Bài giảng Tổng quan về an ninh mạng

An ninh: các vấn đềliên quan đến phá hoại, tuyên truyền kích động, vi phạm đạo đức, trật tựxã hội. Các nghiệp vụ điều tra, xửlý, trấn áp tội phạm mạng, tội phạm công nghệcao liên quan đến CNTT). 2. An ninh thông tin: an toàn bảo mật thông tin và hệthống thông tin; an toàn mạng (an ninh mạng) ; thuộc lĩnh vực kỹthuật, công nghệ.

pdf64 trang | Chia sẻ: mamamia | Lượt xem: 2331 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Bài giảng Tổng quan về an ninh mạng, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
1TỔNG QUAN VỀ AN NINH MẠNG PGS. TSKH. Hoàng Đăng Hải PGĐ Trung tâm VNCERT - Bộ Thông tin và Truyền thông 04 - 2012 2Tổng quan Không gian mạng và một số khái niệm cơ bản 3Khái niệm không gian mạng (cyberspace) ‡ Không gian mạng Internet dưới góc nhìn 3D với những nguy cơ tiềm ẩn mất an toàn thông tin 4‡ Không gian mạng= hệ thống thần kinh (hệ thống điều khiển) bao gồm hàng triệu máy tính, máy chủ, các thiết bị mạng, các đường liên kết, lưu lượng dữ liệu trên mạng. 5Khái niệm cơ sở hạ tầng thông tin trọng yếu quốc gia Dầu khí Viễn thông Cơ quan nhà nước Y tế Điện lực năng lượng Giao thông – vận tải Tài chính, Ngân hàng, Kinh doanh Xã hội, Giải trí Giáo dục Công nghiệp Trao đổi thông tin Data Center 6Cơ sở hạ tầng thông tin trọng yếu của Mỹ 7Khái niệm an ninh thông tin, an ninh mạng 1. An ninh: các vấn đề liên quan đến phá hoại, tuyên truyền kích động, vi phạm đạo đức, trật tự xã hội. Các nghiệp vụ điều tra, xử lý, trấn áp tội phạm mạng, tội phạm công nghệ cao liên quan đến CNTT). 2. An ninh thông tin: an toàn bảo mật thông tin và hệ thống thông tin; an toàn mạng (an ninh mạng)…; thuộc lĩnh vực kỹ thuật, công nghệ. 8 9 10 11 12 Phát tán virus Conficker Infection 13 - Sửa đổi diện mạo trang web - Thay đổi nội dung trái phép - Tráo đổi địa chỉ đường dẫn URLs trang web -….. 14 Một số khái niệm cơ bản Nguy cơ (mối đe dọa): khả năng tiềm ẩn về sự cố có thể xảy ra, làm hệ thống không thực hiện được đúng chức năng, làm các thông tin có thể bị sai lệch Điểm yếu / Lỗ hổng hệ thống: là tính chất không hoàn thiện do thiết kế, cấu hình, vận hành dẫn đến nguy cơ, lỗi không mong muốn Tấn công: là hành động xâm nhập trái phép, có mưu đồ nhằm tìm kiếm và sử dụng điểm yếu hệ thống, biến nguy cơ thành sự cố Khai thác lỗ hổng: là hành động xâm nhập gây mất ATTT của hệ thống qua khai thác điểm yếu, lỗ hổng bảo mật Chức năng An ninh Dễ sử dụng Dịch chuyển về hướng an ninh là rời xa chức năng và tính dễ sử dụng Mỗi sự cố có thể ảnh hưởng tới một hoặc nhiều thành phần an ninh 15 Phạm vi chức năng ™ Điều phối, cảnh báo sự cố ™ Bảo vệ, chống tấn công ™ Kiểm soát truy nhập ™ Bảo mật ™ Điều tra, theo dấu vết, khôi phục sự cố ™ Chính sách, quản lý ATTT Ba giai đoạn trong đảm bảo an toàn thông tin Trước tấn công Trong tấn công Sau tấn công 16 Nguyên nhân sự cố, nguồn phát tán Worms / Viruses r / ir Spam BotNetst t Identity Theft I tit ft Malwarel r Phishingi i Zombiei 17 Nghịch lý an ninh thông tin ‡ Vấn đề luôn luôn tồn tại: Không đủ thời gian, nhân lực/tài nguyên, tiền bạc và kỹ năng kiến thức cần thiết 18 Điện toán đám mây Internet V2.0 Gia tăng các mối đe dọa và nhu cầu đảm bảo ATTT Bùng nổ dot com Thiết lập các vành đai bảo vệ Bùng nổ các ứng dụng Internet, Web Bùng nổ nhu cầu an toàn thông tin 1993 2004 20052001 2002 20031996 20001994 1998 Gia tăng Internet và các ứng dụng trên mạng C á c m ố i đ e d ọ a 2006 20072008 … Tính toán lưới 19 Phát triển của Virus và mã độc ‰ 1980s Các virut máy tính truyền thống ‰ 1990s Macro virut, các mã script lây nhiễm qua hệ điều hành Windows như Word, Excel… lây nhiễm qua tệp văn bản và dữ liệu. ‰ 2000s Đường dẫn Web, tin nhắn, lan truyền xuyên trang tin điện tử với mã scripting, worm, spyware, Trojan,…Gắn với các loại tệp tin (ảnh, pdf…). Lây lan qua USB. Chiến lược lây nhiễm - Virut không thường trú - Virut thường trú - Vector virut: hướng mục tiêu tới các loại phương tiện, máy chủ, các đoạn mã cấu hình ứng dụng /hệ thống, các loại tệp tài liệu, các đoạn mã chương trình, các tệp PDF, HTML, Image, và các tệp phương tiện khác… - Các phương thức ẩn mình (Stealing methods) - Tự thay đổi (Self-modification, signature protection) - Mã hóa biến đổi (Encryption with a variable key) - Đa hình (Polymorphic code, Polymorphic engine) - Siêu đa hình, xóa dấu vết, chống phát hiện (Metamorphic) ‰ 2010s Nhiều loại biến thể mã độc, robots, trào lưu virut phá hoại, xóa dữ liệu…tấn công phần cứng (EEPROM, Flash memory) 20 Các tấn công ngày một gia tăng và nguy hiểm Xu thế chung Nguồn: Cisco • Sử dụng tự động các công cụ tấn công • Sử dụng các công cụ tấn công khó phát hiện • Phát hiện nhanh và tận dụng các kẽ hở bảo mật • Tấn công bất đối xứng và tấn công trên diện rộng • Tấn công tới hạ tầng công nghệ • Thay đổi mục đích tấn công Ước tính thế giới mất khoảng 200 đến 400 triệu USD/ năm cho việc chống lại đột nhập mạng (Theo IDC) 21Nguồn: McAfee Vulnerabilities Reported Each Year 0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 Các điểm yếu (lỗ hổng an ninh) liên tục gia tăng Các tấn công mạng gia tăng 22 Tội phạm mạng đã trở thành một trong những ngành công nghiệp gia tăng nhanh nhất, sinh lời nhất trong thời đại chúng ta ! 23 Với hàng loạt chiến tích trong thời gian gần đây, đội quân Anonymous bí hiểm (Nhóm tin tặc khét tiếng nhất thế giới hiện nay) đang trở thành nỗi khiếp sợ của nhiều tổ chức. Ngày 20 tháng 5 năm 2009, những thành viên Anonymous đã thay phiên nhau post nhiều đoạn video “18+” lên trang chia sẻ video lớn nhất thế giới, YouTube. Rất nhiều đoạn video có nội dung “người lớn” đã được che đậy bằng những đoạn tag như “funny”, “Jonas Brother” hay “family”. Tháng 12 năm 2010, trang Wikileaks bị buộc phải ngừng tiết lộ những thông tin mật của Mỹ cũng như nhiều quốc gia khác. Anonymous đã lên tiếng, đứng về phe Wikileaks, tổ chức nhiều cuộc tấn công từ chối dịch vụ (DDoS) những trang web như Amazon, PayPal hay MasterCard. Ngày 14 tháng 3 năm 2011, nhóm hacker này bắt đầu gửi đi những bức email thông tin về Bank Of America. Đánh sập hệ thống của HBGary Federal (một Cty bảo mật có tiếng ở Mỹ) vì đã hợp tác với FBI Đội quân Anonymous (ẩn danh) 12/7/2011: Anonymous đe dọa sẽ tấn công các hệ thống máy tính của Sở cảnh sát Metropolitan và hệ thống tư pháp Anh. Anonymous hứa hẹn sẽ tạo ra một “ngày trọng đại nhất” chưa từng có trong lịch sử của mình 21/7/2011: Anonymous đã trở thành nạn nhân của vụ tấn công mạng nhắm vào AnonPlus, mạng xã hội mới được Anonymous mở ra dành cho tất cả những ai quan tâm tới tin tặc. Tác giả của vụ tấn công trên là một nhóm hacker tự xưng là AKINCILAR (tên của một thị trấn tại Thổ Nhĩ Kỳ). Nhóm này đã để lại thông điệp và một hình ảnh phản cảm (hình đầu chó) tại vị trí logo của AnonPlus 20/07/2011: 16 người đã bị cảnh sát bắt giữ tại Mỹ tối qua do bị tình nghi có liên quan đến các hoạt động tấn công của nhóm Anonymous, cùng với 1 người tại Anh và 4 người khác tại Hà Lan 24 Chiến dịch tấn công lớn nhất trên mạng bị phát hiện Trong suốt 5 năm, một nhóm hacker bí mật đã thâm nhập vào 72 tổ chức và công ty trên toàn thế giới trong đó có Liên Hợp Quốc, Mỹ, Anh, Hàn Quốc và Việt Nam. Danh sách bị tấn công còn có Hiệp hội quốc gia Đông Nam Á, Đài Loan, Ấn Độ, Canada, Hội đồng Olympic quốc tế (IOC), Hiệp hội chống doping thế giới và một loạt doanh nghiệp lớn khác Hacker thâm nhập hệ thống máy tính của một trợ lý cho Tổng thư ký vào năm 2008 và lùng sục trên đó gần 2 năm, nắm giữ trong tay hàng loạt tài liệu thuộc hàng tuyệt mật. Nguồn: McAfee McAfee kinh ngạc trước quy mô, sự đa dạng và nhận định đây là chiến dịch tấn công trên mạng lớn nhất từng được phát hiện trong lịch sử. Danh sách tên các công ty cụ thể không được tiết lộ do lo ngại vấn đề an ninh, nhưng McAfee cho rằng vụ việc này "do một thế lực, có thể là một quốc gia, hậu thuẫn đằng sau" 25 Mạng lưới tình báo Những sự cố liên quan đến Google, RSA, Lockheed Martin, IMF đều bị nghi là có bàn tay của chính phủ can thiệp Stuxnet. Sâu khét tiếng năm 2010 này đã tìm cách thâm nhập vào hệ thống máy tính quân đội Iran nhằm khai thác thông tin và làm ảnh hưởng đến các hệ thống điều khiển chương trình làm giàu uranium của nước này 26 Thủ đoạn lén lấy cắp thông tin tại các ATM Dò rỉ mã nguồn Windows Theo dõi hacker Theo dõi lỗ hổng, điểm yếu Thông báo vi phạm lỗi cấu hình 27 28 Thư rác (Spam) trong quý 1 / 2011 Botnet bao trùm và đầy thư rác trong lưu lượng truyền tải Một chiến dịch chống botnet được phát động vào nửa cuối 2010. Tỷ lệ các thông điệp chứa rác gửi qua mạng thư điện tử chiếm khoảng 80% Tổng Spam phát hiện trong mail traffic quý 1/2011 chiếm khoảng 78.6%, tăng 1.4% so với cùng kỳ năm ngoái. Tỷ lệ cao nhất vào tháng 3/2011. A spam email in which a popular theme is exploited emails containing links to malicious sites Spam emails by size in Q1 of 2011 Dung lượng các thư điên tử rác nhiều nhất 0- 1KB, trung bình 20-50kB. 29 Theo thống kê của Symantec, số biến thể mã độc đã tăng từ 120 triệu năm 2008 lên 286 triệu năm 2010. Mã độc và tấn công DDoS Tần suất tấn công DDoS cỡ lớn tại các nước 30 Mã độc giả dạng chương trình chống virus (Q1 2011) Giả danh cảnh báo Mã độc mobile Mã độc trong cơ sở dữ liệu 31 Trojans đánh cắp mật khâu liên tục duy trì mức cao. Thống kê mã độc trong quý 1/2011 và tháng 6/2011 Quý 1/2011 Quý 1/2011 Tháng 6/2011 Quý 1/2011 Mục tiêu tấn công chủ yếu của mã độc trong Quý 1/2011 AutoRun malware giảm đôi chút. Gia tăng đánh cắp mật khẩu tài khoản Quý 1 ghi nhận xu hướng Trojan ngân hàng, loại mã độc đánh cắp mật khẩu và dữ liệu. Zeus (PWS –Zbot) tiếp tục gia tăng. Cả Zeus và SpyEye Trojans sử dụng email lừa đảo trong chiến dịch thư rác. Mồi nhử trong các chiến dịch này gồm các trang giả mạo các công ty sau: 32 Mã độc trong URLs Thống kê mã độc tấn công WEB quý 1/2011 Số URLs có dấu hiệu theo ngày Các trang tin lừa đảo (2500/ngày) Số trang tin lừa đảo mới /ngày Nguy cơ Web Gia tăng số domains, địa chỉ IP, URLs nhiễm mã độc. Trong sốWeb có trang phản cảm, trang chứa mã độc, trang giả mạo, lừa đảo. Quý 1 ghi nhận khoảng 2500 trang lừa đảo /ngày, nổi bật vào tháng 1. Mồi nhử là các trang Wells Fargo, Paypal, Liên ngân hàng Pháp Caisse d’Epargne Các trang lừa đảo 33 Chia sẻ tệp bất hợp pháp Tấn công SQL - Injection Mã độc tấn công File server và cơ sở dữ liệu quý 1/2011 Quý 1 ghi nhận 14 trang mới /ngày chia sẻ file trái phép. Các trang này chia sẻ bất hợp pháp phần mềm, nhạc /phim bản quyền, Bộ tạo khóa bản quyền, số seri, phần mềm crack… Hoa Kỳ đứng đầu danh sách, tiếp là Đức, Trung quốc, Nga, Hà Lan Tấn công SQL-Injection Đây là các tấn công vào cơ sở dữ liệu. Trung Quốc, Mỹ là nguồn tấn công chủ yếu: TQ (50%), Mỹ (15%). Ukraina đứng thứ 3 (13%). Tiếp theo là Iran (5%). Các nước khác khoảng 2%. 34 Các vụ tội phạm mạng tại một số nước (Q1 - 2011) Bắt giữ 2 người ở New Jersey về tội ăn cắp địa chỉ email và thông tin cá nhân liên quan đến 120,000 thuê bao iPad của mạng AT&T 3G Chặn mạng giả mạo “I Works” lừa hàng trăm ngàn người cung cấp thông tin thẻ credit và thực hiện thanh toán trái phép Bắt giữ 60 người ở Amsterdam liên quan đến rửa tiền ăn cắp từ các tài khoản trực tuyến Tòa án xác định thiệt hại $360,500,000 Web Services do Spammer Philip Porembski gây ra khi đoạt tài khoản Facebook của 116,000 người và tải 7,2 triệu thư rác tới bạn bè họ Tòa án Nga tuyên cáo 5 năm tù đối với Yevgeny Anikin vì tội gián điệp hệ thống RBS WorldPay. Xóa bỏ 1 tổ chức tội phạm mạng quốc tế lừa đảo thẻ thanh toán. Nhóm này đã hoạt động ở nhiều nước EU gồm Balan, Rumani, Thụy Điển, Anh. Cảnh sát Anh bắt giữ 3 đàn ông, 1 đàn bà quản lý trang mạng GhostMarket, phạt >15 năm tù vì tội dùng trang mạng để bán các tài khoản credit đã ăn cắp và bán công cụ ăn cắp dữ liệu. 35 Botnets được sử dụng cho nhiều mục đích: tấn công DDoS, chuyển tiếp thư rác, tạo liên kết lừa đảo, cài đặt mã độc… Botnet cũng được cho thuê, hợp đồng lại cho các mưu đồ, tổ chức tội phạm Bán Botnet và công cụ tội phạm mạng Botnet trở thành dịch vụ mua bán, được chào bán rộng rãi trên mạng. Nhiều công cụ tấn công DoS được chào bán trên mạng Công cụ tấn công mạng trở thành dịch vụ mua bán 36 Các vụ tin tặc tại một số nước (Q1 - 2011) Chiến dịch tổng lực chống truy tố tội diệt chủng quốc tế tại Acmeni, làm sập 6,713 trang của Acmeni trên toàn thế giới Khoảng 40 trang của Tổng thống, Tình báo quốc gia, Bộ NG, Bộ QP và Quốc hội bị tấn công DDoS từ 4/3/2011 Trang tin về bộ chỉ huy quân sự Myanma bị giả mạo thay đổi thông tin với ý đồ gây hỗn loạn và hiểu lầm Trang tin Anonymous nhắm vào Ngân hàng Mỹ, đưa email dò rỉ của nhân viên nhằm phơi bày “tham nhũng và lừa đảo” ở Ngân hàng, các chi nhánh, Cty bảo hiểm Balboa Các máy tính Bộ Tài chính Pháp bị thâm nhập tìm kiếm thông tin bí mật về G-20 Chống phá quan hệ ngoại giao EU trước cuộc họp thượng đỉnh Lãnh đạo EU, 27 trang EU bị sập Tin tặc Iran chiếm tài khoản xác thực đăng ký của Liên hiệp Comodo, thay đổi diện mạo Web 37 Chiến tranh mạng ? (Q1 - 2011) Ranh giới giữa tin tặc và tấn công từ bàn tay chính phủ trở nên mong manh. Các tấn công vào Pháp và EU sau đây là ví dụ. Ngoài ra còn nhiều tấn công khác. Quốc gia/Mục tiêu Tháng Mô tả Tunisia 1 Theo thông tin trong nước, Chính quyền Tunisia đã tấn công nghe lén đánh cắp tài khoản, mật khẩu các trang như Facebook. Thông tin trả về từ Facebook được chuyển tới 1 máy chủ https Canada 2 Kho bạc Canada bị tấn công thâm nhập. Báo cáo CBC cho biết tấn công bắt nguồn từ Trung quốc qua emails của các quan chức chính phủ Các cty Dầu, Hóa dầu, Năng lượng toàn cầu 1 Cuộc tấn công dài ngày có tên “Night Dragon” nhằm vào 5 cty. Nhiều Gbytes tài liệu mật về các gói thầu dự án dầu khí, thăm dò dầu khi, điều khiển công nghiệp (SCADA) bị xâm nhập. Máy chủ điều khiển tấn công và các tấn công từ Trung quốc, Ireland, Hà Lan Iran 3 Phó tư lện quân đội Iran trả lời phỏng vấn về đội quân mạng với các tấn công chống “Kẻ thù của cách mạng Hồi giáo” Úc 3 Tin tặc thông báo về các máy tính VP Thủ tướng và các Phó Thủ tướng bị thâm nhập. Điều tra cho thấy các cơ quan tình báo Trung Quốc nằm trong số danh sách tin tặc nước ngoài tình nghi Các tấn công mạng 2007 chống Estonia, Georgia, dự án Chanology là các ví dụ về tấn công mạng diện rộng. Các tấn công vào Estonia lần đầu tiên minh chứng cho tấn công mạng làm suy kiệt một quốc gia. Chiến tranh Russo –Georgia 8/2008 điển hình hơn về mức độ tinh vi 38 Jul.22 (China Military News cited from guardian.co.uk) -- The People's Liberation Army has unveiled its first department dedicated to tackling cyber war threats and protecting information security, Chinese media reported today. The move comes just over a year after the United States created a cyber command. The PLA Daily said the military announced the creation of the Information Security Base on Monday, giving few more details in its brief report. Ni Lexiong, a Shanghai-based military analyst, told the South China Morning Post: "The USCYBERCOM aims at coping with hacker attacks as well as other cyber attacks, which means the internet will become another key battlefield in tomorrow's world. Trung quốc tăng cường đội quân trên mạng 39 Tình hình tại Việt Nam Sự cố an toàn mạng, kết quả khảo sát thống kê, một số nguy cơ tiềm ẩn 40 Tỷ lệ máy tính nhiễm virus tại Việt Nam ‡ Việt Nam phát triển và ứng dụng ICT chưa cao, song đã bị ảnh hưởng lớn bởi sự cố và tội phạm mạng 94% 97% 99% 90% 94% 94% 84% 86% 88% 90% 92% 94% 96% 98% 100% Bank/Finance Services Commerce Healthcare Education Other ß Tỷ lệ máy tính bị nhiễm virus hàng năm ‡ Tỷ lệ nhiễm phần mềm gián điệp ở các ngành 89% 92% 89% 86% 81% 86% 50% 60% 70% 80% 90% 100% Ngân hàng & Tài chính Dịch vụ Thương mại Y tế Giáo dục Lĩnh vực khác 41 ‰ Statistics of Attacks Số liệu thống kê tấn công hàng năm 42 11.00% 17.00% 19.00% 23.00% 28.00% 24.00% 18.00% 12.00% 48.00% 52.00% 0% 10% 20% 30% 40% 50% 60% Other Deficient Implementation of Risk Management Not suitable Configuration Management Deficient Administration of Systems Deficient Supports of Leader Quick/Accurate Incident Response Difficult in Determining IS Priorities Attack/Threat Update Deficient Awareness in organization Deficient Awareness of Users ‰ Thống kê từ 1.2010 đến 11.2010 Sự thiếu hụt nhận thức và các biện pháp đối phó Survey of 500 organisations (public/private sector) from 7.2010 – 11.2010 by VNISA & VNCERT 43 70% đơn vị có cán bộ chuyên trách về CNTT và 61,2% đơn vị có kế hoạch đào tạo về an toàn an ninh thông tin. VỀ QUẢN LÝ ATTT Survey of 500 organisations (public/private sector) from 7.2010 – 11.2010 by VNISA & VNCERT 44 CHỈ SỐ TỶ LỆ ÁP DỤNG GIẢI PHÁP ATTT (%) Survey of 500 organisations (public/private sector) from 7.2010 – 11.2010 by VNISA & VNCERT 45 HÌNH THỨC TẤN CÔNG MẠNG Thống kê của Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) trong năm 2010: -Tổng số sự cố báo về VNCERT: 249 (tăng 133% so với 2009) gồm mã độc, deface, DDoS, Phishing - 2 sự cố nghiêm trọng với Vietnamnet (deface, lấy cắp/xóa thông tin, DDoS). Một số sự cố tại hệ thống thông tin các cơ quan chính phủ). - Số thư điện tử rác ước tính năm sau gấp ba lần năm trước. - Cấp 60 mã số quản lý cho doanh nghiệp cung cấp nội dung quảng cáo SMS, email. - Quét và cảnh báo mã độc, điểm yếu Windows, đe dọa tấn công SSH cho toàn quốc. 46 Malware in mail traffic Tỷ lệ phát hiện Email có virus Quý 1/2011 Mã độc gia tăng Q1 /2011, tỷ lệ phần trăm email có gắn mã độc tăng khoảng 0,5%, đạt tới 3,05%. Việt Nam giữ nguyên vị trí thứ 3 với mức tăng gần 1% so với tháng trước (theo Kapersky Lab) Tỷ lệ phát hiện Email có virus Tháng 6/2011 47 Tỷ lệ mã độc trong email Loại mã độc điển hình Top 10 malicious programs distributed via mail traffic in November 2010 Trojan-Spy.HTML.Fraud.gen luôn đứng thứ 10 trong danh sách mã độc hàng đầu phát tán qua email. Mã độc này sử dụng công nghệ giả mạo và thường dưới dạng trang HTML. Gắn kèm email Phishing chứa đường Link tới một trang giả mạo đưa thông tin về một số ngân hàng, hệ e- pay có tiếng để dụ người dùng đăng nhập tài khoản. 48 Phishing Quý 1/2011, lượng email lừa đảo vẫn nhỏ, chiếm khoảng 0,3% toàn bộ lưu lượng email. Spam (tháng 6/2011) Thống kê của Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) trong năm 2010: Số thư điện tử rác ước tính năm sau gấp ba lần năm trước. 49 Phishing statistics 2010-2011 Year 2010 Year 2011 Received phishing cases 233 413 Handled phishing cases by VNCERT 196 348 Sources of incident information: other CERTs, organizations such as PayPal, RSA, Anti- Fraud Command Center…, Banks and Trading centers… 50 Defacement Trang tin chưa bị tấn công Trang tin bị tấn công (tháng 7/2011) 51 Zone-H: Thống kê 3,456 trang địa chỉ IP đơn và 2,730 trang bị deface nhiều lần 52 Zone-H: Thống kê 8,847 trang tính từ 15/6/2011 đến 6/8/2011 53 Zone-H: Thống kê phương thức tấn công trong năm 2010 Attack Method Year 2010 File Inclusion 634.620 Attack against the administrator/ user (pass-word stealing/ sniffing) 220.521 Other Web Appli-ca-tion bug 124.878 SQL Injection 98.250 Not available 91.402 Known vul-ner-a-bil-ity (i.e. unpatched system) 42.849 Undis-closed (new) vulnerability 25.552 Other Server intrusion 19.528 Web Server intrusion 18.976 FTP Server intrusion 15.619 SSH Server intrusion 15.214 Con-fig-u-ra-tion / admin. mistake 13.901 URL Poisoning 13.191 Remote admin-is-tra-tive panel access through bruteforcing 12.132 Brute force attack 10.145 Shares misconfiguration 9.530 RPC Server intrusion 7.911 Tel-net Server intrusion 7.530 Web Server exter-nal mod-ule intrusion 7.368 Mail Server intrusion 6.260 social engineering 4.776 DNS attack through cache poisoning 3.689 DNS attack through social engineering 2.878 Rerout-ing after attack-ing the Firewall 2.550 54 Zone-H: Tấn công từ Việt Nam vào trang Turkey Tin nhắn lừa đảo qua di động Vấn nạn quảng cáo qua di động 55 Zone-H: Tấn công từ Việt Nam vào trang TR Tin nhắn lừa đảo qua di động Vấn nạn quảng cáo qu