An ninh: các vấn đềliên quan đến phá hoại, tuyên truyền kích động, vi phạm đạo đức, trật
tựxã hội. Các nghiệp vụ điều tra, xửlý, trấn áp tội phạm mạng, tội phạm công nghệcao
liên quan đến CNTT).
2. An ninh thông tin: an toàn bảo mật thông tin và hệthống thông tin; an toàn mạng (an ninh
mạng) ; thuộc lĩnh vực kỹthuật, công nghệ.
64 trang |
Chia sẻ: mamamia | Lượt xem: 2331 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Bài giảng Tổng quan về an ninh mạng, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
1TỔNG QUAN VỀ
AN NINH MẠNG
PGS. TSKH. Hoàng Đăng Hải
PGĐ Trung tâm VNCERT - Bộ Thông tin và Truyền thông
04 - 2012
2Tổng quan
Không gian mạng và một số khái
niệm cơ bản
3Khái niệm không gian mạng
(cyberspace)
Không gian mạng Internet dưới góc nhìn 3D với những nguy cơ tiềm
ẩn mất an toàn thông tin
4 Không gian mạng= hệ thống thần kinh (hệ thống điều khiển) bao gồm
hàng triệu máy tính, máy chủ, các thiết bị mạng, các đường liên kết, lưu
lượng dữ liệu trên mạng.
5Khái niệm cơ sở hạ tầng thông tin trọng yếu quốc gia
Dầu khí
Viễn thông
Cơ quan nhà nước
Y tế
Điện lực
năng lượng
Giao
thông –
vận tải
Tài chính, Ngân
hàng, Kinh doanh
Xã hội, Giải trí Giáo dục
Công nghiệp Trao đổi thông tin
Data Center
6Cơ sở hạ tầng thông tin trọng yếu của Mỹ
7Khái niệm an ninh thông tin, an ninh mạng
1. An ninh: các vấn đề liên quan đến phá hoại, tuyên truyền kích động, vi phạm đạo đức, trật
tự xã hội. Các nghiệp vụ điều tra, xử lý, trấn áp tội phạm mạng, tội phạm công nghệ cao
liên quan đến CNTT).
2. An ninh thông tin: an toàn bảo mật thông tin và hệ thống thông tin; an toàn mạng (an ninh
mạng)…; thuộc lĩnh vực kỹ thuật, công nghệ.
8
9
10
11
12
Phát tán virus
Conficker Infection
13
- Sửa đổi diện mạo trang web
- Thay đổi nội dung trái phép
- Tráo đổi địa chỉ đường dẫn URLs trang web
-…..
14
Một số khái niệm cơ bản
Nguy cơ (mối đe dọa): khả năng
tiềm ẩn về sự cố có thể xảy ra, làm
hệ thống không thực hiện được đúng
chức năng, làm các thông tin có thể
bị sai lệch
Điểm yếu / Lỗ hổng hệ thống: là
tính chất không hoàn thiện do thiết
kế, cấu hình, vận hành dẫn đến
nguy cơ, lỗi không mong muốn
Tấn công: là hành động xâm
nhập trái phép, có mưu đồ nhằm
tìm kiếm và sử dụng điểm yếu hệ
thống, biến nguy cơ thành sự cố
Khai thác lỗ hổng: là hành
động xâm nhập gây mất ATTT
của hệ thống qua khai thác điểm
yếu, lỗ hổng bảo mật
Chức năng
An ninh Dễ sử dụng
Dịch chuyển về hướng
an ninh là rời xa chức
năng và tính dễ sử
dụng
Mỗi sự cố có thể ảnh
hưởng tới một hoặc
nhiều thành phần an ninh
15
Phạm vi chức năng
Điều phối, cảnh báo sự cố
Bảo vệ, chống tấn công
Kiểm soát truy nhập
Bảo mật
Điều tra, theo dấu vết, khôi phục sự cố
Chính sách, quản lý ATTT
Ba giai đoạn trong đảm
bảo an toàn thông tin
Trước
tấn công
Trong
tấn công
Sau tấn
công
16
Nguyên nhân sự cố, nguồn phát tán
Worms /
Viruses
r /
ir
Spam
BotNetst t
Identity
Theft
I tit
ft
Malwarel r
Phishingi i
Zombiei
17
Nghịch lý an ninh thông tin
Vấn đề luôn luôn tồn tại:
Không đủ thời gian, nhân lực/tài nguyên, tiền bạc và kỹ
năng kiến thức cần thiết
18
Điện toán đám
mây
Internet V2.0
Gia tăng các mối đe dọa và nhu cầu đảm bảo ATTT
Bùng nổ
dot com
Thiết lập các
vành đai bảo
vệ
Bùng nổ các
ứng dụng
Internet, Web
Bùng nổ nhu
cầu an toàn
thông tin
1993 2004 20052001 2002 20031996 20001994 1998
Gia tăng Internet và
các ứng dụng trên
mạng
C á
c m
ố i
đ e
d ọ
a
2006 20072008 …
Tính toán lưới
19
Phát triển của Virus và mã độc
1980s Các virut máy tính truyền thống
1990s Macro virut, các mã script lây nhiễm qua hệ điều hành Windows như Word,
Excel… lây nhiễm qua tệp văn bản và dữ liệu.
2000s Đường dẫn Web, tin nhắn, lan truyền xuyên trang tin điện tử với mã
scripting, worm, spyware, Trojan,…Gắn với các loại tệp tin (ảnh, pdf…).
Lây lan qua USB.
Chiến lược lây nhiễm
- Virut không thường trú
- Virut thường trú
- Vector virut: hướng mục tiêu tới các loại phương tiện, máy chủ, các đoạn mã
cấu hình ứng dụng /hệ thống, các loại tệp tài liệu, các đoạn mã chương trình, các
tệp PDF, HTML, Image, và các tệp phương tiện khác…
- Các phương thức ẩn mình (Stealing methods)
- Tự thay đổi (Self-modification, signature protection)
- Mã hóa biến đổi (Encryption with a variable key)
- Đa hình (Polymorphic code, Polymorphic engine)
- Siêu đa hình, xóa dấu vết, chống phát hiện (Metamorphic)
2010s Nhiều loại biến thể mã độc, robots, trào lưu virut phá hoại, xóa dữ
liệu…tấn công phần cứng (EEPROM, Flash memory)
20
Các tấn công ngày một gia tăng và nguy hiểm
Xu thế chung
Nguồn: Cisco
• Sử dụng tự động các công cụ tấn công
• Sử dụng các công cụ tấn công khó phát hiện
• Phát hiện nhanh và tận dụng các kẽ hở bảo mật
• Tấn công bất đối xứng và tấn công trên diện rộng
• Tấn công tới hạ tầng công nghệ
• Thay đổi mục đích tấn công
Ước tính thế giới
mất khoảng 200
đến 400 triệu USD/
năm cho việc
chống lại đột nhập
mạng (Theo IDC)
21Nguồn: McAfee
Vulnerabilities Reported Each Year
0
1000
2000
3000
4000
5000
6000
7000
8000
9000
10000
1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007
Các điểm yếu (lỗ hổng an ninh) liên tục gia tăng
Các tấn công mạng
gia tăng
22
Tội phạm mạng đã trở thành một trong những ngành công nghiệp gia tăng
nhanh nhất, sinh lời nhất trong thời đại chúng ta !
23
Với hàng loạt chiến tích trong thời gian gần đây, đội quân Anonymous bí hiểm (Nhóm tin tặc khét tiếng
nhất thế giới hiện nay) đang trở thành nỗi khiếp sợ của nhiều tổ chức.
Ngày 20 tháng 5 năm 2009, những thành viên Anonymous đã thay phiên
nhau post nhiều đoạn video “18+” lên trang chia sẻ video lớn nhất thế giới,
YouTube. Rất nhiều đoạn video có nội dung “người lớn” đã được che đậy
bằng những đoạn tag như “funny”, “Jonas Brother” hay “family”.
Tháng 12 năm 2010, trang Wikileaks bị buộc phải ngừng tiết lộ những thông
tin mật của Mỹ cũng như nhiều quốc gia khác. Anonymous đã lên tiếng,
đứng về phe Wikileaks, tổ chức nhiều cuộc tấn công từ chối dịch vụ (DDoS)
những trang web như Amazon, PayPal hay MasterCard.
Ngày 14 tháng 3 năm 2011, nhóm hacker này bắt đầu gửi đi những bức email thông
tin về Bank Of America. Đánh sập hệ thống của HBGary Federal (một Cty bảo mật có
tiếng ở Mỹ) vì đã hợp tác với FBI
Đội quân Anonymous (ẩn danh)
12/7/2011: Anonymous đe dọa sẽ tấn công các hệ thống máy tính của Sở cảnh sát Metropolitan và hệ thống
tư pháp Anh. Anonymous hứa hẹn sẽ tạo ra một “ngày trọng đại nhất” chưa từng có trong lịch sử của mình
21/7/2011: Anonymous đã trở thành nạn nhân của vụ tấn công mạng nhắm vào
AnonPlus, mạng xã hội mới được Anonymous mở ra dành cho tất cả những ai quan
tâm tới tin tặc. Tác giả của vụ tấn công trên là một nhóm hacker tự xưng là
AKINCILAR (tên của một thị trấn tại Thổ Nhĩ Kỳ). Nhóm này đã để lại thông điệp và
một hình ảnh phản cảm (hình đầu chó) tại vị trí logo của AnonPlus
20/07/2011: 16 người đã bị cảnh sát bắt giữ tại Mỹ tối qua do bị tình nghi có liên quan đến các hoạt động tấn
công của nhóm Anonymous, cùng với 1 người tại Anh và 4 người khác tại Hà Lan
24
Chiến dịch tấn công lớn nhất trên mạng bị phát hiện
Trong suốt 5 năm, một nhóm hacker bí mật đã thâm nhập vào 72 tổ chức và công ty trên toàn thế
giới trong đó có Liên Hợp Quốc, Mỹ, Anh, Hàn Quốc và Việt Nam. Danh sách bị tấn công còn có
Hiệp hội quốc gia Đông Nam Á, Đài Loan, Ấn Độ, Canada, Hội đồng Olympic quốc tế (IOC), Hiệp
hội chống doping thế giới và một loạt doanh nghiệp lớn khác
Hacker thâm nhập hệ thống máy tính
của một trợ lý cho Tổng thư ký vào
năm 2008 và lùng sục trên đó gần 2
năm, nắm giữ trong tay hàng loạt tài
liệu thuộc hàng tuyệt mật.
Nguồn: McAfee
McAfee kinh ngạc trước quy mô, sự đa dạng
và nhận định đây là chiến dịch tấn công trên
mạng lớn nhất từng được phát hiện trong lịch
sử. Danh sách tên các công ty cụ thể không
được tiết lộ do lo ngại vấn đề an ninh, nhưng
McAfee cho rằng vụ việc này "do một thế lực,
có thể là một quốc gia, hậu thuẫn đằng sau"
25
Mạng lưới tình báo
Những sự cố liên quan đến Google,
RSA, Lockheed Martin, IMF đều bị
nghi là có bàn tay của chính phủ
can thiệp
Stuxnet. Sâu khét tiếng năm 2010
này đã tìm cách thâm nhập vào hệ
thống máy tính quân đội Iran nhằm
khai thác thông tin và làm ảnh
hưởng đến các hệ thống điều khiển
chương trình làm giàu uranium của
nước này
26
Thủ đoạn lén lấy
cắp thông tin tại
các ATM
Dò rỉ mã nguồn
Windows
Theo dõi hacker
Theo dõi lỗ
hổng, điểm
yếu
Thông báo
vi phạm lỗi
cấu hình
27
28
Thư rác (Spam) trong quý 1 / 2011
Botnet bao trùm và đầy thư rác trong lưu lượng truyền tải
Một chiến dịch chống botnet được phát động vào nửa cuối 2010.
Tỷ lệ các thông điệp chứa rác gửi qua mạng thư điện tử chiếm
khoảng 80%
Tổng Spam phát hiện trong mail traffic quý 1/2011 chiếm khoảng
78.6%, tăng 1.4% so với cùng kỳ năm ngoái.
Tỷ lệ cao nhất vào tháng 3/2011.
A spam email in which a popular theme is exploited
emails containing links to malicious sites
Spam emails by size in Q1 of 2011
Dung lượng các
thư điên tử rác
nhiều nhất 0-
1KB, trung bình
20-50kB.
29
Theo thống kê của Symantec,
số biến thể mã độc đã tăng từ
120 triệu năm 2008 lên 286 triệu
năm 2010.
Mã độc và tấn công DDoS
Tần suất tấn công DDoS cỡ lớn tại các nước
30
Mã độc giả dạng chương trình chống virus (Q1 2011)
Giả danh cảnh báo
Mã độc mobile
Mã độc trong cơ sở dữ liệu
31
Trojans đánh cắp mật khâu liên tục duy trì mức cao.
Thống kê mã độc trong quý 1/2011 và tháng 6/2011
Quý 1/2011
Quý 1/2011
Tháng 6/2011
Quý 1/2011
Mục tiêu tấn công chủ yếu của mã độc trong Quý 1/2011
AutoRun malware giảm đôi chút.
Gia tăng đánh cắp mật khẩu tài khoản
Quý 1 ghi nhận xu hướng Trojan ngân hàng, loại mã độc đánh
cắp mật khẩu và dữ liệu.
Zeus (PWS –Zbot) tiếp tục gia tăng. Cả Zeus và SpyEye Trojans
sử dụng email lừa đảo trong chiến dịch thư rác. Mồi nhử trong
các chiến dịch này gồm các trang giả mạo các công ty sau:
32
Mã độc trong URLs
Thống kê mã độc tấn công WEB quý 1/2011
Số URLs có dấu hiệu theo ngày
Các trang tin lừa đảo (2500/ngày)
Số trang tin lừa đảo mới /ngày
Nguy cơ Web
Gia tăng số domains, địa chỉ IP, URLs nhiễm mã độc.
Trong sốWeb có trang phản cảm, trang chứa mã độc,
trang giả mạo, lừa đảo. Quý 1 ghi nhận khoảng 2500 trang lừa
đảo /ngày, nổi bật vào tháng 1. Mồi nhử
là các trang Wells Fargo, Paypal, Liên
ngân hàng Pháp Caisse d’Epargne
Các trang lừa đảo
33
Chia sẻ tệp bất hợp pháp
Tấn công SQL - Injection
Mã độc tấn công File server và cơ sở dữ liệu quý 1/2011
Quý 1 ghi nhận 14 trang mới /ngày chia sẻ file trái
phép. Các trang này chia sẻ bất hợp pháp phần
mềm, nhạc /phim bản quyền, Bộ tạo khóa bản quyền,
số seri, phần mềm crack…
Hoa Kỳ đứng đầu danh sách, tiếp là Đức, Trung
quốc, Nga, Hà Lan
Tấn công SQL-Injection
Đây là các tấn công vào cơ sở dữ liệu.
Trung Quốc, Mỹ là nguồn tấn công chủ yếu: TQ (50%),
Mỹ (15%). Ukraina đứng thứ 3 (13%). Tiếp theo là Iran
(5%). Các nước khác khoảng 2%.
34
Các vụ tội phạm mạng tại một số nước (Q1 - 2011)
Bắt giữ 2 người ở New Jersey về tội ăn cắp địa chỉ email và thông tin
cá nhân liên quan đến 120,000 thuê bao iPad của mạng AT&T 3G
Chặn mạng giả mạo “I Works” lừa hàng trăm ngàn người cung cấp
thông tin thẻ credit và thực hiện thanh toán trái phép
Bắt giữ 60 người ở Amsterdam liên quan đến rửa tiền ăn cắp từ các
tài khoản trực tuyến
Tòa án xác định thiệt hại $360,500,000 Web Services do Spammer
Philip Porembski gây ra khi đoạt tài khoản Facebook của 116,000
người và tải 7,2 triệu thư rác tới bạn bè họ
Tòa án Nga tuyên cáo 5 năm tù đối với Yevgeny Anikin vì tội gián
điệp hệ thống RBS WorldPay.
Xóa bỏ 1 tổ chức tội phạm mạng quốc tế lừa đảo thẻ thanh toán.
Nhóm này đã hoạt động ở nhiều nước EU gồm Balan, Rumani,
Thụy Điển, Anh.
Cảnh sát Anh bắt giữ 3 đàn ông, 1 đàn bà quản lý trang mạng
GhostMarket, phạt >15 năm tù vì tội dùng trang mạng để bán các tài
khoản credit đã ăn cắp và bán công cụ ăn cắp dữ liệu.
35
Botnets được sử dụng cho nhiều
mục đích: tấn công DDoS,
chuyển tiếp thư rác, tạo liên kết
lừa đảo, cài đặt mã độc…
Botnet cũng được cho thuê, hợp
đồng lại cho các mưu đồ, tổ chức
tội phạm
Bán Botnet và công cụ tội phạm mạng
Botnet trở thành dịch vụ mua bán, được chào bán rộng rãi trên
mạng. Nhiều công cụ tấn công DoS được chào bán trên mạng
Công cụ tấn công mạng trở thành dịch vụ mua bán
36
Các vụ tin tặc tại một số nước (Q1 - 2011)
Chiến dịch tổng lực chống truy tố tội diệt chủng quốc tế tại
Acmeni, làm sập 6,713 trang của Acmeni trên toàn thế giới
Khoảng 40 trang của Tổng thống, Tình báo quốc gia, Bộ
NG, Bộ QP và Quốc hội bị tấn công DDoS từ 4/3/2011
Trang tin về bộ chỉ huy quân sự Myanma bị giả mạo thay đổi
thông tin với ý đồ gây hỗn loạn và hiểu lầm
Trang tin Anonymous nhắm vào Ngân hàng Mỹ, đưa email
dò rỉ của nhân viên nhằm phơi bày “tham nhũng và lừa đảo”
ở Ngân hàng, các chi nhánh, Cty bảo hiểm Balboa
Các máy tính Bộ Tài chính Pháp bị thâm nhập tìm kiếm
thông tin bí mật về G-20
Chống phá quan hệ ngoại giao EU trước cuộc họp thượng
đỉnh Lãnh đạo EU, 27 trang EU bị sập
Tin tặc Iran chiếm tài khoản xác thực đăng ký của Liên hiệp
Comodo, thay đổi diện mạo Web
37
Chiến tranh mạng ? (Q1 - 2011)
Ranh giới giữa tin tặc và tấn công từ bàn tay chính phủ trở nên mong manh. Các tấn công vào
Pháp và EU sau đây là ví dụ. Ngoài ra còn nhiều tấn công khác.
Quốc gia/Mục tiêu Tháng Mô tả
Tunisia 1 Theo thông tin trong nước, Chính quyền Tunisia đã tấn công nghe lén
đánh cắp tài khoản, mật khẩu các trang như Facebook. Thông tin trả
về từ Facebook được chuyển tới 1 máy chủ https
Canada 2 Kho bạc Canada bị tấn công thâm nhập. Báo cáo CBC cho biết tấn
công bắt nguồn từ Trung quốc qua emails của các quan chức chính
phủ
Các cty Dầu, Hóa
dầu, Năng lượng
toàn cầu
1 Cuộc tấn công dài ngày có tên “Night Dragon” nhằm vào 5 cty. Nhiều
Gbytes tài liệu mật về các gói thầu dự án dầu khí, thăm dò dầu khi,
điều khiển công nghiệp (SCADA) bị xâm nhập. Máy chủ điều khiển
tấn công và các tấn công từ Trung quốc, Ireland, Hà Lan
Iran 3 Phó tư lện quân đội Iran trả lời phỏng vấn về đội quân mạng với các
tấn công chống “Kẻ thù của cách mạng Hồi giáo”
Úc 3 Tin tặc thông báo về các máy tính VP Thủ tướng và các Phó Thủ
tướng bị thâm nhập. Điều tra cho thấy các cơ quan tình báo Trung
Quốc nằm trong số danh sách tin tặc nước ngoài tình nghi
Các tấn công mạng 2007 chống Estonia, Georgia, dự án Chanology là các ví dụ về tấn công
mạng diện rộng. Các tấn công vào Estonia lần đầu tiên minh chứng cho tấn công mạng làm
suy kiệt một quốc gia. Chiến tranh Russo –Georgia 8/2008 điển hình hơn về mức độ tinh vi
38
Jul.22 (China Military News cited from guardian.co.uk) -- The People's Liberation Army has unveiled its first
department dedicated to tackling cyber war threats and protecting information security, Chinese media reported
today. The move comes just over a year after the United States created a cyber command.
The PLA Daily said the military announced the creation of the Information Security Base on Monday, giving few
more details in its brief report.
Ni Lexiong, a Shanghai-based military analyst, told the South China Morning Post: "The USCYBERCOM aims
at coping with hacker attacks as well as other cyber attacks, which means the internet will become another key
battlefield in tomorrow's world.
Trung quốc tăng cường đội quân trên mạng
39
Tình hình tại Việt Nam
Sự cố an toàn mạng, kết quả khảo
sát thống kê, một số nguy cơ tiềm ẩn
40
Tỷ lệ máy tính nhiễm virus tại Việt Nam
Việt Nam phát triển và ứng dụng ICT chưa cao, song đã bị ảnh hưởng lớn bởi
sự cố và tội phạm mạng
94%
97%
99%
90%
94% 94%
84%
86%
88%
90%
92%
94%
96%
98%
100%
Bank/Finance Services Commerce Healthcare Education Other
ß Tỷ lệ máy tính
bị nhiễm virus
hàng năm
Tỷ lệ nhiễm phần mềm gián điệp ở các ngành
89%
92%
89%
86%
81%
86%
50%
60%
70%
80%
90%
100%
Ngân hàng &
Tài chính
Dịch vụ Thương mại Y tế Giáo dục Lĩnh vực khác
41
Statistics of Attacks
Số liệu thống kê tấn công hàng năm
42
11.00%
17.00%
19.00%
23.00%
28.00%
24.00%
18.00%
12.00%
48.00%
52.00%
0% 10% 20% 30% 40% 50% 60%
Other
Deficient Implementation of Risk
Management
Not suitable Configuration Management
Deficient Administration of Systems
Deficient Supports of Leader
Quick/Accurate Incident Response
Difficult in Determining IS Priorities
Attack/Threat Update
Deficient Awareness in organization
Deficient Awareness of Users
Thống kê từ 1.2010 đến 11.2010
Sự thiếu hụt nhận thức và các biện pháp đối phó
Survey of 500 organisations (public/private sector) from 7.2010 – 11.2010 by VNISA & VNCERT
43
70% đơn vị có cán bộ chuyên trách về CNTT và 61,2% đơn vị có kế hoạch đào
tạo về an toàn an ninh thông tin.
VỀ QUẢN LÝ ATTT
Survey of 500 organisations (public/private sector) from 7.2010 – 11.2010 by VNISA & VNCERT
44
CHỈ SỐ TỶ LỆ ÁP DỤNG GIẢI PHÁP ATTT (%)
Survey of 500 organisations (public/private sector) from 7.2010 – 11.2010 by VNISA & VNCERT
45
HÌNH THỨC TẤN CÔNG MẠNG
Thống kê của Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) trong năm 2010:
-Tổng số sự cố báo về VNCERT: 249 (tăng 133% so với 2009) gồm mã độc, deface, DDoS, Phishing
- 2 sự cố nghiêm trọng với Vietnamnet (deface, lấy cắp/xóa thông tin, DDoS). Một số sự cố tại hệ thống
thông tin các cơ quan chính phủ).
- Số thư điện tử rác ước tính năm sau gấp ba lần năm trước.
- Cấp 60 mã số quản lý cho doanh nghiệp cung cấp nội dung quảng cáo SMS, email.
- Quét và cảnh báo mã độc, điểm yếu Windows, đe dọa tấn công SSH cho toàn quốc.
46
Malware in mail traffic
Tỷ lệ phát hiện Email có virus Quý 1/2011
Mã độc gia tăng
Q1 /2011, tỷ lệ phần trăm email có gắn
mã độc tăng khoảng 0,5%, đạt tới
3,05%.
Việt Nam giữ nguyên vị trí thứ 3 với mức tăng gần 1%
so với tháng trước (theo Kapersky Lab)
Tỷ lệ phát hiện Email có virus Tháng 6/2011
47
Tỷ lệ mã độc trong email
Loại mã độc điển hình
Top 10 malicious programs
distributed via mail traffic in
November 2010
Trojan-Spy.HTML.Fraud.gen luôn đứng
thứ 10 trong danh sách mã độc hàng đầu
phát tán qua email. Mã độc này sử dụng
công nghệ giả mạo và thường dưới dạng
trang HTML. Gắn kèm email Phishing
chứa đường Link tới một trang giả mạo
đưa thông tin về một số ngân hàng, hệ e-
pay có tiếng để dụ người dùng đăng nhập
tài khoản.
48
Phishing
Quý 1/2011, lượng email lừa đảo vẫn nhỏ,
chiếm khoảng 0,3% toàn bộ lưu lượng email.
Spam (tháng 6/2011)
Thống kê của Trung tâm Ứng cứu khẩn cấp máy
tính Việt Nam (VNCERT) trong năm 2010:
Số thư điện tử rác ước tính năm sau gấp ba lần
năm trước.
49
Phishing statistics 2010-2011
Year 2010 Year 2011
Received phishing cases 233 413
Handled phishing cases by VNCERT 196 348
Sources of incident information: other CERTs, organizations such as PayPal, RSA, Anti-
Fraud Command Center…, Banks and Trading centers…
50
Defacement
Trang tin chưa bị tấn công
Trang tin bị tấn công (tháng 7/2011)
51
Zone-H: Thống kê 3,456 trang địa chỉ IP đơn và 2,730 trang bị deface nhiều lần
52
Zone-H: Thống kê 8,847 trang tính từ 15/6/2011 đến 6/8/2011
53
Zone-H: Thống kê phương thức tấn công trong năm 2010
Attack Method Year 2010
File Inclusion 634.620
Attack against the administrator/ user (pass-word stealing/ sniffing) 220.521
Other Web Appli-ca-tion bug 124.878
SQL Injection 98.250
Not available 91.402
Known vul-ner-a-bil-ity (i.e. unpatched system) 42.849
Undis-closed (new) vulnerability 25.552
Other Server intrusion 19.528
Web Server intrusion 18.976
FTP Server intrusion 15.619
SSH Server intrusion 15.214
Con-fig-u-ra-tion / admin. mistake 13.901
URL Poisoning 13.191
Remote admin-is-tra-tive panel access through bruteforcing 12.132
Brute force attack 10.145
Shares misconfiguration 9.530
RPC Server intrusion 7.911
Tel-net Server intrusion 7.530
Web Server exter-nal mod-ule intrusion 7.368
Mail Server intrusion 6.260
social engineering 4.776
DNS attack through cache poisoning 3.689
DNS attack through social engineering 2.878
Rerout-ing after attack-ing the Firewall 2.550
54
Zone-H: Tấn công từ Việt Nam vào trang Turkey Tin nhắn lừa đảo qua di động
Vấn nạn quảng cáo qua di động
55
Zone-H: Tấn công từ Việt Nam vào trang TR Tin nhắn lừa đảo qua di động
Vấn nạn quảng cáo qu