Tổng lượt truy cập
Wednesday, June 28, 2023
Friday, November 22, 2019
About: Toi rồi ông giáo ạ "MSBank lộ thông tin khách hàng'
Nay Mysun có dịp trao đổi với ông anh cũng là trai ngành có kinh nghiệm đã lâu, tôi luôn nể anh về mindset về trai ngành chuẩn chỉ vì bản thân anh cũng là người học rộng hiểu sâu và làm thực. Nhân dịp báo chí đang đưa thông tin về MSBank lộ thông tin khách hàng mà báo chí ngày 21/11/2019 đưa tin dầm rộ trên khác các mặt báo. Vậy có phải MSBank toi rồi không ông giáo ?
https://vnexpress.net/so-hoa/hacker-tung-du-lieu-hai-trieu-nguoi-dung-ngan-hang-len-mang-4016020.html
Anh ấy thản nhiên các thông tin của MBS như không, thực chất theo xác minh thông tin khách hàng bị lộ cách đây gần 1 tháng trước, nhưng chắc MSBank làm truyền thông không tốt, nên được dịp các mặt báo đăng tin dầm rộ câu lai view chăng, hay nhân dịp chính phủ đẩy mạnh mảng gọi 4.0 đi di tồ và se cu rờ ti đồng thời tăng cường giám sát ATTT SÓC , :) cũng là cách thu hút người đọc chăng. Vì bản chất việc lộ thông tin khách hàng của tổ chức VN hiện nay nếu các bạn để ý chút gần đây xảy ra rất nhiều không muốn nói là phổ biến, như VPBank, TPBank, Viettin ....vì ATTT đối tổ chức Việt nam chúng ta hiện nay thực chất đang base trên technical controls mới dừng lại ở: network/system/app security chứ đúng nghĩa của Information security (IS) , IS chắc mới gọi là mon men. Information Security: network/system/app Sec+ Data Sec + Awareness + Policy + Compliance + Person là phương án tổng thể mà technical chỉ là mắc xích nhỏ mà nòng cốt vẫn là Person gắn với trách nhiệm, gắn với ý thức và quan trọng nữa là đạo đức nghề nghiệp. Không đơn thuần có chuẩn ISO 27k, PCI-DSS , NIST được tạo ra để có bức tranh tổng thể vể IS. Vì vậy không tổ chức nào dám tự tiên đảm bảo ATTT khi chưa làm tốt rất cả mắt xích trên, điểm yếu ATTT liên quan đến mắc xích yếu nhất hiện này đó là : Con người gán với chính sách và gán với nhận thức và đạo đức nghê nghiệp.
https://vnexpress.net/so-hoa/hacker-tung-du-lieu-hai-trieu-nguoi-dung-ngan-hang-len-mang-4016020.html
Anh ấy thản nhiên các thông tin của MBS như không, thực chất theo xác minh thông tin khách hàng bị lộ cách đây gần 1 tháng trước, nhưng chắc MSBank làm truyền thông không tốt, nên được dịp các mặt báo đăng tin dầm rộ câu lai view chăng, hay nhân dịp chính phủ đẩy mạnh mảng gọi 4.0 đi di tồ và se cu rờ ti đồng thời tăng cường giám sát ATTT SÓC , :) cũng là cách thu hút người đọc chăng. Vì bản chất việc lộ thông tin khách hàng của tổ chức VN hiện nay nếu các bạn để ý chút gần đây xảy ra rất nhiều không muốn nói là phổ biến, như VPBank, TPBank, Viettin ....vì ATTT đối tổ chức Việt nam chúng ta hiện nay thực chất đang base trên technical controls mới dừng lại ở: network/system/app security chứ đúng nghĩa của Information security (IS) , IS chắc mới gọi là mon men. Information Security: network/system/app Sec+ Data Sec + Awareness + Policy + Compliance + Person là phương án tổng thể mà technical chỉ là mắc xích nhỏ mà nòng cốt vẫn là Person gắn với trách nhiệm, gắn với ý thức và quan trọng nữa là đạo đức nghề nghiệp. Không đơn thuần có chuẩn ISO 27k, PCI-DSS , NIST được tạo ra để có bức tranh tổng thể vể IS. Vì vậy không tổ chức nào dám tự tiên đảm bảo ATTT khi chưa làm tốt rất cả mắt xích trên, điểm yếu ATTT liên quan đến mắc xích yếu nhất hiện này đó là : Con người gán với chính sách và gán với nhận thức và đạo đức nghê nghiệp.
Vậy làm sao để giám thiểu rủi ro này: Chúng ta phải tiếp cận ATTT là Information Security chứ không base ATTT là đơn thuần là technical Sec. Tuy nhiên để làm được điều đó phải cả hệ thống vì kể cả chuẩn quốc tế về Sec như ISO 27 ... đầu tiên đều đề cập triển khai thành công IS cần chỉ đạo quan tâm, đầu tư (Con người) và nhận thức đúng đắn từ lãnh đạo => Nói thế thôi đầu tiên phải kinh doanh có lợi nhuận không lấy lương và cơm đâu nuôi nhân viên , ông giáo còn ở đấy chém sờ cu với rờ ti :) => Nhưng nói như vậy kinh doanh nhưng không đảm bảo ATTT liệu có bền ?
Vậy MSB toi rồi đúng không ông giáo ? Bố anh để Mị nói cho mà nghe: Việt Nam mình toi một mắt xích như vậy như xuất hiện dữ liệu khách hàng up diễn đàn bên ngoài cảm thấy bất thường, nhưng logic thì là bình thường, vì bản chất các mắt xích đấy đang yếu và chưa được quan tâm, quan trọng lúc xảy ra ông giáo nào xử lý truyền thông tốt đến mức nào thôi Mị.
Tâm hồn Mị vẫn còn trẻ lắm!
Wednesday, October 11, 2017
Hướng dẫn bật SSH cùng hệ thống trên kali linux 2017
Chắc các bạn đã gặp vấn đề mỗi lần khởi động lại máy kali linux lại thì không thấy dịch vụ SSH bật lên, mỗi lần khởi động lại phải bật lên lại làm mất thời gian. Sau đây bài viết sẽ hướng dẫn các bạn khởi động dịch vụ SSH cùng hệ thống.
Đầu tiên bạn cần xóa hết tất cả các level cho SSH:
Đầu tiên bạn cần xóa hết tất cả các level cho SSH:
update-rc.d -f ssh removeSau đó bạn thiết lập SSH làm mặc định:
update-rc.d -f ssh enableBật SSH với các level:
update-rc.d -f ssh enable 2 3 4 5Cuối cùng bạn sửa lại file vi /etc/init.d/ssh, ở đây chúng ta chỉ cần bỏ dấu cách ngay đầu ở câu lệnh "#! /bin/sh" thành "#!/bin/sh" là được. Sau đó bạn khởi động lại hệ thống thì dịch vụ SSH vẫn chạy mà không cần bật bằng tay nữa.
Friday, April 14, 2017
Check malware online
Hi!
Đa số các bạn muốn check mã độc online đều nghĩ đến và dùng site: https://www.virustotal.com/en/ Tuy nhiên còn nhiều site khác mà các ban chưa biết thậm chí có giao diện và quét tốt hơn , mình list ra một số site để bạn dùng thử nhé:
1, https://www.virustotal.com/en/
2, www.urlvoid.com
3, https://sitecheck.sucuri.net/
4, www.isithacked.com
5, https://app.webinspector.com/
Bạn dùng và cảm nhật nhé.
Tham khảo: https://www.raymond.cc/blog/urlvoid-scans-websites-for-viruses-with-multiple-scanning-engines/
Đa số các bạn muốn check mã độc online đều nghĩ đến và dùng site: https://www.virustotal.com/en/ Tuy nhiên còn nhiều site khác mà các ban chưa biết thậm chí có giao diện và quét tốt hơn , mình list ra một số site để bạn dùng thử nhé:
1, https://www.virustotal.com/en/
2, www.urlvoid.com
3, https://sitecheck.sucuri.net/
4, www.isithacked.com
5, https://app.webinspector.com/
Bạn dùng và cảm nhật nhé.
Tham khảo: https://www.raymond.cc/blog/urlvoid-scans-websites-for-viruses-with-multiple-scanning-engines/
Sunday, November 6, 2016
{Alert}Tôi có thể tấn công làm hệ thống thanh toán online tê liệt
Như Mysun đã đăng mấy bài trước, việc Hacker tấn công vào các đơn vị tài chính đây là mục tiêu nhằm đến của họ và mục đích chính đó là :
- Làm mất uy tín của tổ chức đấy.
Tầm quan trọng của vấn đề an ninh thì không còn phải bàn đối với mọi tổ chức, đặc biệt nhạy cảm hơn là các đơn vị tài chính luôn được Hacker quan tâm. Tuy nhiên Mysun chỉ nhấn mạnh một điều đó là hiện nay ,ngay cả những chuyên gia làm bảo mật hoặc báo chí đang đánh đồng : Tất cả các lỗi hệ thống/ lỗi trang đều đánh đồng là lỗ bảo mật, một site báo lỗi, bug site cũng xem là lỗ hổng bảo mật được khai thác => điều này là sai. Thông báo error site chỉ là bug khi site cấu hình báo lỗi, hoặc bug bắn ra khi có sự cố, hoặc chưa hardening hệ thống, đây chỉ bước bắn lỗi Hacker có thể lợi dụng để thu thập thông tin, chứ không phải site bị khai thác bắn lỗi.
Cũng phải thưa nhận hiện nay các đơn vị /tổ chức đã chú trọng nhiều vào đầu tư vào bảo mật, tuy nhiên cũng như nhiều bài Mysun đã đề cập , cái đáng đầu từ đầu tiên phải là con người (Nhân sự về security), cả về số lượng cũng như chất lượng. Hiện nay một hầu hết đơn vị tài chính/các công ty lớn đều đã có bộ phận hoặc phòng ANBM riêng chuyên trách.
Tuy nhiên có thể nguồn lực chưa đủ để rà soát hết: Nếu chúng ta chỉ đầu tư an ninh hạ tầng (firewall/IPS...) mà quyên đi phần an ninh ứng dụng thì chưa đủ.....
Thể hiện các lỗ hổng đã được cảnh báo từ rất lâu bởi Mysun tuy nhiên vẫn tồn tại trên các hệ thống của các tổ chức lớn
http://mysunitsecurity.blogspot.com/2013/08/hardening-he-thong-tuong-uong-fix-95-lo.html
Đó chính là lỗ hổng Slowhttp vulnerability
Mô tả: Chỉ cần một 1 tính cá nhân cũng đủ tấn công làm cho loạt server ngừng hoạt động, tham khảo:
https://blog.qualys.com/securitylabs/2011/11/02/how-to-protect-against-slow-http-attacks
Đây là lỗ hổng được xếp mức: Rất cao
Bạn rất dễ check: Dùng Nmap để check
tech.fpt.... )
| VULNERABLE:
| Slowloris DOS attack
at 2016-11-05 11:57 Pacific Daylight Time
mb....com.vn
443/tcp open https
| VULNERABLE:
ib...com.vn
| VULNERABLE:
online.....com.vn
| http-slowloris-check:
| VULNERABLE:
vp....com.vn
http-slowloris-check:
| VULNERABLE:
......
Nhiều hệ thống mở port vô bờ bến, vậy các bạn check lại hệ thống tổ chức bên mình và thực hiện fix theo hướng dẫn sau
https://blog.qualys.com/securitylabs/2011/11/02/how-to-protect-against-slow-http-attacks
Mysun!
- Làm mất uy tín của tổ chức đấy.
Tầm quan trọng của vấn đề an ninh thì không còn phải bàn đối với mọi tổ chức, đặc biệt nhạy cảm hơn là các đơn vị tài chính luôn được Hacker quan tâm. Tuy nhiên Mysun chỉ nhấn mạnh một điều đó là hiện nay ,ngay cả những chuyên gia làm bảo mật hoặc báo chí đang đánh đồng : Tất cả các lỗi hệ thống/ lỗi trang đều đánh đồng là lỗ bảo mật, một site báo lỗi, bug site cũng xem là lỗ hổng bảo mật được khai thác => điều này là sai. Thông báo error site chỉ là bug khi site cấu hình báo lỗi, hoặc bug bắn ra khi có sự cố, hoặc chưa hardening hệ thống, đây chỉ bước bắn lỗi Hacker có thể lợi dụng để thu thập thông tin, chứ không phải site bị khai thác bắn lỗi.
Cũng phải thưa nhận hiện nay các đơn vị /tổ chức đã chú trọng nhiều vào đầu tư vào bảo mật, tuy nhiên cũng như nhiều bài Mysun đã đề cập , cái đáng đầu từ đầu tiên phải là con người (Nhân sự về security), cả về số lượng cũng như chất lượng. Hiện nay một hầu hết đơn vị tài chính/các công ty lớn đều đã có bộ phận hoặc phòng ANBM riêng chuyên trách.
Tuy nhiên có thể nguồn lực chưa đủ để rà soát hết: Nếu chúng ta chỉ đầu tư an ninh hạ tầng (firewall/IPS...) mà quyên đi phần an ninh ứng dụng thì chưa đủ.....
Thể hiện các lỗ hổng đã được cảnh báo từ rất lâu bởi Mysun tuy nhiên vẫn tồn tại trên các hệ thống của các tổ chức lớn
http://mysunitsecurity.blogspot.com/2013/08/hardening-he-thong-tuong-uong-fix-95-lo.html
Đó chính là lỗ hổng Slowhttp vulnerability
Mô tả: Chỉ cần một 1 tính cá nhân cũng đủ tấn công làm cho loạt server ngừng hoạt động, tham khảo:
https://blog.qualys.com/securitylabs/2011/11/02/how-to-protect-against-slow-http-attacks
Đây là lỗ hổng được xếp mức: Rất cao
Bạn rất dễ check: Dùng Nmap để check
tech.fpt.... )
| VULNERABLE:
| Slowloris DOS attack
at 2016-11-05 11:57 Pacific Daylight Time
mb....com.vn
443/tcp open https
| VULNERABLE:
ib...com.vn
| VULNERABLE:
online.....com.vn
| http-slowloris-check:
| VULNERABLE:
vp....com.vn
http-slowloris-check:
| VULNERABLE:
......
Nhiều hệ thống mở port vô bờ bến, vậy các bạn check lại hệ thống tổ chức bên mình và thực hiện fix theo hướng dẫn sau
https://blog.qualys.com/securitylabs/2011/11/02/how-to-protect-against-slow-http-attacks
Mysun!
Monday, August 29, 2016
CẢNH BÁO: HACKER TẤN CÔNG ATM RÚT TIỀN HÀNG LOẠT ( BANK VIỆT NAM BÁO ĐỘNG ĐỎ)
CẢNH BÁO: HACKER TẤN CÔNG VÀO ATM RÚT TIỀN HÀNG LOẠT
( BANK VIỆT NAM BÁO ĐỘNG ĐỎ)
HI ALL:
Như các bạn đã biết việc tấn công vào ATM của Ngân hàng để
rút tiền không còn xa lạ với thế giới cũng như
các ngân hàng Việt Nam. Tuy nhiên thời gian gần đây việc Tội phạm mạng
đã tấn công vào hàng loạt hệ thống ATM để thực hiện rút tiền vừa xảy ra ở Châu
Á và mới nhất là Đông Nam Á. Đó là Đài
Loan gây tổ hại 2 triệu $ và cuối tháng 8/2016 là Thái Lan đã gây thiệt hại khoản 34.000 USD, đồng thời hàng loạt ATM phải tạm dừng hoạt động. Vậy Nguyên nhân
do đâu? Mysun đề cập hình thức tấn công để các bạn có thể năm được và cảnh giác
hình thức tội phạm ATM.
-
Có
hai hình thức tấn công của tội phạm sử dụng tấn công ATM hiện nay.
1. Cách tấn công cổ điển: Tấn công vào user/pass của khách hàng. (Xảy ra
Bank Việt Nam rất nhiều)
o
Hình thức:
- Tội phạm mạng gán trộm đầu đọc thẻ vào khe thẻ của các cây
ATM, để copy thông tin thẻ : số thẻ/mật khẩu của khách hàng khi thực hiện rút
tiền tại ATM. Sau khi có dữ liệu thẻ tội
phạm mạng thực hiện tạo ra thẻ giả rút tiền khách hàng (Thiết bị này đã số xuất
phát từ Trung Quốc). Nhiều Ngân hàng Việt Nam cũng đã phát hiện hình thực ATM của
họ đã bị gán nhiều thiết bị lạ và nhiều khách hàng đã bị rút tiền vô lý do. Cảnh sát Việt Nam đã bắt được rất nhiều đối tượng
về hình vi phạm pháp này (Đa số là tội phạm từ china nhảy sang Việt Nam) . Chính
vì vậy có rất nhiều cảnh báo từ ngân hàng về hình thức tấn công của tội phạm mạng
này đến khách hàng.
http://kinhdoanh.vnexpress.net/tin-tuc/vi-mo/canh-bao-nguy-co-atm-gan-chip-trom-du-lieu-2716349.html
o
Khuyến cáo:
-
Khi
thực hiện giao dịch tại ATM, khách hàng nên quan sát kỹ đến khe cắm thẻ xem có
nghi ngờ việc bị tháo ra, lỏng, hoặc có vật lạ cắm bên cạnh, bên trong thẻ. Trường
hợp đó tốt nhất tránh việc giao dịch ATM đó, nên gọi cho Ngân hàng báo sự việc
và có thể thực hiện rút ATM an toàn hơn. Ngoài ra tham khảo thêm đường link
trên.
2, Sử dụng mã độc tấn công trực tiếp vào ATM. (không cần user/pass)
o
Hình thức:
Đây hình thức tấn công mới, nguy hiểm hơn rất nhiều lần các tấn
công thông thường. Cụ thể Tội phạm mạng sẽ đưa mã độc vào ATM, điều khiển ATM tự
động nhả tiền mà không cần đến User mật khẩu, đồng thời có thể làm down hàng loạt
ATM, khiến cho một Ngân hàng có thể ngừng hoạt động hoàn toàn. Cụ thể mới đây
Ngân hàng trung ương Thái Lan đã công bố thiệt hại 7,7 tỷ đồng và đóng cửa hàng
loạt ATM. Vậy câu hỏi đặt ra Tội phạm đưa mã độc vào ATM bằng cách nào? có 2
cách :
-
Câu
kết với nhân viên nội bộ Ngân hàng để thực hiện cài độc mã độc tới máy ATM.
-
Tạo
thẻ giả mà trong thẻ giả có chứa sẵn mã độc tự động kích hoạt và thực hiện
action khác như rút tiền tự động, kiểm
soát điều khiển ATM.
Hình thức tấn công này bắt đầu từ bao giờ: Thực ra đây là lỗng
của ATM mà đã được chuyên gia bảo mật
demo chứng minh hội thảo Blackhat 2010, chuyên gia bảo mật đã thực hiện rút tiền
trực tiếp ATM mà không cần biết số thẻ và mã pin nào.
Các hãng ATM đã đưa ra khuyến cáo để khách hàng nâng cao cảnh
giác về tấn công này. Tuy nhiên gần đây tội phạm mạng đã lợi dụng lỗ hổng này để
thực hiện tấn công hàng loạt ATM, mới đây nhất là ATM tại Đài Loan và Thái Lan.
Tiếp đến các nước lân cận . Vậy Việt Nam mình có là nước ngoại lệ ?
Đài Loan:
Thái Lan:
o
Khuyến cáo:
-
Các
Bank nên rà soát lại số lượng ATM chưa cài các phần mềm chống mã độc thực hiện
cài đặt ít nhất một giải pháp phòng chống mã độc.
-
Thực
hiện cập nhật mẫu chống mã độc mới nhất
từ hãng
-
Rà
soát và thực hiện scan bảo mật đồng thời thực hiện cập nhật các bản patch
security của hãng.
-
Những
ATM đang chạy windowxp nên loại bỏ hoặc nâng cấp lên OS mới nhất.
Tuesday, August 16, 2016
CON NGƯỜI LÀ MẮT XÍCH QUAN TRỌNG NHẤT CỦA HỆ THỐNG (Hacker rút 500 triệu từ khách hàng VCB)
Hi all:
Chẳng là thời gian gần đây truyền thông, cũng như mạng xã hội đang rầm rầm đưa tin về sự hoàn hoành của Hacker tấn công vào hệ thống trọng yếu và tài chính của các tổ chức, như: Hacker tấn công hệ thống Viet Nam Airline và mới đây nhất là Hacker tấn công vào khách hàng chị Na Hương của Ngân hàng VCB và lấy đi 500 triệu đồng, vậy nguyên nhân từ đâu?, các chuyên gia an ninh mạng đã phân tích rất nhiều, nào là kịch bản a,b,c nào là kịch bản c,d,g rất logic và hợp lý. Tuy nhiên rốt cuộc nguyên nhân từ điều cơ bản nhất chưa được làm. Nhân đây tôi xin kể "CÂU CHUYỆN VỀ CỬA NGÔI NHÀ"
Chuyện là:
Có hai ông bạn cùng trường
đại học, ở cùng khu phố. Khi ra trường một ông làm trên bộ của nhà nước nên nhà
rất giầu (Rich) và ông làm chi của tổ chức nhà không được khấm khá lắm (Poor).
Chẳng là cả tháng nay loa phường thông
báo dạo này gian đột nhập dạo này rất nhiều. Vì vậy Rich hôm nay đã sắm ngay bộ
cửa mới hiện đại và có nhiều tính năng mới để chống kẻ gian đột nhập, đồng thời
Rich sang nhà sang nhà Poor chơi, vẫn thấy nhà P dùng bộ cửa cũ R khoe khoang.
R:Thời buổi này còn dùng bộ
cửa cũ truyền thống thế này rủi ro lắm, nhà tôi vừa sắm bộ cửa có 3 lớp để chống
kẻ gian, kẻ gian không thể phá đến 3 lớp của nhà tôi, đồng thời bộ cửa mới của
tôi có cả ống nhòm tự động để nhận diện xác định đó có phải chủ nhà không, nếu
đúng chủ nhà thì tự động mở cửa, đỡ mất công mỗi lần có người gõ cửa thì người giúp
việc phải mở mới biết là ai có phải người quen hoặc chủ nhà không, rất hiện đại.
Nhà P thế này thì dễ mất trộm lắm đồng thời mời , R mời P lúc nào rỗi sang thăm
quan bộ cửa mới mua.
P:Tôi lo lắng nhưng điều kiện chưa đủ sắm bộ cửa mới hiện đại. Nhưng
may nhà tôi gần công an phường, nên có gì tôi đã dặn người giúp việc các bước xử
lý tình huống, nếu có kẻ trộm tấn công trực tiếp thì chỉ kêu một tiếng lên có
thể có người can ngăn kịp thời.
Hôm nay là ngày 4/8/2016 P và sang nhà R chơi, và gặp R đang trình bày với Công an rằng ta vừa bị trộm đột nhập lấy mất 500 triệu đồng
mà cửa không bị phá, R không hiểu kẻ trộm
lấy đi bằng cách nào, vừa suy nghĩ thì thấy mặt P, R nghĩ chắc nhà P cũng bị đột
nhập nhiều lần nên nay sang đây để thăm quan mua cửa thế hệ mới đây. Vừa gặp R
đã hỏi P
R : Nhà chắc mất trộm nhiều lắm
P : Không nhà tôi chưa xảy
ra vụ nào từ trước đến nay
R: Ngạc nhiên hỏi, vậy vận hàng bộ cửa truyền thống cũ kỹ như thế
nào:
P: Tôi đưa quy trình vận
hành cụ thể và bắt người giúp việc vận hành theo đúng kịch bản đó , kịch bản
là: Khi có người gõ cửa xin vào nhà, người giúp việc sẽ thực hiện xác thực bằng
cách hỏi lại, tên, địa chỉ, giọng nói, mục đích. Sau đấy nếu nhận đấy là người
nhà thì người giúp việc mới mở cửa cho vào nhà, nên nhà tôi dường như không xảy
có kẻ gian nào có thể vào nhà huống gì trộm. Nói đến đây thì R mới phát hiện
ra. Vì R quá tin tưởng vào công nghệ nên chủ quan không đưa quy trình vận hành xác thực mà phụ thuộc vào
công nghệ xác thực tự động. Một kẻ gian hoàn toàn có thể giả mạo là chủ nhà qua
hệ thống xác thực ống nhòm kia, bằng cách ra đeo mặt nạ có gương mặt giống chủ
nhà. Đây là lỗ hổng nghiêm trọng khi chúng ta quá phục thuộc vào công nghệ:
Kết Luận: Bài học rút ra
một hệ thống an toàn phụ thuộc 3 mắt xích quan trọng:
Chính sách-Con Người-Công
nghệ
Tôi đã có bài viết Link: http://mysunitsecurity.blogspot.com/2013/08/hardening-he-thong-tuong-uong-fix-95-lo.html
.
Trong đấy con người là yếu
tố trọng tâm, không nên phụ thuộc quá nhiều công nghệ. Rủi ro về con người/quy
trình mới là đánh sợ nhất. Tuy nhiên hoàn hoản hơn cả chúng ta làm tốt cả 3 mắt
xích trên. Nhưng điều bắt buộc muốn có chính sách và công nghệ tốt thì phải có
con người tốt => Con người là yếu tố đầu tiên cần đâu tư.
Đây là thế giới về kỹ nguyên số, sự chiếm lĩnh về công nghệ, sự ganh đua về chủ quyền. Ngay từ bây giờ chúng ta hãy tự bảo vệ cho mình, tổ chức mình và quốc gia mình bằng việc hãy nâng cao nhận thức về an ninh thông tin. Tổ chức của bạn hãy bắt đầu từ việc đầu tư con người để vận hành tốt 2 mắt xích còn lại đó là quy trình và công nghệ.
Saturday, June 25, 2016
Rủi ro hoạt động ?
Lâu nay mình nhận được rất nhiều câu hỏi rủi ro hoạt động là gì và IT liên quan đến risk thế nào? kiểm soát IT risk đóng vai trò quan trọng như thế nào. Hôm nay Mysun sẽ trình bày bài tổng quan Risk và Risk IT để các bạn cùng nắm được.
Như chúng ta biết, một tổ chức muốn thành công, phát triển bền vững và lợi nhuận thì điều đầu tiên đó là tổ chức đó phải quản trị risk thật tốt.
Kiểm soát rủi ro: Đưa ra chốt kiểm soát nhằm hạn chế hoặc phòng trách risk có thể xảy ra gây thiệt hại cho cơ quan tổ chức.
1, Các loại rủi ro:
Như vậy bạn đã thấy mảng Rủi ro hoạt động là khái niệm rộng nhất , Rủi ro hoạt động dường như bao quát một phần nhỏ của mảng Rủi ro khác, Vậy rủi ro hoạt động là gì ?
2, Định nghĩa của Ủy ban Basel:
Rủi ro hoạt động (RRHĐ) được định nghĩa là rủi ro xảy ra tổn thất do thiếu
hoặc do lỗi của quy trình nội bộ, con người, hệ thống hoặc do các sự kiện
bên ngoài
3, Định nghĩa nâng cấp hơn:
“RRHĐ là khả năng xảy ra lỗi, sai sót (bao gồm cả cấu phần pháp lý) liên quan
đến nhân viên, các đặc điểm của hợp đồng, thoả thuận, văn bản, giấy tờ, hồ
sơ, công nghệ, lỗi hạ tầng và thảm họa, tác động từ bên ngoài và các mối
quan hệ khách hàng.”*
Vậy rủi ro IT là phần chiếm tỉ lệ lớn nhất trong Rủi ro hoạt động => Đúng với hiện tại và tương lai khi công nghệ thông tin đang là su thế cạnh tranh của mọi tổ chức, công nghệ đang dần thay mọi hình thức kinh doanh cổ điển.
5, IT và Risk:
Tham khảo: https://en.wikipedia.org/wiki/IT_risk_management
Thursday, March 31, 2016
Luận an toàn thông tin Việt nam
Hi all,
Chúng ta sắp có hành lang pháp lý về ATTT rồi nhé các bạn.
Trong Luật này,có một số thuật ngữ như sau:
1. An toàn thông tin mạng là sự bảo vệ hệ thống thông tin và thông tin truyền đưa trên mạng tránh bị truy nhập, sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc phá hoại trái phép nhằm bảo đảm tính nguyên vẹn, tính bảo mật và tính khả dụng của thông tin.
2. Mạng là môi trường trong đó thông tin được cung cấp, truyền đưa, thu thập, xử lý, lưu trữ và trao đổi thông qua mạng viễn thông và mạng máy tính.
3. Hệ thống thông tin là tập hợp thiết bị phần cứng, phần mềm và cơ sở dữ liệu được thiết lập phục vụ mục đích tạo lập, cung cấp, truyền đưa, thu thập, xử lý, lưu trữ và trao đổi thông tin.
4. Hệ thống thông tin quan trọng quốc gia là hệ thống thông tin cấp độ 5 theo quy định tại Điều 21 của Luật này.
5. Chủ quản hệ thống thông tin là tổ chức, cá nhân có thẩm quyền quản lý trực tiếp đối với hệ thống thông tin.
6. Xâm phạm an toàn thông tin mạng là hành vi truy nhập, sử dụng, tiết lộ, làm gián đoạn, sửa đổi, phá hoại trái phép thông tin và hệ thống thông tin.
7. Sự cố an toàn thông tin mạng là việc thông tin, hệ thống thông tin bị gây nguy hại, ảnh hưởng tới tính bảo mật, tính nguyên vẹn hoặc tính khả dụng.
8. Rủi ro an toàn thông tin mạng là những nhân tố chủ quan hoặc khách quan có khả năng ảnh hưởng tới trạng thái an toàn thông tin mạng.
9. Đánh giá rủi ro an toàn thông tin mạng là việc phát hiện, phân tích, ước lượng mức độ tổn hại, mối đe dọa đối với thông tin và hệ thống thông tin.
10. Quản lý rủi ro an toàn thông tin mạng là đưa ra hệ thống biện pháp nhằm giảm thiểu rủi ro an toàn thông tin mạng.
11. Phần mềm độc hại là phần mềm có khả năng gây ra hoạt động không bình thường cho một phần hay toàn bộ hệ thống thông tin hoặc thực hiện sao chép, sửa đổi, xóa bỏ trái phép thông tin lưu trữ trong hệ thống thông tin.
12. Hệ thống lọc phần mềm độc hại là tập hợp phần cứng, phần mềm được kết nối vào mạng để phát hiện, ngăn chặn, lọc và thống kê phần mềm độc hại.
13. Địa chỉ điện tử là địa chỉ được sử dụng để gửi, nhận thông tin trên mạng bao gồm địa chỉ thư điện tử, số điện thoại, địa chỉ Internet và hình thức tương tự khác.
14. Xung đột thông tin là việc hai hoặc nhiều tổ chức trong và ngoài nước trên mạng sử dụng biện pháp công nghệ, kỹ thuật thông tin gây tổn hại đến thông tin và hệ thống thông tin.
15. Thông tin cá nhân là thông tin gắn với việc xác định danh tính của một con người cụ thể.
16. Chủ thể thông tin cá nhân là con người được xác định từ thông tin cá nhân đó.
17. Xử lý thông tin cá nhân là việc thực hiện một hoặc một số thao tác thu thập, biên tập, sử dụng, lưu trữ, cung cấp, chia sẻ, phát tán thông tin cá nhân trên mạng nhằm mục đích thương mại.
18. Mật mã dân sự là quy tắc, quy ước riêng dùng để thay đổi hình thức biểu hiện thông tin nhằm đảm bảo bí mật, xác thực, toàn vẹn của nội dung thông tin không thuộc phạm vi bí mật nhà nước.
19. Sản phẩm an toàn thông tin là thiết bị phần cứng, phần mềm có chức năng bảo vệ thông tin và hệ thống thông tin.
20. Dịch vụ an toàn thông tin là dịch vụ bảo vệ thông tin và hệ thống thông tin.
Detail:
http://duthaoonline.quochoi.vn/DuThao/Lists/DT_DUTHAO_LUAT/View_Detail.aspx?ItemID=655&TabIndex=1
Labels:
Security Services
Thursday, January 21, 2016
Những lỗ hổng xuất hiện đầu năm 2016 (2/2016)
CVE-2016-0728, tồn tại trên phiên bản Linux kernel version >=3.8, lỗ hổng cho phép users thường có quyền access tới hệ thống có thể khai thác lỗ hổng này leo thang đặc quyền lên user root. Hiện trên Redhat chưa có bản vá cho lỗ hổng này. Đánh giá lỗ hổng thuộc dạng lỗi mức HIGH, tuy nhiên, để thực hiện được tấn công kẻ tấn công: phải có quyền truy cập vào OS và phiên bản Redhat bị ảnh hưởng là phiên bản 7
- Các phiên bản Redhat bị ảnh hưởng bởi lỗi này:
- Các phiên bản Redhat bị ảnh hưởng bởi lỗi này:
Platform
|
Package
|
State
|
Red
Hat Enterprise Linux 7
|
kernel-rt
|
Affected
|
Red
Hat Enterprise Linux 6
|
kernel
|
Not affected
|
Red
Hat Enterprise Linux 5
|
kernel
|
Not affected
|
Red
Hat Enterprise Linux 4
|
kernel
|
Not affected
|
Red
Hat Enterprise Linux 7
|
kernel
|
Affected
|
- - Tham khảo:
The critical vulnerability could be exploited by hackers to force clients to leak their secret private cryptographic keys, potentially exposing users to Man-in-the-Middle (MITM) attacks.
- Tham khảo:
Anyone with "Fortimanager_Access" username and a hashed version of the "FGTAbc11*xy+Qqz27" password string, which is hard coded into the firewall, can login into Fortinet's FortiGate firewall networking equipment.
However, according to the company's product details, this SSH user is created for challenge-and-response authentication routine for logging into Fortinet's servers with the secure shell (SSH) protocol.
- Tham khảo:
http://thehackernews.com/2016/01/fortinet-firewall-password-hack.html
Labels:
Security Services
Tuesday, October 27, 2015
QUA MẶT BỘ LỌC SPAM DỄ DÀNG
Mặc dù hình thức tấn công giả mạo email không còn xa lạ gì đối
với chúng ta. Tuy nhiên hiện nay kiểu tấn công này vẫn đang hoành hoành đối với các tổ chức. Giải pháp để phòng tránh tấn công này đó là dùng bộ lọc spam để
thực hiện ngăn chặn hoặc hoặc lọc việc đưa vào hệ thống spam của mail. Phương
thức tấn công này đã xuất hiện khá lâu, và giải pháp phòng chống cũng không phải
là mới, tuy nhiên gần đây Mysun có nhận được khá nhiều email yêu cầu hỗ trợ về
việc các email lừa đảo gửi đến các nhân viên, cán bộ trong tổ chức, các email
đó thường giả danh là cán bộ cao cấp của tổ chức hoặc những người nổi tiếng với
nội dung giả mạo, như yêu cầu click vào file đính kèm,đường link lạ hoặc đưa ra
thông báo với nội dung giả mạo.
Một số cảnh báo về email giả mạo gần đây khách hàng gặp phải:
Nguyên nhân từ đâu?
Mysun đã phân tích các mail nhận được giả mạo đều có header
DC-NORTH-EX-02.
(10.60.2.11) with Microsoft SMTP Server id
14.3.210.2; Sun, 25 Oct 2015 08:16:59 +0700
X-AuditID:
c0a8870c-f79aa6d000003ec1-06-562c2d8a80f7
Received:
from emkei.cz (emkei.cz
[46.167.245.116]) by
(Symantec Messaging Gateway) with SMTP id
D0.97.16065.B8D2C265; Sun, 25 Oct
2015 08:16:59 +0700 (ICT)
Received:
by emkei.cz
(Postfix, from userid 33) id 8349FD56E4; Sun, 25 Oct
Như vậy qua header chúng ta hoàn toàn nhận biết email giả mạo
này dược gửi từ host emkei.cz
Có một điều các site cho phép giả mạo email đã có 3 đến 4
năm trước, tôi đã từng sử dụng để test thử, nhưng năm trước nhưng vẫn hữu dụng
đối với hiện tại. Và gần như đối hệ thống lọc spam mail của các tổ chức VN vẫn
chưa chặn lọc các hệ thống này.
Một số site cho phép tạo email giả mạo:
www.emkei.cz
www.deadfake.com
www. habitforge.com
www.scotfotge.com
Khuyến nghị: Thực hiện turning tính
năng lọc spam của hệ thống email của bạn ngay từ hôm nay.
Cách phát hiện email giả mạo: http://ictnews.vn/cntt/bao-mat/phat-hien-e-mail-gia-mao-khong-qua-kho-129703.ict
Labels:
Security Services
Friday, September 11, 2015
You can detect wifi your network (SSDP)
The SSDP (Simple Service Discovery Protocol )
protocol can discover Plug & Play devices, with uPnP (Universal Plug
and Play). SSDP uses unicast and multicast adress (239.255.255.250).
SSDP is HTTP like protocol and work with NOTIFY and M-SEARCH methods.
SSDP can be used over IPv4 and IPv6.
Wireshark
The SSDP dissector is partially functional : there is no ssdp filter, but, the http filter show HTTP and SSDP protocols. Bug 6190 requests that this behavior be changed.
The solution is to:
- filter with the destination port (see Display filter)
- or filter based on packet contents (see Display filter)
if you suspect is wifi with ip: 128.100.20.52
We check,let confirm: we try ulr: http://128.100.20.52 , show face producer wifi
Confirm
Done
- reference: https://wiki.wireshark.org/SSDP
Labels:
Security Services
Tuesday, September 8, 2015
Sự khác nhau giữa Quản lý (Management) / Quản trị (Administration)
Vừa rồi Mysun tham gia hội thảo
với chủ đề lưu trữ thông tin quốc gia, Mysun đã nhận được khá nhiều câu hỏi xung quanh về hai thuật ngữ Quản
lý thông tin và Quản trị thông tin. Vậy nay Mysun xin chia sẻ sự khác nhau giữa hai
thuật ngữ này nhằm giúp mọi người có thể hiểu rõ và phân biệt thuật ngữ cũng
như chức năng liên quan đến hai thuật ngữ này.
Khi nhắc đến hai thuật ngữ này đa số mọi người đang hiểu là giống nhau. Tuy nhiên hai thuật ngữ Quản lý và Quản trị hoàn toàn khác nhau , mỗi thuật ngữ đều có chức năng riêng và cả hai chức năng đều rất quan trọng cho sự phát triển của một tổ chức.
Quản trị:
Quản lý:
-
Quản trị chức
năng là thành lập các mục
tiêu,
chính sách quan trọng của các tổ chức. Còn Quản lý được hiểu là hành
động hoặc chức năng của việc đưa vào thực hành các chính sách,
kế hoạch đã được quyết định thực
hiện bởi Quản
trị.
-
Quản trị có chức năng quyết định, trong khi Quản
lý có chức năng chấp hành thực hiện các
quyết định đó.
-
Quản trị
là cấp cao nhất, trong khi Quản
lý là một hoạt động cấp trung. Quản
lý bao gồm một nhóm người có kỹ năng chuyên môn để thực hiện các mục tiêu của tổ chức.
-
Quản trị
thường được tìm thấy trong các cơ quan chính phủ, quân sự, tôn giáo và các tổ chức giáo dục. Quản lý được sử dụng bởi
các doanh nghiệp kinh doanh. Các
quyết định của một nhà quản trị được định hình bởi công luận, chính sách của
chính phủ, và các yếu tố xã hội và tôn giáo. Trong khi Quản lý được hình
thành bởi các giá trị, các ý kiến và niềm tin của người quản lý.
-
Trong
Quản trị chức
năng lập kế hoạch là yếu tố quan trọng, trong khi đó, Quản lý nó liên quan đến chức năng thúc đẩy và kiểm soát. Các
yếu tố cho người quản Quản
trị người ta cần những phẩm chất
hành chính, tầm nhìn, chứ không phải là những phẩm chất kỹ thuật. Trong
khi
một người Quản
lý cần khả năng kỹ thuật và khả năng quản lý mối quan hệ của con
người.
-
Quản trị thường xử lý các khía cạnh kinh doanh, chẳng hạn như tài
chính. Nó
có thể được định nghĩa là một hệ thống các tổ chức có hiệu quả con
người và nguồn lực, để làm cho họ theo đuổi thành công và
đạt được các mục tiêu chung. Quản
trị phải kết hợp cả hai lãnh đạo và tầm nhìn.
-
Quản lý
thực sự là một tập hợp con của chính quyền, trong đó có để làm với các khía cạnh
kỹ thuật và trần tục của hoạt động của một tổ chức. Nó khác với điều hành
hoặc công việc chiến lược.
Labels:
Security Services