Active Defense là gì? Tại sao cần Active Defense?
+

Active Defense là gì? Tại sao cần Active Defense?
23/01/2024 09:53

Active Defense (phòng thủ chủ động) là một cách tiếp cận an ninh mạng mang tính chủ động. Phương pháp này bao gồm dự đoán hành động của kẻ tấn công và thiết lập các "bẫy" thích hợp để phát hiện chính xác và nhanh chóng một loạt các cuộc tấn công khác nhau. Phòng thủ thụ động vs. Phòng thủ chủ động Các biện pháp phòng thủ an ninh mạng có thể được chia thành Thụ động hoặc Chủ động. Giải pháp thụ động tập trung vào việc "Ngăn chặn", về cơ bản là ngăn chặn truy cập vào một tài sản khi phát hiện có tấn công. Phòng thủ chủ động chủ động phát hiện và chuyển hướng các cuộc tấn công từ ngăn chặn sang giăng bẫy, đồng thời tương tác với kẻ thù để tìm hiểu Chiến thuật, Kỹ thuật và Quy trình tấn công (TTP) của chúng. Phòng thủ chủ động cũng liên quan đến việc thay đổi linh hoạt môi trường hoặc nhận thức của kẻ tấn công để nhanh chóng phát hiện và giảm thiểu các cuộc tấn công. Bảng so sánh giữa Phòng thủ thụ động và phòng thủ chủ động MITRE Engage Một tổ chức uy...
Read more >
Cross-Site Scripting (XSS) là gì và phòng tránh như thế nào?
+

Cross-Site Scripting (XSS) là gì và phòng tránh như thế nào?
15/01/2024 09:59

Cross-Site Scripting (XSS) là gì? Cross-Site Scripting (XSS) là một loại tấn công an ninh nhắm vào các ứng dụng web. Kẻ tấn công chèn các đoạn mã nguy hiểm vào trang web, khi người dùng truy cập trang web đó, họ sẽ không biết rằng đoạn mã độc này sẽ được thực thi trong trình duyệt của họ. Thay vì tấn công trực tiếp người dùng, XSS tận dụng những trang web có lỗ hổng bảo mật. Khi người dùng tương tác với các trang web đó, đoạn mã độc sẽ được kích hoạt. Điều này có thể dẫn đến việc đánh cắp thông tin quan trọng, chiếm đoạt phiên đăng nhập của người dùng, và nhiều vấn đề khác. Do được hỗ trợ rộng rãi trên nhiều trình duyệt và nền tảng web và có thể được tạo ra bằng bất kỳ ngôn ngữ nào mà trình duyệt web hỗ trợ, JavaScript đã trở thành lựa chọn phổ biến cho các kẻ tấn công. Mặc dù các cuộc tấn công XSS đã xuất hiện từ hơn 15 năm trước, nhưng chúng vẫn rất phổ biến và nguy hiểm cho tới ngày nay. Đọc thêm: Các kiểu tấn công mạng phổ biến hiện...
Read more >
08 mẹo thực hiện chương trình đào tạo tuân thủ thành công!
+

08 mẹo thực hiện chương trình đào tạo tuân thủ thành công!
11/01/2024 11:12

Bạn biết không? Các giám đốc cấp cao, chuyên gia an ninh mạng, người quản lý rủi ro, tuân thủ và nhân sự đã gặp khó khăn trong việc đào tạo tuân thủ trong nhiều năm. Việc đào tạo tuân thủ hiệu quả cho nhân viên có thể là một nhiệm vụ không dễ dàng để có thể thực hiện “đúng và đủ”. Những chương trình đào tạo kiểu cũ không còn hiệu quả nữa. Giống như việc đào tạo nâng cao nhận thức về bảo mật tạo ra một bức tường lửa mạnh mẽ cho con người, thì Đào tạo Tuân thủ đảm bảo rằng tổ chức của bạn tuân thủ các luật và quy định liên quan đến lĩnh vực/ngành của tổ chức. John Just - Phó Tổng Giám đốc Đổi mới Giáo dục của KnowBe4 là người dẫn đầu chiến lược và phát triển nội dung đào tạo cho KnowBe4. Trước khi gia nhập KnowBe4, anh đảm nhiệm vai trò quản lý đào tạo nội bộ cho một công ty toàn cầu với hơn 5,000 người dùng và làm việc với các tổ chức lớn để xây dựng và triển khai các chương trình đào tạo tuân thủ...
Read more >
Bài học rút ra từ OT: ICEFALL – Các lỗ hổng mới và hiểu biết sâu sắc về thiết kế và vá lỗi bảo mật OT
+

Bài học rút ra từ OT: ICEFALL – Các lỗ hổng mới và hiểu biết sâu sắc về thiết kế và vá lỗi bảo mật OT
08/01/2024 10:58

Trong báo cáo cuối cùng của Forescout về OT:ICEFALL, Forescout Vedere Labs đã tìm ra ba lỗ hổng mới và kết thúc dự án sau một năm nghiên cứu theo thông tin được công bố ban đầu. Nghiên cứu OT:ICEFALL, bao gồm 61 lỗ hổng ảnh hưởng đến 13 nhà cung cấp, đã đưa ra ba nhận định quan trọng về tình trạng hiện tại của bảo mật sản phẩm OT: Các nhà cung cấp vẫn thiếu hiểu biết cơ bản về tích hợp bảo mật khi phát triển sản phẩm Ngoài ra, bản báo cáo phát hiện ra các lỗ hổng bảo mật lặp đi lặp lại khi lập kế hoạch kiểm soát bảo mật. Các lỗ hổng này cho thấy sự thiếu hiểu biết về các biện pháp kiểm soát bảo mật cơ bản, bao gồm: Lưu trữ dữ liệu nhạy cảm dưới dạng văn bản thuần túy hoặc mã hóa cứng thông tin xác thực. Xác thực chỉ ở phía máy khách hoặc không có xác thực phía máy chủ. Sử dụng kiểm soát trạng thái trên các giao thức không trạng thái. Thiếu sót các bước xác thực quan trọng. Sử dụng thuật toán bị hỏng hoặc cài...
Read more >
Forescout Vedere Labs tiết lộ 21 lỗ hổng mới ảnh hưởng đến bộ định tuyến OT/IoT
+

Forescout Vedere Labs tiết lộ 21 lỗ hổng mới ảnh hưởng đến bộ định tuyến OT/IoT
05/01/2024 16:04

Vừa qua, Forescout Vedere Labs đã xác định 21 lỗ hổng mới ảnh hưởng đến bộ định tuyến di động Sierra Wireless AirLink và một số thành phần nguồn mở của nó như TinyXML và OpenNDS, được sử dụng trong nhiều loại sản phẩm khác nhau. Nghiên cứu mới này xác nhận một số xu hướng: Các lỗ hổng trên bộ định tuyến và cơ sở hạ tầng mạng đang gia tăng! Chúng luôn được xếp hạng là một trong số những lỗ hổng được khai thác nhiều nhất kể từ năm 2020.  Các lỗ hổng trong thiết bị OT/IoT thường phát sinh từ các lỗi thiết kế, chẳng hạn như việc sử dụng thông tin xác thực và chứng chỉ được mã hóa cứng trong OT:ICEFALL hoặc các vấn đề khi phân tích cú pháp các gói không đúng định dạng. Những lỗ hổng sau này dễ bị khai thác hơn trong các thiết bị OT/IoT do thiếu các biện pháp giảm thiểu khai thác hiệu quả. Các thành phần của chuỗi cung ứng, chẳng hạn như phần mềm nguồn mở do bên thứ ba cung cấp, có thể rất rủi ro và làm tăng bề mặt tấn công của...
Read more >
Trellix được Frost & Sullivan vinh danh là Công ty cung cấp giải pháp Endpoint Security toàn cầu năm 2023
+

Trellix được Frost & Sullivan vinh danh là Công ty cung cấp giải pháp Endpoint Security toàn cầu năm 2023
02/01/2024 14:04

Giải pháp Trellix Endpoint Security dẫn đầu thị trường mang lại khả năng quản lý mối đe dọa toàn diện Tháng 12 năm 2023, Frost & Sullivan tiến hành nghiên cứu về lĩnh vực Endpoint Security, và dựa trên các phân tích chi tiết, Trellix - đơn vị hàng đầu trong lĩnh vực an ninh mạng - đã được vinh danh với giải thưởng "Công ty Bảo mật Thiết bị Đầu Cuối Toàn Cầu năm 2023" của Frost & Sullivan. Trellix được đánh giá cao về khả năng phát hiện và phản hồi các mối đe dọa Endpoint tiên tiến. Công ty sử dụng công nghệ AI-powered Phát hiện mở rộng và Phản hồi (Extended Detection and Response - XDR) để thu thập và phân tích dữ liệu từ nhiều nguồn khác nhau, bao gồm các thiết bị đầu cuối, network và cloud. Điều này giúp Trellix phát hiện các mối đe dọa ngay cả khi chúng chưa được biết đến. Giải pháp Endpoint Security của Trellix được tích hợp vào Nền tảng XDR, cung cấp một giải pháp linh hoạt cho việc phát hiện, phản ứng và khắc phục sự cố. Bộ giải pháp Endpoint Security cung cấp sự bảo vệ toàn...
Read more >
Đánh giá rủi ro dữ liệu là gì và tại sao doanh nghiệp nên thực hiện
+

Đánh giá rủi ro dữ liệu là gì và tại sao doanh nghiệp nên thực hiện
29/12/2023 16:59

Thiếu một bức tranh toàn cảnh về dữ liệu nhạy cảm là một vấn đề phổ biến trong nhiều tổ chức. Các tổ chức thường không biết dữ liệu nhạy cảm của mình được lưu trữ ở đâu, ai đang sử dụng và mức độ an toàn của chúng. Điều này dẫn đến việc dữ liệu quan trọng bị tiếp cận quá mức cả bên trong và bên ngoài tổ chức, làm tăng nguy cơ bị rò rỉ, đánh cắp hoặc tống tiền. Không có bất cứ khả năng nào có thể bảo vệ dữ liệu của Tổ chức nếu không biết các dữ liệu “dễ bị tổn thương” của mình ở đâu. Tiến hành Đánh giá rủi ro dữ liệu có thể giúp tổ chức lập định hình được  dữ liệu nhạy cảm của mình và xây dựng chiến lược bảo mật toàn diện bằng cách chủ động xác định và khắc phục các rủi ro tiềm ẩn và tạo ra một môi trường dữ liệu tuân thủ, linh hoạt. Trong bài viết này, Mi2 và Varonis sẽ giúp bạn khám phá về: Lợi ích của việc Đánh giá rủi ro dữ liệu Cách thực hiện Đánh giá rủi ro dữ...
Read more >
Các phương pháp tối ưu nhất để quản lý Quyền truy cập đặc quyền
+

Các phương pháp tối ưu nhất để quản lý Quyền truy cập đặc quyền
26/12/2023 10:23

Trong phần 1, chúng ta đã biết Quản lý Quyền truy cập đặc quyền - PAM là gì, đóng vai trò quan trọng trong việc ngăn chặn việc sử dụng trái phép các tài khoản và thông tin quan trọng ra sao, thì trong phần này, chúng ta sẽ xem xét chi tiết về các phương pháp và chiến lược cụ thể để triển khai hiệu quả Quản lý quyền truy cập đặc quyền. Các phương pháp tối ưu trong PAM 1. Thiết lập và thực thi chính sách quản lý quyền truy cập toàn diện Chính sách này nên quy định cách cấp/thu hồi quyền truy cập đặc quyền cũng như tài khoản đặc quyền, giải quyết việc kiểm kê và phân loại các danh tính và tài khoản có quyền truy cập đặc quyền, đồng thời thực thi các nguyên tắc tối ưu về bảo mật và quản lý. 2. Xác định và quản lý tất cả các tài khoản - truy cập đặc quyền Việc khám phá tài khoản có quyền truy cập đặc quyền nên bao gồm tất cả tài khoản người dùng và cục bộ, tài khoản ứng dụng và dịch vụ, tài khoản cơ sở dữ liệu, tài khoản...
Read more >
5 điều học được từ Hội nghị trực tuyến “Phát hiện và Ứng phó với Ransomware”
+

5 điều học được từ Hội nghị trực tuyến “Phát hiện và Ứng phó với Ransomware”
25/12/2023 09:09

Ransomware không phải là mối đe dọa mới, nhưng nó liên tục tiến hóa. Ngay cả khi bạn đã tham gia vào lĩnh vực an ninh mạng trong nhiều năm, việc cập nhật các xu hướng, thách thức và phương pháp mới để phát hiện, điều tra và đáp ứng với các cuộc tấn công là rất quan trọng. Bài viết dưới đây là một bản tóm tắt những điểm chính cho bất kỳ ai đang tham gia vào việc bảo vệ một tổ chức khỏi các cuộc tấn công ransomware, được rút ra từ Hội nghị Trực tuyến Phát hiện và Đáp ứng Ransomware của Trellix. Sự phòng ngừa tốt nhất là có khả năng quan sát và kiểm soát đa lớp tại nhiều vector khác nhau cho bất kỳ biến thể ransomware nào Không có một điểm kiểm soát đơn lẻ nào có thể cung cấp bảo vệ ransomware toàn diện. Email là điểm khởi đầu bị tấn công nhiều nhất, nhưng có các điểm kiểm soát mạnh mẽ trên thiết bị điểm cuối (endpoint), mạng và đặc biệt là kiểm soát bảo vệ dữ liệu là điều cần thiết trong bối cảnh ransomware hiện tại. Việc phân tầng kiểm soát...
Read more >
Các kiểu tấn công mạng phổ biến hiện nay
+

Các kiểu tấn công mạng phổ biến hiện nay
20/12/2023 10:30

Nếu bạn đã từng nghiên cứu những trận chiến nổi tiếng trong lịch sử, bạn sẽ biết rằng không có trận nào giống hệt nhau. Nhưng có những chiến lược/chiến thuật mà theo thời gian đã được chứng minh là có hiệu quả. Tương tự, khi một tên tội phạm mạng đang cố gắng tấn công mạng một tổ chức, chúng sẽ không thử điều gì đó mới lạ trừ khi thực sự cần thiết. Chúng dựa trên các kỹ thuật tấn công phổ biến và có hiệu quả cao, chẳng hạn như malware, phishing hoặc tấn công cross-site scripting (XSS). Do đó, việc hiểu được các hướng tấn công khác nhau sẽ có thể giúp ích cho tổ chức bạn. Trong bài viết hôm nay, chúng ta cùng nhìn qua 07 loại tấn công mạng phổ biến hiện nay và phương cách đối phó với những loại tấn công ấy cùng Mi2 nhé! Đầu tiên, tấn công mạng được hiểu như thế nào? Tấn công mạng (Cybersecurity Attacks) là bất kỳ hình thức hoạt động độc hại nào nhắm vào hệ thống CNTT và/hoặc những người sử dụng chúng để có quyền truy cập trái phép vào hệ thống và dữ liệu...
Read more >