Gần Tết là lúc mọi người đều tất bận chuẩn bị mua sắm, thanh toán thông qua tài khoản ngân hàng. Đây cũng là thời điểm tội phạm mạng gia tăng hoạt động với các thủ đoạn để lừa đảo/lợi dụng người dùng để trục lợi. Bài viết này sẽ liệt kê các thủ đoạn mới diễn ra gần đây của kẻ gian và cách phòng...
Hiện nay các thiết bị IoT đang được sản xuất và tiêu thụ với số lượng rất lớn nhưng câu hỏi đặt ra là những nhà sản xuất thiết bị IoT cần phải đảm bảo các yêu cầu bảo mật như thế nào cho các sản phẩm của họ và người tiêu dùng làm thế nào để đánh giá một sản phẩm IoT mà họ định mua có an toàn hay...
Khi tìm hiểu các tiêu chuẩn bảo mật cho hệ thống mạng công nghiệp (mạng OT), có thể bạn đã biết đến ISA/IEC 62443. Tuy nhiên đây là một seri rất nhiều phần. Vậy đâu là phần bạn cần quan tâm cho mạng OT đang quản lý? Bài viết này sẽ trả lời câu hỏi đó.
Mạng lưới công nghiệp và cơ sở hạ tầng quan...
Phân đoạn (segmentation) là một kỹ thuật bảo mật đã xuất hiện được một thời gian dài trước đây. Các nhóm bảo mật đã sử dụng VLAN / ACL để phân đoạn và bảo vệ mạng. Kỹ thuật này chủ yếu được cài đặt trên thiết bị phần cứng ((Firewall, Switch, Router)). Hồi đó các trung tâm dữ liệu chủ yếu là...
Trước đây, các công ty công ty thường cảnh giác với các vụ tấn công mạng từ bên ngoài hơn là những cuộc tấn công nội gián từ bên trong. Tuy nhiên dữ liệu gần đây từ các cuộc khảo sát và các sự cố an ninh mạng cho thấy kinh nghiệm này không còn đáng tin cậy.
Theo Báo cáo Toàn cầu về thiệt hại do...
Một lỗ hổng trong bộ điều khiển logic lập trình Siemens Simatic (PLC) có thể bị khai thác để lấy các khóa mật mã được mã hóa cứng, từ đó kẻ gian chiếm quyền kiểm soát các thiết bị.
Công ty an ninh mạng Claroty cho biết: “Kẻ tấn công có thể sử dụng các khóa này để thực hiện nhiều cuộc tấn công...
Khi gặp gỡ các nhà sản xuất công nghiệp, một câu hỏi thường gặp là: “Chúng tôi đang thực hiện số hóa để có được cái nhìn theo thời gian thực về quá trình sản xuất và cải thiện hiệu quả hoạt động của thiết bị. Nhưng hiện chúng tôi đang lo lắng về việc phần mềm độc hại làm gián đoạn hoạt động...
Nhóm hack Lycaeum APT của Iran sử dụng một cửa hậu DNS (DNS backdoor) viết bằng .NET để tiến hành các cuộc tấn công vào các công ty trong lĩnh vực năng lượng và viễn thông.
Lyceum là một nhóm tấn công APT (Advanced Persistant Threat) được nhà nước hỗ trợ, còn được gọi là Hexane hoặc Spilrin...
Tháng 7/2021, một cuộc tấn công mạng nhắm vào hệ thống đường sắt của Iran, khiến cổng thông tin của Bộ Giao thông vận tải cùng các trang web liên kết bị gián đoạn dịch vụ và làm tê liệt hoàn toàn hệ thống đường sắt quốc gia này. Mặc dù chưa rõ mục đích của vụ tấn công này nhưng nhóm tin tặc tỏ...
Vào đầu năm 2022, hãng bảo mật Mandiant kết hợp công ty thiết bị điện Schneider Electric, đã phân tích một bộ công cụ tấn công mạng có chủ đích vào hệ thống điều khiển công nghiệp (ICS), được gọi là INCONTROLLER (hay còn gọi là PIPEDREAM) - được xây dựng để nhắm mục tiêu vào các thiết bị máy móc...
Một cuộc tấn công mạng lớn đã tấn công vào ngành công nghiệp thép của Iran vào 27/6/2022. Tin tặc tuyên bố đã chiếm quyền kiểm soát các hệ thống điều khiển tại ba công ty luyện thép của nhà nước Iran. Đây là diễn biến mới nhất trong cuộc chiến tranh không gian mạng đang leo thang giữa Iran và...
Các nhà máy thông minh áp dụng công nghệ số là xu hướng, nhằm tạo ra lợi thế cạnh tranh trong sản xuất. Mạng OT của nhà máy sẽ cần nhiều thiết bị hơn, nhiều băng thông hơn và phạm vi truy cập sẽ rộng hơn. Nhưng đi kèm với đó là các cuộc tấn công mạng OT ngày càng gia tăng.
Theo một số thống kê...
Hãng thiết bị công nghiệp Mandiant và Schneider đã phân tích phần mềm độc hại Incontroller, nhằm vào các thiết bị điều khiển Omron và Schneider và máy chủ OPC-UA. Các thiết bị và máy chủ kể trên được triển khai rộng rãi trong nhiều ngành công nghiệp.
Incontroller là một tập hợp các công cụ mà...
Bài viết này tìm hiểu về Industroyer2, một phần mềm độc hại chuyên tấn công vào cơ sở hạ tầng lưới điện nhằm đánh sập hạ tầng này thông qua việc khai thác điểm yếu của giao thức truyền thông IEC 104.
Kể từ khi nổ ra xung đột ở miền Đông Ukraine vào năm 2014, sau khi Nga sáp nhập Crimea, đã có...
Remote Desktop là công cụ được sử dụng với mục đích chạy các ứng dụng hay thực hiện lệnh trên máy tính ở xa. Công cụ này được sử dụng nhiều trong các hệ thống OT, các kỹ sư thường ngồi ở văn phòng để Remote tới các máy chủ chạy các phần mềm chuyên dụng, nằm ở khu vực nhà máy. Tuy nhiên giao thức...
Ở trong các bài viết trước, các mô hình học máy (machine learning) và các mô hình học sâu (deep learning) được đề xuất nghiên cứu ứng dụng cho hệ thống IDS trên các tập dữ liệu mở như KDD, NSL-KDD,… Nhìn chung, các mô hình học sâu cho kết quả tốt hơn so với các mô hình học máy truyền thống...
Deep Learning (DL) là tập con của ML bao gồm nhiều lớp ẩn để có được các đặc tính của mạng học sâu. Các kỹ thuật này hiệu quả hơn ML do cấu trúc sâu và khả năng tự học các tính năng quan trọng từ bộ định dạng và tạo ra kết quả đầu ra. Học sâu chủ yếu được phát triển dựa trên nguyên lý kỹ thuật...
Ngày nay, các cuộc tấn công mạng có xu hướng ngày càng nguy hiểm, tinh vi, do các nhóm tấn công được tổ chức bài bản, chuyên nghiệp với tiềm lực tài chính dồi dào. Trong khi đó, các giải pháp an nình truyền thống chỉ có thể xác định được các mối đe dọa đã biết. Do đó, dịch vụ Threat Intelligence...
Phát hiện xâm nhập mạng (Network Intrustion Detection) luôn là một vấn đề được quan tâm từ trước đến nay bởi có phát hiện được thì mới có thể ngăn chặn. Do vậy các công ty luôn chú trọng đầu tư hệ thống phát hiện xâm nhập mạng (IDS) để bảo vệ cho mạng của mình. Bài viết này đề cập đến các kỹ...
Để có thể tấn công vào một hệ thống IoT (Internet of Things), kẻ gian thường thực hiện các bước như hình bên dưới. Trong bài viết trước, mình đã giới thiệu các công cụ thu thập thông tin gồm Shodan, Multi Ping, ID FCC và IoT Seeker. Trong bài này mình sẽ giới thiệu một số công cụ dò quét lỗ...