45
Hướng dẫn An ninh mạng năm 2018: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai thác thiết kế và machine learning (Máy học)

Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Hướng dẫn An ninh mạng năm 2018:

Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai thác thiết kế và machine learning (Máy học)

Page 2: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Mục lục

03 _ Giới thiệu

05 _ Phần 1: Báo cáo thực trạng

17 _ Phần 2: Tư duy như da Vinci: Khi khoa học an ninh mạng cũng cần đến nghệ thuật

33 _ Phần 3: Từ góc nhìn khác: Máy học (Machine learning) và trí tuệ nhân tạo

43 _ Ghi chú

© Copyright 2018 HP Development Company, L.P.

Page 3: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Trên thế giới, cuộc sống của con người đang dần trở nên số hóa, thế giới vật chất và kỹ thuật số đang bắt đầu giao thoa và hội tụ lẫn nhau, các loại tiền được mã hóa không có giá trị tương đương ở đời thực lại có thể dùng để mua hàng hóa và dịch vụ trong thế giới thực. Trí tuệ nhân tạo đang thúc đẩy việc ra quyết định của các phương tiện độc lập, giúp tìm kiếm các loại thuốc mới hàng ngày và cá nhân hóa các bài học cho học sinh. 1,2,3 Đồng thời, các bác sĩ có thể thực hiện các ca phẫu thuật cứu người từ bên kia địa cầu thông qua Internet và robot proxy, trong khi đó các cảm biến mạng lưới đang thúc đẩy các ngành công nghiệp từ phát điện đến giao thông công cộng thoát khỏi tình trạng trì trệ. 4 Hàng năm, danh sách các ngành bị gián đoạn bởi cảm biến, máy móc thông minh và bộ vi xử lý đang ngày càng mở rộng.

3

HP Inc. | Báo cáo An ninh mạng 2018 | Giới thiệuTrang Chủ

Page 4: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Chỉ một thứ duy nhất không thay đổi đó là, sẽ có những cơ hội tự nhiên xuất hiện, những tội phạm và những kẻ bất mãn với chính trị tìm cách khai thác lỗ hổng để xâm nhập. Rất nhiều các công cụ và các kỹ thuật công nghệ tương tự mang lại những lợi ích sâu rộng cho xã hội cũng đang tạo ra những ảnh hưởng xấu một cách dễ dàng hơn và gây tổn hại nhiều hơn. Phần mềm mã độc (malware), lừa đảo và các cuộc tấn công từ chối dịch vụ phân tán (DDoS) chỉ là một vài thủ thuật mang lại những đột phá về kỹ thuật số cho toàn nhân loại.

Đối với các chuyên gia bảo mật thông tin, việc bảo vệ thành công hệ thống khỏi làn sóng tấn công trực tuyến liên tục vừa là cơn ác mộng vừa là lý do để thức tỉnh. Ai là người chiến thắng - những kẻ tấn công hay những người phòng thủ? Thật khó để kể tên hết các cuộc xâm nhập thành công đang gia tăng hàng ngày làm tê liệt hoạt động của các công ty và làm tổn hại hàng triệu đô trong giá trị cổ phiếu mỗi ngày.5

Để làm rõ thực trạng hiện tại và viễn cảnh tương lai về an ninh mạng, chúng tôi đã trao đổi với các chuyên gia an ninh mạng để tạo ra hướng dẫn mới nhất này. HP đã lấy ý kiến từ một số nhà tư tưởng tiên tiến nhất về an ninh thông tin để giúp những người ra quyết định về những nỗ lực bảo mật thông tin ở các công ty vừa và nhỏ hiểu tất cả các biện pháp sẵn sàng ngăn chặn thiệt hại do mất an ninh mạng gây ra.

HP Inc. | Báo cáo An ninh mạng 2018 | Giới thiệuTrang Chủ

4

Page 5: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

5

Section 1:

Báo cáo thực trạng

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 1 — Báo cáo thực trạngTrang Chủ

5

Page 6: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

6

Ngày nay, với những máy tính chỉ chạy một loại phần mềm diệt virus sẽ bị nhiễm từ 6 đến 11 triệu mã độc biến hình thế hệ mới.6 Có khoảng 700 cuộc tấn công giả mạo (phishing) sẽ được tung ra với mục đích "lừa" những người bất cẩn click một liên kết giả nhằm lấy cắp dữ liệu cá nhân người dùng hoặc truy cập vào hệ thống doanh nghiệp.7 Cứ 4 giây một phần mềm mã độc biến hình thế hệ mới sẽ xuất hiện trên Internet.8

Các tin tặc nặc danh sẽ dùng khoảng 150 đô/tuần thuê một mạng lưới các máy tính đã bị nhiễm độc (botnet) để tạo ra các cuộc tấn công từ chối dịch vụ (DDoS) nhằm mục đích làm gián đoạn các dịch vụ trực tuyến hoặc khiến cho lượng truy cập vào hệ thống bị quá tải9. Ước tính trên thế giới, những cuộc tấn công nhằm vào các máy chủ của chính phủ và các doanh nghiệp hứng chịu lưu lượng băng thông lên tới 500 gigabit trên giây (Gbps) và làm các máy chủ mục tiêu này ngừng hoạt động.10,11

Cứ bốn giây một phần mềm mã độc (malware) biến hình thế hệ mới sẽ xuất hiện trên Internet.

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 1 — Báo cáo thực trạngTrang Chủ

Page 7: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Trong khi đó, hàng triệu máy tính và máy in kết nối mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT) khác không được bảo mật, hoặc chưa được cài đặt các bản vá bảo mật mới nhất, tạo ra một cánh cửa mở cho kẻ xấu xâm nhập vào những dữ liệu nhạy cảm nhất của tổ chức.12

Kết quả là có một loạt các thông báo khẩn về sự xâm nhập thành công vào các hệ thống cần được bảo mật. Chỉ trong những ngày đầu năm 2018, vụ tấn công bằng mã độc tống tiền (ransomware) đã làm sập hệ thống của một bệnh viện địa phương ở Mỹ nhằm đòi một khoản tiền chuộc bằng bitcoin, cùng với đó chính quyền địa phương và hệ thống máy tính trường học ở Mỹ cũng đã bị tấn công.13,14,15 Đồng thời, việc tìm thấy một sự xâm phạm lớn bên trong vi mạch có thể cho thấy mọi máy tính hiện đại nếu không được vá lỗ hổng bảo mật đều có thể gặp nguy hiểm.16

Rõ ràng các cuộc tấn công này — hầu hết đều có động cơ về tài chính — không chỉ các nhóm mục tiêu như xâm phạm dữ liệu hệ thống ngân hàng Ấn Độ năm 2016 hoặc các tổ chức lớn như Sony, Equifax và Yahoo.17 Tin tặc cũng đang tìm cách tấn công các doanh nghiệp vừa và nhỏ, các nhà cung cấp dịch vụ chăm sóc sức khỏe, chính quyền thành phố và các hệ thống khác.18 Thực tế, sự khích lệ về tiền bạc đang làm cho mối đe dọa trỗi dậy mạnh mẽ. Đúng vậy, một phân tích đã đưa ra tổn thất do tội phạm mạng vào năm 2021 ở mức 6 nghìn tỷ đô, nghìn tỷ — một giá trị lớn hơn lợi nhuận được sản xuất bởi toàn bộ thế giới buôn bán ma túy bất hợp pháp.19

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 1 — Báo cáo thực trạngTrang Chủ

7

Page 8: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Đừng bỏ qua những điều hiển nhiên

Các mối đe dọa này đã quá quen thuộc với chuyên gia bảo mật thông tin Jason O' Keeffe, một Cố vấn bảo mật máy in của HP. Ông biết rằng kẻ xấu đang lợi dụng hành vi sơ suất của người dùng máy tính và hệ thống phòng thủ an ninh mạng chưa được thực hiện do không có chuyên viên an ninh mạng hoặc có nhưng họ phải làm quá nhiều việc cùng một lúc.20

Trong khi đánh giá các mạng máy tính của các công ty về các lỗ hổng bảo mật, O’Keeffe đã nhận ra tất cả các vấn đề khiến công việc của một tin tặc trở nên dễ dàng hơn, bao gồm cả những thiếu sót hiển nhiên mà các phòng công nghệ thông tin (IT) nên biết rõ hơn.

Trong lần đánh giá đó, O’Keeffe được yêu cầu tìm hiểu cơ sở hạ tầng công nghệ thông tin (IT) của một nhà sản xuất lớn. Trong số rất nhiều vấn đề, ông nhận thấy có 90% trong tổng số 36.000 máy in công ty cùng mạng lưới đã không đổi mật khẩu mặc định, điều này cho phép bất kỳ ai biết về hệ thống đều vượt qua đươc mọi bảo mật trên thiết bị. Điều tra thêm của O’Keeffe cho thấy nhiều máy in đã được cấu hình không chính xác, có thể cho phép người ngoài truy cập vào máy in và cấu hình lại chúng để lấy cắp dữ liệu từ hệ thống - hoặc xâm nhập vào dịch vụ dưới dạng botnet. "Phó giám đốc đã đập mạnh xuống bàn và nói 'Jason, anh đang đùa tôi à?' ”O’Keeffe nhớ lại. "Anh ta đã rất tức giận."

8

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 1 — Báo cáo thực trạngTrang Chủ

Page 9: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Và với sự gia tăng nhanh chóng của mạng lưới thiết bị kết nối Internet vạn vật (IoT) và các máy móc được kết nối với cả Internet bên ngoài và mạng nội bộ của doanh nghiệp nhưng không yêu cầu xác thực, thì kẻ xấu có một loạt các điểm truy cập nhanh chóng. Mỗi ngày trôi qua, khi các máy chủ quan trọng ở trung tâm hệ thống vận hành của công ty được bảo vệ đầy đủ cũng là lúc người quản lý an ninh thông tin mới có thể cảm thấy công việc được hoàn thành. Hiện nay, các lớp bảo mật cần phải được mở rộng đôi khi đến hàng triệu thiết bị được kết nối trong các văn phòng từ xa - và trong cả các thiết bị bỏ túi của nhân viên.

9

Mỗi ngày trôi qua, khi các máy chủ quan trọng ở trung tâm hệ thống vận hành của công ty được bảo vệ đầy đủ cũng là lúc người quản lý an ninh thông tin mới có thể cảm thấy công việc được hoàn thành.

Chúng tôi đang cố gắng bảo vệ máy tính, máy chủ và các bộ phận cốt lõi khác của hệ thống, nhưng thiết bị IoT là những thứ đang làm cho hệ thống bị nguy hiểm hơn", Shivaun Albright, Giám đốc công nghệ bảo mật in ấn của HP nói.21 “Cứ 100 dòng mã code được viết, thì có một lỗi điển hình. Vì vậy, tất cả những gì mà một tin tặc phải làm là tìm ra lỗ hổng giúp họ xâm nhập vào hệ thống. Chúng tôi muốn chắc chắn rằng chúng tôi giảm những điểm tiếp xúc càng nhiều càng tốt.”

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 1 — Báo cáo thực trạngTrang Chủ

Page 10: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Truy cập ở bất cứ đâu

Đối với các tin tặc ngày nay, tiềm năng lợi nhuận khổng lồ đã thúc đẩy sự đổi mới và sáng tạo. Botnet là một trong số những mối đe dọa lớn nhất, Albright

Tin tặc chỉ cần tìm ra một lỗ hổng kém bảo mật có kết nối với hệ thống đó để xâm nhập vào.

thường có một kẽ hở…

Cứ mỗi 100 dòng mã nguồn được viết ra…

10

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 1 — Báo cáo thực trạngTrang Chủ

Page 11: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

nói, đây là những công cụ tự động thông minh được tạo ra từ mạng lưới của hàng nghìn những thiết bị kết nối Internet vạn vật (IoT) đã bị xâm nhập. Để tạo ra một botnet, kẻ lừa đảo xâm nhập vào bộ xử lý của các máy không được bảo mật, sau đó sử dụng các thiết bị đã bị xâm nhập để khai thác bitcoin - hoặc họ có thể cho người khác thuê botnet của họ để tạo ra các cuộc tấn công từ chối dịch vụ (DDoS) đòi tiền chuộc.22

Với số lượng tấn công xảy ra liên tục và cách thức xâm nhập mà tin tặc sử dụng ngày càng gia tăng, O’Keeffe và các chuyên gia khác cho rằng tốt hơn hết các nhà quản lý bảo mật nên nghĩ về việc hệ thống mạng lưới của họ có thể đã bị xâm nhập. "Những gì cộng đồng bảo mật cần phải hoàn toàn chấp nhận đó là hệ thống mạng của họ có thể đã bị xâm nhập — chỉ có điều họ chưa biết về nó", O’Keeffe nói.

Trong số 50 giao thức bảo mật an ninh mạng của các công ty doanh nghiệp nhỏ mà ông đã phân tích, O'Keeffe nói rằng mọi giao thức đều có lỗ hổng bảo mật cho phép tin tặc truy cập vào hệ thống mạng thông qua một trong số các máy in, máy ảnh, thiết bị di động hoặc các thiết bị đầu cuối khác được kết nối với nó.

Vì vậy, điều quan trọng để giữ cho hệ thống mạng an toàn là cung cấp cho các chuyên viên công nghệ thông tin (IT) công cụ để phát hiện sự xâm nhập và bảo vệ các thiết bị đầu cuối - nơi được xem là điều kiện thuận lợi cho kẻ xấu tận dụng sơ hở để khai thác

11

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 1 — Báo cáo thực trạngTrang Chủ

Page 12: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

và xâm nhập nếu chúng không được bảo vệ đúng cách. Và nếu có sự xâm nhập xảy ra, O’Keeffe nhấn mạnh, thì điều quan trọng là phải có phản ứng phục hồi mạnh mẽ để nhanh chóng ngăn chặn và lấy lại tổn thất thiệt hại.

Daniel Kalai, người sáng lập của các công ty dịch vụ công nghệ thông tin (IT) bao gồm công ty an ninh mạng quy mô nhỏ và quy mô gia đình Shieldly, đã đồng ý với Albright và O’Keeffe rằng cần tập trung vào bảo mật các thiết bị đầu cuối trên hệ thống mạng.23 Nhưng ông tin rằng chúng ta đã quá tập trung vào việc phục hồi thay vì phòng ngừa. Ông không đồng ý với quan niệm rằng một hệ thống mạng bị xâm nhập là điều không thể tránh khỏi trong viễn cảnh kỹ thuật số ngày nay.

"Trước đây, an ninh mạng là sự phòng ngừa," Kalai nói. “Nhưng hiện tại, chủ yếu là việc khắc phục sự cố. Đó là cách nhìn sự việc tồi tệ của những người mất niềm tin vào các công cụ bảo vệ. Tuy nhiên vẫn có rất nhiều thứ có thể được thực hiện để ngăn chặn một cuộc tấn công.”

Cái giá của sự thất bại

Việc sử dụng các thiết bị, các tiêu chuẩn và các giao thức bảo mật tốt hơn chắc chắn sẽ đem lại kết quả tốt cho những người liên tục thiết lập các chương trình phòng thủ an ninh mạng, tuy nhiên những con số đời thực cho thấy có một khoảng cách rất lớn giữa

12

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 1 — Báo cáo thực trạngTrang Chủ

Page 13: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

việc lên kế hoạch và thực hiện.24 Trong khi các mối đe dọa tương tự nhắm vào tất cả các tổ chức, thì các doanh nghiệp nhỏ hơn lại quan trọng hóa vấn đề bởi vì họ không có tiền bạc, thời gian và giáo dục tương đương để đầu tư vào bảo mật như cách mà các tổ chức lớn hơn làm.25

Đó là lý do tại sao những người có trách nhiệm với sự bảo mật thông tin của công ty cần ghi nhớ: nguy cơ bị mất hàng triệu đô, giảm uy tín và niềm tin trong mắt khách hàng, những vụ kiện hay sự gián đoạn kinh doanh là cực kỳ lớn.

13

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 1 — Báo cáo thực trạngTrang Chủ

Page 14: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Theo báo cáo được thực hiện bởi Viện Ponemon, một nhóm nghiên cứu bảo mật thông tin độc lập, thì sự cố bảo mật dữ liệu trung bình tiêu tốn 3,62 triệu đô năm 2017.26 Các nhà nghiên cứu đã phỏng vấn các quan chức tại 419 công ty ở 13 quốc gia và thấy rằng mỗi hồ sơ dữ liệu bị mất hoặc bị lấy cắp được định giá trung bình 141 đô la, một con số gia tăng nhanh chóng cùng với dấu hiệu gia tăng của những sự cố này. Trên thực tế, nghiên cứu cho thấy quy mô của những sự cố bảo mật thông tin trung bình tăng 1,8% so với cùng kỳ năm 2017.

Tất cả những người trong các công ty đã chia sẻ thông tin của họ với Ponemon đều cho biết rằng họ đã từng bị tấn công bởi tin tặc và mã độc, từ một trục trặc của hệ thống hoặc lỗi của con người, số lượng hồ sơ bị xâm phạm trong mỗi sự cố dao động từ 2.600 đến dưới 100.000 hồ sơ. Phải mất trung bình hơn hai tháng, những người trả lời nghiên cứu mới nhận thấy và ngăn chặn sự xâm phạm này.

Phầm mềm mã độc (malware) đang ngày càng trở nên thông minh hơn

Jonathan Griffin, một nhà nghiên cứu bảo mật cao cấp của HP Labs, nói rằng anh ta đang thấy ngày càng nhiều những sự cố bảo mật tinh vi gây ra "mức độ thiệt hại và hủy diệt kinh khủng", bao gồm NotPetya năm 2017, đã ảnh hưởng đến các công ty ở Mỹ và trên khắp châu Âu, mục tiêu chính của chúng là phá hoại toàn bộ hệ thống.27 Cũng giống như nhiều cuộc tấn công

14

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 1 — Báo cáo thực trạngTrang Chủ

Page 15: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

thành công khác, việc phòng thủ khỏi sự tấn công từ WannaCry đã sẵn sàng trước khi cuộc chiến bắt đầu. Thật đáng tiếc, nhiều tổ chức, bao gồm cả các tổ chức lớn và nhỏ, đều chưa cài đặt các bản vá lỗi phần mềm đơn giản để có thể ngăn chặn sự xâm nhập.

Nhưng việc tấn công thành công không chỉ đơn thuần là dấu hiệu của việc bảo mật yếu. Tại phòng thí nghiệm phần mềm độc hại của HP, Griffin và nhóm của ông đã nhận thấy rằng phần mềm độc hại ngày càng trở nên phức tạp hơn trong ba năm qua. Các chương trình hiện nay có chức năng tốt hơn đáng kể - có thể sánh với một phần mềm thương mại với thiết kế tốt và chất lượng cao. Griffin nói rằng các tội phạm và tin tặc có sự tài trợ của chính phủ là những người có tổ chức, có năng lực, họ không ngừng cải tiến kỹ năng và kết hợp các công cụ mới, như máy học (machine learning), cho phép hệ thống học hỏi kinh nghiệm và tự mình cải thiện mà không cần được lập trình rõ ràng.

Việc các cuộc tấn công phức tạp đang gia tăng cùng với sự quan tâm chưa đầy đủ đến an ninh mạng đang tạo ra rủi ro cực kì lớn cho mạng lưới doanh nghiệp.

Việc các cuộc tấn công phức tạp đang gia tăng cùng với sự quan tâm chưa đầy đủ đến an ninh mạng đang tạo ra rủi ro cực kì lớn cho mạng lưới doanh nghiệp. Thật may mắn, Griffin nhận thấy, nhiều nhà khoa học

15

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 1 — Báo cáo thực trạngTrang Chủ

Page 16: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

và kỹ sư máy tính trên toàn thế giới đang làm việc để cải thiện hệ thống phòng thủ. Các chuyên gia cho rằng, cuối cùng các tổ chức cũng nhận ra rằng việc triển khai một phần mềm chống vi-rút và tường lửa chỉ là khởi đầu cho một chương trình hiệu quả, với các lớp bảo vệ cũng như phát hiện xâm nhập cần thiết.

16

Việc triển khai một phần mềm chống vi-rút và tường lửa chỉ là khởi đầu cho một chương trình hiệu quả, với các lớp bảo vệ cũng như phát hiện xâm nhập cần thiết.

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 1 — Báo cáo thực trạngTrang Chủ

Page 17: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Phần 2:

Tư duy như da Vinci: Khi khoa học an ninh mạng cũng cần đến nghệ thuật

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 2 — Tư duy như da VinciTrang Chủ

17

Page 18: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Nguồn gốc của thuật ngữ Renaissance Man - ám chỉ một người có tài năng trong nhiều lĩnh vực khác nhau - được lấy cảm hứng từ Leonardo da Vinci. Ít ai biết rằng, họa sĩ của những kiệt tác nổi tiếng như Bữa tối cuối cùng (The Last Supper) và nàng Mona Lisa này còn là một kỹ sư vô cùng xuất chúng. Phục vụ trong quân đội suốt gần hai thập niên, da Vinci đã củng cố hệ thống phòng thủ của Milan cũng như phát minh và cải tiến vũ khí quân sự cho thành phố này. Trong suốt cuộc đời của mình, ông đã sáng tạo và đổi mới không ngừng các kỹ thuật xây dựng cầu, cải tiến các chi tiết của động cơ như bánh răng xoắn và bánh đà. Ông là một chuyên gia về thủy lực và thậm chí còn thiết kế một chiếc ô tô chạy bằng lò xo.

Thế giới an ninh mạng nên học hỏi từ vĩ nhân của chúng ta. Trước các mối đe dọa an ninh mạng đang tiếp tục lan rộng, cần sự kết hợp giữa yếu tố khoa học và nghệ thuật - đặc biệt là sự tôn trọng với thiết kế.

Trước các mối đe dọa an ninh mạng đang tiếp tục lan rộng, cần sự kết hợp giữa yếu tố khoa học và nghệ thuật.

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 2 — Tư duy như da VinciTrang Chủ

18

Page 19: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Những người có trách nhiệm với bảo mật thông tin cho doanh nghiệp cần xem xét tất cả các thiết bị vật lý và kỹ thuật số được kết nối với tổ chức, nơi hoạt động trên mạng, cách các thiết bị này kết nối và mối liên hệ của chúng với các thiết bị khác. Điều quan trọng hơn đó là nên coi việc sử dụng các thiết bị đầu cuối ngoài đời thực như điện thoại thông minh, máy in và máy tính xách tay của nhân viên khi họ thực hiện công việc là trung tâm của bảo mật và thiết kế cấu trúc.

Dù sao thì, cách bảo vệ tốt nhất vẫn là giữ cho mạng lưới an toàn mà không cần người dùng phải để mắt đến. Một câu thần chú hữu ích cho các nhà quản lý bảo mật thông tin cần lưu ý: Sử dụng công nghệ thông minh, luôn chạy ngầm và ứng phó kịp thời với mối đe dọa.

Chủ động giám sát là điều tối cần thiết

Allen Kent là một nhà tư vấn an ninh mạng làm việc cho NAES Corporation, một công ty cung cấp một loạt các dịch vụ cho các ngành công nghiệp, từ sản xuất điện đến sản xuất giấy.28 Kent kiểm tra các nhà máy điện lên tới hai chục lần một năm để tìm kẽ hở trong an ninh mạng và được mời đến để kiểm nghiệm các nhà sản xuất điện, chủ sở hữu và nhà phân phối hệ thống truyền dẫn để họ sẵn sàng cho các bài kiểm tra liên bang bắt buộc về phòng thủ trên mạng của họ.

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 2 — Tư duy như da VinciTrang Chủ

19

Page 20: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Các cuộc kiểm nghiệm liên bang này diễn ra cứ sau 3 đến 6 năm, tùy thuộc vào mức độ tác động của việc xâm nhập vào thực thể có liên quan đến tính ổn định của lưới điện tổng thể. Đáng ngạc nhiên là hầu hết các máy phát điện thường bị quy chụp là sẽ ít bị tác động. Thế nhưng, sự cố nguy hiểm sẽ xảy ra nếu có một vấn đề mang tính hệ thống ở cái gọi là trung tâm quản lý quyền kiểm soát, nơi điều hành việc cung cấp điện và nhu cầu biến động giữa các khu vực và quốc gia.

Trước khi bắt đầu làm việc với cơ sở hạ tầng quan trọng về phát điện, Kent đã làm việc trong lĩnh vực an ninh mạng ở lĩnh vực ngân hàng, vì vậy ông đã tìm ra cách để ngăn chặn các mối đe dọa từ các nhóm tội phạm hoạt động có tổ chức và các thực thể quốc gia trong nhiều năm. Ông nói rằng mặc dù các nhà khai thác điện cần phải làm nhiều hơn để tuân thủ các tiêu chuẩn chung của liên bang, nhưng so với ngành công nghiệp tài chính thì an ninh mạng của ngành điện thực sự ổn. Ông nói "Không phải quá xuất sắc nhưng cũng tạm ổn."

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 2 — Tư duy như da VinciTrang Chủ

20

Page 21: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Kent có đề cập, một trong những thách thức lớn nhất mà ông phải đối mặt, đó là giảng giải cho các nhà quản lý hiểu, không có giải pháp an ninh mạng sẵn có nào chỉ cần cài đặt xong là không cần lo nghĩ gì nữa. "Phòng thủ luôn phải được theo dõi liên tục," ông nói. “Nhưng hầu hết các công ty nhỏ hơn trong bất kỳ ngành nào cũng không muốn trả tiền cho việc này. Vì đây là một chi phí liên tục không hề mang lại lợi nhuận - cho đến khi một sự việc xảy ra mà hậu quả còn tốn kém hơn rất nhiều so với việc trả tiền cho người chịu trách nhiệm bảo mật."

Kent nói với các doanh nghiệp rằng họ cần bắt đầu chương trình an ninh mạng của họ bằng cách thực hiện bốn điều sau: cài đặt tường lửa và đảm bảo nó được cấu hình đúng để hoạt động chính xác; đặt các hệ thống tại nơi có thể theo dõi và lọc nội dung nguy hiểm hoặc đáng nghi từ các trình duyệt web và email; những thiết bị cần được bảo vệ riêng biệt khỏi những thiết bị không cùng một mức độ bảo vệ (ví dụ: nhà sản xuất điện, máy tính vận hành nhà máy sẽ tách biệt với các hoạt động kinh doanh đang hoạt động); và thiết lập các giao thức, con người và phần mềm để chủ động giám sát tất cả. Đây là một mô hình an ninh mạng tiêu chuẩn được gọi là bảo vệ vành đai: Nó xây dựng các bức tường kỹ thuật số và các hệ thống phát hiện xâm nhập để giữ cho những kẻ xâm nhập không thể lại gần.

Tuy nhiên, hiện tại có những vũ khí thế hệ mới có sẵn giúp cho người quản lý an ninh mạng trải nghiệm

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 2 — Tư duy như da VinciTrang Chủ

21

Page 22: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

một thứ còn hơn cả các trò chơi tấn công. Cách đây không lâu, các chuyên gia tin rằng không có chiến lược phòng ngừa nào có thể phát hiện được mọi mối đe dọa mới phát sinh trên Internet. Nhưng các công cụ phát hiện tự động ngày nay lại có thể bắt đầu xem các mạng của họ hoạt động như thế nào để rồi tìm hiểu xem dữ liệu thường di chuyển ra sao và nhanh chóng phát hiện cũng như ngăn chặn sự xâm nhập vào các sự cố gây hại. Một sự kiện dường như nhỏ, chẳng hạn như một máy tính xách tay gửi vài gigabyte dữ liệu ra khỏi một mạng thường truyền tải hàng trăm megabyte, lại có thể kích hoạt báo động.

Tứ trụ của mạng lưới an ninh mạng:

Cài đặt tường lửa

Theo dõi và lọc ra những nội dung nguy hiểm hoặc đáng nghi

Tách biệt các thiết bị được bảo mật

Thiết lập giao thức bảo mật

01

02

03

04

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 2 — Tư duy như da VinciTrang Chủ

22

Page 23: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Việc trang bị nhiều lớp không chỉ dành cho thời tiết mùa đông

Bà Albright cho biết: "Chúng ta cần tạo ra các thiết bị với nhiều lớp bảo vệ, và chúng tôi gọi đó là bảo vệ theo chiều sâu. Khi nhận ra rằng mình không thể phòng tránh được mọi thứ, bạn phải có khả năng tìm kiếm và phát hiện các hành vi bất thường xảy ra trong thiết bị, các hành vi đó có thể là dấu hiệu của một cuộc tấn công."

Hơn thế, Giám đốc công nghệ của HP, ông Vali Ali cho rằng khả năng bảo mật và phát hiện xâm phạm cần phải được tích hợp ngay trong các thiết bị có kết nối mạng thay vì chờ được rà soát lại sau đó.29 Những năm gần đây, phần mềm bảo mật thông minh — với khả năng phát hiện khi các mối đe dọa xâm nhập, ngăn chặn chúng một cách tự động và dọn dẹp các phần mềm độc hại — đã phát triển nhanh chóng. Tuy nhiên, để tối ưu hóa các công cụ này, chúng phải được phải thiết kế sao cho người dùng sử dụng được dễ dàng mà vẫn đủ linh hoạt để chống lại hàng loạt các cuộc tấn công.

Ngoài ra, việc nhập mua các thiết bị công nghệ thông tin chỉ nên được thực hiện sau khi đã cân nhắc kỹ càng nhằm tìm ra những thiết bị vừa có công năng tốt, lại vừa bảo vệ được người dùng và dữ liệu. “Mỗi lần mua sắm thiết bị là một quyết định bảo mật,” Ông Adi cũng nhấn mạnh thêm rằng bảo mật là sự kết hợp giữa công nghệ, nhận thức, quy trình và quản trị.

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 2 — Tư duy như da VinciTrang Chủ

23

Page 24: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Bên cạnh khả năng phát hiện, ứng phó và tự học hỏi, các hệ thống mạng và thiết bị cần phải có khả năng phục hồi - để khôi phục kịp thời sau các cuộc xâm nhập. Ông Ali tuyên bố “Các bạn sẽ bị tấn công, và bạn cần có khả năng phát hiện, ứng phó và khôi phục với tốc độ cao trên quy mô lớn."

“Bạn cần trang bị khả năng phát hiện, ứng phó và khôi phục với tốc độ cao trên quy mô lớn.”VALI ALIGiám đốc công nghệ của HP

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 2 — Tư duy như da VinciTrang Chủ

24

Page 25: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Mối nguy hiểm rình rập quanh hệ thống mạng

Một số tổ chức, doanh nghiệp có quy mô lớn sở hữu nhiều nguồn lực có thể mở rộng lớp bảo mật của họ ra bên ngoài phạm vi hệ thống mạng. Tuy nhiên, nhiều doanh nghiệp cỡ vừa vẫn chưa có những thao tác nhằm kiểm soát tất cả các điện thoại thông minh, máy quét, máy in và thiết bị IoT của họ.30 Bà Albright, qua các cuộc thảo luận với khách hàng, bà nhận thấy sự bất cẩn và thiếu quan tâm của họ trong vấn đề bảo mật cho các thiết bị điểm cuối trong hệ thống mạng phức tạp.

Bà cũng cho biết thêm: "Tôi rất ngạc nhiên khi nhiều khách hàng nhận thức được rằng máy tính, máy chủ và thiết bị mạng của họ, chẳng hạn như thiết bị chuyển mạch và bộ định tuyến, có nguy cơ bị xâm nhập, nhưng họ thậm chí không lo lắng về máy in hay các thiết bị IoT khác. Nhận thức được vấn đề này, chúng tôi đang cố gắng nâng cao hiểu biết của mọi người rằng - bất kỳ thiết bị đầu cuối nào trong hệ thống mạng đang được để ngỏ hoặc không được bảo mật đều có thể khiến toàn bộ cơ sở hạ tầng dữ liệu của bạn có nguy có bị xâm nhập."

Nhưng trước tiên, các bộ phận công nghệ thông tin phải đảm bảo có thể kiểm soát được những điều cơ bản sau: 1) phát triển và tuân thủ các giao thức bảo mật nghiêm ngặt, bao gồm cả yêu cầu thay đổi mật khẩu và mã truy cập bảo dưỡng do nhà máy thiết lập ngay lập tức trên tất cả các thiết bị; 2) duy trì bản vá

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 2 — Tư duy như da VinciTrang Chủ

25

Page 26: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Phòng ban CNTT phải chắc chắn họ đang tuân thủ các nguyên tắc cơ bản:

…gồm việc yêu cầu mật khẩu cài đặt gốc và duy trì các mã truy cập có thể thay đổi ngay lập tức trên tất cả các thiết bị.

Đặt chế độ cập nhật tự động hoặc khẩn cấp

…đối với các ứng dụng và hệ thống vận hành, tường lửa và các phần mềm diệt virus.

Duy trì các bản vá bảo mật thường xuyên và lịch cập nhật cho các

thiết bị đã được kết nối

Phát triển và tuân thủ các giao thức bảo mật nghiêm ngặt

1

2

3

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 2 — Tư duy như da VinciTrang Chủ

26

Page 27: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

lỗi bảo mật và cập nhật kịp thời cho tất cả các thiết bị được kết nối mạng; và 3) thiết lập các quy trình cập nhật tự động hoặc khẩn cấp đối với các hệ điều hành và ứng dụng, tường lửa và các phần mềm chống vi-rút. Các công ty cũng phải thường xuyên giúp cho nhân viên được cập nhật thông tin kịp thời và nhanh chóng thanh lọc quyền truy cập của những cá nhân đã nghỉ việc.

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 2 — Tư duy như da VinciTrang Chủ

27

“Văn phòng của tương lai là những không gian mở. Đó là một môi trường 24/7 trong 365 ngày, nơi cuộc sống cá nhân và cuộc sống công việc của bạn đan xen.”

Ông Ali cũng cho rằng việc thấu hiểu kịp thời về cách những văn phòng hiện đại đang phát triển cũng là rất quan trọng. Nhân viên ngày càng mong muốn có thể làm việc ở bất cứ đâu vào bất cứ khi nào, vừa làm việc vừa chơi hoặc thay đổi địa điểm làm việc - thậm chí công việc có thể được hoàn thành trên bãi biển và những giờ giải trí cũng có thể diễn ra ngay trong văn phòng. Ali nói: “Văn phòng của tương lai là những không gian mở. Đó là một môi trường 24/7 trong 365 ngày, nơi cuộc sống cá nhân và cuộc sống công việc của bạn đan xen.” Do đó, cơ sở hạ tầng mạng, thiết bị và công nghệ cần phát triển để theo kịp sự thay đổi này.

Page 28: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Nhà nghiên cứu về bảo mật, ông Griffin, lưu ý rằng các chuyên gia an ninh mạng đang tham gia vào một cuộc chiến bất đối xứng khi mà họ phải thành công mỗi ngày trong khi kẻ thù của họ chỉ cần chiến thắng một lần là đủ. Ông cũng chỉ ra bảy ví dụ thực tiễn tốt nhất để tăng cường an ninh mạng về lâu dài:

Đặt ra các quy trình dễ thao tác thay vì những thứ quá phức tạp như ma thuật.

Đưa ra những lời chỉ dẫn đơn giản và phù hợp với người dùng.

Sử dụng xác thực 2 yếu tố bất cứ khi nào có thể vì có quá nhiều vấn đề có thể xảy ra với mật khẩu và các chính sách liên quan đến mật khẩu của doanh nghiệp.

Đừng mua sắm thiết bị vì giá. Hãy biến các chính sách bảo mật tốt thành các sản phẩm bảo mật tốt, và biến các sản phẩm bảo mật tốt thành các quyết định mua sắm an ninh tốt.

Đừng bố trí 1 "hệ thống an ninh bù nhìn" để tạo ra cảm giác an toàn với các tính năng có sẵn khi thiết lập chính sách bảo mật của công ty. Hãy đảm bảo rằng các tính năng bảo mật bạn mua thực sự giúp bảo vệ cho tổ chức, công ty của bạn.

Làm cho các bản báo cáo có ý nghĩa hơn bằng cách sử dụng các công cụ phân tích cho thấy có bao nhiêu cuộc tấn công và bao nhiêu loại vi-rút mà hệ thống bảo mật ngăn chặn được trong một tháng, đồng thời chỉ ra bao nhiêu trong số đó là những cuộc tấn công hay loại vi-rút mới và lạ.

Những nhà sản xuất thiết bị IoT nên tích hợp tính năng bảo mật vào sản phẩm của họ ngay từ đầu và đảm bảo rằng chúng "được bảo mật theo mặc định".

01

02

03

04

05

06

07

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 2 — Tư duy như da VinciTrang Chủ

28

Page 29: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Tầm quan trọng của việc đào tạo nhân viên

Sự biến mất của các bức tường trong những văn phòng hiện đại đã làm trầm trọng thêm một vấn đề luôn là trung tâm của việc mất an ninh - đó là hành vi của con người. Nhân viên thường bỏ qua các quy định bảo mật rườm rà với mục đích năng suất mà không nhận thức được rằng nhiều hành vi trực tuyến của họ đang gây nguy hại cho công ty. Đó là lý do những thao tác nhỏ và sơ suất như việc vệ sinh trực tuyến kém lại thường không phải là nguồn gốc gây ra các lần mất mạng, rò rỉ tài sản trí tuệ hoặc dữ liệu khách hàng nhạy cảm, hay những lần các thiết bị đầu cuối bị botnet của tin tặc chiếm quyền. Bà Albright cho rằng "Sẽ luôn có ai đó bấm nhầm vào một liên kết độc hại trong hòm thư điện tử".

Một công ty phòng chống phần mềm độc hại nổi tiếng cho biết, chỉ có 3% các phần mềm độc hại nhắm vào các lỗ hổng kỹ thuật.31 Điều đó có nghĩa là 97% các tin tặc đang sử dụng những kỹ thuật xã hội khiến những nạn nhân bất cẩn bấm vào liên kết trong một email lừa đảo hoặc để lộ dữ liệu nhạy cảm như mật khẩu và số tài khoản ngân hàng.

Đó là lý do tại sao các sáng kiến mang tính giáo dục, cho cả nhân viên CNTT và nhân viên ngoài phòng ban CNTT, là rất quan trọng. Đây là các sáng kiến về phát triển, duy trì các giao thức và thủ tục bảo mật thông tin mạnh mẽ nhằm giảm thiểu những trường hợp có lỗ hổng bảo mật lớn do hành vi cẩu thả của người dùng cuối.

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 2 — Tư duy như da VinciTrang Chủ

29

Page 30: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Những điểm chính cần lưu ý khi đào tạo nhân viên ngoài phòng ban CNTT:

• Không sử dụng cùng một mật khẩu cho các trang mạng với mục đích các nhân và công việc khác nhau.

• Không để lại những tài liệu nhạy cảm trong máy in.

• Khóa máy tính và các thiết bị của bạn khi ra ngoài.

• Sử dụng các thiết bị có màn hình chống nhìn trộm để ngăn người khác nhìn thấy thông tin trên máy tính của bạn.

• Tuyệt đối không bấm vào các đường liên kết khi chưa rõ chúng là gì.

Vậy các nhà thiết kế, kiến trúc sư và kỹ sư của các hệ thống tốt nhất đang phân tích hành vi của con người ra sao để cải thiện cách các tổ chức bảo vệ hệ thống mạng và tài sản của họ?

Vũ khí tương lai trong hôm nay

Ali và nhà nghiên cứu bảo mật Griffin chỉ ra một số sáng kiến của HP hiện đã có sẵn. Những sản phẩm này không cản trở năng suất của người dùng, vì vậy sẽ ít có khả năng người lao động bỏ qua hoặc vô hiệu hóa chúng hơn.

Một tiến bộ điển hình là chiếc HP Secure, một bộ công cụ bảo vệ PC bao gồm Sure View, Sure Click và Sure Start.

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 2 — Tư duy như da VinciTrang Chủ

30

Page 31: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

HP Sure View, một màn hình cá nhân được tích hợp cho PC, ngăn người khác đọc được dữ liệu trên màn hình của người dùng. Griffin nói. “Đó là một tính năng bảo mật thân thiện và rất dễ sử dụng. Người dùng biết nó ở đó và biết nó đang thực hiện chức năng gì."

HP Sure Click là một biện pháp bảo mật được tiến hành trên phần cứng dành cho các trình duyệt web. Bằng cách tách các phần mềm độc hại trên một thiết bị ảo, HP Sure Click ngăn chặn chúng khỏi lây nhiễm vào hệ thống. "Đã bao nhiêu lần bạn nhấp vào một liên kết và ngay lập tức thốt lên "Ôi không, lẽ ra tôi không nên nhấp vào đó mới phải?" Ali nói. “Với Sure Click, phần mềm độc hại không có khả năng hiển thị trong máy thực của bạn. Nếu phần mềm độc hại vô tình được tải xuống, người dùng chỉ cần đóng tab và nó sẽ biến mất. Biện pháp này tuyệt vời ở chỗ chúng tôi không yêu cầu người dùng thay đổi hành vi của họ mà vẫn giúp lướt web an toàn hơn."

Kiểu thiết kế bảo mật mạng cho phép người dùng bỏ qua các yếu tố gây hại này sẽ là bước tiến dài trong việc giảm thiểu yếu tố hành vi con người trong những vụ xâm nhập mạng.

HP Sure Start rà soát lại lớp bảo vệ chống phần mềm độc hại bằng cách phân tích những chương trình đầu vào, đầu ra cố định (firmware BIOS). Đây là phần cơ bản nhất của hệ điều hành máy tính và là khu vực ngày càng bị tấn công nhiều hơn do các cuộc xâm nhập ở đây rất khó bị phát hiện. Nếu không có sự bảo vệ phù hợp, phần

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 2 — Tư duy như da VinciTrang Chủ

31

Page 32: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

mềm độc hại vô hình được cài đặt trong BIOS sẽ cho phép kẻ tấn công xâm nhập lâu dài vào hệ thống mạng. Theo Báo cáo từ cuộc nghiên cứu Điều tra Vi phạm Dữ liệu năm 2016 của Verizon, phương pháp tiếp cận này ngày càng được những kẻ tấn công sử dụng nhiều hơn: Các nhà phân tích đã nhận thấy sự gia tăng đột biến, lên tới 132% so với năm ngoái, về số lượng các sự cố nhắm vào máy tính xách tay và máy tính để bàn.32

HP Sure Start ngăn chặn sự tồn tại của những kẻ lừa đảo bên trong BIOS của một hệ thống mạng. Khi khởi động PC, tính năng được tích hợp sẵn này sẽ xác minh xem BIOS có an toàn không. Nếu không, HP Sure Start sẽ tự động khôi phục mật mã tạo thành phiên bản an toàn mà không cần tới sự can thiệp của người dùng hay nhân viên IT nào. "Phương pháp này là an toàn theo mặc định," Ali nói.

Màn hình riêng tư tích hợp HP Sure View là tính năng tùy chọn phải được thiết lập khi mua và chỉ khả dụng trên một số máy tính xách tay HP.

HP Sure Click có sẵn trên các nền tảng HP chọn lọc và hỗ trợ trên Microsoft® Internet Explorer và Chromium™. Bấm vào đây để xem tất cả các nền tảng tương thích khi chúng có sẵn.

HP Sure Start Gen4 có sẵn trên các sản phẩm HP Elite và HP Pro 600 được trang bị bộ xử lý Intel® hoặc AMD thế hệ thứ 8.

32

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 2 — Tư duy như da VinciTrang Chủ

Page 33: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Phần 3:

Từ góc nhìn khác: Máy học (Machine learning) và trí tuệ nhân tạo

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 3 — Từ góc nhìn khácTrang Chủ

33

Page 34: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Việc giữ gìn an toàn cho các cộng đồng kỹ thuật số của chúng ta đang bắt đầu nhận được sự trợ giúp từ trí tuệ nhân tạo (AI) thông qua machine learning.

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 3 — Từ góc nhìn khácTrang Chủ

34

Trong khi các ví dụ điển hình nhất về bảo vệ an ninh mạng hiện nay bao gồm công nghệ đa lớp, đăng nhập bằng sinh trắc học và giám sát mạng, kết hợp với với giáo dục cho nhân viên về vệ sinh trực tuyến, việc giữ an toàn cho các cộng đồng kỹ thuật số của chúng ta đang bắt đầu nhận được sự trợ giúp từ trí tuệ nhân tạo thông qua machine learning.

Một tiến bộ khác của HP cũng có thể bảo vệ những máy in đầu cuối được kết nối mạng và dễ bị xâm nhập này. Được phát triển tại những Phòng nghiên cứu của HP và hiện đang có sẵn, HP Connection Inspector là 1 dạng trí tuệ , là một tính năng bảo mật được tích hợp để nắm rõ hành vi mạng bình thường của máy in, sau đó theo dõi những thay đổi đáng ngờ. Khi phát hiện những trích xuất dữ liệu bất thường, nó sẽ thông báo cho các quản trị viên, tắt các thông tin liên lạc đáng ngờ kia và bắt đầu tự khởi động lại để loại bỏ phần mềm độc hại và ngăn chặn tấn công.

Page 35: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Những phát triển này mang đến cho Kent (NAES) thước đo về sự lạc quan một cách thận trọng.Ông đang chờ một ngày các kỹ thuật viên có thể cài vào hệ thống mạng một thiết bị cho phép phát hiện các mối đe dọa ẩn giấu trong các luồng truyền dữ liệu, ngay lập tức tắt các trao đổi dữ liệu nếu phát hiện xâm nhập, và sau đó nghiên cứu các chi tiết của cuộc tấn công để dựng lại kịch bản nếu một cuộc tấn công tương tự diễn ra. Ông miêu tả về "một chiếc hộp trí tuệ nhân tạo giúp theo dõi mọi thứ và tự động ngăn chặn các mối đe dọa khi chúng xuất hiện - điều đó thật tuyệt vời."

Đặt các thiết bị IoT dưới chiếc ô bảo mật

Tích hợp bộ xử lý và hệ thống truy cập Internet vào bộ điều nhiệt, cảm biến chuyển động, hệ thống ánh sáng và các hệ thống khác cho phép một tòa nhà văn phòng tiết kiệm năng lượng đáng kể dựa trên số người tiêu thụ, thời gian tiêu thụ trong ngày và cả những thay đổi về thời tiết.33 Một chiếc tua bin gió sẽ báo cáo lại cho các hệ thống quản lý nếu các hộp số bên trong vỏ động cơ của nó đang rung quá nhiều và cần chú ý34. Một động cơ phản lực thương mại làm việc cùng máy điện toán phi hành để tạo ra những chi tiết thay đổi giúp làm giảm lượng nhiên liệu tiêu thụ và rút ngắn thời gian cho một lộ trình bay.35

Những thiết bị thông minh này rồi cũng được đưa vào nhà của chúng ta dưới dạng những bộ điều nhiệt thông minh, tủ lạnh thông minh, bóng đèn thông

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 3 — Từ góc nhìn khácTrang Chủ

35

Page 36: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

minh và các trợ lý kỹ thuật số sử dụng AI. Trong tương lai, chúng ta cũng sẽ có bộ phận giả thông minh và những cuộc cấy ghép võng mạc được tích hợp với những bộ xử lý tí hon và có khả năng kết nối web. Nhưng điều gì xảy ra nếu tin tặc nhắm vào chúng?

Ali nói "Hãy thử nghĩ về một cuộc cấy ghép võng mạc hoặc một người khuyết tật có 1 bên chân giả in 3D, và sẽ ra sao nếu các bộ phận giả đó bị tấn công từ phần cứng hoặc nhiễm phần mềm độc hại tống tiền? Người ta sẽ làm gì nếu đột nhiên bị mất đi thị lực và nhận được tin nhắn đe dọa tống tiền "Hãy đưa tiền cho tôi hay là muốn vĩnh viễn sống trong bóng tối?"

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 3 — Từ góc nhìn khácTrang Chủ

36

“Khi một chiếc võng mạc cấy ghép bị nhiễm phần mềm độc hại hoặc phần mềm tống tiền, tất cả những gì bạn phải làm là một cái chớp mắt, sau đó phần mềm độc hại sẽ biến mất và tầm nhìn sẽ được phục hồi”.

Đó là lúc khả năng phục hồi được nói đến. Nó cho phép những thiết bị nhiễm độc nhanh chóng xóa bỏ các phần mềm độc hại và trở lại trực tuyến ở trạng thái an toàn. Ali nói: “Khi một chiếc võng mạc cấy ghép bị nhiễm phần mềm độc hại hoặc phần mềm tống tiền, tất cả những gì bạn phải làm là một cái chớp mắt, sau đó phần mềm độc hại sẽ biến mất và tầm nhìn sẽ được phục hồi”.

Griffin cho rằng, để làm được điều này, các nhà sản xuất các thiết bị IoT cần rút ra bài học từ những ngành

Page 37: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

công nghiệp công nghệ khác, sau hàng thập niên chưa tập trung đủ mức vào bảo mật: rằng các thiết bị IoT cần phải được tạo ra với mức độ bảo mật tuyệt đối. Khi đó, giả sử một chiếc bóng đèn thông minh bị nhiễm mã độc, nó sẽ có thể nhấp nháy, khởi động lại, thanh lọc đoạn mã lạ và nhấp nháy trở lại.

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 3 — Từ góc nhìn khácTrang Chủ

37

Sự dễ dàng của việc sử dụng những lớp bảo vệ để ngăn chặn hành vi xấu

"Nếu tôi phải tra khóa vào ổ và chờ một tin nhắn xác minh rằng chính tôi đang cố mở cửa vào nhà của mình, tôi sẽ không chấp nhận cách đó", Griffin nói. "Thực sự là không cần thiết để việc bảo mật phải cản trở cuộc sống của tôi."

các thiết bị IoT cần phải được tạo ra với mức độ bảo mật tuyệt đối.

Page 38: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 3 — Từ góc nhìn khácTrang Chủ

38

Để giải quyết vấn đề nan giải này, các kỹ sư đã thực hiện các cải tiến về đăng nhập trong suốt nhiều năm. Họ đã nghiên cứu nhận dạng khuôn mặt dựa trên thị giác máy tính, sinh trắc học vân tay hoặc võng mạc, và rồi, một cách từ từ, họ bắt đầu dùng chúng để thay thế cho những dòng mật khẩu đầy chữ và số.36

Một giải pháp khác là công nghệ WorkWise của HP, một ứng dụng miễn phí có sẵn trên Google Play nhằm tạo ra một liên kết mã hóa an toàn giữa điện thoại thông minh và máy tính của nhân viên. Với liên kết này, máy tính sẽ nhận biết khi nào người dùng đang vắng mặt và tự động khóa máy để người khác không thể truy cập. Khi người dùng quay lại, máy tính sẽ nhận ra và cho phép đăng nhập mà không yêu cầu mật khẩu. Công nghệ này là khái niệm bảo mật không gây cản trở bằng cách giúp người dùng giữ an toàn mà không yêu cầu họ thực hiện bất kỳ thao tác nào.

Ali nói "Có hai loại công nghệ, một loại người ta muốn dùng, và một loại rắc rối mà người ta bắt buộc phải dùng. Nếu bị bắt phải dùng loại công nghệ rắc rối kia, sớm muộn họ cũng tìm cách thoát khỏi chúng."

"Ali nói "Có hai loại công nghệ, một loại người ta muốn dùng, và một loại rắc rối mà người ta bắt buộc phải dùng."

Page 39: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Machine learning là con dao hai lưỡi

Đã qua thời mà các phần mềm quét mã độc là công cụ chính để chống lại tin tặc.37 Các phần mềm chống mã độc này phải được cập nhật các mã độc đã từng gặp để biết phải tìm kiếm cái gì, nhưng dù vậy cũng vô ích vì các mã độc mới đang xuất hiện với tốc tộ gây kinh ngạc cho các nhà nghiên cứu.

Về phía các nhà bảo vệ, dữ liệu và machine learning đã bắt đầu được tận dụng trong phân tích mạng tự động. Quá trình này rà soát dữ liệu từ các luồng liên tục được đưa vào, ra, và trên hệ thống mạng kinh doanh để tìm kiếm những sự bất thường. Ví dụ, khả năng tính toán này trong tương lai sẽ theo dõi được các đột biến trong hoạt động của bộ vi xử lý và báo hiệu khi có vấn đề xảy ra. Về phía kẻ tấn công, rõ ràng rằng machine learning có thể được sử dụng để tự động dò tìm, quét, và loại bỏ hệ thống mạng.

Griffin của HP cho biết machine learning và các dạng AI khác đã mang đến cho người bảo vệ an ninh mạng một lợi thế. Nhưng ông cũng cảnh báo rằng các công cụ như machine learning không phải là giải pháp triệt để. Trên thực tế, machine learning có thể sẽ cung cấp một vùng tấn công mới cho tin tặc, những người đang tìm kiếm những điểm yếu trong việc bảo vệ dựa trên ML (machine learning), và sử dụng ML / AI để gây ra các cuộc tấn công thậm chí ít tốn kém hơn và hiệu

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 3 — Từ góc nhìn khácTrang Chủ

39

Page 40: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

quả hơn."Đó là một cuộc chạy đua vũ trang, và luôn rất khó để biết những kẻ tấn công sẽ nhắm vào đâu cho lần tiếp theo,” ông nói.

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 3 — Từ góc nhìn khácTrang Chủ

40

JONATHAN GRIFFIN, nhà nghiên cứu bảo mật cao cấp của phòng nghiên cứu HP

“Đó là một cuộc chạy đua vũ trang, và luôn rất khó để biết những kẻ tấn công sẽ nhắm vào đâu cho lần tiếp theo.”

Page 41: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Vậy trí tuệ nhân tạo sẽ giải quyết hay làm trầm trọng hơn các vấn đề về an ninh mạng?

Trong tương lai, các thuật toán tiên tiến là trung tâm của machine-learning trong giải quyết các vấn đề sẽ phát triển thành các hệ thống AI mạnh mẽ hơn. Những kẻ tấn công với các tài nguyên có sẵn sẽ sử dụng AI để thăm dò và tấn công các hệ thống mạng. Công nghệ hiện đại sẽ cho phép chúng gia tăng các mánh khóe kỹ thuật, từ đó khiến người dùng không thể phân biệt được các cuộc tấn công lừa đảo và tấn công bằng phần mềm độc hại với các email và trang web hợp pháp. Cả kẻ tấn công và bên bảo vệ sẽ triển khai AI để định tuyến lại luồng dữ liệu mạng một cách thông minh hơn trong các cuộc tấn công DDoS để tăng cường hoặc giảm thiểu thiệt hại.

“Chúng ta sẽ sống trong một thế giới của các cuộc tấn công thông minh được kích hoạt bằng AI,” Ali nói. "Điều đó có thể đã xảy ra, nhưng hệ thống đó quá thông minh để có thể bị phát hiện."

Trong tương lai, các kỹ sư nên nâng cao khả năng chủ động học tập của AI đủ để các hệ thống bảo vệ có thể sử dụng lịch sử dữ liệu và xu hướng hiện tại để dự đoán các cuộc tấn công, ngăn chặn hoặc kiềm chế chúng, và thậm chí có thể săn lùng vị trí những kẻ tấn công.

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 3 — Từ góc nhìn khácTrang Chủ

41

Page 42: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Hiện nay, các nhà sản xuất tương lai đang bắt đầu chuyển sang sản xuất các thiết bị tương tự như một chiếc hộp AI - thiết bị trong mơ của Kent (NAES). Bước đầu tiên là đặt vấn đề bảo mật làm trung tâm của sản phẩm ngay từ khi bắt đầu quá trình thiết kế. Chiến thắng trong trận chiến không hồi kết với những gã tin tặc

Cuộc chiến không gian mạng giữa người tốt và kẻ xấu vẫn đang diễn ra ác liệt, với kết quả không đồng đều trong mỗi ngành công nghiệp. Với việc các tội phạm hình sự và chính trị làm cố hết sức để xâm nhập và phá hoại các hệ thống mạng thì những người liên quan vào cuộc chiến này ngày càng nhiều thêm, và rất khó để hy vọng có thể xóa sạch hết các mối đe dọa.

HP Inc. | Báo cáo An ninh mạng 2018 | Phần 3 — Từ góc nhìn khácTrang Chủ

42

Bảo vệ độ tin cậy cho các hệ thống kỹ thuật số đang vận hành các cơ sở hạ tầng và hệ thống quản lý quan trọng, cũng như các doanh nghiệp lớn và nhỏ, là nền tảng của cuộc sống hiện đại, sinh kế và xã hội. "Chúng tôi nghĩ rằng thế giới ngoài kia có đầy rẫy những điều đáng lo ngại, nhưng cũng có cả những sự tốt lành", Ali nói. “Có một cuộc chiến đang diễn ra giữa những người tốt và kẻ xấu. Đó là cuộc chiến mà chúng ta, là những người tốt và không thể thua. Đó là cuộc chiến chúng ta không được phép bị đánh bại. Tại HP, chúng tôi cam kết: Đây là cuộc chiến mà chúng tôi sẽ không bị đánh bại."

Tại HP, chúng tôi cam kết: Đây là cuộc chiến mà chúng tôi sẽ không bị đánh bại.

Page 43: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Ghi chú1. Robotics Business Review, “Các vụ đầu tư Robot hàng tuần: AI, Tự động hóa công nghiệp,

Chi tiêu cho thị trường di động", https://www.roboticsbusinessreview.com/financial/robot-investments-weekly-ai-industrial-automation-mobility-market-drive-spending/ (accessed Feb. 26, 2018)

2. TechEmergence, "Các ứng dụng phát triển dược phẩm nhờ machine learning - Pfizer, Roche, GSK, và hơn thế," https://www.techemergence.com/machine-learning-drug-discovery-applications-pfizer-roche-gsk/ (accessed Feb. 26, 2018)

3. Popular Mechanics, "Bác sỹ phẫu thuật sẽ gọi Skype cho bạn ngay bây giờ," https://www.popularmechanics.com/science/health/a19208/the-surgeon-will-skype-you-now/ (accessed Feb. 26, 2018)

4. CFO, "Tấn công mạng có thể gây ra những đợt giảm giá cổ phiếu nghiêm trọng," http://ww2.cfo.com/cyber-security-technology/2017/04/cyber-attacks-stock-drops/ (accessed Feb. 26, 2018)

5. Kaspersky, "Bản đồ các mối đe dọa an ninh mạng trong thời gian thực: Những sự lan truyền cục bộ vào tuần trước," https://cybermap.kaspersky.com/stats/ (accessed Feb. 26, 2018)

6. Nhóm công tác chống lừa đảo (Anti-Phishing Working Group), "Khảo sát về vấn đề lừa đảo toàn cầu," https://apwg.org/resources/apwg-reports/domain-use-and-trends

7. Blog an ninh dữ liệu (G DATA security blog), “Các xu hướng phần mềm mã độc 2017,” https://www.gdatasoftware.com/blog/2017/04/29666-malware-trends-2017

8. Digital Attack Map, "Một cuộc tấn công DDoS là gì?" http://www.digitalattackmap.com/understanding-ddos/

9. Digital Attack Map, "Những cuộc tấn công DDoS hàng đầu hàng ngày trên toàn cầu," http://www.digitalattackmap.com/

10. Bộ Quốc phòng Hoa kỳ, "Sẽ có hàng triệu cuộc tấn công an ninh mạng thất bại trước Bộ Quốc phòng, Giám đốc DISA cảnh báo," https://www.defense.gov/News/Article/Article/1414146/

11. HP, "Nghiên cứu của HP tiết lộ 70 phần trăm thiết bị kết nối Internet vạn vật dễ bị tấn công," http://www8.hp.com/us/en/hp-news/press-release.html?id=1744676

12. Greenfield Daily Reporter, "Bệnh viện trở thành đối tượng của một vụ tin tặc tấn công; Không có hồ sơ bệnh nhân nào bị rò rỉ," http://www.greenfieldreporter.com/2018/01/12/hospital-falls-victim-to-hacker-attack-no-patient-records-compromised-officials-said/

13. Black Hills Pioneer, "Máy chủ thành phố Belle Fourche bị tấn công," http://www.bhpioneer.com/local_news/belle-fourche-city-servers-hacked/article_7254ad36-f576-11e7-8ed7-e31c3ee0da87.html

14. Columbia Daily Herald, "MCPS bị tấn công mạng," http://www.columbiadailyherald.com/news/20180105/mcps-experiences-cyber-attack

15. Bloomberg Technology, "'Không thể nào là thật.' Từ sự cố của ngành công nghiệp bán dẫn," https://www.bloomberg.com/news/articles/2018-01-08/-it-can-t-be-true-inside-the-semiconductor-industry-s-meltdown

43

HP Inc. | Báo cáo An ninh mạng 2018 | Ghi chúTrang Chủ

Page 44: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

16. The Economic Times of India, "3,2 triệu thẻ ghi nợ bị xâm nhập; SBI, HDFC Bank, ICICI, YES Bank và Axis Worst Hit," (Tường phí) https://economictimes.indiatimes.com/industry/banking/finance/banking/3-2-million-debit-cards-compromised-sbi-hdfc-bank-icici-yes-bank-and-axis-worst-hit/articleshow/54945561.cms

17. CNBC, "Tống tiền ảo - Ngành kinh doanh hậu hĩnh cho tội phạm mạng," https://www.cnbc.com/2016/02/17/ransomware-is-targeting-us-companies-of-all-sizes.html

18. Cybersecurity Ventures, "Báo cáo về tội phạm mạng," https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/

19. Phỏng vấn qua điện thoại với Jason O’Keeffe, HP (14/12/2017)

20. Phỏng vấn qua điện thoại với Shivaun Albright, HP (15/12/2017)

21. CoinDesk, "Botnet lây nhiễm từ nửa triệu máy chủ sang hàng nghìn Monero," https://www.coindesk.com/botnet-infects-half-million-servers-mine-thousands-monero/

22. Phỏng vấn qua điện thoại với Daniel Kalai, Shieldly (10/01/2018)

23. Financial Times, "Các dịch vụ thiết yếu phải đối mặt với án phạt vì bảo mật an ninh yếu kém," (Tường phí) https://www.ft.com/content/f2faf8cc-7b79-11e7-ab01-a13271d1ee9c

24. Houston Chronicle, "Những hậu quả của bảo mật kém trong một công ty," http://smallbusiness.chron.com/consequences-poor-security-company-70227.html

25. IBM and Ponemon Institute, "Nghiên cứu về chi phí của vi phạm dữ liệu năm 2017" https://www.ibm.com/security/data-breach

26. Phỏng vấn qua điện thoại với Jonathan Griffin, HP (21/12/2017)

27. Phỏng vấn qua điện thoại với Allen Kent, NAES (15/01/ 2018)

28. Phỏng vấn qua điện thoại với Vali Ali, HP (15/12/ 2017)

29. Keeper Security, "Tình hình an ninh mạng trong các doanh nghiệp vừa và nhỏ năm 2017," https://keepersecurity.com/2017-State-Cybersecurity-Small-Medium-Businesses-SMB.html

30. Digital Guardian, "Các cuộc tấn công sử dụng kỹ thuật xã hội: những kỹ năng phổ thông và cách ngăn chặn một cuộc tấn công," https://digitalguardian.com/blog/social-engineering-attacks-common-techniques-how-prevent-attack

31. Verizon, "Báo cáo về các cuộc điều tra vi phạm dữ liệu 2016," http://www.verizonenterprise.com/resources/reports/rp_DBIR_2016_Report_en_xg.pdf

32. Intel, "Giảm chi phí năng lượng và khí thải các-bon với cách quản lý tòa nhà thông minh," https://www.intel.com/content/dam/www/public/us/en/documents/solution-briefs/iot-ecs-tatung-reduce-carbon-footprint-solution-brief.pdf

33. Industrial Internet Consortium, "Những lợi ích của việc sử dụng phân tích bằng kết nối Internet vạn vật cho năng lượng tái tạo," https://www.iiconsortium.org/case-studies/ParStream_Envision_Energy_Case_Study.pdf

34. Aviation Week, "Internet vạn vật trong hàng không: Ngành công nghiệp sinh ra để biến đổi," http://aviationweek.com/connected-aerospace/internet-aircraft-things-industry-set-be-transformed

35. Global Cyber Alliance, "Cách sinh trắc học có thể thay thế những dòng mật khẩu," https://www.globalcyberalliance.org/how-biometrics-can-replace-passwords.html

36. Wall Street Journal, "Những giới hạn của phần mềm chống virut," (Tường phí) https://www.wsj.com/articles/the-limits-of-antivirus-software-1505700000

44

HP Inc. | Báo cáo An ninh mạng 2018 | Ghi chúTrang Chủ

Page 45: Tin tặc (Hacker) và những người bảo vệ an ninh mạng khai ... · mạng, máy ảnh, bộ điều nhiệt và các thiết bị kết nối Internet vạn vật (IoT)

Để biết thêm thông tin chi tiết, vui lòng truy cập

www.hp.com/go/explorehpsecure