VNCS phân phối các sản phẩm bảo mật của Honeywell tại Việt Nam
Công ty cổ phần an ninh không gian mạng Việt Nam ( VNCS) vừa ký kết hợp tác và chính thức trở thành đối tác phân phối sản phẩm thuộc lĩnh vực Cyber Security của Honeywell.
Phân phối sản phẩm, dịch vụ bảo mật của các hãng quốc tế đang là một mảng hoạt động chính của VNCS
Honeywell là tập đoàn công nghệ toàn cầu được xếp hạng trong danh sách Fortune 100, với các giải pháp công nghệ trên nhiều lĩnh vực như hàng không vũ trụ, hóa chất, chăm sóc sức khỏe…
Quyết định hợp tác và lựa chọn VNCS là nhà phân phối sản phẩm chính thức, Honeywell mong mở rộng thị trường, quảng bá và đưa các sản phẩm của mình đến với các tổ chức, doanh nghiệp tại Việt Nam nhiều hơn, thông qua hệ thống kênh phân phối của VNCS.
Các sản phẩm chính của Honeywell được phân phối qua VNCS gồm có: Giải pháp bảo mật thiết bị lưu trữ ngoại vi SMX giúp giám sát, bảo vệ và ghi lại logs của các thiết bị lưu trữ ngoại vi trong các cơ sở công nghiệp; bộ giải pháp “Secure Remote Access” hỗ trợ thiết lập, quản lý và đảm bảo tính bảo mật cho các kết nối từ xa trong việc kết nối các môi trường làm việc IT hoặc OT (công nghệ vận hành – PV).
Theo số liệu thống kê của Cục An toàn thông tin, tính đến nay tại Việt Nam đã có 84 doanh nghiệp đã được cấp giấy phép kinh doanh sản phẩm, dịch vụ an toàn thông tin mạng, trong đó có 38 doanh nghiệp được cấp mới giấy phép trong năm 2019.
Microsoft đã đúng - Kết nối Thunderbolt có một lỗ hổng không thể vá, có thể ảnh hưởng đến hàng triệu máy tính
Dựa vào lỗ hổng trên cổng Thunderbolt, hacker chỉ mất 5 phút để xâm nhập vào dữ liệu trên máy tính của nạn nhân.
Theo một nhà nghiên cứu bảo mật tại Đại học Công nghệ Eindhoven, Bjrn Ruytenberg, các lỗ hổng mới phát hiện trong chuẩn kết nối Thunderbolt có thể cho phép hacker truy cập vào dữ liệu người dùng trong ổ cứng laptop chỉ sau vài phút - ngay cả khi lapotp đang khóa. Báo cáo của Wired cho biết, các lỗ hổng này tác động đến tất cả PC trang bị cổng Thunderbolt ra mắt từ trước 2019.
Vài tuần trước, Microsoft từng giải thích trong một video rằng, các lo ngại về bảo mật chính là một phần lý do khiến cổng Thunderbolt không xuất hiện trên các máy tính Surface. Mức độ nguy hiểm của lỗ hổng trên cũng như việc gần như không thể ngăn chặn được nó bằng phần mềm càng củng cố thêm lập luận của Microsoft.
Cho dù hacker vẫn cần phải tiếp cận vật lý với chiếc máy tính của bạn để khai thác lỗ hổng Thunderspy này, nhưng về lý thuyết, chúng chỉ mất khoảng 5 phút để truy cập được mọi dữ liệu ngay cả khi laptop đang khóa, được bảo vệ bằng mật khẩu và ổ cứng được mã hóa.
Đoạn video dưới đây trình diễn kỹ thuật của Ruytenberg, bao gồm việc tấm che ở đáy laptop để tiếp cận được với bộ điều khiển cổng Thunderbol, sau đó gắn vào đó một thiết bị được lập trình SPI (Serial Peripheral Interface) với một cái kẹp SOP8, một phụ kiện phần cứng được thiết kế để gắn vào các chân pins của bộ điều khiển.
Trình diễn xâm nhập dữ liệu trên máy tính thông qua lỗ hổng Thunderspy
Thiết bị lập trình SPI này sau đó sẽ ghi đè lên firmware của chip - quá trình sẽ mất khoảng 2 phút như trong đoạn video của Ruytenberg. Về cơ bản, điều này sẽ tắt các thiết lập bảo mật của cổng Thunderbolt và cho phép truy cập đối với bất kỳ thiết bị nào.
Dù toàn bộ quá trình xâm nhập và qua mặt các lớp bảo mật này cần đến những thiết bị không được bán rộng rãi trên thị trường, nhưng theo Ruytenberg, chúng cũng chỉ tiêu tốn 400 USD để mua được. Thế nhưng điều đáng lo ngại nhất là lỗ hổng này không thể vá bằng phần mềm, và sẽ cần phải thiết kế lại hoàn toàn phần cứng để hoàn toàn khắc phục được vấn đề này.
Các máy Mac của Apple vốn sử dụng kết nối Thunderbol từ năm 2011, nhưng theo nghiên cứu của Ruytenberg, chúng chỉ bị ảnh hưởng một phần bởi Thunderspy. Bên cạnh lớp bảo mật của Intel, lớp bảo vệ thứ hai của riêng Apple đối với các máy tính Mac có thể ngăn hacker tiếp cận sâu hơn dữ liệu của nạn nhân.
Mặc dù vậy, các máy tính Mac vẫn có các lỗ hổng đối với những cuộc tấn công tương tự BadUSB. Đây là lỗi bảo mật xuất hiện từ năm 2014 cho phép một thiết bị usb độc hại có thể nắm quyền kiểm soát máy tính, ăn trộm dữ liệu và do thám người dùng. Trong khi đó, hầu hết các máy tính Windows và Linux đều bị ảnh hưởng lớn bởi lỗ hổng này.
Đây không phải lần đầu công nghệ Thunderbolt của Intel gây ra các mối lo ngại về bảo mật, khi nó dựa vào việc truy cập trực tiếp lên bộ nhớ RAM của máy tính để mang lại tốc độ trao đổi dữ liệu nhanh hơn. Năm 2019, các nhà nghiên cứu bảo mật từng phát hiện ra một lỗ hổng có tên Thunderclap, cho phép xâm nhập vào thiết bị qua các cổng USB-C hay DisplayPort.
Cuối cùng, trong báo cáo của mình, Ruytenberg cho rằng cách duy nhất để người dùng hoàn toàn chống lại một cuộc tấn công theo kỹ thuật trên là vô hiệu hóa cổng Thunderbolt trong BIOS máy tính, bật tính năng mã hóa ổ cứng và tắt máy tính khi không ở bên cạnh nó.
Nhà nghiên cứu Ruytenberg còn phát triển một phần mềm nhỏ có tên Spycheck tại đường link này, để có thể kiểm tra xem máy tính của bạn có thể bị tác động từ cuộc tấn công này không.
Zoom mua lại ứng dụng nhắn tin Keybase để củng cố bảo mật Zoom đã đẩy mạnh nỗ lực cải tổ bảo mật của mình thông qua việc mua lại dịch vụ nhắn tin bảo mật Keybase. Zoom đang nỗ lực cải thiện bảo mật cho dịch vụ hội nghị video trực tuyến của mình Trước đó, Zoom đối mặt với các phản ứng dữ dội vì tiết lộ ứng dụng của họ không được mã...