SlideShare uma empresa Scribd logo
1 de 34
An ninh thông tin Việt Nam trước xu 
thế tấn công trên không gian mạng 
Lê Công Phú | phulc@cmcinfosec.com
NỘI DUNG 
Xu hướng tấn công trên không gian mạng 
Khái quát về các xu thế tấn công thời gian gần đây 
Thực trạng an ninh an toàn thông tin trong nước 
Hiện trạng hệ thống công nghệ thông tin trong nước, những vấn đề đáng quan tâm 
Kết luận và hướng giải quyết 
Đưa ra nhận định về tình hình ATTT trong nước, đồng thời đề xuất các phương 
án giải quyết cho thực trạng hiện nay 
I 
II 
III
Phần I. Xu hướng tấn công trên không gian mạng
Tấn công APT 
Tấn công vào điểm yếu nhất của hệ thống
• Tấn công APT được phát hiện tại Việt Nam 
Spear-Phishing Email
 Mobile Malware | More Phones, More Bots, More Profit
 POS Attack
 Tấn công sử dụng Exploit kits 
• Black Hole, Neutrino, RedKit... 
• Dễ dàng mua được ở chợ đen, bởi 
bất cứ ai, sử dụng mà không cần yêu 
cầu cao về kỹ thuật, được hỗ trợ cập 
nhật thường xuyên. 
• Khai thác lỗ hổng trong Adobe- 
Reader, Adobe Flash, Java… 
• Sử dụng một số payload phổ biến 
thời gian gần đây như: Scareware, 
Zeus, TDSS rootkit, ZeroAccess- 
Rootkit, Ransomware.
 DDoS attacks | Smarter, bigger, faster and stronger
 Những lỗ hỗng mới lần lượt được công bố
Một thống kê nhỏ 
Cyber Attacks Statistic (hackmageddon.com)
Phần II: Thực trạng an ninh an toàn 
thông tin trong nước
 Ở Việt Nam “mọi thứ đều miễn phí”?
Và “Trái đắng” chúng ta nhận được 
Việt Nam thuộc 
TOP 
5 
quốc gia có tỉ lệ 
nhiễm mã độc 
cao nhất thế giới 
Microsoft security intelligence report 
Top 10 countries with the highest risk of computer infection via Internet -- 
Kaspersky
Trong 9 tháng đầu năm 2014 thống kê từ Zone-h ước lượng cho thấy 
Hơn 3000 website *.vn của Việt Nam bị tấn cống trong đó có 
195 website .gov.vn 
607 website .edu.vn 
1275 website .com.vn 
60 website .net.vn 
41 website .org.vn 
925 Website .vn 
.gov.vn 
6% 
.edu.vn 
20% 
.com.vn 
41% 
.org.vn 
1% 
.net.vn 
2% 
.vn 
30% 
Tỉ lệ tên miền bị tấn công 
.gov.vn .edu.vn .com.vn .net.vn .org.vn .vn 
Tính đến 30/9 
15% 
12% 
70% 
3% 
Win2k3 Win2k8 Linux Other 
Tỉ lệ hệ điều hành bị tấn công 
Con số trên liệu có dừng ở đó?
 Cao điểm 
Hơn 200 website Việt Nam bị tin tặc 
TQ tấn công xoay quanh vụ dàn 
khoan HD981 vi phạm lãnh thổ Việt 
Nam 
Hơn 700 website Việt Nam bị tin tặc 
tấn công dịp nghĩ lễ 02/09 
Hơn 790 trang web sử dụng wordpress 
dính lỗi Revolution Slider Plugin
 Những lỗ hổng cho phép tin tặc tấn công nhiều tổ chức trong nước thời 
gian qua phần lớn nằm trong OWASP Top 10
• Injection
• Business Logic
• Security Misconfiguration
• Using Components with Known Vulnerabilities
 Điều đặc biệt 
• Tất cả những lỗ hổng trên không phải là Zero-day, nhưng lại là 
nguyên nhân chính của nhiều hệ thống trong nước bị khai thác được 
phát hiện gần đây. 
• Trong đợt tấn công của tin tặc TQ nhằm vào Việt Nam, gần như hầu 
hết website bị khai thác thông qua các lỗi trên 
• Ngay cả những tổ chức được trang bị đầy đủ các thiết bị, giải pháp 
bảo mật nhưng hệ thống của họ vẫn bị tấn công.
 Nguyên nhân của vấn đề 
Dữ liệu khảo sát nhanh của CMC InfoSec về tình hình bảo mật 
và rà soát, đánh giá an ninh thông tin trên 170 tổ chức trong 
nước cho thấy.
Có bộ phận chuyên trách? Thiếu bộ phận phụ trách ATTT 
20% 
80% 
Hiểu biết về các lỗi bảo mật Thiếu kiến thức về bảo mật 
25% 
75% 
• Thiếu đội ngũ chuyên trách về 
ATTT trong các tổ chức • Hiểu biết về bảo mật của đội ngũ phát 
triển ứng dụng, vận hành hệ thống
• Tỉ lệ đầu tư cho an ninh an toàn thông tin ở các tổ chức 
Có ngân sách dành cho ATTT Chưa chú trọng đầu tư cho ATTT 
Đầu tư hời hợt 
16% 
58% 
26% 
14% 
52% 
12% 
22% 
Thiết bị bảo mật tồn tại lỗ hổng 
chưa được update 
Thiết bị đảm bảo an toàn 
Thiết bị được cấu hình mặc định 
Thiết bị bảo mật không 
sử dụng hết chức năng 
• Tỉ lệ các mối đe dọa từ bản thân các thiết bị bảo mật
• Những lỗ hổng thường gặp ở các tổ chức 
15% 
18% 
27% 
6% 
13% 
7% 
5% 
9% 
Sql injection 
Xss 
Misconfiguration 
CSRF 
File Upload 
Using Components with 
Known Vulnerabilities 
Slow Http Dos 
Other 
• Tỉ lệ nhận biết sự tồn tại của lỗ hổng 
38% 
42% 
20% 
Khối chính phủ Khối doanh nghiệp Khối ngân hàng 
Không nhận biết được sự tồn tại của lỗ hổng 
Nhận biết nhưng không có giải pháp khắc phục 
40% 
Nhận biết và có giải pháp xử lý 
35% 
25% 
• Tỉ lệ tồn tại lỗ hổng ở các khối
Phản ứng của các tổ chức khi bị tấn công? 
Chúng ta cần làm gì?
 Động thái từ chính phủ 
• Thúc đẩy dự luật liên quan đến ATTT 
• Thành lập cục ATTT trực thuộc bộ TTTT 
• Thành lập trung tâm giám sát an ninh mạng trực thuộc BCY 
• Thành lập cục an ninh mạng trực thuộc bộ công an
Vậy nếu thực sự một cuộc chiến tranh mạng diễn 
ra, Việt Nam hoàn toàn đủ sức ứng phó?
Phần III: Kết luận và hướng giải quyết
 Nhận định 
• Vấn đề an ninh an toàn thông tin trong các tổ chức chưa được quan tâm, đầu tư 
đúng tầm với vai trò của nó. 
• Nguồn lực làm an ninh an toàn trong nước còn thiếu, đặc biệt là đội ngũ có trình 
độ chuyên môn cao. 
• Nhận thức của người dùng cuối về an toàn thông tin chưa cao, đây cũng là mục 
tiêu ưa chuộng được tin tặc nhắm tới. 
• Các tổ chức, doanh nghiệp vẫn còn dễ dãi và có thái độ lơ là trước những nguy cơ, 
mối đe dọa mà đơn vị mình đang đối mặt. 
• Tình hình hiện nay cho thấy nếu một cuộc chiến tranh mạng bùng nổ thì Việt Nam 
hoàn toàn rơi vào thế ứng phó bị động.
 Chúng ta cần làm gì 
Thực hiện dò quét, đánh giá bảo mật 
Các hệ thống ứng dụng, hệ thống máy chủ 
Rà soát, kiểm định ATTT 
Xác định các vấn đề tồn tại trong hạ 
tầng, hệ thống, thiết bị, những sai sót 
trong cấu hình để kiện toàn. 
Để đảm bảo an toàn thông tin cho tổ chức 
Đào tạo nâng cao 
nhận thức ATTT cho cho mọi 
đối tượng trong tổ chức 
Xem xét lại kiến trúc an ninh 
Quy hoạch lại các quy trình, 
chính sách và thiết kế hạ tầng 
Năng lực phụ trách ATTT 
Chú trọng đầu tư vào con người, 
nâng cao năng lực đảm nhiệm các 
vấn đề liên quan đến ATTT 
Đầu tư gia cố thiết bị bảo mật 
Các giải pháp bảo mật chống 
thất thoát dữ liệu và xâm nhập 
10
 Tham khảo 
• OWASP Top-10 2013 
• Microsoft security intelligence report 
• Kaspersky Report 
• A special report on attacks on Point of Sales Systems – Symantec 
• Nhìn lại xu hướng tấn công 2014 – Viện Công nghệ an toàn thông tin 
• Báo cáo đánh giá tình hình ATTT một số tổ chức trong nước – CMC InfoSec
Q & A

Mais conteúdo relacionado

Mais procurados

Security Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải Long
Security Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải LongSecurity Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải Long
Security Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải Long
Security Bootcamp
 

Mais procurados (20)

Nhận diện những nguy cơ đe dọa an ninh mạng - Ms Nguyễn Ngọc Phương Mai
Nhận diện những nguy cơ đe dọa an ninh mạng - Ms Nguyễn Ngọc Phương MaiNhận diện những nguy cơ đe dọa an ninh mạng - Ms Nguyễn Ngọc Phương Mai
Nhận diện những nguy cơ đe dọa an ninh mạng - Ms Nguyễn Ngọc Phương Mai
 
Sat2021
Sat2021Sat2021
Sat2021
 
Securitybox
SecurityboxSecuritybox
Securitybox
 
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013
 
Giải pháp nâng cao năng lực bảo toàn hệ thống thông tin doanh nghiệp - Mr Đỗ ...
Giải pháp nâng cao năng lực bảo toàn hệ thống thông tin doanh nghiệp - Mr Đỗ ...Giải pháp nâng cao năng lực bảo toàn hệ thống thông tin doanh nghiệp - Mr Đỗ ...
Giải pháp nâng cao năng lực bảo toàn hệ thống thông tin doanh nghiệp - Mr Đỗ ...
 
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệpNhững nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
 
Lương Trung Thành - Cloud Control Matrix
Lương Trung Thành - Cloud Control MatrixLương Trung Thành - Cloud Control Matrix
Lương Trung Thành - Cloud Control Matrix
 
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
 
Bc attt t02_th03
Bc attt t02_th03Bc attt t02_th03
Bc attt t02_th03
 
Quy trình bảo mật an toàn thông tin doanh nghiệp
Quy trình bảo mật an toàn thông tin doanh nghiệpQuy trình bảo mật an toàn thông tin doanh nghiệp
Quy trình bảo mật an toàn thông tin doanh nghiệp
 
Gioi thieu an toan thong tin
Gioi thieu an toan thong tinGioi thieu an toan thong tin
Gioi thieu an toan thong tin
 
Security Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải Long
Security Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải LongSecurity Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải Long
Security Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải Long
 
ATTT
ATTTATTT
ATTT
 
Giới thiệu Dịch vụ IT Lạc Việt 2016
Giới thiệu Dịch vụ IT Lạc Việt 2016Giới thiệu Dịch vụ IT Lạc Việt 2016
Giới thiệu Dịch vụ IT Lạc Việt 2016
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạng
 
Luận văn: Quy trình bảo đảm an toàn thông tin cho doanh nghiệp
Luận văn: Quy trình bảo đảm an toàn thông tin cho doanh nghiệpLuận văn: Quy trình bảo đảm an toàn thông tin cho doanh nghiệp
Luận văn: Quy trình bảo đảm an toàn thông tin cho doanh nghiệp
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
 
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn ThắngXây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
 
VẤN ĐỀ BẢO VỆ AN TOÀN AN NINH DỮ LIỆU TRONG MẠNG LAN VÀ KẾT NỐI INTERNET TẠI ...
VẤN ĐỀ BẢO VỆ AN TOÀN AN NINH DỮ LIỆU TRONG MẠNG LAN VÀ KẾT NỐI INTERNET TẠI ...VẤN ĐỀ BẢO VỆ AN TOÀN AN NINH DỮ LIỆU TRONG MẠNG LAN VÀ KẾT NỐI INTERNET TẠI ...
VẤN ĐỀ BẢO VỆ AN TOÀN AN NINH DỮ LIỆU TRONG MẠNG LAN VÀ KẾT NỐI INTERNET TẠI ...
 
Thảo luận về giải pháp ATTT tỉnh Đắk Lắk
Thảo luận về giải pháp ATTT tỉnh Đắk LắkThảo luận về giải pháp ATTT tỉnh Đắk Lắk
Thảo luận về giải pháp ATTT tỉnh Đắk Lắk
 

Destaque

Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Security Bootcamp
 
Thu 6 04 advance penetration test with armitage
Thu 6   04 advance penetration test with armitageThu 6   04 advance penetration test with armitage
Thu 6 04 advance penetration test with armitage
Security Bootcamp
 
Thu 6 03 bootcamp 2014 - xxe injection - nguyen tang hung
Thu 6   03 bootcamp 2014 - xxe injection - nguyen tang hungThu 6   03 bootcamp 2014 - xxe injection - nguyen tang hung
Thu 6 03 bootcamp 2014 - xxe injection - nguyen tang hung
Security Bootcamp
 
Chu nhat 02 luu thanh tra e-prior e-trust
Chu nhat   02 luu thanh tra e-prior e-trustChu nhat   02 luu thanh tra e-prior e-trust
Chu nhat 02 luu thanh tra e-prior e-trust
Security Bootcamp
 

Destaque (20)

Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
 
Thu 6 04 advance penetration test with armitage
Thu 6   04 advance penetration test with armitageThu 6   04 advance penetration test with armitage
Thu 6 04 advance penetration test with armitage
 
Thu 6 03 bootcamp 2014 - xxe injection - nguyen tang hung
Thu 6   03 bootcamp 2014 - xxe injection - nguyen tang hungThu 6   03 bootcamp 2014 - xxe injection - nguyen tang hung
Thu 6 03 bootcamp 2014 - xxe injection - nguyen tang hung
 
Top 10 mobile security risks - Khổng Văn Cường
Top 10 mobile security risks - Khổng Văn CườngTop 10 mobile security risks - Khổng Văn Cường
Top 10 mobile security risks - Khổng Văn Cường
 
Hướng nghiên cứu mới cho ngành mật mã nước nhà - TS Hồ Ngọc Duy
Hướng nghiên cứu mới cho ngành mật mã nước nhà - TS Hồ Ngọc DuyHướng nghiên cứu mới cho ngành mật mã nước nhà - TS Hồ Ngọc Duy
Hướng nghiên cứu mới cho ngành mật mã nước nhà - TS Hồ Ngọc Duy
 
Sử dụng TLS đúng cách - Phạm Tùng Dương
Sử dụng TLS đúng cách - Phạm Tùng DươngSử dụng TLS đúng cách - Phạm Tùng Dương
Sử dụng TLS đúng cách - Phạm Tùng Dương
 
Chu nhat 02 luu thanh tra e-prior e-trust
Chu nhat   02 luu thanh tra e-prior e-trustChu nhat   02 luu thanh tra e-prior e-trust
Chu nhat 02 luu thanh tra e-prior e-trust
 
NETWORK SECURITY MONITORING WITH BIG DATA ANALYTICS - Nguyễn Minh Đức
NETWORK SECURITY  MONITORING WITH BIG  DATA ANALYTICS - Nguyễn Minh ĐứcNETWORK SECURITY  MONITORING WITH BIG  DATA ANALYTICS - Nguyễn Minh Đức
NETWORK SECURITY MONITORING WITH BIG DATA ANALYTICS - Nguyễn Minh Đức
 
Triển khai Modsecurity vào hệ thống NMS - Quan Minh Tâm
Triển khai Modsecurity vào hệ thống NMS - Quan Minh TâmTriển khai Modsecurity vào hệ thống NMS - Quan Minh Tâm
Triển khai Modsecurity vào hệ thống NMS - Quan Minh Tâm
 
Xây dựng cộng đồng - Lê Trung Nghĩa - Bộ KHCN
Xây dựng cộng đồng - Lê Trung Nghĩa - Bộ KHCNXây dựng cộng đồng - Lê Trung Nghĩa - Bộ KHCN
Xây dựng cộng đồng - Lê Trung Nghĩa - Bộ KHCN
 
Finfisher- Nguyễn Chấn Việt
Finfisher- Nguyễn Chấn ViệtFinfisher- Nguyễn Chấn Việt
Finfisher- Nguyễn Chấn Việt
 
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình ThắngKhai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
 
Phan Phú Thuận - VNCERT
Phan Phú Thuận - VNCERTPhan Phú Thuận - VNCERT
Phan Phú Thuận - VNCERT
 
Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặn
Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặnPhân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặn
Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặn
 
Lê Trung Nghĩa - Suggestions after VNA attack with template
Lê Trung Nghĩa - Suggestions after VNA attack with templateLê Trung Nghĩa - Suggestions after VNA attack with template
Lê Trung Nghĩa - Suggestions after VNA attack with template
 
Nguyen Phuong Truong Anh - Some new vulnerabilities in modern web application
Nguyen Phuong Truong Anh  - Some new vulnerabilities in modern web applicationNguyen Phuong Truong Anh  - Some new vulnerabilities in modern web application
Nguyen Phuong Truong Anh - Some new vulnerabilities in modern web application
 
Snort it-slideshares.blogspot.com
Snort it-slideshares.blogspot.comSnort it-slideshares.blogspot.com
Snort it-slideshares.blogspot.com
 
Nguyễn Tấn Vi - office of the CISO
Nguyễn Tấn Vi - office of the CISONguyễn Tấn Vi - office of the CISO
Nguyễn Tấn Vi - office of the CISO
 
Luan van
Luan vanLuan van
Luan van
 
Anninhmang
AnninhmangAnninhmang
Anninhmang
 

Semelhante a Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC Infosec

Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Quý Đồng Nast
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Quý Đồng Nast
 
Bai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaBai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed Moussa
Anh Dam
 
bctntlvn (24).pdf
bctntlvn (24).pdfbctntlvn (24).pdf
bctntlvn (24).pdf
Luanvan84
 
Security Bootcamp 2013 mo hinh ung dung hoi chan ma doc truc tuyen trong ti...
Security Bootcamp 2013   mo hinh ung dung hoi chan ma doc truc tuyen trong ti...Security Bootcamp 2013   mo hinh ung dung hoi chan ma doc truc tuyen trong ti...
Security Bootcamp 2013 mo hinh ung dung hoi chan ma doc truc tuyen trong ti...
Security Bootcamp
 
Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
Security Bootcamp 2013  -  Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...Security Bootcamp 2013  -  Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
Security Bootcamp
 
tailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdf
tailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdftailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdf
tailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdf
KhanhToanTo
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
Con Ranh
 
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web applicationCông cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
ducmanhkthd
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
Vũ Anh
 

Semelhante a Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC Infosec (20)

Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng cao
 
Service-Threat-Hunting-of-viettel-1231511222.pdf
Service-Threat-Hunting-of-viettel-1231511222.pdfService-Threat-Hunting-of-viettel-1231511222.pdf
Service-Threat-Hunting-of-viettel-1231511222.pdf
 
Damballa automated breach defense for sales
Damballa automated breach defense for salesDamballa automated breach defense for sales
Damballa automated breach defense for sales
 
[ITAS.VN]Brochure_Services
[ITAS.VN]Brochure_Services[ITAS.VN]Brochure_Services
[ITAS.VN]Brochure_Services
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 
Bai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaBai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed Moussa
 
bctntlvn (24).pdf
bctntlvn (24).pdfbctntlvn (24).pdf
bctntlvn (24).pdf
 
Security Bootcamp 2013 mo hinh ung dung hoi chan ma doc truc tuyen trong ti...
Security Bootcamp 2013   mo hinh ung dung hoi chan ma doc truc tuyen trong ti...Security Bootcamp 2013   mo hinh ung dung hoi chan ma doc truc tuyen trong ti...
Security Bootcamp 2013 mo hinh ung dung hoi chan ma doc truc tuyen trong ti...
 
Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
Security Bootcamp 2013  -  Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...Security Bootcamp 2013  -  Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
 
tailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdf
tailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdftailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdf
tailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdf
 
Ch12
Ch12Ch12
Ch12
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Basic Security Training day 1
Basic Security Training day 1Basic Security Training day 1
Basic Security Training day 1
 
Securing Cyber Physical System and XIoT (VN version).pptx
Securing Cyber Physical System and XIoT (VN version).pptxSecuring Cyber Physical System and XIoT (VN version).pptx
Securing Cyber Physical System and XIoT (VN version).pptx
 
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web applicationCông cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Báo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athenaBáo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athena
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 

Mais de Security Bootcamp

GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
Security Bootcamp
 
Luc Nguyen - Hiem họa an toan tu cac modem internet cua cac ISP tại Viet Nam
Luc Nguyen -  Hiem họa an toan tu cac modem internet cua  cac ISP tại Viet NamLuc Nguyen -  Hiem họa an toan tu cac modem internet cua  cac ISP tại Viet Nam
Luc Nguyen - Hiem họa an toan tu cac modem internet cua cac ISP tại Viet Nam
Security Bootcamp
 
Pham Hong Vinh - Phat hien thiet bi trong mang noi bo nhiem ma doc thong qua...
Pham Hong Vinh - Phat hien thiet bi  trong mang noi bo nhiem ma doc thong qua...Pham Hong Vinh - Phat hien thiet bi  trong mang noi bo nhiem ma doc thong qua...
Pham Hong Vinh - Phat hien thiet bi trong mang noi bo nhiem ma doc thong qua...
Security Bootcamp
 

Mais de Security Bootcamp (20)

Ransomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfRansomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdf
 
Hieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurityHieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurity
 
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewNguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
 
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
 
Giam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrGiam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdr
 
Sbc2019 luong-cyber startup
Sbc2019 luong-cyber startupSbc2019 luong-cyber startup
Sbc2019 luong-cyber startup
 
Insider threat-what-us-do d-want
Insider threat-what-us-do d-wantInsider threat-what-us-do d-want
Insider threat-what-us-do d-want
 
Macro malware common techniques - public
Macro malware   common techniques - publicMacro malware   common techniques - public
Macro malware common techniques - public
 
Malware detection-using-machine-learning
Malware detection-using-machine-learningMalware detection-using-machine-learning
Malware detection-using-machine-learning
 
Tim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuTim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cu
 
Threat detection with 0 cost
Threat detection with 0 costThreat detection with 0 cost
Threat detection with 0 cost
 
Build SOC
Build SOC Build SOC
Build SOC
 
AD red vs blue
AD red vs blueAD red vs blue
AD red vs blue
 
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
 
Api security-present
Api security-presentApi security-present
Api security-present
 
Lannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksLannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber Attacks
 
Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018
 
Cyber Attacks on Financial _ Vikjava
Cyber Attacks on Financial _ VikjavaCyber Attacks on Financial _ Vikjava
Cyber Attacks on Financial _ Vikjava
 
Luc Nguyen - Hiem họa an toan tu cac modem internet cua cac ISP tại Viet Nam
Luc Nguyen -  Hiem họa an toan tu cac modem internet cua  cac ISP tại Viet NamLuc Nguyen -  Hiem họa an toan tu cac modem internet cua  cac ISP tại Viet Nam
Luc Nguyen - Hiem họa an toan tu cac modem internet cua cac ISP tại Viet Nam
 
Pham Hong Vinh - Phat hien thiet bi trong mang noi bo nhiem ma doc thong qua...
Pham Hong Vinh - Phat hien thiet bi  trong mang noi bo nhiem ma doc thong qua...Pham Hong Vinh - Phat hien thiet bi  trong mang noi bo nhiem ma doc thong qua...
Pham Hong Vinh - Phat hien thiet bi trong mang noi bo nhiem ma doc thong qua...
 

Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC Infosec

  • 1. An ninh thông tin Việt Nam trước xu thế tấn công trên không gian mạng Lê Công Phú | phulc@cmcinfosec.com
  • 2. NỘI DUNG Xu hướng tấn công trên không gian mạng Khái quát về các xu thế tấn công thời gian gần đây Thực trạng an ninh an toàn thông tin trong nước Hiện trạng hệ thống công nghệ thông tin trong nước, những vấn đề đáng quan tâm Kết luận và hướng giải quyết Đưa ra nhận định về tình hình ATTT trong nước, đồng thời đề xuất các phương án giải quyết cho thực trạng hiện nay I II III
  • 3. Phần I. Xu hướng tấn công trên không gian mạng
  • 4. Tấn công APT Tấn công vào điểm yếu nhất của hệ thống
  • 5. • Tấn công APT được phát hiện tại Việt Nam Spear-Phishing Email
  • 6.  Mobile Malware | More Phones, More Bots, More Profit
  • 8.  Tấn công sử dụng Exploit kits • Black Hole, Neutrino, RedKit... • Dễ dàng mua được ở chợ đen, bởi bất cứ ai, sử dụng mà không cần yêu cầu cao về kỹ thuật, được hỗ trợ cập nhật thường xuyên. • Khai thác lỗ hổng trong Adobe- Reader, Adobe Flash, Java… • Sử dụng một số payload phổ biến thời gian gần đây như: Scareware, Zeus, TDSS rootkit, ZeroAccess- Rootkit, Ransomware.
  • 9.  DDoS attacks | Smarter, bigger, faster and stronger
  • 10.  Những lỗ hỗng mới lần lượt được công bố
  • 11. Một thống kê nhỏ Cyber Attacks Statistic (hackmageddon.com)
  • 12. Phần II: Thực trạng an ninh an toàn thông tin trong nước
  • 13.  Ở Việt Nam “mọi thứ đều miễn phí”?
  • 14. Và “Trái đắng” chúng ta nhận được Việt Nam thuộc TOP 5 quốc gia có tỉ lệ nhiễm mã độc cao nhất thế giới Microsoft security intelligence report Top 10 countries with the highest risk of computer infection via Internet -- Kaspersky
  • 15. Trong 9 tháng đầu năm 2014 thống kê từ Zone-h ước lượng cho thấy Hơn 3000 website *.vn của Việt Nam bị tấn cống trong đó có 195 website .gov.vn 607 website .edu.vn 1275 website .com.vn 60 website .net.vn 41 website .org.vn 925 Website .vn .gov.vn 6% .edu.vn 20% .com.vn 41% .org.vn 1% .net.vn 2% .vn 30% Tỉ lệ tên miền bị tấn công .gov.vn .edu.vn .com.vn .net.vn .org.vn .vn Tính đến 30/9 15% 12% 70% 3% Win2k3 Win2k8 Linux Other Tỉ lệ hệ điều hành bị tấn công Con số trên liệu có dừng ở đó?
  • 16.  Cao điểm Hơn 200 website Việt Nam bị tin tặc TQ tấn công xoay quanh vụ dàn khoan HD981 vi phạm lãnh thổ Việt Nam Hơn 700 website Việt Nam bị tin tặc tấn công dịp nghĩ lễ 02/09 Hơn 790 trang web sử dụng wordpress dính lỗi Revolution Slider Plugin
  • 17.  Những lỗ hổng cho phép tin tặc tấn công nhiều tổ chức trong nước thời gian qua phần lớn nằm trong OWASP Top 10
  • 21. • Using Components with Known Vulnerabilities
  • 22.  Điều đặc biệt • Tất cả những lỗ hổng trên không phải là Zero-day, nhưng lại là nguyên nhân chính của nhiều hệ thống trong nước bị khai thác được phát hiện gần đây. • Trong đợt tấn công của tin tặc TQ nhằm vào Việt Nam, gần như hầu hết website bị khai thác thông qua các lỗi trên • Ngay cả những tổ chức được trang bị đầy đủ các thiết bị, giải pháp bảo mật nhưng hệ thống của họ vẫn bị tấn công.
  • 23.  Nguyên nhân của vấn đề Dữ liệu khảo sát nhanh của CMC InfoSec về tình hình bảo mật và rà soát, đánh giá an ninh thông tin trên 170 tổ chức trong nước cho thấy.
  • 24. Có bộ phận chuyên trách? Thiếu bộ phận phụ trách ATTT 20% 80% Hiểu biết về các lỗi bảo mật Thiếu kiến thức về bảo mật 25% 75% • Thiếu đội ngũ chuyên trách về ATTT trong các tổ chức • Hiểu biết về bảo mật của đội ngũ phát triển ứng dụng, vận hành hệ thống
  • 25. • Tỉ lệ đầu tư cho an ninh an toàn thông tin ở các tổ chức Có ngân sách dành cho ATTT Chưa chú trọng đầu tư cho ATTT Đầu tư hời hợt 16% 58% 26% 14% 52% 12% 22% Thiết bị bảo mật tồn tại lỗ hổng chưa được update Thiết bị đảm bảo an toàn Thiết bị được cấu hình mặc định Thiết bị bảo mật không sử dụng hết chức năng • Tỉ lệ các mối đe dọa từ bản thân các thiết bị bảo mật
  • 26. • Những lỗ hổng thường gặp ở các tổ chức 15% 18% 27% 6% 13% 7% 5% 9% Sql injection Xss Misconfiguration CSRF File Upload Using Components with Known Vulnerabilities Slow Http Dos Other • Tỉ lệ nhận biết sự tồn tại của lỗ hổng 38% 42% 20% Khối chính phủ Khối doanh nghiệp Khối ngân hàng Không nhận biết được sự tồn tại của lỗ hổng Nhận biết nhưng không có giải pháp khắc phục 40% Nhận biết và có giải pháp xử lý 35% 25% • Tỉ lệ tồn tại lỗ hổng ở các khối
  • 27. Phản ứng của các tổ chức khi bị tấn công? Chúng ta cần làm gì?
  • 28.  Động thái từ chính phủ • Thúc đẩy dự luật liên quan đến ATTT • Thành lập cục ATTT trực thuộc bộ TTTT • Thành lập trung tâm giám sát an ninh mạng trực thuộc BCY • Thành lập cục an ninh mạng trực thuộc bộ công an
  • 29. Vậy nếu thực sự một cuộc chiến tranh mạng diễn ra, Việt Nam hoàn toàn đủ sức ứng phó?
  • 30. Phần III: Kết luận và hướng giải quyết
  • 31.  Nhận định • Vấn đề an ninh an toàn thông tin trong các tổ chức chưa được quan tâm, đầu tư đúng tầm với vai trò của nó. • Nguồn lực làm an ninh an toàn trong nước còn thiếu, đặc biệt là đội ngũ có trình độ chuyên môn cao. • Nhận thức của người dùng cuối về an toàn thông tin chưa cao, đây cũng là mục tiêu ưa chuộng được tin tặc nhắm tới. • Các tổ chức, doanh nghiệp vẫn còn dễ dãi và có thái độ lơ là trước những nguy cơ, mối đe dọa mà đơn vị mình đang đối mặt. • Tình hình hiện nay cho thấy nếu một cuộc chiến tranh mạng bùng nổ thì Việt Nam hoàn toàn rơi vào thế ứng phó bị động.
  • 32.  Chúng ta cần làm gì Thực hiện dò quét, đánh giá bảo mật Các hệ thống ứng dụng, hệ thống máy chủ Rà soát, kiểm định ATTT Xác định các vấn đề tồn tại trong hạ tầng, hệ thống, thiết bị, những sai sót trong cấu hình để kiện toàn. Để đảm bảo an toàn thông tin cho tổ chức Đào tạo nâng cao nhận thức ATTT cho cho mọi đối tượng trong tổ chức Xem xét lại kiến trúc an ninh Quy hoạch lại các quy trình, chính sách và thiết kế hạ tầng Năng lực phụ trách ATTT Chú trọng đầu tư vào con người, nâng cao năng lực đảm nhiệm các vấn đề liên quan đến ATTT Đầu tư gia cố thiết bị bảo mật Các giải pháp bảo mật chống thất thoát dữ liệu và xâm nhập 10
  • 33.  Tham khảo • OWASP Top-10 2013 • Microsoft security intelligence report • Kaspersky Report • A special report on attacks on Point of Sales Systems – Symantec • Nhìn lại xu hướng tấn công 2014 – Viện Công nghệ an toàn thông tin • Báo cáo đánh giá tình hình ATTT một số tổ chức trong nước – CMC InfoSec
  • 34. Q & A

Notas do Editor

  1. Là hình thức tấn công tập trung, có chủ đích, được thiết kế riêng cho từng mục tiêu cụ thể, sử dụng nhiều kỹ thuật phức tạp, nhằm thực hiện việc đánh cắp dữ liệu. Advanced: Sử dụng kết hợp nhiều kỹ thuật nâng cao và có thể phát triển tùy chỉnh các khai thác để tránh bị phát hiện Persistent: Xác định mục tiêu cụ thể cần khai thác, và thực hiện theo từng giai đoạn, việc tấn công diễn ra cho đến khi nhiệm vụ hoàn thành. Threat: Nghĩa là mối đe dọa, các đối thủ được tổ chức, tài trợ và thúc đẩy hành động..
  2. Cơ chế cài đặt Mã độc: Mã độc được trích xuất ra từ tệp tin “Thu moi.hta” bằng cách sử dụng một VB Scriptđơn giản. Bạn có thể dễ dàng nhìn thấy các Script này bắt đầu ở dòng 307  khi mở tệp tin “Thu moi.hta” bằng bất kỳ một chương trình chỉnh sửa văn bản nào. Phần bắt đầu của script này, bạn có thể nhìn thấy 3 cách ngụy trang: Sử dụng dấu cách trắng dài để che mắt nơi bắt đầu của script. Cố gắng thu nhỏ cửa sổ của shell (giao diện dòng lệnh) được sử dụng để chạy VB script này. Cố gắng ẩn cửa sổ chạy script trên thanh taskbar(thanh tác vụ trong Windows). Kể tên một số bộ ban ngành có dấu hiệu thất thoát dữ liệu. http://www.threatconnect.com/news/piercing-the-cows-tongue-china-targeting-south-china-seas-nations/
  3. Landscape Phân tích hình, nói qua về Spyfiles (chú ý vụ 1 triệu eur) Theo Securelist - Most mobile malware is designed to steal users' money, including SMS-Trojans, and lots of backdoors and Trojans.
  4. Siêu thị bán lẻ Target (US) bị tấn công (hơn 40 triệu thông tin thẻ tín dụng bị đánh cắp) bởi BlackPOS” (a.k.a. “Kaptoxa”), a malware strain designed to siphon data from cards when they are swiped at infected point-of-sale systems running Microsoft Windows. OS mà hầu hết máy POS sử dụng là Windows XP Chuẩn mã hoá sử dụng trên đường truyền? Dễ bị attack bởi malware, sniffer, Ram Scraping… Phân tích hình ảnh về tấn công vào máy POS
  5. Giới thiệu qua các exploit kits
  6. Phân tích xu thế tấn công từ chối dịch vụ sử dụng NTP, DNS, SNMP To generate approximately 400Gbps of traffic, the attacker used 4,529 NTP servers running on 1,298 different networks. On average, each of these servers sent 87Mbps of traffic to the intended victim A massive DDoS attack, reaching at its peak 400 Gbps of bad traffic, was detected late yesterday against a number of servers in Europe Đó là tính năng Monlist của NTP server, là 1 danh sách các máy tính đã kết nối tới NTP server. Khi nhận được một request yêu cầu cung cấp monlist, NTP server sẽ “vui vẻ” cung cấp danh sách các máy tính đã kết nối tới NTP server này mà không cần quan tâm xem ai là người đã request. Cứ có hỏi là “vui vẻ” trả lời. Ở đây chúng ta thấy ngay 1 vấn đề mà kẻ xấu đã lợi dụng để “khuếch đại”. Đó là 1 request nhỏ được gửi đi, server sẽ sinh ra 1 danh sách với kích thước lớn hơn rất nhiều so với request. Các request được gửi đi từ máy của hacker, nhưng đã làm giả source IP. Source IP sẽ bị sửa để trỏ đến địa chỉ IP của nạn nhân. Thế là các NTP server cứ thế trả các response về cho nạn nhân, trong khi máy này không hề gửi đi bất kỳ request nào. Đây giống một kiểu “ném đá giấu tay” kết hợp với “mượn gió bẻ măng”
  7. Nói rõ từng lỗi và mức độ nguy hiểm
  8. Phân tích hình chỉ rõ mục tiêu tấn công thời gian gần đây, các kỹ thuật tấn công thường được sử dụng.
  9. Phân tích nguy cơ từ việc dùng phần mềm crack
  10. Tại sao lại có kết quả như thế?
  11. Con số trên chỉ là bề nổi  giải thích tại sao?
  12. Kết quả rà soát và tổng hợp của CMC InfoSec
  13. Trong top 10 này thì quá trình Pentest thường gặp những lỗi nào nhất, nói rõ tác động của từng lỗi.
  14. Phân tích nguyên nhân lỗi, cách khai thác và phòng chống. Khi phát triển ứng dụng cần chú ý Chỉ cho phép sử dụng quyền tối thiểu khi thực hiện kết nối đến cơ sở dữ liệu, nhằm giảm thiểu tác động trong trường hợp bị khai thác. Kiểm tra tất cả các điểm nhập liệu và thực hiện việc lọc dữ liệu đầu vào trước khi nó được xử lý. Mod Security
  15. Giải thích Bussiness logic là gì, nói rõ một trong những lỗi hay gặp nhất đó là File Upload Phân tích nguyên nhân lỗi, những sai sót khi phòng chống, cách khai thác và phòng chống triệt để. Sử dụng JavaScript để kiểm tra file upload? Kiểm tra type=image/gif file trên server? Kiểm tra phần nội dung của file upload? Kiểm tra phần mở rộng của file trên server? chown thư mục lưu giữ file upload thành apache hoặc nobody và gán quyền 770.
  16. Phân tích nguyên nhân lỗi, cách khai thác và phòng chống. Cần chú ý Rà soát lại cấu hình của hệ thống, tìm ra những vấn đề chung về cấu hình, phân tích những đe dọa và thực hiện cấu hình an toàn. Cập nhật các bản vá lỗi cho tất cả các thành phần từ hệ điều hành đến các ứng dụng máy chủ Xây dựng quy trình gia cố hệ thống, ứng dụng phù hợp với đặc thù của tổ chức
  17. Phân tích việc khai thác lỗi upload file qua ckeditor, và lỗi Sqli của com_tag Lỗi này chúng ta có thể hạn chế bằng việc Khi sử dụng các Components, Plugin cần thực hiện việc. - Xác định tất cả các thư viện, module… và phiên bản đang được sử dụng - Cần thực hiên kiểm tra an toàn bảo mật trước khi đưa vào sử dụng - Theo dõi tình hình bảo mật của các thư viện, module để kịp cập nhật nếu có lỗ hổng. Nhưng chúng ta đã không làm  lôi
  18. Thống kê của CMC InfoSec
  19. Thống kê của CMC InfoSec, gần đây nhất là vụ shellshock và heartbleed hàng loạt thiết bị bảo mật của các hãng có danh tiếng trên thế giới như Juniper… dính lỗi này
  20. Thống kê của InfoSec
  21. Nói rõ phản ứng của các tổ chức khi bị tấn công như nào qua các case support thực tế đã gặp. Phân tích và đưa ra những phản ứng cần thiết khi bị tấn công.
  22. Bài học từ vụ tấn công Việt Nam Net Bài học về việc hàng loạt website bị tấn công Giả sử Tin tặc TQ, tấn công ồ ạt, với Băng thông gấp 10 lần, Chưa kể nếu có một cuộc chiến tranh diện rộng, lượng botnet mà TQ kiểm soát đủ để đánh sập internet VN
  23. Phân tích các thành phần, tại sao lại cần chú trọng những vấn đề đó?