Nguy cơ lớn từ lỗ hổng của các doanh nghiệp nhỏ
Vụ tấ.n côn.g mạng vào một đối tác của Toyota khiến hãng xe này phải tạm dừng sản xuất 1 ngày đã bộc lộ một điểm yếu trong chuỗi cung ứng.
Theo các chuyên gia, lỗ hổng tại một doanh nghiệp nhỏ cũng dẫn đến nguy cơ lớn, đòi hỏi Nhật Bản phải nỗ lực hơn để xử lý. Cho tới nay, vẫn chưa có thông tin gì về kẻ đứng sau hay động cơ của cuộc tấ.n côn.g mạng nhằm vào nhà cung ứng Kojima Industries của Toyota.
Giáo sư Takamichi Saito của Đại học Meiji nhận xét, vụ việc cho thấy sự mong manh của các doanh nghiệp nhỏ trước những mối đ.e dọ.a an ninh mạng. Họ vốn không sở hữu hệ thống kỹ thuật tinh vi.
Video đang HOT
“Các biện pháp bảo vệ của doanh nghiệp lớn thường rất hiện đại, nhưng nhiều nhà thầu nhỏ và vừa lại không như vậy. Trong bối cảnh Nhật Bản đang chuyển hướng sang sản xuất, không có đủ nhân sự kỹ thuật để đáp ứng. Bên trong mỗi công ty, bộ phận công nghệ thông tin cũng không có tiếng nói”, ông Saito chia sẻ.
An ninh mạng là một vấn đề nổi cộm tại Nhật Bản, nơi những nhà phê bình cho rằng nước này đang áp dụng cách tiếp cận không hợp lý. Tại các doanh nghiệp nhỏ, họ thường sử dụng hệ thống máy tính của nhiều hãng khác nhau và thời gian thay thế lâu hơn.
Theo Yoshihito Takata, quản lý tại hãng bảo mật Broadband Security, về cơ bản, hacker không thể nhằm trực tiếp vào doanh nghiệp lớn, do đó, chúng nhắm tới một trong các nhà cung ứng. Các cuộc tấ.n côn.g gia tăng thời gian gần đây, có thể diễn ra bất kỳ lúc nào trong ngày từ khắp nơi trên thế giới. Vì vậy, một công ty đơn lẻ rất khó xoay sở.
Toshio Nawa, nhà phân tích cao cấp của Viện quốc phòng mạng, khuyến nghị các doanh nghiệp nhỏ cần nắm bắt những gì cần thiết để bảo mật tốt hơn. Đây cũng là điểm mà Nhật Bản đang đi sau các nước khác. Cùng với đó, những công ty lớn cũng nên tham gia và cho lời khuyên. Chính phủ cần hỗ trợ về cả hướng dẫn lẫn tài chính một cách toàn diện.
Microsoft bỏ sót một lỗ hổng zero-day khiến hàng tỷ máy tính có thể gặp nguy hiểm
Microsoft đã biết về lỗ hổng bảo mật nhưng chưa cung cấp lịch trình phát hành bản sửa lỗi.
Theo một nhà nghiên cứu bảo mật, hàng tỷ máy tính Windows đều có khả năng gặp nguy hiểm vì một lỗ hổng zero-day mà Microsoft đã không vá cẩn thận.
Lỗ hổng này hiện tại chỉ là một proof-of-concept (kiểm tra tính khả thi), chưa bị đưa vào khai thác thực tế, nhưng nhà nghiên cứu bảo mật tin rằng chỉ một số chỉnh sửa nhỏ có thể dẫn đến việc nó bị tận dụng để tấ.n côn.g diện rộng.
Lỗ hổng lợi dụng một lỗi trong Windows Installer (CVE-2021-41379) mà Microsoft nói rằng đã vá vào đầu tháng này, trang BleepingComputer đã thử nghiệm và có thể dùng để mở công cụ CMD với quyền SYSTEM từ một tài khoản chỉ có quyền thông thường. Kẻ xấu có thể dùng quyền này để chạy bất cứ file thực thi nào trên máy với file MSI để chạy code dưới quyền admin. Quá trình này diễn ra trong chỉ vài giây.
Dù hiện tại vẫn chưa có gì đáng lo ngại về lỗ hổng này, nhưng nếu nó được lan rộng thì hàng tỷ máy tính có thể gặp nguy hiểm. Cách khai thác này cung cấp cho kẻ tấ.n côn.g quyền quản trị viên trên cả Windows 10 và Windows 11. Tuy nhiên, đây không phải lỗ hổng có thể khai thác từ xa, nên kẻ xấu cần phải tiếp cận thiết bị mới thực hiện được.
Abdelhamid Naceri, người đã phát hiện ra lỗ hổng, cho biết anh quyết định công khai lỗi thay vì gửi cảnh báo trước cho Microsoft vì anh muốn phản đối việc Microsoft giảm số tiề.n thưởng cho những người tìm ra lỗi của Windows.
Microsoft giờ đây đã biết về lỗ hổng bảo mật nhưng chưa cung cấp lịch trình phát hành bản sửa lỗi. Naceri cũng khuyên các bên thứ ba không nên tự phát hành các bản vá vì làm như vậy sẽ khiến Windows Installer bị trục trặc.
5 bước kiểm tra bảo mật cần thiết cho doanh nghiệp nhỏ, siêu nhỏ Dịch Covid-19 kéo dài khiến nhiều doanh nghiệp đã và đang đẩy mạnh chuyển đổi số, áp dụng mô hình làm việc mới, tăng cường áp dụng công nghệ số. Sự thay đổi này đặt ra nhiều thách thức trong bảo đảm an toàn thông tin trên không gian mạng. Gia tăng nguy cơ mất an toàn thông tin với doanh nghiệp nhỏ...