Quản lý Lỗ hổng kết hợp với Phát hiện và Phản hồi
+

Quản lý Lỗ hổng kết hợp với Phát hiện và Phản hồi
16/07/2024 15:52

Trong kỷ nguyên số hóa hiện nay, hoạt động sản xuất công nghiệp ngày càng phụ thuộc vào các công nghệ tiên tiến. Việc bảo vệ cơ sở hạ tầng quan trọng khỏi các mối đe dọa mạng trở nên vô cùng cần thiết. Sự hội tụ giữa công nghệ vận hành (Operation Technology - OT) và công nghệ thông tin (IT) đã mang lại hiệu quả mới, nhưng đồng thời cũng tạo ra những điểm yếu dễ bị khai thác. Bài viết này sẽ khám phá vai trò quan trọng của Quản lý Lỗ hổng và Phát hiện và Phản hồi (Vulnerability Management/Detection & Response - VM/DR) trong lĩnh vực An ninh mạng Công nghiệp. Giới thiệu về An ninh mạng Công nghiệp Hầu hết các ngành công nghiệp hiện nay đều dựa vào hệ thống điều khiển công nghiệp (Industrial Control System - ICS) và các thiết bị mạng khác để hoạt động hiệu quả. Tuy nhiên, sự kết nối này cũng mang đến rủi ro về an ninh mạng. Để bảo vệ cơ sở hạ tầng công nghiệp khỏi các mối đe dọa mạng, cần lưu ý các yếu tố sau: Kết nối mạng: Nên hạn chế tối đa các...
Read more >
Spear Phishing – Chiến thuật lừa đảo trực tuyến qua email
+

Spear Phishing – Chiến thuật lừa đảo trực tuyến qua email
13/07/2024 11:37

Con người được ví như "mắt xích yếu" trong bức tường an ninh mạng, lợi dụng điểm yếu ấy, hacker có thể dễ dàng tấn công bằng những mánh khóe tinh vi. Một trong những "vũ khí" nguy hiểm để thực hiện kế hoạch lừa đảo đó chính là Spear Phishing, “biến thể” nguy hại hơn so với email lừa đảo thông thường (Phishing). Trước thực trạng các cuộc tấn công an ninh mạng ngày càng phức tạp và đáng lo ngại, việc giúp doanh nghiệp hiểu rõ bản chất và kỹ thuật tấn công Spear Phishing có thể chủ động phòng ngừa và củng cố hệ thống bảo vệ an ninh mạng hiệu quả hơn. Spear Phishing là gì? Spear Phishing là hình thức gửi email có chứa mã độc cho người dùng, những tin tặc Phishing hoạt động có mục đích và nhắm đến đối tượng mục tiêu rõ ràng. Để tạo vỏ bọc hoàn hảo với những email thuyết phục, kẻ lừa đảo đã phải dành thời gian nghiên cứu thu thập thông tin sở thích, thói quen từ cá nhân, doanh nghiệp hoặc người có vai trò cụ thể trong tổ chức. Trong email, tin tặc sẽ đưa ra...
Read more >
Những thiết bị công nghệ kết nối rủi ro nhất năm 2024 – IT, IoT, OT, IoMT
+

Những thiết bị công nghệ kết nối rủi ro nhất năm 2024 – IT, IoT, OT, IoMT
09/07/2024 22:13

Năm 2024, các đối tượng tấn công đang tìm cách xâm nhập vào các thiết bị có kết nối trên toàn bộ phổ của các hệ thống, từ công nghệ thông tin (IT) đến công nghiệp (OT) và y tế (IoMT). Thiết bị mạng đã trở thành loại thiết bị công nghệ thông tin (IT) rủi ro nhất, vượt qua các thiết bị cuối. Các đối tượng tấn công đang tìm thấy các lỗ hổng mới trong các bộ định tuyến và điểm truy cập không dây - và nhanh chóng khai thác chúng trong các chiến dịch quy mô lớn. Tương tự, số lượng lỗ hổng trong các thiết bị Internet of Things (IoT) tăng vọt 136% so với một năm trước.  Trong bài viết này, chúng ta sẽ tìm hiểu về các rủi ro của từng loại thiết bị và cách bảo vệ hệ thống mạng của bạn trước những mối đe dọa này. Các Thiết Bị Kết Nối Rủi Ro Nhất Năm 2024 Sử dụng dữ liệu và phương pháp chấm điểm rủi ro của chúng tôi, chúng tôi đã xác định các loại thiết bị rủi ro nhất trong 4 danh mục thiết bị: IT, IoT, OT và IoMT. Thiết bị...
Read more >
Bảo mật Microsoft 365 Copilot: Đảm bảo triển khai an toàn
+

Bảo mật Microsoft 365 Copilot: Đảm bảo triển khai an toàn
27/06/2024 09:00

Microsoft Copilot là một công cụ AI mạnh mẽ trong các ứng dụng Microsoft 365 (M365) như Word, Excel, PowerPoint, Teams, và Outlook. Copilot giúp giảm bớt công việc nhàm chán, cho phép người dùng tập trung vào giải quyết vấn đề sáng tạo. Khác với ChatGPT, Copilot có quyền truy cập vào toàn bộ dữ liệu của người dùng trong M365, từ tài liệu, bản trình bày, email, lịch, ghi chú đến danh bạ. Tuy nhiên, điều này đặt ra vấn đề lớn về bảo mật thông tin vì Copilot có thể truy cập và tổng hợp dữ liệu nhạy cảm. Trung bình, 10% dữ liệu M365 của một công ty có thể được truy cập bởi tất cả nhân viên. Copilot cũng có thể tạo ra dữ liệu nhạy cảm mới cần được bảo vệ. Trước cuộc cách mạng AI, khả năng tạo và chia sẻ dữ liệu của con người đã vượt xa năng lực bảo vệ dữ liệu. AI thế hệ tiếp theo còn làm trầm trọng thêm tình hình này. Các trường hợp sử dụng của Microsoft 365 Copilot Tạo nội dung Copilot có thể được sử dụng để tạo nội dung cho nhiều mục đích khác nhau....
Read more >
Ransomware nhắm vào IoT: Nguy cơ tiềm ẩn và giải pháp Forescout
+

Ransomware nhắm vào IoT: Nguy cơ tiềm ẩn và giải pháp Forescout
23/06/2024 12:50

Trong những năm gần đây, ransomware đã trở thành một trong những mối đe dọa an ninh mạng nguy hiểm nhất đối với các doanh nghiệp và tổ chức trên toàn cầu. Đặc biệt, với sự phát triển không ngừng của Internet of Things (IoT), ransomware đã tìm thấy một môi trường mới để phát triển và gây hại. Bài viết này sẽ phân tích cách thức ransomware có thể tấn công các thiết bị IoT, những nguy cơ mà nó mang lại, và cách Forescout có thể giúp bảo vệ các hệ thống IoT khỏi những mối đe dọa này. IoT là mục tiêu hấp dẫn cho ransomware Tổng Quan Về Ransomware Ransomware là một loại phần mềm độc hại mà kẻ tấn công sử dụng để mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để cung cấp khóa giải mã. Các cuộc tấn công ransomware đã trở nên phổ biến và tinh vi hơn, nhắm vào mọi đối tượng từ cá nhân đến các tổ chức lớn như bệnh viện, trường học, và thậm chí là cơ sở hạ tầng quốc gia. Internet of Things (IoT) Là Gì? Internet of Things (IoT) đề cập đến mạng lưới các thiết bị...
Read more >
Tăng tốc sửa lỗi ứng dụng với Polaris Assist được hỗ trợ bởi AI
+

Tăng tốc sửa lỗi ứng dụng với Polaris Assist được hỗ trợ bởi AI
23/06/2024 08:45

Hầu hết mọi tổ chức đều đang nỗ lực để tăng tốc độ phát triển nhằm theo kịp đối thủ cạnh tranh và đáp ứng nhu cầu thị trường ngày càng thay đổi. Mặc dù những cải tiến được mang đến bởi các kỹ thuật DevOps hiện đại và các khung ứng dụng đã mang lại nhiều lợi ích, nhưng đây vẫn là một cuộc chiến khó khăn do danh sách các ứng dụng cần được duy trì ngày càng nhiều, các yêu cầu xung đột đối với thời gian của nhà phát triển và danh sách dường như vô tận các mối nguy hiểm tiềm ẩn về bảo mật. Và trong khi phần lớn các nhà phát triển được giao nhiệm vụ đáp ứng các KPI liên quan đến tốc độ và độ tin cậy của ứng dụng, thì việc chuyển đổi bảo mật sang bên trái (Shift-Left Security) đồng nghĩa với việc họ giờ đây được yêu cầu đảm bảo rằng các ứng dụng này cũng không có lỗ hổng nghiêm trọng. Khi các ứng dụng trở nên phức tạp hơn, lượng công việc tồn đọng cần giải quyết trở nên cồng kềnh và các mục tiêu về năng...
Read more >
Công ty viễn thông thay thế VPN truyền thống bằng Skyhigh Private Access
+

Công ty viễn thông thay thế VPN truyền thống bằng Skyhigh Private Access
15/06/2024 15:00

Ngành viễn thông cung cấp các dịch vụ quan trọng mà chúng ta sử dụng hàng ngày. Sự gián đoạn do các cuộc tấn công mạng có thể gây ra hậu quả nghiêm trọng cho tất cả mọi người - từ người tiêu dùng cá nhân đến các doanh nghiệp và chính phủ. Khi các tổ chức trong lĩnh vực này phát triển và áp dụng những cải tiến công nghệ mới nhất, việc bảo vệ kho lưu trữ dữ liệu nhạy cảm khổng lồ mà họ nắm giữ và đảm bảo tính liên tục của dịch vụ trở nên quan trọng hơn bao giờ hết. Đối mặt với các mối đe dọa mạng ngày càng gia tăng và các yêu cầu pháp lý nghiêm ngặt, các công ty viễn thông có đang tìm kiếm các giải pháp bảo mật mạnh mẽ, đáng tin cậy để giảm thiểu rủi ro truy cập trái phép và vi phạm dữ liệu tiềm ẩn? Chuyển đổi sang mô hình làm việc Hybrid Working đòi hỏi một cách tiếp cận mới Một công ty viễn thông tại Hoa Kỳ cung cấp quyền truy cập Internet tốc độ cao trên điện thoại và truyền hình cho các...
Read more >
Bảo mật mạng trong ngành Năng lượng Dầu khí và Khí đốt
+

Bảo mật mạng trong ngành Năng lượng Dầu khí và Khí đốt
12/06/2024 11:22

Do các cuộc tấn công mạng gần đây như phần mềm độc hại Triton vô hiệu hóa bộ điều khiển an toàn tại một nhà máy ở Trung Đông và tấn công ransomware khiến đường ống dẫn khí tự nhiên ở Mỹ phải tạm ngừng hoạt động, an ninh mạng trở thành mối quan tâm hàng đầu của các nhà sản xuất dầu khí trên toàn thế giới. Trong số nhiều thách thức liên quan đến việc bảo vệ cơ sở hạ tầng OT của ngành Dầu Khí, ba thách thức khó khăn nhất là: Giám sát mạng theo thời gian thực: Theo dõi chính xác hoạt động của mạng lưới để phát hiện các mối đe dọa kịp thời. Quản lý hiệu quả các mối đe dọa an ninh mạng: Ngăn chặn các cuộc tấn công mạng có thể gây thiệt hại cho hệ thống. Phát hiện các sự cố về mạng và vận hành trước khi chúng gây ra thời gian ngừng hoạt động: Ngăn ngừa các vấn đề kỹ thuật có thể tạm dừng hoạt động của các nhà máy sản xuất. Việc triển khai giải pháp giám sát mạng cho hệ thống điều khiển công nghiệp (ICS) phù...
Read more >
BeyondTrust chính thức mua lại Entitle, nâng cao khả năng bảo mật quyền truy cập đặc quyền
+

BeyondTrust chính thức mua lại Entitle, nâng cao khả năng bảo mật quyền truy cập đặc quyền
09/06/2024 10:47

BeyondTrust, nhà cung cấp giải pháp quản lý đặc quyền hàng đầu, vừa chính thức mua lại Entitle. Việc mua lại này đánh dấu một bước tiến quan trọng trong cuộc chiến của BeyondTrust nhằm bảo vệ khách hàng khỏi các mối đe dọa ngày càng tinh vi trong môi trường đám mây. Entitle mang đến giải pháp quản lý quyền truy cập Just-In-Time (JIT) và quản trị quyền truy cập danh tính hiện đại, giúp các tổ chức quản lý và kiểm soát hiệu quả quyền truy cập đặc quyền cho người dùng và ứng dụng trên toàn bộ tài sản đám mây. Nền tảng này tự động cấp quyền truy cập dựa trên nhu cầu, giúp giảm thiểu nguy cơ lạm dụng quyền truy cập và vi phạm dữ liệu. Truy cập đặc quyền Just-in-Time ​​Truy cập Just-in-Time (JIT) đề cập đến việc cấp quyền truy cập hoặc đặc quyền chỉ trong thời gian ngắn cần thiết. Quyền truy cập sẽ tự động chấm dứt hoặc bị thu hồi sau khi thời gian đặt trước hết hạn hoặc khi một số điều kiện nhất định được đáp ứng. Mô hình truy cập Just-in-Time loại bỏ quyền truy cập đặc quyền liên...
Read more >
Penetration Testing – “Bức Tường Lửa” Bảo Vệ Hệ Thống Mạng Khỏi Các Mối Đe Dọa An Ninh
+

Penetration Testing – “Bức Tường Lửa” Bảo Vệ Hệ Thống Mạng Khỏi Các Mối Đe Dọa An Ninh
08/06/2024 13:26

Trong thế giới kỹ thuật số ngày nay, an ninh mạng là một trong những vấn đề quan trọng nhất mà các tổ chức và doanh nghiệp phải đối mặt. Kiểm thử xâm nhập, hay còn gọi là Pentest, là một phương pháp hiệu quả để kiểm tra và cải thiện khả năng bảo vệ của hệ thống mạng trước các mối đe dọa từ bên ngoài. Bài viết này sẽ chia sẻ những kiến thức cơ bản và lợi ích của việc Pentest, cũng như giới thiệu về dịch vụ kiểm thử xâm nhập từ Rapid7. Pentest - Kiểm Thử Xâm Nhập Là Gì? Tưởng tượng bạn đang sở hữu một tòa lâu đài kiên cố, Pentest chính là "những hiệp sĩ" dũng cảm xâm nhập vào đó để tìm kiếm lỗ hổng, điểm yếu và giúp bạn vá "lỗ thủng" trước khi kẻ xấu lợi dụng. Cụ thể hơn, đây là một quá trình giả lập các cuộc tấn công mạng vào hệ thống thông tin của tổ chức nhằm phát hiện các lỗ hổng bảo mật trước khi kẻ xấu có thể khai thác chúng. Các chuyên gia bảo mật, thường được gọi là những người kiểm thử xâm...
Read more >