Một số giải pháp ứng phó với các hoạt động gián điệp mạng sử dụng mã độc tấn công các doanh nghiệp lớn tại việt nam

107 230 0
Một số giải pháp ứng phó với các hoạt động gián điệp mạng sử dụng mã độc tấn công các doanh nghiệp lớn tại việt nam

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI KHOA QUẢN TRỊ VÀ KINH DOANH *** *** *** LÊ TIẾN DŨNG MỘT SỐ GIẢI PHÁP ỨNG PHÓ VỚI CÁC HOẠT ĐỘNG GIÁN ĐIỆP MẠNG SỬ DỤNG MÃ ĐỘC TẤN CÔNG CÁC DOANH NGHIỆP LỚN TẠI VIỆT NAM LUẬN VĂN THẠC SĨ QUẢN TRỊ AN NINH PHI TRUYỀN THỐNG (MNS) Hà Nội - 2017 ĐẠI HỌC QUỐC GIA HÀ NỘI KHOA QUẢN TRỊ VÀ KINH DOANH *** *** *** LÊ TIẾN DŨNG MỘT SỐ GIẢI PHÁP ỨNG PHÓ VỚI CÁC HOẠT ĐỘNG GIÁN ĐIỆP MẠNG SỬ DỤNG MÃ ĐỘC TẤN CÔNG CÁC DOANH NGHIỆP LỚN TẠI VIỆT NAM Chuyên ngành: Quản trị An ninh phi truyền thống Mã số: Chƣơng trình thí điểm LUẬN VĂN THẠC SĨ QUẢN TRỊ AN NINH PHI TRUYỀN THỐNG (MNS) NGƢỜI HƢỚNG DẪN KHOA HỌC: ĐẠI TÁ, PGS.TS TRẦN VĂN HÕA Hà Nội - 2017 CAM KẾT Tác giả cam kết kết nghiên cứu luận văn kết lao động tác giả thu đƣợc chủ yếu thời gian học nghiên cứu chƣa đƣợc công bố chƣơng trình nghiên cứu ngƣời khác Những kết quản nghiên cứu tài liệu ngƣời khác (trích dẫn, bảng, biểu, công thức, đồ thị tài liệu khác) đƣợc sử dụng luận văn đƣợc tác giả đồng ý trích dẫn cụ thể Tơi hồn tồn chịu trách nhiệm trƣớc Hội đồng bảo vệ luận văn, Khoa Quản trị Kinh doanh pháp luật cam kết nói Hà Nội, ngày … tháng … năm ……… Tác giả luận văn Lê Tiến Dũng LỜI CẢM ƠN Thành công kết trình lao động làm việc nghiêm túc Tự đáy lòng mình, em xin gửi lời cảm ơn sâu sắc tới Thầy Cô HSB dạy dỗ dìu dắt cho em đủ đầy kiến thức để hồn thành khóa luận tốt nghiệp Em xin cảm ơn tình u Chính tình u Thầy Cô động lực cho em cố gắng để tới bƣớc đƣờng cuối khóa học với tâm đẹp Em xin cảm ơn PGS.TS Hồng Đình Phi, tình u Thầy với công việc, nhiệt huyết Thầy để kết học tập, để luận văn cuối khóa chúng em tốt nhiệt huyết em để luận văn xứng đáng với nhiệt huyết Thầy Em xin cảm ơn TS Nguyễn Văn Hƣởng, tình u Thầy với an ninh dân tộc, trăn trở Thầy với an ninh quốc gia trăn trở em tới đề tài Em xin chân thành cảm ơn hai Thầy đóng góp cho đề tài bƣớc Em đặc biệt cảm ơn PGS.TS Trần Văn Hòa, thầy hƣớng dẫn khoa học cho đề tài với tất lòng biết ơn cảm động Chính tình u Thầy với khoa học, với chân, thiện, mỹ đề tài nghiên cứu cho em hiểu khoa học thực khơng có chỗ cho lƣời biếng, hời hợt giả dối Phƣơng pháp tƣ duy, phƣơng pháp luận nghiên cứu, giá trị đóng góp luận văn, tính logic đề tài, hợp lý bố cục, ngắn gọn câu văn, sáng từ ngữ , tất đƣợc Thầy dẫn giải dạy dỗ Thiếu đóng góp quý giá ý nghĩa, thiếu tình yêu dìu dắt Thầy, luận văn em khơng có đƣợc kết Tận đáy lòng mình, em xin cảm ơn biết ơn Thầy! Em xin cảm ơn tình bạn Các ngƣời bạn, chuyên gia đầu ngành an ninh mạng BKAV, FPT, VnCert nhiệt tình giúp đỡ Những số liệu chân thực thực tiễn chuyên môn sâu sắc bạn giúp cho đề tài có đƣợc tính thực tiễn cao Đề tài đƣợc hoàn thành Mặc dù lực em nhiều hạn chế nên kết luận văn khiêm tốn, chƣa thực xứng đáng với giúp đỡ kỳ vọng Thầy Cô nhƣ bạn bè Nhƣng tất cả, cho em xin đƣợc mang theo tất giúp đỡ ấm áp xin đƣợc tri ân Cuối em kính chúc Thầy Cơ dồi sức khỏe tiếp tục kết nối nhịp cầu tri thức thân thƣơng Chúc bạn hạnh phúc thật thành công sống! Em xin đƣợc cảm ơn! Tác giả luận văn Lê Tiến Dũng MỤC LỤC BẢNG CHỮ VIẾT TẮT i DANH MỤC HÌNH VẼ ii DANH MỤC BẢNG BIỂU iv MỞ ĐẦU CHƢƠNG 1: LÝ LUẬN CƠ BẢN VỀ GIÁN ĐIỆP MẠNG SỬ DỤNG MÃ ĐỘC 10 1.1 Nhận thức chung an ninh mạng 10 1.1.1 Khái niệm an ninh mạng 10 1.1.2 Khủng hoảng an ninh mạng 12 1.1.3 Nhận thức hành động quốc gia giới nguy công mạng 13 1.2 Lý luận chung gián điệp mạng sử dụng mã độc 16 1.2.1 Lý luận gián điệp mạng 16 1.2.2 Gián điệp mạng sử dụng mã độc 19 CHƢƠNG 2: THỰC TRẠNG HOẠT ĐỘNG GIÁN ĐIỆP MẠNG SỬ DỤNG MÃ ĐỘC HIỆN NAY 37 2.1 Tình hình khủng hoảng an ninh mạng 37 2.2 Một số khủng hoảng an ninh mạng tiêu biểu Việt Nam 47 2.2.1 Khủng hoảng VCCorp năm 2014 49 2.2.2 Khủng hoảng giả mạo email Thủ tướng phát tán mã độc cho doanh nghiệp năm 2015 58 2.2.3 Khủng hoảng công mạng mã độc vào sân bay lấy cắp liệu Việt Nam Airlines năm 2016 64 CHƢƠNG 3: NGUYÊN NHÂN, XU HƢỚNG VÀ MỘT SỐ GIẢI PHÁP PHÒNG CHỐNG GIÁN ĐIỆP MẠNG SỬ DỤNG MÃ ĐỘC TẤN CÔNG DOANH NGHIỆP LỚN VIỆT NAM 72 3.1 Một số nguyên nhân học từ khủng hoảng 72 3.1.1 Về sở hạ tầng mạng 72 3.1.2 Về qui trình quản trị mạng 74 3.1.3 Về người: quản trị mạng người dùng 75 3.2 Đánh giá xu hƣớng phát triển hoạt động gián điệp mạng sử dụng mã độc 76 3.3 Một số giải pháp phòng chống gián điệp mạng sử dụng mã độc công doanh nghiệp lớn Việt Nam 7979 3.3.1 Xây dựng sở hạ tầng mạng 81 3.3.2 Xây dựng qui trình quản trị mạng 89 3.3.3 Xây dựng sách nhân sự, nâng cao lực quản trị mạng đào tạo người dùng 90 KẾT LUẬN 94 DANH MỤC TÀI LIỆU THAM KHẢO 95 BẢNG CHỮ VIẾT TẮT APT Tấn cơng có chủ đích ATTT An tồn thơng tin Bitcoin Một loại tiền tệ kỹ thuật số phân cấp, đƣợc phát hành Satoshi Nakamoto dƣới dạng phần mềm mã nguồn mở từ năm 2009 BKAV Tập đồn cơng nghệ BKAV CIO Giám đốc công nghệ thông tin CMC Tập đồn cơng nghệ CMC CNTT Cơng nghệ thông tin CSO Giám đốc chiến lƣợc C&C Máy chủ điều khiển kiểm soát 10 DNVN Doanh nghiệp Việt Nam 11 IoT Mạng lƣới vạn vật kết nối Internet 12 IT Công nghệ thông tin 13 ITU Hiệp hội viễn thông quốc tế 14 Malware Phần mềm độc hại 15 MNS Quản trị an ninh phi truyền thống 16 NIST Viện tiêu chuẩn - công nghệ quốc gia Hoa kỳ 17 PGS Phó giáo sƣ 18 Spyware Phần mềm gián điệp 19 TS Tiến sỹ 20 UN Liên hiệp quốc 21 VCCorp Công ty Cổ phần VCCorp 22 VNCERT Trung tâm ứng cứu khẩn cấp máy tính Việt Nam i DANH MỤC HÌNH VẼ Hình 1.1: Quá trình khởi động Firmware bị nhiễm Virus boot 21 Hình 1.2: Hệ thống bị nhiễm Virus file 22 Hình 1.3: Lây nhiễm Virus đa hình, siêu đa hình 22 Hình 1.4: Mơ tả Virus Macro 22 Hình 1.5: Một đoạn mã Blaster Worm 23 Hình 1.6: Worm lây qua Email 23 Hình 1.7: Worm lây qua dịch vụ chatting 24 Hình 1.8: Worm lây qua mạng xã hội 24 Hình 1.9: Worm auto run 25 Hình 1.10: Worm Fake Icon 25 Hình 1.11: Worm Fake USB Drive 26 Hình 1.12: Worm khai thác lỗ hổng phần mềm 27 Hình 1.13: Minh họa phát Trojan 27 Hình 1.14: Backdoor cài vào file flashplayer lừa ngƣời dùng tải máy tính 28 Hình 1.15: Mơ hình công DDOS-Bonet 28 Hình 1.16: Spyware cơng sân bay năm 2016 29 Hình 1.17: Hình ảnh Adware 29 Hình 1.18: Hình ảnh Fake AV 30 Hình 1.29: Màn hình tống tiến mã độc WannaCry 30 Hình 1.20: Sơ đồ Rootkit 31 Hình 1.21: Mã Zeus update với thành phần đƣợc trang bị công nghệ Rootkit 31 Hình 1.22: Giao diện đòi tiền chuộc mã độc mã hóa tống tiền WannaCrypto 33 Hình 1.23: Email giả mạo có đính kèm mã độc 35 Hình 2.1: Tỷ lệ ngƣời dùng bị cơng theo nhóm mã độc tống tiền mã hóa 44 Hình 2.2: Thống kê kiểu ngƣời dùng bị cơng ransomware 45 Hình 2.3: Thống kê mức thiệt hại virus máy tính gây Việt Nam 47 Hình 2.4: Ngƣời dùng khơng thể truy cập báo Dân Trí địa dantri.com.vn 50 Hình 2.5: Nhiều game phải reset lại liệu khiến ngƣời chơi bị level 51 Hình 2.6: Backdoor cài vào file flashplayer lừa ngƣời dùng tải máy tính 51 Hình 2.7: Chi tiết hành vi module 52 Hình 2.8: Chạy file install_flashplayer13x32_ltr5x64d_awc_aih.exe (bản chính) 53 Hình 2.9: Chi tiết hành vi mã độc công 57 ii Hình 2.10: Ảnh chụp hình email có chứa mã độc 59 Hình 2.11: Các thành phần mã độc 60 Hình 2.12: Máy chủ điều khiển hacker 61 Hình 2.13: Thơng tin tên miền máy chủ điều khiển hacker 63 Hình 2.14: Thơng tin tên miền máy chủ điều khiển vụ virus “Biển đông” 64 Hình 2.15: Hình ảnh Website Việt nam Airlines bị hack 65 Hình 2.16: Trojan diskperf.exe công sân bay Nội 66 Hình 2.17: Trojan rundll.exe kết nối C&C server playball.ddns.info nvedia.ddns.info 67 Hình 2.18: Trojan giả danh McAee.exe kết nối C&C server air.dcsvn.org 68 Hình 2.19: Thơng tin tên miền dcsvn.org 70 Hình 2.20: Hệ thống vận hành cảng hàng khơng 71 Hình 3.1: Mơ hình triển khai BKAV Network Inspector 84 Hình 3.2: Các tính SIEM 84 Hình 3.3: Mơ hình triển khai giải pháp NAC 87 Hình 3.4: Các tính NAC 87 Hình 3.5: Các tính chống cơng APT 88 Hình 3.6: Quy trình quản trị mạng 89 Hình 3.7: Quy trình đánh giá thực tế 90 Hình 3.8: Hệ thống quản lý thông tin ISO 27001 92 Hình 3.9: Đào tạo chuyên viên an ninh mạng 92 Hình 3.10: Đào tạo ứng phó cố 93 iii DANH MỤC BẢNG BIỂU Bảng 2.1: Các khủng hoảng an ninh mạng lớn giới năm 2013 37 Bảng 2.2: Các khủng hoảng an ninh mạng lớn giới năm 2014 38 Bảng 2.3: Các khủng hoảng an ninh mạng lớn giới năm 2015 39 Bảng 2.4: Các khủng hoảng an ninh mạng lớn giới năm 2016 41 iv - SIEM Sensor đƣợc cài đặt server cần giám sát điểm giám sát đƣờng truyền mạng, liên tục gửi thay đổi server lên SIEM Server Chức năng: T Chức đặc tính kỹ thuật hệ thống SIEM T Phát thay đổi file hệ thống Cảnh báo dung lƣợng trống ổ đĩa server dƣới mức cho phép Cảnh báo website khơng hoạt động (site down) có thay đổi bất thƣờng Cảnh báo khơng có file backup liệu tự động server Cảnh báo không kết nối đƣợc tới Server/Dịch vụ Cảnh báo hoạt động tài nguyên (% CPU, % Ram, băng thông mạng) vƣợt giới hạn cho phép Cảnh báo cập nhật vá cho server Phát công Web: SQL Injection, XSS … Phát công DDoS 10 Cảnh báo cơng có chủ đích APT 11 Phát nguy từ việc phân tích event log - Phát công DDoS: Việc phát kịp thời công DDoS để kịp thời đƣa phƣơng án giải sớm vô quan trọng - SIEM phân tích lƣu lƣợng thơng qua log hệ thống, từ phát dấu hiệu bị công DDoS cảnh báo tới quản trị viên để có hƣớng khắc phục phù hợp - Cảnh báo cơng có chủ đích APT: SIEM tổng hợp liên tục cập nhật thông tin dấu hiệu công APT diễn kịp thời cảnh báo đến quản trị viên có máy tính hệ thống bị kiểm sốt, từ lập phân tích, xác định nguyên nhân, nguồn gốc công - Phát thay đổi file hệ thống - SIEM hỗ trợ kiểm sốt thay đổi file, folder server quan trọng để phát cảnh báo kịp thời thay đổi nội dung không mong muốn Hiện thị trƣờng có sản phẩm SIEM nhƣ: HP ArcSight, IBM Qradar IBM BNI Bkav Dƣới mơ hình triển khai giải pháp BNI Bkav.92 92 www.bkav.com.vn 83 Hình 3.1: Mơ hình triển khai BKAV Network Inspector Hình 3.2: Các tính SIEM Hai áp dụng giải pháp kiểm sốt sách an ninh thơng tin: Chính sách an ninh yếu tố quan trọng việc đảm bảo an ninh tổng thể hệ thống Các tổ chức, doanh nghiệp có mong muốn quản lý việc sử dụng phần mềm, quản lý tiến trình đƣợc phép chạy khơng đƣợc phép chạy máy tính, quản lý phần mềm bắt buộc phải sử dụng, quản lý thiết bị ngoại vi kết nối, thống kê vi phạm, thiết lập sách an ninh quan trọng máy tính nhƣ đặt mật mạnh, cập nhật vá lỗi hệ điều hành 84 Tuy nhiên giải pháp quản lý cần phải mang lại tiện lợi, xác điều hành quản lý sách an ninh thơng tin, nhƣ giúp huấn luyện ngƣời dùng doanh nghiệp sử dụng phần mềm, máy tính thiết bị cách an tồn Giải pháp kiểm sốt sách an ninh giúp quản lý phân quyền phần mềm, nhóm phần mềm, quản lý tiến trình đƣợc phép chạy khơng đƣợc phép chạy máy tính, quản lý phần mềm bắt buộc phải sử dụng, quản lý thiết bị ngoại vi kết nối, thống kê vi phạm, thiết lập sách an ninh quan trọng máy tính nhƣ đặt mật mạnh, cập nhật vá lỗi hệ điều hành Các tính hệ thống kiểm sốt sách an ninh gồm: - Kiểm soát sử dụng phần mềm, - Kiểm soát thiết bị kết nối USB, - Kiểm soát truy cập mạng, - Thiết lập cấu hình an ninh cho máy tính, - Kiểm sốt chia sẻ thƣ mục, - Lƣu trữ, thống kê thơng tin vi phạm Kiểm sốt sử dụng phần mềm: Việc kiểm soát phần mềm đƣợc cài đặt máy tính sách an ninh quan trọng hệ thống Mỗi nhân viên đƣợc sử dụng phần mềm mà ngƣời đƣợc phép sử dụng phải cài đặt phần mềm mà quản trị viên yêu cầu Tùy theo sách công ty đặc thù công việc, nhân viên có quyền sử dụng phần mềm khác Việc thực nghiêm túc sách giúp hệ thống tránh đƣợc nguy phần mềm độc hại, đồng thời thay đổi thói quen sử dụng phần mềm nhân viên theo chiều hƣớng tích cực: khơng cài đặt sử dụng phần mềm độc hại, khơng có nguồn gốc tin cậy, khơng có quyền Kiểm sốt thiết bị kết nối USB: Để đảm bảo an ninh thơng tin, cần kiểm sốt việc sử dụng USB hệ thống máy tính Chỉ số máy định đƣợc sử dụng USB để ghi chép liệu (chỉ thời gian cho phép) Các máy tính thơng thƣờng đƣợc đọc liệu từ USB mà không đƣợc ghi liệu, tránh thông tin bị lấy cắp Với số máy tính chứa thơng tin quan trọng, cần ngăn chặn triệt để việc sử dụng USB: không cho phép đọc, ghi liệu, đồng thời tự động phát việc kết nối USB để ngắt kết nối Kiểm soát truy cập mạng: Kiểm soát truy cập web: định trang web khơng đƣợc phép truy cập (có thể khác nhân viên) Đồng thời tự động phát trƣờng hợp truy cập 85 web khơng hợp lệ cảnh báo cho nhân viên biết để không tiếp tục truy cập trang web Kiểm soát lƣợng liệu khỏi máy tính: phát việc truyền liệu cảnh báo cho nhân viên biết để kiểm tra lại hoạt động máy Nếu việc truyền liệu khơng phải hoạt động nhân viên, cần kiểm tra chuyên sâu, để kịp thời phát dấu hiệu công đánh cắp liệu giải pháp xử lý phù hợp Kiểm soát chia sẻ thƣ mục: Việc chia sẻ thƣ mục cách thông dụng để trao đổi liệu máy tính, nhƣng khơng đƣợc kiểm sốt chặt chẽ, việc tạo khả lộ lọt thông tin (chia sẻ thƣ mục thời gian dài dẫn tới liệu đƣợc chép máy tính khơng có quyền lƣu trữ liệu đó) Vì thế, hệ thống máy tính cần thực sách hạn chế chia sẻ thƣ mục: với máy chứa liệu cần an ninh tuyệt đối ngăn chặn hoàn toàn việc chia sẻ thƣ mục; với máy tính thơng thƣờng áp dụng giới hạn thời gian chia sẻ cho thƣ mục, để tránh việc chia sẻ thời gian dài Thiết lập cấu hình an ninh cho máy tính: Thiết lập cấu hình hệ điều hành để đảm bảo an ninh: - Bật chế độ auto update cho Windows để cập nhật vá lỗi; - Bật tƣờng lửa Windows để kiểm soát việc truy cập mạng; - Thiết lập chế độ mật có đủ độ khó đƣợc thay đổi thƣờng xuyên, tránh đƣợc nguy công brutforce tìm mật để điều khiển máy tính; - Tự động khóa hình sau khoảng thời gian khơng sử dụng máy tính Hiện nay, thị trƣờng có số giải pháp kiểm sốt sách an ninh nhƣ Cisco Clean Access Cisco, Bkav Total NAC Bkav Dƣới đƣa ví dụ mơ hình triển khai giải pháp Bkav Total NAC93 93 www.bkav.com 86 Hình 3.3: Mơ hình triển khai giải pháp NAC Hình 3.4: Các tính NAC  Giải pháp kiểm sốt sách an ninh thơng tin, chuẩn hóa sách an ninh thông tin hệ thống;  Security Policy: Trung tâm giải pháp sách an ninh thông tin hệ thống;  Endpoint Management: Quản lý tập trung thiết bị đầu cuối; 87  Identity & Access Managerment: Quản lý định danh quyền truy cập máy tính hệ thống;  Configuration Management: Quản lý cấu hình an ninh hệ thống;  Audit & Compliance: Kiểm tra đảm bảo việc tn thủ sách an ninh thơng tin;  Continuous Monitoring: Giám sát liên tục;  Discovery & Inventory: Phát vi phạm;  Policy Enforcement: Thực thi biện pháp để đảm bảo an ninh trƣờng hợp phát vi phạm;  Report & Solution: Tổng kết, báo cáo tình hình an ninh khuyến cáo cho quản trị Trong đó, đặc biệt tính chống cơng APT có khả Hình 3.5: Các tính chống cơng APT Phòng ngừa nguy mã độc đặc chủng công APT  Kiểm soát liệu đầu vào hệ thống, đảm bảo liệu đƣợc chạy môi trƣờng cách ly Safe Run ( doc, xls, pdf… tải từ email);  Kiểm soát việc cài đặt phần mềm, chống bị công, lây nhiễm mã độc từ việc cài phần mềm có gắn mã độc Chống nguy bị nằm vùng, ăn cắp liệu  Kiểm soát, chặn phần mềm điều khiển máy tính từ xa (remote);  Kiểm soát việc chia sẻ liệu mạng để tránh lây lan virus, thất thơng tin;  Kiểm soát, phát việc chép liệu với dung lƣợng lớn qua USB qua mạng LAN, tránh cắp liệu 88 Một hệ thống đầy đủ trang thiết bị cần thiết yếu tố để bảo đảm an ninh mạng cho doanh nghiệp 3.3.2 Xây dựng qui trình quản trị mạng Cùng với việc đầu tƣ trang thiết bị việc xây dựng quy trình quản trị mạng, yêu cầu tổ chức thành viên việc sử dụng tài nguyên mạng công ty đảm bảo an ninh mạng Bài học từ Vietnam Airlines VCCorp cho thấy, doanh nghiệp lớn khơng có quy trình quản trị mạng rõ ràng hiệu quả, có mà khơng tn thủ, khơng khác khơng có, kể đầu tƣ trang thiết bị đầy đủ ngƣời tinh nhuệ Áp dụng hệ thống tiêu chuẩn có sẵn, doanh nghiệp sử dụng ISO 27002 quy định hệ thống quản lý an ninh thông tin Ở đây, việc lấy chứng nhận hay khơng phụ thuộc vào sách đơn vị, nhƣng việc rà sốt tự nguyện tn thủ sách điều quan trọng cốt lõi để đảm bảo an ninh mạng cho doanh nghiệp Hình 3.6: Quy trình quản trị mạng Nội dung bao gồm: - Chính sách an ninh thông tin, - An ninh thông tin tổ chức: Quản lý thiết bị di động làm việc từ xa, - An ninh nguồn nhân lực, - Quản lý tài sản, - Kiểm sốt truy cập thơng tin, - Kiểm sốt mã hóa, 89 - An ninh vật lý mơi trƣờng, - An tồn hoạt động, - An tồn truyền thơng, - Tiếp nhận, phát triển trì hệ thống, - Quan hệ với nhà cung cấp, - Quản lý cố an ninh thơng tin, - Các khía cạnh an tồn thơng tin quản lý tính liên tục kinh doanh, - Sự tuân thủ: Tuân thủ yêu cầu pháp luật yêu cầu hợp đồng, - Kiểm tra việc chuẩn hoá tài liệu, - Kiểm tra việc áp dụng sách security Bên cạnh đó, doanh nghiệp cần thực đánh giá tài liệu sở đối chiếu với mục tiêu biện pháp kiểm sốt tn theo tiêu chuẩn quản lý thơng tin ISO 27001 Sử dụng kỹ thuật Socical Engineering số quy trình thực tế có tham gia ngƣời: Hình 3.7: Quy trình đánh giá thực tế Khi có hệ thống trang thiết bị quy định sử dụng hợp lý, vấn đề cuối đảm bảo ngƣời dùng hệ thống tuân thủ theo yêu cầu đặt 3.3.3 Xây dựng sách nhân sự, nâng cao lực quản trị mạng đào tạo người dùng Khi doanh nghiệp đƣợc đầu tƣ hệ thống hạ tầng quy trình sử dụng đảm bảo an ninh mạng vấn đề lại ngƣời sử dụng Việc tn thủ ngƣời dùng quản trị viên định tới việc hệ thống có đảm bảo an ninh hay không Nhƣ viện dẫn khủng hoảng chƣơng 2, hệ thống có trang bị, nhƣng ngƣời dùng tắt khơng qua FireWall, nhân viên mở mail kích hoạt vào file gửi kèm có mã độc, hay nhiều vụ khủng 90 hoảng cho thấy tội phạm mạng thƣờng công xâm nhập qua máy tính, tài khoản nhân viên để thâm nhập vào hệ thống Có thể nói, ngƣời yếu tố quan trọng nhất, nhƣng điểm yếu hệ thống Để đảm bảo an ninh mạng, việc đầu tƣ cho ngƣời cần tƣơng xứng với việc đầu tƣ trang thiết bị Phần lớn cố an ninh nghiêm trọng doanh nghiêp/tổ chức xuất phát từ yếu tố ngƣời Yếu tố ngƣời nhóm giải pháp đƣợc giải nhờ sách nhân Cơng ty phải có sách nhân rõ ràng đủ lực quản trị nguồn nhân lực nhân tài Có chế độ đãi ngộ phù hợp tiêu chí đánh giá chất lƣợng nhà lãnh đạo, quản trị, điều hành nhân viên rõ ràng: tiêu chí đánh giá chất lƣợng cơng việc, đánh giá phẩm chất nhân viên, đánh giá sức khỏe thể chất, sức khỏe tinh thần94 Điều có tác động lớn tới chất lƣợng định cách giải vấn đề quản trị an ninh mạng, bao gồm quản trị rủi ro an ninh mạng đối phó khủng hoảng an ninh mạng xảy Ngồi ra, cơng ty cần có sách đào tạo an ninh mạng để phát triển nguồn nhân lực quản trị an ninh mạng chất lƣợng Cùng với sách nâng cao nhận thức an ninh mạng cho nhà lãnh đạo, cá nhân có trách nhiệm quản lý, ngƣời sử dụng mạng máy tính thực hành phƣơng án ứng phó xử lý cố bị cơng Trong đó, cơng tác đào tạo phải đƣợc đảm bảo tiến hành thƣờng xuyên định kỳ Các khoá đào tạo cần có gồm: - Đào tạo nhận thức an ninh mạng dành cho tất ngƣời quan, tổ chức; - Đào tạo chuyên viên an ninh mạng dành cho đội ngũ quản trị hệ thống, chuyên viên an ninh mạng; - Diễn tập ứng phó cố an ninh mạng Trong đó, khố học cần phải có kiến thức nhƣ sau: - Đào tạo nhận thức an ninh mạng: trang bị kiến thức thiếu vấn đề an ninh mạng nhân viên ứng dụng CNTT hoạt động hàng ngày thông qua kiến thức sát thực tế demo kịch công phổ biến: o An ninh mạng khái niệm, o Hacker, virus hiểm họa mạng, o Các biện pháp bảo vệ máy tính, liệu, o Phòng chống lừa đảo trực tuyến, 94 Có thể sử dụng bảng biểu cơng cụ đánh giá theo giáo trình Quản trị rủi ro an ninh doanh nghiệp, khoa HSB trƣờng Đại học Quốc gia Hà Nội tác giả PGS.TS Hồng Đình Phi 91 o Hệ thống quản lý an ninh thơng tin ISO 27001 Hình 3.8: Hệ thống quản lý thông tin ISO 27001 - Đào tạo chuyên viên an ninh mạng: trang bị kiến thức thiếu vấn đề an ninh mạng quản trị mạng chuyên nghiệp: o Các phƣơng pháp thiết kế hệ thống mạng an toàn bảo mật, o Các kỹ thuật xâm nhập, công thƣờng đƣợc hacker sử dụng, biện pháp phát hiện, ngăn chặn công hiệu quả, o Các phƣơng thức bảo vệ chống hacker công, đảm bảo an ninh cho website, o Cơ chế hoạt động virus máy tính, đoạn mã độc hại giải pháp phòng chống tổng thể, o Các biện pháp cách thức sử dụng hữu hiệu công cụ giám sát hoạt động, kiểm tra lỗ hổng hệ thống mạng, o Các vấn đề luật pháp liên quan đến tội phạm mạng, o Các phƣơng pháp mã hóa phổ biến ứng dụng mã hóa hệ thống mạng Hình 3.9: Đào tạo chuyên viên an ninh mạng - Đào tạo ứng phó cố cơng: Diễn tập ứng phó cố công theo nhiều kịch công khác nhau, theo chủ đề, xu hƣớng công tội phạm mạng vào thời điểm thực tế cụ thể Dƣới ví dụ số kịch công 92 phổ biến nhƣ: Tấn công DoS/DDoS, công web, công sử dụng mã độc Với chủ đề nhƣ: ứng cứu cố website bị công DdoS; điều tra xử lý website bị cơng; rà sốt xử lý phần mềm gián điệp máy tính… Hình 3.10: Đào tạo ứng phó cố Cuối cùng, cơng ty cần có buổi định kỳ thuê tổ chức chuyên an ninh mạng đào tạo chuyên đề an ninh mạng, xu hƣớng nay, cập nhật thƣờng xuyên mối đe dọa với tổ chức học an ninh mạng diễn ra, để lãnh đạo toàn nhân viên nâng cao nhận thức, cập nhật định hƣớng hành động cho doanh nghiệp 93 KẾT LUẬN Từ nội dung trình bày chi tiết chƣơng, kết luận nhƣ sau: An ninh mạng khái niệm chung với nội hàm: Một là, trình liên tục, kết hợp chuỗi sách, cơng nghệ ngƣời; Hai là, đảm bảo an tồn tài sản khơng gian mạng, bao gồm Tính sẵn sàng, Tính tồn vẹn Tính bảo mật Các nƣớc lãnh đạo giới nhận thức hành động liệt để đối phó với nguy an ninh mạng Các tổ chức, cá nhân Việt Nam cần chủ động đón nhận nguy triển khai thực tế giải pháp đối phó với hoạt động gián điệp mạng khủng hoảng an ninh mạng Hiện nay, gián điệp mạng sử dụng mã độc nhƣ: Virus (File, boot), Macro, Worm, Trojan, Spyware, Adware, Backdoor, Botnet, FakeAV, Ransomware… phát triển nhanh gây nhiều hậu nghiêm trọng hoạt động trị, kinh doanh tất hoạt động xã hội khác Nghiên cứu tranh khủng hoảng an ninh mạng giới đặc biệt phân tích chi tiết khủng hoảng tiêu biểu Việt Nam năm trở lại cho thấy có ngun nhân lớn từ phía chủ quan doanh nghiệp bị công, yếu tố là: sở hạ tầng, quy trình quản trị mạng yếu tố ngƣời Nhìn nhận từ nguồn tài ni dƣỡng tội phạm mạng tƣơng lai phát triển công nghệ, cho thấy 06 xu hƣớng phát triển tội phạm mạng thời gian tới nhƣ sau: hoạt động công gián điệp mạng sử dụng mã độc vào sở hạ tầng trọng yếu; cơng lấy cắp, rò rỉ liệu; công thiết bị IoT sản phẩm AI; cơng điện tốn đám mây; xu hƣớng mã độc tống tiền công để lừa đảo, chiếm đoạt tài sản Một số giải pháp phòng chống gián điệp mạng sử dụng mã độc tiến công doanh nghiệp đƣợc đƣa là: Thứ nhất, xây dựng sở hạ tầng mạng chuẩn, đảm bảo an ninh phù hợp với tổ chức Thứ hai, xây dựng quy trình quản trị mạng theo tiêu chuẩn ISO, rà sốt tn thủ sách bảo mật Thứ ba, cầ xây dựng sách nhân sự, nâng cao lực quản trị mạng đào tạo ngƣời sử dụng 94 DANH MỤC TÀI LIỆU THAM KHẢO I Tài liệu tiếng anh Cyber security definitions - Douwe Korff, Associate of the Oxford Martin School of the University of Oxford’s Global Cybersecurity Capacity Centre, 2015 Tallinn manual on the intenational law applicable to cyber wafare - Michael N Schmitt, Cambridge University press, 2013 Cybercrime: Conceptual Issues for Congress and U.S Law Enforcement - Kristin Finklea, Specialist in Domestic Security and Catherine A Theohary, Specialist in National Security Policy and Information Operations, 2015 Australian cyber security centre 2015 threat report – Australian government, ACSC CNSSI 4009, NIST SP 800-53 Rev 4, NIPP, DHS National Preparedness Goal; White House Cyberspace Policy Review, May 2009 NIST: Guide to Malware Incident Prevention and Handling-Special Publication 80083”, 11/2005; The sliding scale of cyber security - Robert M Lee, SANS institute 2015 The UK Cyber Security Strategy, Protecting and promoting the UK in a digital world The Rt Hon Francis Maude MP, Minister for the Cabinet Office and Paymaster General US Target of Massive CyberEspionage Campaign - Ellen Nakashima, Washington post 10 National security strategy 2015, 2014, 2013- The White House 11 National security strategy and Stratgic defence and security review 2015, 2014, 2013 A secure and prosperous United Kingdom 12 Canada’s Cyber Security Strategy - Goverment of Canada, 2015 13 The UK Cyber Security Strategy 2011-2016, Annual Report 14 Nation State Cyber Espionage and its Impacts - Dana Rubenstein, 2014 15 Comprehensive Servey of Cyber-Terrorism - George Jarvis (Prof Raj Jai) 16 Cybersecurity and Cyberwar: What Everyone Needs to Know 1st Edition, nhà xuất Oxford University Press, P.W Singer Allan Friedman, 2014 17 Future Crimes: Inside the Digital Underground and the Battle for Our Connected World, nhà xuất Anchor, ấn phẩm New york times and Wall street journal bestseller, Marc Goodman, 2016 18 Các báo cáo tổng hợp, phân tích, thơng tin tham khảo chun sâu tình hình an ninh mạng gián điệp mạng giới Việt Nam Chính phủ Tổ chức tƣ vấn nƣớc, tập đoàn an ninh mạng nhƣ Kaspersky, Norton, Mac Afee, Symantec… 95 II Tài liệu tiếng việt “Không gian mạng, tƣơng lai hành động”, nhà xuất Công an nhân dân, 2015, tác giả Trần Đại Quang Giáo trình cao học “Trinh sát tội phạm xâm phạm anh ninh mạng”, nhà xuất Công an nhân dân, 2015, tác giả Trần Văn Hòa chủ biên Giáo trình cao học “Điều tra tội phạm xâm phạm an ninh mạng”, nhà xuất Cơng an nhân dân, 2015, tác giả Trần Văn Hòa chủ biên “An ninh phi truyền thống: nguy cơ, thách thức, chủ trƣơng giải pháp đối phó Việt Nam”, nhà xuất Đại học quốc gia Hà nội, 2014, tác giả Nguyễn Văn Hƣởng Giáo trình Tổng quan quản trị an ninh – Khoa quản trị kinh doanh, Đại học quốc gia Hà Nội, 2015, tác giả Nguyễn Văn Hƣởng, Bùi Văn Nam, Hồng Đình Phi Giáo trình Tổng quan quản trị An ninh phi truyền thống – Khoa quản trị kinh doanh, Đại học quốc gia Hà Nội, 2015, tác giả Nguyễn Văn Hƣởng, Bùi Văn Nam, Hồng Đình Phi Giáo trình Hệ thống thông tin an ninh thông tin – Khoa quản trị kinh doanh, Đại học quốc gia Hà Nội, 2015, tác giả Trần Văn Hòa Giáo trình Quản trị rủi ro An ninh doanh nghiệp – Khoa quản trị kinh doanh, Đại học quốc gia Hà Nội, 2015, tác giả Hồng Đình Phi Quản lý khủng hoảng, “Cẩm nang Kinh doanh Harvard - Harvard Business Essentials” Nhà xuất Tổng hợp TP HCM, năm 2007 10 Bộ giáo trình kiến thức Cơng nghệ thông tin truyền thông cho lãnh đạo quan nhà nƣớc – Trung tâm đảo tạo phát triển công nghệ thông tin truyền thông Châu – Thái Bình Dƣơng (APCICT) 11 Nhóm sách an ninh mạng trƣờng đại học có chuyên ngành công nghệ thông tin quản trị mạng 12 Sách trắng niên Công nghệ thông tin Bộ thông tin truyền thông từ năm 2012 trở lại 13 Luật An tồn thơng tin mạng năm 2015 14 Bộ luật Hình Việt Nam sửa đổi 2015 15 Những cơng trình nghiên cứu An ninh mạng, đánh giá kết dự đoán xu hƣớng năm Nhóm nghiên cứu BKAV, Bộ thơng tin truyền thơng, VNCert, CMC,… III Website http://www.cambridge.org/catalogue/catalogue.asp?isbn=9781107024434&ss=exc http://niccs.us-cert.gov/glossary#cybersecurity 96 http://csrc.nist.gov/nice/framework/ http://www.itu.int/en/ITU-T/studygroups/com17/Pages/cybersecurity.aspx http://safe.cnews.ru/news/top/v_rossii_sozdaetsya_sistema_kiberbezopasnosti; http://tadviser.ru/a/240126; http://cbr.ru/credit/Gubzi_docs/fincert_survey.pdf https://www.techopedia.com/definition/27101/cyberspying http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-83r1.pdf https://lanhsuvietnam.gov.vn/Lists/BaiViet/B%C3%A0i%20vi%E1%BA%BFt/DispFo rm.aspx?List=dc7c7d75-6a32-4215-afeb-47d4bee70eee&ID=414 10 https://www.whitehouse.gov/sites/default/files/docs/2015_national_security_strategy.p df 11 https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/478933/ 52309_Cm_9161_NSS_SD_Review_web_only.pdf 12 http://www.publicsafety.gc.ca/cnt/rsrcs/pblctns/cbr-scrt-strtgy/cbr-scrt-strtgy-eng.pdf 13 http://www.mic.gov.vn/ 14 https://www.acsc.gov.au 15 https://www.nist.gov/ 16 http://www.itu.int/ 17 https://blog.kaspersky.com/category/security/ 18 http://ictnews.vn/cntt/bao-mat/bkav-phan-mem-gian-diep-tan-cong-nhieu-co-quanquan-trong-125229.ict 19 http://ictnews.vn/cntt/bao-mat/gia-mao-email-ket-luan-cua-thu-tuong-de-danh-capthong-tin-126744.ict 20 https://forum.whitehat.vn/forum/thao-luan/tin-tuc/54800-diem-nhan-an-ninh-mangtren-whitehat-vn-trong-nam-2015 21 http://www.bkav.com.vn/ 22 Các website tin tức chuyên ngành khác… 97 ... đánh giá xu hƣớng hoạt động gián điệp mạng sử dụng mã độc công doanh nghiệp thời gian tới đề xuất giải pháp đối phó hoạt động gián điệp mạng sử dụng mã độc doanh nghiệp lớn Việt Nam Đối tƣợng phạm... luận gián điệp mạng sử dụng mã độc Chƣơng 2: Thực trạng hoạt động gián điệp mạng sử dụng mã độc Chƣơng 3: Nguyên nhân, xu hƣớng số giải pháp phòng chống gián điệp mạng sử dụng mã độc công doanh nghiệp. .. kiến nghị giải pháp ứng phó hoạt động gián điệp mạng sử dụng mã độc khủng hoảng an ninh mạng doanh nghiệp lớn Việt Nam thời gian tới - Về không gian: Hoạt động gián điệp mạng sử dụng mã độc ảnh

Ngày đăng: 26/12/2017, 13:34

Tài liệu cùng người dùng

Tài liệu liên quan