Chuyển đổi số và bảo mật đám mây trong bối cảnh đại dịch kéo dài
Hội thảo CLOUDSEC năm nay sẽ diễn ra hoàn toàn trực tuyến, kéo dài trong 3 ngày gồm các bài keynotes quan trọng, 200 phiên thảo luận chuyên sâu riêng cùng 8 phòng lab thử nghiệm dành cho các chuyên gia bảo mật và đám mây.
An ninh mạng trong thời kỳ chuyển đổi số là chủ đề được nhiều người quan tâm
Trong thời đại dịch Covid-19, chuyển đổi kỹ thuật số và bảo mật đám mây là những chủ đề hàng đầu khi mà có đến 79% các doanh nghiệp muốn tìm hiểu chi tiết hơn, dữ liệu theo một cuộc khảo sát trước sự kiện của Trend Micro với sự tham gia của 2.064 lãnh đạo cấp cao trong doanh nghiệp và CNTT tại châu Á – Thái Bình Dương, Trung Đông và châu Phi (AMEA). Đứng sau đó là nhu cầu nghiên cứu về mối đe dọa và nguy cơ bảo mật (62%), rủi ro và tuân thủ chính sách (49%).
Cuộc khảo sát này được tiến hành ngay trước hội thảo CLOUDSEC 2020 của Trend Micro – một trong những sự kiện an ninh mạng lớn nhất của ngành, diễn ra từ ngày 24 đến 26.11 tới.
Những người tham gia khảo sát cũng có cùng quan điểm khi nói đến những khó khăn (pain point) lớn nhất. Cuộc khảo sát cho thấy vấn đề họ thường gặp phải nhất là thiếu khả năng phát hiện và ứng phó với các mối đe dọa tinh vi (32%), mối đe dọa này đã tăng mạnh kể từ khi đại dịch bắt đầu vào quý đầu tiên năm nay. Ngoài ra, còn có tình trạng chuyên viên thiếu kỹ năng bảo mật đã kéo dài nhiều năm (32%), tội phạm mạng ngày càng tinh vi hơn và các hoạt động bảo mật phức tạp hơn.
Video đang HOT
Những thách thức, khó khăn thường thấy khác bao gồm thiết lập tự động hóa và cấu hình bảo mật phù hợp (31%); yêu cầu thêm ngân sách cho bảo mật (28%); có tầm nhìn toàn diện về các xu hướng đe dọa trong toàn bộ tổ chức (26%); và thường xuyên điều chỉnh ngân sách đầu tư vào bảo mật mạng (25%).
Đề cập đến việc phải có kinh nghiệm thực tế, những người tham gia khảo sát mong muốn nhất là được tìm hiểu chi tiết về tự động hóa công tác bảo mật và khắc phục tình trạng tuân thủ chính sách (68%), điều này cho thấy nhiều người trong số họ đã hoạt động trong môi trường đám mây và đang giải quyết các vấn đề an ninh mạng do thiết lập cấu hình sai. Trên thực tế, việc cấu hình sai trên đám mây là nguyên nhân chính gây ra các cuộc tấn công vào doanh nghiệp…
Năm nay đánh dấu tròn 10 năm sự kiện hội thảo CLOUDSEC với việc tổ chức hoàn toàn trực tuyến trong 3 ngày. Sự kiện sẽ chào đón các diễn giả chính từ các công ty đầu ngành bao gồm Amazon Web Services (AWS), DXC Technology, Dyson, IAG, IBM, IDC, Infosys, IKEA, LINE, Lotte, Proficio, Snyk, và đặc biệt có sự tham gia của một hacker mũ trắng bí ẩn, và một ngân hàng nổi tiếng của UAE.
Sự kiện bảo mật lớn trong ngành này sẽ có hơn 200 phiên thảo luận chuyên sâu; 8 phòng lab thử nghiệm, đáp ứng nhu cầu của cả doanh nghiệp lẫn chuyên gia kỹ thuật. Để tham gia sự kiện,
Nhóm tin tặc tình báo của Nga đã tấn công Mỹ
Các chuyên gia bảo mật tìm ra manh mối cho thấy nhóm tin tặc Fancy Bear đứng sau vụ tấn công mạng bí ẩn được quan chức Mỹ tiết lộ tuần trước.
Tuần trước, Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) khuyến cáo việc hacker xâm nhập vào một cơ quan liên bang của nước này. Dù không công khai danh tính kẻ tấn công hay cơ quan bị xâm nhập, CISA nêu chi tiết phương pháp tấn công của tin tặc, cho rằng chúng sử dụng loại phần mềm độc hại mới để đánh cắp dữ liệu mục tiêu.
Manh mối kẻ đứng sau được hé mở nhờ đội nghiên cứu thuộc công ty an ninh mạng Dragos và nội dung bản thông báo FBI gửi tới các đơn vị dễ bị tấn công. Nhóm hacker có thể là Fancy Bear, hay còn có tên APT28 - một nhóm tin tặc làm việc cho cơ quan tình báo quân sự GRU của Nga. Nhóm này được cho là tác giả của nhiều vụ tấn công, từ vụ xâm nhập và đánh cắp dữ liệu nhắm vào cuộc bầu cử tổng thống Mỹ năm 2016 đến một chiến dịch quy mô lớn khác với vô số nỗ lực tấn công các đảng phái chính trị, chiến dịch, tổ chức tư vấn trong năm nay.
Nhóm tin tặc tình báo APT28 được cho là đứng sau những vụ tấn công mạng lớn nhất vài năm qua.
Hồi tháng 5, FBI đã cảnh báo APT28 đang nhắm đến các hệ thống mạng của Mỹ, bao gồm các cơ quan chính phủ và tổ chức giáo dục. FBI cũng liệt kê một số địa chỉ IP mà hacker sử dụng trong quá trình hoạt động. Nhà nghiên cứu Joe Slowik thuộc công ty Dragos nhận thấy một địa chỉ IP trong đó định danh một máy chủ đặt tại Hungary. Địa chỉ này trùng khớp với một IP xuất hiện trong bản khuyến cáo của CISA, cho thấy có thể APT28 đã sử dụng cùng một máy chủ tại Hungary trong vụ xâm nhập mà CISA mô tả lần này.
Slowik, nguyên trưởng nhóm Ứng cứu Khẩn cấp Máy tính của Phòng thí nghiệm Quốc gia Los Alamos nhận định: "Dựa trên sự trùng lặp về cơ sở hạ tầng, chuỗi hành vi liên quan đến sự kiện, cũng như thời gian và mục tiêu - nhắm vào chính phủ Mỹ, có thể thấy sự kiện lần này rất tương đồng, nếu không muốn nói là một phần của chiến dịch liên quan đến APT28 hồi đầu năm nay".
Bên cạnh thông báo của FBI, Slowik còn tìm thấy sợi dây liên kết thứ hai về cơ sở hạ tầng. Một báo cáo năm ngoái của Bộ Năng lượng Mỹ (DOE) cảnh báo APT28 đã thăm dò mạng của một tổ chức chính phủ nước này thông qua máy chủ đặt tại Latvia. Báo cáo còn chỉ rõ địa chỉ IP của máy chủ đó. Một lần nữa, địa chỉ IP Latvia ấy lại xuất hiện trong danh sách công bố của CISA vừa rồi. Kết nối các dữ kiện với nhau, có thể thấy những IP trùng khớp này đã tạo nên mạng lưới cơ sở hạ tầng chung, liên kết các hoạt động tấn công với nhau. Slowik nhận định: "Cả hai trường hợp đều có dấu hiệu trùng khớp".
Slowik nhấn mạnh một số địa chỉ IP liệt kê trong các tài liệu độc lập của FBI, DOE và CISA trùng khớp với nhiều hoạt động tội phạm mạng trước đó, chẳng hạn, các diễn đàn lừa đảo của Nga hay những máy chủ sử dụng trong nhiều vụ cài cắm trojan ngân hàng. Nhưng ông cũng cho rằng điều này đồng nghĩa với việc các tin tặc do chính phủ Nga bảo trợ có thể đang sử dụng lại cơ sở hạ tầng của tội phạm mạng, nhằm mục đích phủ nhận sự liên quan của mình.
Dù không gọi tên APT28, bản khuyến cáo của CISA trình bày chi tiết từng bước thực hiện của tin tặc khi chúng xâm nhập vào cơ quan liên bang chưa được tiết lộ danh tính của Mỹ. Bằng cách nào đó, hacker lấy được tên người dùng và mật khẩu của nhiều nhân viên để xâm nhập vào hệ thống. CISA thừa nhận họ chưa rõ những thông tin đăng nhập bị đánh cắp thế nào, nhưng bản báo cáo suy đoán rằng những kẻ tấn công có thể đã tận dụng lỗ hổng được xác định trong Pulse Secure VPN, một dạng công nghệ bảo mật truy cập nội bộ được sử dụng rộng rãi trên toàn chính phủ liên bang.
Tin tặc sau đó sử dụng các dòng lệnh để di chuyển giữa hệ thống máy tính của cơ quan, trước khi tải xuống một phần mềm độc hại tùy chỉnh. Chúng sử dụng phần mềm độc hại ấy để truy cập vào máy chủ có chứa tệp của cơ quan, rồi chuyển các bộ sưu tập tệp đến những máy tính chúng đã chiếm được quyền kiểm soát, nén dữ liệu thành tệp .zip để dễ dàng đánh cắp.
Dù CISA không công khai với các nhà nghiên cứu mẫu trojan tùy chỉnh được nhóm tin tặc sử dụng, Costin Raiu, Giám đốc nhóm nghiên cứu và phân tích toàn cầu của Kaspersky, cho rằng các thuộc tính của mã độc này khớp với một mẫu khác được tải lên kho lưu trữ nghiên cứu phần mềm độc hại VirusTotal ở Arab Saudi. Qua phân tích mẫu, Raiu nhận thấy đây là một sáng tạo độc đáo, xây dựng từ những công cụ tấn công phổ biến, nhưng không có manh mối nào liên quan đến các nhóm hacker từng biết tới, đồng thời mẫu này đã bị xáo trộn với nhiều lớp mã hóa. Raiu cho biết: "Các lớp mã hóa khiến mẫu này thực sự thú vị. Thật là bất thường và cũng hiếm gặp trường hợp ta không thể tìm ra sợi dây liên kết với bất cứ thứ gì".
Đầu tháng 9, Microsoft cảnh báo rằng nhóm tin tặc APT28 đã thực hiện những kỹ thuật tương đối đơn giản với quy mô hàng loạt để xâm phạm nhiều tổ chức và chiến dịch tranh cử của cả hai Đảng phái chính trị Mỹ. Theo Microsoft, nhóm này sử dụng kết hợp tính năng rải mật khẩu - thử những mật khẩu phổ biến trên nhiều tài khoản người dùng, và tính năng "brute force" để thử nhiều mật khẩu trên cùng một tài khoản.
Dù không xác nhận kết quả nghiên cứu mà Slowik tìm ra có liên quan đến bản báo cáo của CISA, John Hultquist, Giám đốc tình báo của công ty bảo mật FireEye, nhận định: "Nếu APT28 thực sự là nhóm tin tặc đứng sau vụ tấn công trong bản khuyến cáo của CISA, đó sẽ là lời cảnh tỉnh rằng tổ chức này có thể còn thực hiện những hoạt động gián điệp có mục tiêu và tinh vi hơn thế. Chúng là những diễn viên đáng gờm và vẫn có khả năng tiếp cận những khu vực nhạy cảm".
APT28 đã có lịch sử gắn với nhiều hoạt động gián điệp nhắm vào các mục tiêu quân sự và chính phủ Mỹ, NATO và Đông Âu. Bản khuyến cáo của CISA, cùng với các phát hiện của DOE và FBI, theo dõi những chiến dịch tấn công mạng có liên quan đến APT28... đều cho thấy tổ chức gián điệp này vẫn còn tiếp tục hoạt động đến tận ngày nay.
"Không có gì ngạc nhiên khi tình báo Nga cố gắng thâm nhập vào chính phủ Mỹ. Họ vẫn thường làm thế", Slowik cho hay. "Nhưng cần xác định rằng đây không chỉ là hoạt động tiếp tục tái diễn đơn thuần, mà hoạt động đó nay đã thành công".
Chuyên gia bảo mật Việt phát hiện lỗ hổng nguy hiểm trên hệ điều hành Windows Lỗ hổng bảo mật trên Windows có mã "CVE-2020-1319" được anh Lê Hữu Quang Linh, chuyên gia của Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) phát hiện mới đây, là lỗ hổng nguy hiểm, có thể gây ảnh hưởng đến hàng triệu người dùng. Những thành quả bước đầu Theo thông tin từ Trung tâm Giám sát an...











Tiêu điểm
Tin đang nóng
Tin mới nhất

Điện thoại Android sẽ tự khởi động lại nếu bị 'bỏ quên' 72 tiếng

Google nâng tầm Gemini với khả năng tạo video dựa trên AI

Cập nhật iOS 18.4.1 để sửa lỗi nghiêm trọng trên iPhone

iPhone 16e giúp Apple thắng lớn

Vì sao các dự án điện thoại năng lượng mặt trời luôn 'chết yểu'?

Nghe nhạc bass có thể giúp chống say tàu xe

Giá điện thoại Galaxy vẫn 'an toàn' sau 'bão' thuế quan của ông Trump

Đánh giá sàn giao dịch XS.com Broker 2025: Uy tín hay lừa đảo?

MSI có thể chuyển sang dùng chip AMD cho dòng máy Claw kế tiếp

Netflix thử nghiệm tính năng tìm kiếm AI dựa trên cảm xúc

Google dừng hỗ trợ, hàng triệu điện thoại Android gặp nguy hiểm

Microsoft gỡ bỏ 'rào cản' cập nhật Windows 11 24H2 sau 6 tháng
Có thể bạn quan tâm

Phim Việt 18+ chưa chiếu đã chiếm top 1 phòng vé, nam chính nhìn mặt thôi đã thấy buồn cười
Phim việt
23:54:55 17/04/2025
Chồng H'Hen Niê và cú tự khai gây bão
Sao việt
23:52:17 17/04/2025
Tuyệt phẩm lãng mạn Hàn phải xem năm 2025: Cặp chính đẹp đôi dã man, đứng thở thôi cũng thấy chemistry
Phim châu á
23:43:15 17/04/2025
Mỹ nam Việt đang cực hot ở Trung Quốc: Nhan sắc 180 độ không góc chết, đẳng cấp diễn xuất không ai dám chê
Hậu trường phim
23:40:20 17/04/2025
Asensio nhận chỉ trích dữ dội
Sao thể thao
23:35:59 17/04/2025
Động thái của Justin Bieber trước tin phá sản, mắc nợ hàng triệu đô
Sao âu mỹ
23:06:28 17/04/2025
MC ngỡ ngàng khi cô gái 35 tuổi chưa yêu ai từ chối nam kỹ sư
Tv show
23:03:48 17/04/2025
Bất chấp lời chê vũ đạo khiêu khích, Lisa vẫn thắng lớn tại Coachella 2025
Nhạc quốc tế
22:23:37 17/04/2025
Thành Long và các nghệ sĩ bị tẩy chay vì quảng cáo sản phẩm dính bê bối
Sao châu á
22:21:21 17/04/2025
Bắt đối tượng lừa đảo trở về từ khu Tam Thái Tử
Pháp luật
22:19:20 17/04/2025