Tổng lượt truy cập

Wednesday, June 28, 2023

Đánh giá An toàn thông tin tổng thể


 Cyber Security level , Bạn đang level nào , framework bạn tham khảo !

Friday, November 22, 2019

About: Toi rồi ông giáo ạ "MSBank lộ thông tin khách hàng'

Nay Mysun có dịp trao đổi với ông anh cũng là trai ngành có kinh nghiệm đã lâu, tôi luôn nể anh về mindset về trai ngành chuẩn chỉ vì bản thân anh cũng là người học rộng hiểu sâu và làm thực. Nhân dịp báo chí đang đưa thông tin về MSBank lộ thông tin khách hàng mà báo chí ngày 21/11/2019 đưa tin dầm rộ trên khác các mặt báo. Vậy có phải MSBank toi rồi không ông giáo ?
https://vnexpress.net/so-hoa/hacker-tung-du-lieu-hai-trieu-nguoi-dung-ngan-hang-len-mang-4016020.html

Anh ấy thản nhiên các thông tin của MBS như không, thực chất theo xác minh thông tin khách hàng bị lộ cách đây gần 1 tháng trước, nhưng chắc MSBank làm truyền thông không tốt, nên được dịp các mặt báo đăng tin dầm rộ câu lai view chăng, hay nhân dịp chính phủ đẩy mạnh mảng gọi 4.0 đi di tồ và se cu rờ ti đồng thời tăng cường giám sát ATTT SÓC , :) cũng là cách thu hút người đọc chăng. Vì bản chất việc lộ thông tin khách hàng của tổ chức VN hiện nay nếu các bạn để ý chút gần đây xảy ra rất nhiều không muốn nói là phổ biến, như VPBank, TPBank, Viettin ....vì ATTT đối tổ chức Việt nam chúng ta hiện nay thực chất  đang base trên technical controls mới dừng lại ở: network/system/app security chứ đúng nghĩa của Information security (IS) , IS chắc mới gọi là mon men. Information Security: network/system/app Sec+ Data Sec + Awareness + Policy + Compliance + Person  là phương án tổng thể mà technical chỉ là mắc xích nhỏ mà nòng cốt vẫn là  Person  gắn với trách nhiệm, gắn với ý thức và quan trọng nữa là đạo đức nghề nghiệp. Không đơn thuần có chuẩn ISO 27k, PCI-DSS , NIST được tạo ra để có bức tranh tổng thể vể IS. Vì vậy không tổ chức nào dám tự tiên đảm bảo ATTT khi chưa làm tốt rất cả mắt xích trên, điểm yếu ATTT liên quan đến mắc xích yếu nhất hiện này đó là : Con người gán với chính sách và gán với nhận thức và đạo đức nghê nghiệp.

Vậy làm sao để giám thiểu rủi ro này: Chúng ta phải tiếp cận ATTT là Information Security chứ không base ATTT là đơn thuần là technical Sec. Tuy nhiên để làm được điều đó phải cả hệ thống vì kể cả chuẩn quốc tế về Sec như ISO 27 ... đầu tiên đều đề cập triển khai thành công IS cần chỉ đạo quan tâm, đầu tư (Con người) và nhận thức đúng đắn từ lãnh đạo => Nói thế thôi đầu tiên phải kinh doanh có lợi nhuận không lấy lương và cơm đâu nuôi nhân viên , ông giáo còn ở đấy chém sờ cu với rờ ti :) => Nhưng nói như vậy kinh doanh nhưng không đảm bảo ATTT liệu có bền ?   

Vậy MSB toi rồi đúng không ông giáo ? Bố anh để Mị nói cho mà nghe:  Việt Nam mình toi một mắt xích như vậy như xuất hiện dữ liệu khách hàng up diễn đàn bên ngoài cảm thấy bất thường, nhưng logic thì là bình thường, vì bản chất các mắt xích đấy đang yếu và chưa được quan tâm, quan trọng lúc xảy ra ông giáo nào xử lý truyền thông tốt đến mức nào thôi Mị. 

Tâm hồn Mị vẫn còn trẻ lắm!



Wednesday, October 11, 2017

Hướng dẫn bật SSH cùng hệ thống trên kali linux 2017

Chắc các bạn đã gặp vấn đề mỗi lần khởi động lại máy kali linux lại thì không thấy dịch vụ SSH bật lên, mỗi lần khởi động lại phải bật lên lại làm mất thời gian. Sau đây bài viết sẽ hướng dẫn các bạn khởi động dịch vụ SSH cùng hệ thống.
Đầu tiên bạn cần xóa hết tất cả các level cho SSH:
update-rc.d -f ssh remove
Sau đó bạn thiết lập SSH làm mặc định:
update-rc.d -f ssh enable
Bật SSH với các level:
update-rc.d -f ssh enable 2 3 4 5
Cuối cùng bạn sửa lại file vi /etc/init.d/ssh, ở đây chúng ta chỉ cần bỏ dấu cách ngay đầu ở câu lệnh "#! /bin/sh" thành "#!/bin/sh" là được. Sau đó bạn khởi động lại hệ thống thì dịch vụ SSH vẫn chạy mà không cần bật bằng tay nữa.

Friday, April 14, 2017

Check malware online

Hi!
Đa số các bạn muốn check mã độc online đều nghĩ đến và dùng site: https://www.virustotal.com/en/  Tuy nhiên còn nhiều site khác mà các ban chưa biết thậm chí có giao diện và quét tốt hơn , mình list ra một số site để bạn dùng thử nhé:
1, https://www.virustotal.com/en/
2, www.urlvoid.com
3, https://sitecheck.sucuri.net/
4, www.isithacked.com
5, https://app.webinspector.com/ 

Bạn dùng và cảm nhật nhé. 

Tham khảo: https://www.raymond.cc/blog/urlvoid-scans-websites-for-viruses-with-multiple-scanning-engines/  


Sunday, November 6, 2016

{Alert}Tôi có thể tấn công làm hệ thống thanh toán online tê liệt

Như Mysun đã đăng mấy bài trước, việc Hacker tấn công vào các đơn vị tài chính đây là mục tiêu nhằm đến của họ và mục đích chính đó là :
- Làm mất uy tín của tổ chức đấy.
Tầm quan trọng của vấn đề an ninh thì không còn phải bàn đối với mọi tổ chức, đặc biệt nhạy cảm hơn là các đơn vị tài chính luôn được Hacker quan tâm. Tuy nhiên Mysun chỉ nhấn mạnh một điều đó là hiện nay ,ngay cả những chuyên gia làm bảo mật hoặc báo chí đang đánh đồng : Tất cả các lỗi hệ thống/ lỗi trang đều đánh đồng là lỗ bảo mật, một site báo lỗi, bug site cũng xem là lỗ hổng bảo mật được khai thác => điều này là sai. Thông báo error site chỉ là bug khi site cấu hình báo lỗi, hoặc bug bắn ra khi có sự cố, hoặc chưa hardening hệ thống, đây chỉ bước bắn lỗi Hacker có thể lợi dụng để thu thập thông tin, chứ không phải site bị khai thác bắn lỗi.
Cũng phải thưa nhận hiện nay các đơn vị /tổ chức đã chú trọng nhiều vào đầu tư vào bảo mật, tuy nhiên cũng như nhiều bài Mysun đã đề cập , cái đáng đầu từ đầu tiên phải là con người (Nhân sự về security), cả về số lượng cũng như chất lượng. Hiện nay một hầu hết đơn vị tài chính/các công ty lớn đều đã có bộ phận hoặc phòng ANBM riêng chuyên trách.
Tuy nhiên có thể nguồn lực chưa đủ để rà soát hết: Nếu chúng ta chỉ đầu tư an ninh hạ tầng (firewall/IPS...) mà quyên đi phần an ninh ứng dụng thì chưa đủ.....

Thể hiện các lỗ hổng đã được cảnh báo từ rất lâu bởi Mysun tuy nhiên vẫn tồn tại trên các hệ thống của các tổ chức lớn
http://mysunitsecurity.blogspot.com/2013/08/hardening-he-thong-tuong-uong-fix-95-lo.html 
Đó chính là lỗ hổng Slowhttp vulnerability
Mô tả: Chỉ cần một 1 tính cá nhân cũng đủ tấn công làm cho loạt server ngừng hoạt động, tham khảo:
https://blog.qualys.com/securitylabs/2011/11/02/how-to-protect-against-slow-http-attacks

Đây là lỗ hổng được xếp mức: Rất cao
Bạn rất dễ check: Dùng Nmap để check
 tech.fpt.... )
|   VULNERABLE:
|   Slowloris DOS attack
at 2016-11-05 11:57 Pacific Daylight Time
 mb....com.vn
443/tcp open  https
|   VULNERABLE:
ib...com.vn
|   VULNERABLE:
online.....com.vn
| http-slowloris-check:
|   VULNERABLE:
vp....com.vn
http-slowloris-check:
|   VULNERABLE:
......
Nhiều hệ thống mở port vô bờ bến, vậy các bạn check lại hệ thống tổ chức bên mình và thực hiện fix theo hướng dẫn sau
https://blog.qualys.com/securitylabs/2011/11/02/how-to-protect-against-slow-http-attacks

Mysun!

Monday, August 29, 2016

CẢNH BÁO: HACKER TẤN CÔNG ATM RÚT TIỀN HÀNG LOẠT ( BANK VIỆT NAM BÁO ĐỘNG ĐỎ)


CẢNH BÁO: HACKER TẤN CÔNG VÀO ATM RÚT TIỀN HÀNG LOẠT
( BANK VIỆT NAM BÁO ĐỘNG ĐỎ)
HI ALL:
Như các bạn đã biết việc tấn công vào ATM của Ngân hàng để rút tiền không còn xa lạ với thế giới cũng như  các ngân hàng Việt Nam. Tuy nhiên thời gian gần đây việc Tội phạm mạng đã tấn công vào hàng loạt hệ thống ATM để thực hiện rút tiền vừa xảy ra ở Châu Á và mới nhất là  Đông Nam Á. Đó là Đài Loan gây tổ hại 2 triệu $ và cuối tháng 8/2016 là Thái Lan đã gây thiệt hại khoản  34.000 USD, đồng thời hàng loạt ATM phải tạm dừng hoạt động. Vậy Nguyên nhân do đâu? Mysun đề cập hình thức tấn công để các bạn có thể năm được và cảnh giác hình thức tội phạm ATM.
-          Có hai hình thức tấn công của tội phạm sử dụng tấn công ATM hiện nay.
1. Cách tấn công cổ điển: Tấn công vào user/pass của khách hàng. (Xảy ra Bank Việt Nam rất nhiều)
o   Hình thức:
- Tội phạm mạng gán trộm đầu đọc thẻ vào khe thẻ của các cây ATM, để copy thông tin thẻ : số thẻ/mật khẩu của khách hàng khi thực hiện rút tiền tại ATM.  Sau khi có dữ liệu thẻ tội phạm mạng thực hiện tạo ra thẻ giả rút tiền khách hàng (Thiết bị này đã số xuất phát từ Trung Quốc). Nhiều Ngân hàng Việt Nam cũng đã phát hiện hình thực ATM của họ đã bị gán nhiều thiết bị lạ và nhiều khách hàng đã bị rút tiền vô lý do.  Cảnh sát Việt Nam đã bắt được rất nhiều đối tượng về hình vi phạm pháp này (Đa số là tội phạm từ china nhảy sang Việt Nam) . Chính vì vậy có rất nhiều cảnh báo từ ngân hàng về hình thức tấn công của tội phạm mạng này đến khách hàng.
o   Khuyến cáo:
-          Khi thực hiện giao dịch tại ATM, khách hàng nên quan sát kỹ đến khe cắm thẻ xem có nghi ngờ việc bị tháo ra, lỏng, hoặc có vật lạ cắm bên cạnh, bên trong thẻ. Trường hợp đó tốt nhất tránh việc giao dịch ATM đó, nên gọi cho Ngân hàng báo sự việc và có thể thực hiện rút ATM an toàn hơn. Ngoài ra tham khảo thêm đường link trên.
  2, Sử dụng mã độc tấn công trực tiếp vào ATM. (không cần user/pass)
o   Hình thức:
Đây hình thức tấn công mới, nguy hiểm hơn rất nhiều lần các tấn công thông thường. Cụ thể Tội phạm mạng sẽ đưa mã độc vào ATM, điều khiển ATM tự động nhả tiền mà không cần đến User mật khẩu, đồng thời có thể làm down hàng loạt ATM, khiến cho một Ngân hàng có thể ngừng hoạt động hoàn toàn. Cụ thể mới đây Ngân hàng trung ương Thái Lan đã công bố thiệt hại 7,7 tỷ đồng và đóng cửa hàng loạt ATM. Vậy câu hỏi đặt ra Tội phạm đưa mã độc vào ATM bằng cách nào? có 2 cách :
-          Câu kết với nhân viên nội bộ Ngân hàng để thực hiện cài độc mã độc tới máy ATM.
-          Tạo thẻ giả mà trong thẻ giả có chứa sẵn mã độc tự động kích hoạt và thực hiện action khác như  rút tiền tự động, kiểm soát điều khiển ATM.
Hình thức tấn công này bắt đầu từ bao giờ: Thực ra đây là lỗng của  ATM mà đã được chuyên gia bảo mật demo chứng minh hội thảo Blackhat 2010, chuyên gia bảo mật đã thực hiện rút tiền trực tiếp ATM mà không cần biết số thẻ và mã pin nào.
Các hãng ATM đã đưa ra khuyến cáo để khách hàng nâng cao cảnh giác về tấn công này. Tuy nhiên gần đây tội phạm mạng đã lợi dụng lỗ hổng này để thực hiện tấn công hàng loạt ATM, mới đây nhất là ATM tại Đài Loan và Thái Lan. Tiếp đến các nước lân cận . Vậy Việt Nam mình có là nước ngoại lệ ?
 Đài Loan:
 Thái Lan:
o   Khuyến cáo:
-          Các Bank nên rà soát lại số lượng ATM chưa cài các phần mềm chống mã độc thực hiện cài đặt ít nhất một giải pháp phòng chống mã độc.
-          Thực hiện cập nhật  mẫu chống mã độc mới nhất từ hãng
-          Rà soát và thực hiện scan bảo mật đồng thời thực hiện cập nhật các bản patch security của hãng.
-          Những ATM đang chạy windowxp nên loại bỏ hoặc nâng cấp lên OS mới nhất.

Tuesday, August 16, 2016

CON NGƯỜI LÀ MẮT XÍCH QUAN TRỌNG NHẤT CỦA HỆ THỐNG (Hacker rút 500 triệu từ khách hàng VCB)


Hi all: 
Chẳng là thời gian gần đây truyền thông, cũng như mạng xã hội đang rầm rầm đưa tin về sự hoàn hoành của Hacker tấn công vào hệ thống trọng yếu và tài chính của các tổ chức, như: Hacker tấn công hệ thống Viet Nam Airline và mới đây nhất là Hacker tấn công vào khách hàng chị Na Hương của Ngân hàng VCB và lấy đi 500 triệu đồng, vậy nguyên nhân từ đâu?, các chuyên gia an ninh mạng đã phân tích rất nhiều, nào là kịch bản a,b,c nào là kịch bản c,d,g rất logic và hợp lý. Tuy nhiên rốt cuộc nguyên nhân từ điều cơ bản nhất chưa được làm. Nhân đây tôi xin kể "CÂU CHUYỆN VỀ CỬA NGÔI NHÀ"
Chuyện là:
Có hai ông bạn cùng trường đại học, ở cùng khu phố. Khi ra trường một ông làm trên bộ của nhà nước nên nhà rất giầu (Rich) và ông làm chi của tổ chức nhà không được khấm khá lắm (Poor). Chẳng là cả tháng  nay loa phường thông báo dạo này gian đột nhập dạo này rất nhiều. Vì vậy Rich hôm nay đã sắm ngay bộ cửa mới hiện đại và có nhiều tính năng mới để chống kẻ gian đột nhập, đồng thời  Rich sang nhà sang nhà  Poor chơi, vẫn thấy nhà P dùng bộ cửa cũ  R khoe khoang.
R:Thời buổi này  còn dùng bộ cửa cũ truyền thống thế này rủi ro lắm, nhà tôi vừa sắm bộ cửa có 3 lớp để chống kẻ gian, kẻ gian không thể phá đến 3 lớp của nhà tôi, đồng thời bộ cửa mới của tôi có cả ống nhòm tự động để nhận diện xác định đó có phải chủ nhà không, nếu đúng chủ nhà thì tự động mở cửa, đỡ mất công mỗi lần có người gõ cửa thì người giúp việc phải mở mới biết là ai có phải người quen hoặc chủ nhà không, rất hiện đại. Nhà P thế này thì dễ mất trộm lắm đồng thời mời , R mời P lúc nào rỗi sang thăm quan bộ cửa mới mua.
P:Tôi lo lắng nhưng điều kiện chưa đủ sắm bộ cửa mới hiện đại. Nhưng may nhà tôi gần công an phường, nên có gì tôi đã dặn người giúp việc các bước xử lý tình huống, nếu có kẻ trộm tấn công trực tiếp thì chỉ kêu một tiếng lên có thể có người can ngăn kịp thời.
Hôm nay là ngày 4/8/2016  P và sang nhà  R chơi, và gặp  R đang trình bày với Công an rằng  ta vừa bị trộm đột nhập lấy mất 500 triệu đồng mà cửa không bị phá,  R không hiểu kẻ trộm lấy đi bằng cách nào, vừa suy nghĩ thì thấy mặt P, R nghĩ chắc nhà P cũng bị đột nhập nhiều lần nên nay sang đây để thăm quan mua cửa thế hệ mới đây. Vừa gặp R đã hỏi P
R : Nhà  chắc mất trộm nhiều lắm
P : Không nhà tôi chưa xảy ra vụ nào từ trước đến nay
R: Ngạc nhiên hỏi, vậy  vận hàng bộ cửa truyền thống cũ kỹ như thế nào:
P: Tôi đưa quy trình vận hành cụ thể và bắt người giúp việc vận hành theo đúng kịch bản đó , kịch bản là: Khi có người gõ cửa xin vào nhà, người giúp việc sẽ thực hiện xác thực bằng cách hỏi lại, tên, địa chỉ, giọng nói, mục đích. Sau đấy nếu nhận đấy là người nhà thì người giúp việc mới mở cửa cho vào nhà, nên nhà tôi dường như không xảy có kẻ gian nào có thể vào nhà huống gì trộm. Nói đến đây thì R mới phát hiện ra. Vì R quá tin tưởng vào công nghệ nên chủ quan không đưa  quy trình vận hành xác thực mà phụ thuộc vào công nghệ xác thực tự động. Một kẻ gian hoàn toàn có thể giả mạo là chủ nhà qua hệ thống xác thực ống nhòm kia, bằng cách ra đeo mặt nạ có gương mặt giống chủ nhà. Đây là lỗ hổng nghiêm trọng khi chúng ta quá phục thuộc vào công nghệ:
Kết Luận: Bài học rút ra một hệ thống an toàn phụ thuộc 3 mắt xích quan trọng:
Chính sách-Con Người-Công nghệ

Trong đấy con người là yếu tố trọng tâm, không nên phụ thuộc quá nhiều công nghệ. Rủi ro về con người/quy trình mới là đánh sợ nhất. Tuy nhiên hoàn hoản hơn cả chúng ta làm tốt cả 3 mắt xích trên. Nhưng điều bắt buộc muốn có chính sách và công nghệ tốt thì phải có con người tốt => Con người là yếu tố đầu tiên cần đâu tư.
Đây là thế giới về kỹ nguyên số, sự chiếm lĩnh về công nghệ, sự ganh đua về chủ quyền. Ngay từ bây giờ chúng ta hãy tự bảo vệ cho mình, tổ chức mình và quốc gia mình bằng việc hãy nâng cao nhận thức về an ninh thông tin. Tổ chức của bạn hãy bắt đầu từ việc đầu tư con người để vận hành tốt 2 mắt xích còn lại đó là quy trình và công nghệ. 

Link tham khảo: 



Saturday, June 25, 2016

Rủi ro hoạt động ?

Hi,
Lâu nay mình nhận được rất nhiều câu hỏi rủi ro hoạt động là gì và IT liên quan đến risk thế nào? kiểm soát IT risk đóng vai trò quan trọng như thế nào. Hôm nay Mysun sẽ trình bày bài tổng quan Risk và Risk IT để các bạn cùng nắm được.

Như chúng ta biết, một tổ chức muốn thành công, phát triển bền vững và lợi nhuận thì điều đầu tiên đó là tổ chức đó phải quản trị risk thật tốt.
Kiểm soát rủi ro: Đưa ra chốt kiểm soát nhằm hạn chế hoặc phòng trách risk có thể xảy ra gây thiệt hại cho cơ quan tổ chức.
1, Các loại rủi ro:

Như vậy bạn đã thấy mảng Rủi ro hoạt động là khái niệm rộng nhất , Rủi ro hoạt động dường như bao quát một phần nhỏ của mảng Rủi ro khác, Vậy rủi ro hoạt động là gì ?

2, Định nghĩa của Ủy ban Basel:

Rủi ro hoạt động (RRHĐ) được định nghĩa là rủi ro xảy ra tổn thất do thiếu 
hoặc do lỗi của quy trình nội bộ, con người, hệ thống hoặc do các sự kiện 
bên ngoài 

3, Định nghĩa nâng cấp hơn:

“RRHĐ là khả năng xảy ra lỗi, sai sót (bao gồm cả cấu phần pháp lý) liên quan 
đến nhân viên, các đặc điểm của hợp đồng, thoả thuận, văn bản, giấy tờ, hồ 
sơ, công nghệ, lỗi hạ tầng và thảm họa, tác động từ bên ngoài và các mối 
quan hệ khách hàng.”* 

4, Nguyên nhân Rủi ro hoạt động:
Vậy rủi ro IT là phần chiếm tỉ lệ lớn nhất trong Rủi ro hoạt động => Đúng với hiện tại và tương lai khi công nghệ thông tin đang là su thế cạnh tranh của mọi tổ chức, công nghệ đang dần thay mọi hình thức kinh doanh cổ điển. 

5, IT và Risk:

Như vậy bạn đã hình dung được việc kiểm soát risk của IT, và tầm quan trọng của của kiểm soát risk IT.

Tham khảo: https://en.wikipedia.org/wiki/IT_risk_management 

Thursday, March 31, 2016

Luận an toàn thông tin Việt nam



Hi all,

Chúng ta sắp có hành lang pháp lý về ATTT rồi nhé các bạn.

Trong Luật này,có một số thuật ngữ như sau:


1. An toàn thông tin mạng là sự bảo vệ hệ thống thông tin và thông tin truyền đưa trên mạng tránh bị truy nhập, sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc phá hoại trái phép nhằm bảo đảm tính nguyên vẹn, tính bảo mật và tính khả dụng của thông tin.


2. Mạng là môi trường trong đó thông tin được cung cấp, truyền đưa, thu thập, xử lý, lưu trữ và trao đổi thông qua mạng viễn thông và mạng máy tính.


3. Hệ thống thông tin là tập hợp thiết bị phần cứng, phần mềm và cơ sở dữ liệu được thiết lập phục vụ mục đích tạo lập, cung cấp, truyền đưa, thu thập, xử lý, lưu trữ và trao đổi thông tin.


4. Hệ thống thông tin quan trọng quốc gia là hệ thống thông tin cấp độ 5 theo quy định tại Điều 21 của Luật này.


5. Chủ quản hệ thống thông tin là tổ chức, cá nhân có thẩm quyền quản lý trực tiếp đối với hệ thống thông tin.


6. Xâm phạm an toàn thông tin mạng là hành vi truy nhập, sử dụng, tiết lộ, làm gián đoạn, sửa đổi, phá hoại trái phép thông tin và hệ thống thông tin.


7. Sự cố an toàn thông tin mạng là việc thông tin, hệ thống thông tin bị gây nguy hại, ảnh hưởng tới tính bảo mật, tính nguyên vẹn hoặc tính khả dụng.


8. Rủi ro an toàn thông tin mạng là những nhân tố chủ quan hoặc khách quan có khả năng ảnh hưởng tới trạng thái an toàn thông tin mạng.


9. Đánh giá rủi ro an toàn thông tin mạng là việc phát hiện, phân tích, ước lượng mức độ tổn hại, mối đe dọa đối với thông tin và hệ thống thông tin.


10. Quản lý rủi ro an toàn thông tin mạng là đưa ra hệ thống biện pháp nhằm giảm thiểu rủi ro an toàn thông tin mạng.


11. Phần mềm độc hại là phần mềm có khả năng gây ra hoạt động không bình thường cho một phần hay toàn bộ hệ thống thông tin hoặc thực hiện sao chép, sửa đổi, xóa bỏ trái phép thông tin lưu trữ trong hệ thống thông tin.


12. Hệ thống lọc phần mềm độc hại là tập hợp phần cứng, phần mềm được kết nối vào mạng để phát hiện, ngăn chặn, lọc và thống kê phần mềm độc hại.


13. Địa chỉ điện tử là địa chỉ được sử dụng để gửi, nhận thông tin trên mạng bao gồm địa chỉ thư điện tử, số điện thoại, địa chỉ Internet và hình thức tương tự khác.


14. Xung đột thông tin là việc hai hoặc nhiều tổ chức trong và ngoài nước trên mạng sử dụng biện pháp công nghệ, kỹ thuật thông tin gây tổn hại đến thông tin và hệ thống thông tin.


15. Thông tin cá nhân là thông tin gắn với việc xác định danh tính của một con người cụ thể.


16. Chủ thể thông tin cá nhân là con người được xác định từ thông tin cá nhân đó.


17. Xử lý thông tin cá nhân là việc thực hiện một hoặc một số thao tác thu thập, biên tập, sử dụng, lưu trữ, cung cấp, chia sẻ, phát tán thông tin cá nhân trên mạng nhằm mục đích thương mại.


18. Mật mã dân sự là quy tắc, quy ước riêng dùng để thay đổi hình thức biểu hiện thông tin nhằm đảm bảo bí mật, xác thực, toàn vẹn của nội dung thông tin không thuộc phạm vi bí mật nhà nước.


19. Sản phẩm an toàn thông tin là thiết bị phần cứng, phần mềm có chức năng bảo vệ thông tin và hệ thống thông tin.


20. Dịch vụ an toàn thông tin là dịch vụ bảo vệ thông tin và hệ thống thông tin.

Detail:

http://duthaoonline.quochoi.vn/DuThao/Lists/DT_DUTHAO_LUAT/View_Detail.aspx?ItemID=655&TabIndex=1

Thursday, January 21, 2016

Những lỗ hổng xuất hiện đầu năm 2016 (2/2016)


1, Lỗ hổng zero day linux kernel 3.8 trở lên:

CVE-2016-0728, tồn tại trên phiên bản Linux kernel version >=3.8, lỗ hổng cho phép users thường có quyền access tới hệ thống có thể khai thác lỗ hổng này leo thang đặc quyền lên user root. Hiện trên Redhat chưa có bản vá cho lỗ hổng này. Đánh giá lỗ hổng thuộc dạng lỗi mức HIGH, tuy nhiên, để thực hiện được tấn công kẻ tấn công: phải có quyền truy cập vào OS và phiên bản Redhat bị ảnh hưởng là phiên bản 7

- Các phiên bản Redhat bị ảnh hưởng bởi lỗi này:
Platform
Package
State
Red Hat Enterprise Linux 7
kernel-rt
Affected
Red Hat Enterprise Linux 6
kernel
Not affected
Red Hat Enterprise Linux 5
kernel
Not affected
Red Hat Enterprise Linux 4
kernel
Not affected
Red Hat Enterprise Linux 7
kernel
Affected

-    Tham khảo:

2, Critical OpenSSH Flaw Leaks Private Crypto Keys to Hackers

      The critical vulnerability could be exploited by hackers to force clients to leak their secret private cryptographic keys, potentially exposing users to Man-in-the-Middle (MITM) attacks.
   - Tham khảo:
http://thehackernews.com/2016/01/openssh-vulnerability-cryptokeys.html

3, Anyone can Access FortiOS SSH Backdoor

Anyone with "Fortimanager_Access" username and a hashed version of the "FGTAbc11*xy+Qqz27" password string, which is hard coded into the firewall, can login into Fortinet's FortiGate firewall networking equipment.

However, according to the company's product details, this SSH user is created for challenge-and-response authentication routine for logging into Fortinet's servers with the secure shell (SSH) protocol.
- Tham khảo:
http://thehackernews.com/2016/01/fortinet-firewall-password-hack.html

=> Những lỗ hổng bảo mật được phát hiện liên tiếp đầu năm như đang muốn báo hiệu một năm nhiều biết động về an ninh bảo mật. 

Tuesday, October 27, 2015

QUA MẶT BỘ LỌC SPAM DỄ DÀNG

Mặc dù hình thức tấn công giả mạo email không còn xa lạ gì đối với chúng ta. Tuy nhiên hiện nay kiểu tấn công này vẫn đang hoành hoành đối với các tổ chức. Giải pháp để phòng tránh tấn công này đó là dùng bộ lọc spam để thực hiện ngăn chặn hoặc hoặc lọc việc đưa vào hệ thống spam của mail. Phương thức tấn công này đã xuất hiện khá lâu, và giải pháp phòng chống cũng không phải là mới, tuy nhiên gần đây Mysun có nhận được khá nhiều email yêu cầu hỗ trợ về việc các email lừa đảo gửi đến các nhân viên, cán bộ trong tổ chức, các email đó thường giả danh là cán bộ cao cấp của tổ chức hoặc những người nổi tiếng với nội dung giả mạo, như yêu cầu click vào file đính kèm,đường link lạ hoặc đưa ra thông báo với nội dung giả mạo.

Một số cảnh báo về email giả mạo gần đây khách hàng gặp phải:
Nguyên nhân từ đâu?
Mysun đã phân tích các mail nhận được giả mạo đều có header
DC-NORTH-EX-02. (10.60.2.11) with Microsoft SMTP Server id
 14.3.210.2; Sun, 25 Oct 2015 08:16:59 +0700
X-AuditID: c0a8870c-f79aa6d000003ec1-06-562c2d8a80f7
Received: from emkei.cz (emkei.cz [46.167.245.116])        by
 (Symantec Messaging Gateway) with SMTP id D0.97.16065.B8D2C265; Sun, 25 Oct
 2015 08:16:59 +0700 (ICT)
Received: by emkei.cz (Postfix, from userid 33) id 8349FD56E4; Sun, 25 Oct

Như vậy qua header chúng ta hoàn toàn nhận biết email giả mạo này dược gửi từ host emkei.cz


Có một điều các site cho phép giả mạo email đã có 3 đến 4 năm trước, tôi đã từng sử dụng để test thử, nhưng năm trước nhưng vẫn hữu dụng đối với hiện tại. Và gần như đối hệ thống lọc spam mail của các tổ chức VN vẫn chưa chặn lọc các hệ thống này.

Một số site cho phép tạo email giả mạo:
www.emkei.cz 
www.deadfake.com 
www. habitforge.com   
www.scotfotge.com

Khuyến nghị: Thực hiện turning tính năng lọc spam của hệ thống email của bạn ngay từ hôm nay.

Friday, September 11, 2015

You can detect wifi your network (SSDP)


The SSDP (Simple Service Discovery Protocol ) protocol can discover Plug & Play devices, with uPnP (Universal Plug and Play). SSDP uses unicast and multicast adress (239.255.255.250). SSDP is HTTP like protocol and work with NOTIFY and M-SEARCH methods.
SSDP can be used over IPv4 and IPv6.


Wireshark
The SSDP dissector is partially functional : there is no ssdp filter, but, the http filter show HTTP and SSDP protocols. Bug 6190 requests that this behavior be changed.
The solution is to:
  • filter with the destination port (see Display filter)
  • or filter based on packet contents (see Display filter)
Check
if you suspect is wifi with ip: 128.100.20.52
We check,let confirm: we try ulr: http://128.100.20.52 , show face producer wifi

Confirm

Done 

- reference: https://wiki.wireshark.org/SSDP

Tuesday, September 8, 2015

Sự khác nhau giữa Quản lý (Management) / Quản trị (Administration)

Vừa rồi Mysun tham gia hội thảo với chủ đề lưu trữ thông tin quốc gia, Mysun đã nhận được khá nhiều câu hỏi xung quanh về hai thuật ngữ Quản lý thông tin và Quản trị thông tin. Vậy nay Mysun xin chia sẻ sự khác nhau giữa hai thuật ngữ này nhằm giúp mọi người có thể hiểu rõ và phân biệt thuật ngữ cũng như chức năng liên quan đến hai thuật ngữ này.

Khi nhắc đến hai thuật ngữ này đa số mọi người đang hiểu là giống nhau. Tuy nhiên hai thuật ngữ Quản lý và Quản trị hoàn toàn khác nhau , mỗi thuật ngữ đều có chức năng riêng và cả hai chức năng đều rất quan trọng cho sự phát triển của một tổ chức.

Quản trị:


Quản lý: 
-         Quản trị chức năng là thành lập các mục tiêu, chính sách quan trọng của các tổ chức. Còn Quản lý được hiểu là hành động hoặc chức năng của việc đưa vào thực hành các chính sách, kế hoạch đã được quyết định thực hiện bởi Quản trị.

-         Quản trị chức năng quyết định, trong khi Quản lý chức năng chấp hành thực hiện các quyết định đó.


-         Quản trị là cấp cao nhất, trong khi Quản lý là một hoạt động cấp trung. Quản lý bao gồm một nhóm người kỹ năng chuyên môn để thực hiện các mục tiêu của tổ chức.



-         Quản trị thường được tìm thấy trong các cơ quan chính phủ, quân sự, tôn giáo và các tổ chức giáo dục. Quản lý được sử dụng bởi các doanh nghiệp kinh doanh. Các quyết định của một nhà quản trị được định hình bởi công luận, chính sách của chính phủ, và các yếu tố xã hội và tôn giáo. Trong khi Quản lý được hình thành bởi các giá trị, các ý kiến ​​và niềm tin của người quản lý.

-         Trong Quản trị chức năng lập kế hoạch yếu tố quan trọng, trong khi đó, Quản lý nó liên quan đến chức năng thúc đẩy và kiểm soát. Các yếu tố cho người quản Quản trị người ta cần những phẩm chất hành chính, tầm nhìn, chứ không phải là những phẩm chất kỹ thuật. Trong khi một người Quản lý cần khả năng kỹ thuật và khả năng quản lý mối quan hệ của con người.

-         Quản trị thường xử lý các khía cạnh kinh doanh, chẳng hạn như tài chính. Nó có thể được định nghĩa là một hệ thống các tổ chức có hiệu quả con người và nguồn lực, để làm cho họ theo đuổi thành công và đạt được các mục tiêu chung. Quản trị phải kết hợp cả hai lãnh đạo và tầm nhìn.

-         Quản lý thực sự là một tập hợp con của chính quyền, trong đó có để làm với các khía cạnh kỹ thuật và trần tục của hoạt động của một tổ chức. Nó khác với điều hành hoặc công việc chiến lược.