gặp phải tấn công nào tăng mạnh
0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
Không biết Không bị tấn
công
Có bị tấn công
nhưng không
rõ số lần
Có bị tấn công
và được theo
dõi đầy đủ
2011
2012
Tự tin hơn trong nhận biết tấn công.
Tuy nhiên khả năng nhận biết IP vẫn
yếu, như vậy là các công cụ
monitoring mạnh chưa được thực thi
Các tấn công mà cơ quan/tổ chức của quý vị gặp phải kể từ
tháng 1 năm 2011
21%
8%
6%
30%
41%
14%
14%
9%
6%
30%
17%
9%
6%
35%
46%
18%
8%
10%
10%
27%
0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
50%
Sự xâm
nhập hệ
thống từ
người bên
ngoài vào
mạng bên
trong
Sự xâm
nhập hệ
thống từ
những
người bên
ngoài
nhưng nắm
rõ bên trong
(ví dụ: do
nhân viên
cũ còn giữ
mật khẩu,
…)
Xâm nhập
hệ thống bởi
người trong
tổ chức (ví
dụ: từ máy
để bàn bên
trong mạng
xâm nhập
trái phép
vào máy
chủ, …)
Hệ thống
nhiễm phải
trojan hay
rootkit
(những mã
độc hại -
malware
không tự lây
lan được)
Hệ thống
nhiễm phải
virus hay
worm
(những mã
độc hại -
malware tự
lây lan)
Các kiểu tấn
công làm
suy giảm
hiệu năng
mạng (ví dụ:
dò quét
(scan) mạng
với cường
độ cao gây
quá tải)
Tấn công từ
chối dịch vụ
(DOS)
Thay đổi
diện mạo,
nội dung
website
(trang chủ)
Phá hoại dữ
liệu hay hệ
thống (ví dụ:
cố tình xóa
dữ liệu quan
trọng, …)
Không gặp
phải tấn
công nào
2011 2010
1. Tự tin hơn khi chống Malware
2. DOS tăng mạnh
3. Số lượng các IP nước ngoài tấn
công tăng mạnh
Theo quý vị những động cơ nào được nghi ngờ là nguyên nhân
gây ra những hành động trên?
47%
12%
17%
18%
5%
12%
13%
7%
26%
43%
15%
17%
14%
7%
12%
11%
8%
28%
0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50%
Không có động cơ rõ ràng (ví dụ: kẻ tấn công tình
cờ tìm thấy điểm yếu và khai thác nó)
Nhằm chiếm dụng tài nguyên hệ thống để dẫn tới
những cuộc tấn công nặc danh
Nhằm thể hiện kĩ năng tấn công
Phá hoại hệ thống có chủ đích
Thù hằn cá nhân (ví dụ: nhân viên hoặc người
ngoài có thù hằn cá nhân)
Nhằm tạo lợi thế cạnh tranh thương mại (ví dụ:
tình báo công nghiệp)
Chiếm đoạt tài nguyên hệ thống của cơ quan để
sử dụng cho mục đích cá nhân
Tạo nguồn thu tài chính bất hợp pháp
Không rõ động cơ
2010 2011
Tổ chức của quý vị có ước lượng được tương đối tổn thất tài chính khi bị tấn
công không?
0%
10%
20%
30%
40%
50%
60%
70%
Không Có
2011
2010
1. Khả năng đánh giá tổn thất tài chính nhìn chung vẫn ở mức thấp, không thay đổi nhiều
so với năm ngoái (chưa thực thi Đánh gía rủi ro)
2. Khi đi vào các tấn công cụ thể thì các tấn công bên ngoài như DOS, tấn công Web được
cho là hay gây tổn thất, trong khi các tấn công bên trong bị coi nhẹ (Đặc điểm tâm lý
2011?)
Tóm lại …
/>Bằng cách nào chúng ta bị hacked?
• Để một máy tính (hay thiết bị tính toán có lập trình) bị
hacked, phải có một một ứng dụng nội gián
Là ứng dụng của ta có sơ hở và bị trở thành nội gián
không phụ thuộc vào chúng ta.
Là ứng dụng do kẻ xấu cài đặt vào máy của ta với sự giúp
sức của ta.
Nếu máy tính của ta không bị đổi => chỉ có thể
lừa (phishing) để chúng ta cung cấp thông tin,
hoặc nghe thông tin trên đường truyền
=> Chúng ta có thể “sống” trong môi trường
Internet hóa với “dày đặc” tin tặc như hiện nay
Bằng cách nào chúng ta tránh bị hacked?
• Ứng dụng của ta có sơ hở và bị trở thành nội gián
không phụ thuộc vào chúng ta => vá lỗi phần mềm.
• Ứng dụng do kẻ xấu cài đặt vào máy của ta với sự
giúp sức của ta => biết và thận trọng để không bị lừa
(click vào link của kẻ xấu, cài phần mềm xấu).
• Lừa (phishing) => nhận biết (bằng công cụ, hiểu biết, thuê diệt
web giả…) website giả
• Nghe lén thông tin trên đường truyền
=> Mã hóa dữ liệu.
Tấn công mã độc
Click vào đây để xem
bản full
…
Download
bản đẹp ở
đây…
Môi trường làm việc freelance
• Môi trường làm việc di động
• Sử dụng nhiều thiết bị khác nhau
• Kết quả 100% dạng số => dễ mất hết
Rủi Ro Môi Trường Wifi
Hacker
Người dùng
Trạm truy cập
không dây
(Access Point –
AP)
Người dùng
Người dùng
VÍ DỤ CÁC TẤN CÔNG WIFI
Trạm truy cập AP giả mạo
Ad Hoc
Từ chối
dịch vụ
DoS
AP Giả
Cấu hình sai AP
Kết nối bất
hợp pháp
Nhầm AP
Cấu hình sai AP
Tấn công từ chối dịch vụ
• Người dùng bất hợp pháp
• Máy trạm gia nhập nhầm AP!
• Kết nối ngang hàng wifi
Tấn công giả mạo AP
Nạn nhân
AP
Hacker
Khai thác Thông tin từ Mạng Xã Hội
• Ngày 1/7/2012 , Mạng Xã Hội Bai du Trung Quốc đã âm thầm triển
khai tại Việt Nam
• Có khả năng thu thập thông tin người dùng tại Việt Nam
• Có thể sử dụng thông tin người dùng để sử dụng cho mục đích
xấu
• Theo báo người lao động ngày 1/7/2012
• />quan-bi-phan-ung-du-doi.htm
Trộm ôtô bằng máy tính xách tay
2007, chiếc BMW X5 của David Beckham bị đánh cắp ở
Madrid
Kẻ cắp sử dụng máy tính xách tay, ăng ten và phần
mềm để bẻ khóa
Ăng ten để thu sóng phát ra từ chíp RFID được cài
trong khóa
Phần mềm được dùng để thử tất cả các khả năng mã
hóa (hàng nghìn tỷ)
Nguồn:
/>
2004, các nhà nghiên cứu của ĐH Johns Hopkins đã bẻ
được khóa của một số xe đời mới
Texas Instruments, nhà sản xuất chip RFID, bỏ qua
lời cảnh báo của nhóm nghiên cứu
Tấn công iPhone
2007, các nhà nghiên cứu của Independent Security
Evaluators phát hiện một lỗ hổng tạo điều kiện cho kể
đột nhập kiểm soát iPhone
Trình duyệt Safari của iPhone chạy với đặc quyền
admin -> phần mềm độc hại chạy với đặc quyền
admin
Đột nhập thông qua
Điểm truy nhập không dây (wireless access point)
Các trang Web
Email, SMS có chứa các đường dẫn đến các trang
web bị chiếm đoạt
Nguồn:
/>

-->