Thứ Bảy, 31 tháng 10, 2015

11 yếu tố của Chiến lược an ninh mạng

Hội thảo về An ninh Bảo mật 2014 (Security World 2014) với chủ đề “Gắn kết chiến lược an toàn thông tin với các mục tiêu tăng trưởng và phát triển” do Tập đoàn Dữ liệu Quốc tế IDG, Tổng cục Hậu cần Kỹ thuật (Bộ Công an), Ban Cơ yếu Chính phủ (Bộ Quốc phòng), VNCERT và Hiệp hội Internet Việt Nam (VIA) vừa được tổ chức tại Hà Nội.
Tại Hội thảo này, Huawei đã chia sẻ về chiến lược An ninh mạng (cyber security“tích hợp”.
Trong Báo cáo chính tại Hội thảo với tiêu đề “Xây dựng văn hóa Bảo Mật: Tích hợp bảo mật thông tin trong hoạt động của doanh nghiệp”, ông David Francis, Giám đốc Bảo mật Mạng của Huawei tại Vương quốc Anh nhận xét rằng sự phát triển của các hệ thống mạng đã kết nối thế giới, mở rộng cơ hội giao thương giữa các khu vực và phát triển thương mại toàn cầu, thúc đẩy tiến bộ xã hội.
Các hệ thống mạng mở đã khuyến khích chia sẻ và trao đổi thông tin, cung cấp nhiều cơ hội hơn cũng như giảm các chi phí sáng tạo, giúp thúc đẩy sự phát triển và thịnh vượng của thế giới. Tuy nhiên, đẩy mạnh ứng dụng ICT cũng tạo ra những mối đe dọa mới gây mất an toàn, an ninh mạng.
11 yếu tố của Chiến lược an ninh mạng
Ông David Francis, Giám đốc Bảo mật Mạng của Huawei tại Vương quốc Anh trình bày tại Hội thảo
Với an ninh mạng, các mối đe dọa đang thay đổi, các hình thức tấn công mạng đang thay đổi và mục tiêu của các cuộc tấn công cũng đang thay đổi, từ chính trị đến chủ nghĩa bảo hộ, từ tiền bạc đến tin tặc. Các mối đe dọa bảo mật mạng không bao giờ ngừng, vì thế chúng ta cũng không bao giờ được phép ngừng lại”, ông Davidnói.
Theo ông David Francis, an ninh mạng không phải là vấn đề của riêng một quốc gia hay một doanh nghiệp nào. Tất cả các bên liên quan, như các cơ quan chính phủ và cả ngành công nghiệp, cần nhận thức rằng an ninh mạng là một vấn đề chung của toàn cầu và cần những phương thức tiếp cận trên cơ sở rủi ro, chia sẻ những kinh nghiệm thực tiễn tốt nhất và hợp tác quốc tế để cùng giải quyết thách thức.
Cũng trong bài trình bày của mình, ông David Francis cho biết Chiến lược an ninh mạng tích hợp bao gồm các yếu tố sau:
Chiến lược, quản trị và kiểm soát: Cần có một chiến lược tổng thể và trách nhiệm giải trình những gì xảy ra;
Các tiêu chuẩn và quy trình: Sử dụng các tiêu chuẩn tốt nhất và các phương pháp luận để bảo vệ trước các mối đe dọa và rủi ro;
Luật và các quy định: Giúp các sản phẩm và hoạt động của công ty tuân thủ pháp luật tại mọi quốc gia nơi công ty hoạt động;
Nguồn nhân lực: Sử dụng đúng người, đúng vị trí và với cách hành xử phù hợp để giới hạn các vấn đề trong vòng kiểm soát;
Nghiên cứu và phát triển: Thiết kế, xây dựng, kiểm định các sản phẩm theo một cách thức bảo mật chặt chẽ;
Kiểm tra – Không giả định, không tin ai, kiểm tra mọi thứ: Nhiều mắt, nhiều tay và nhiều cách kiểm tra. Cách tiếp cận độc lập theo lớp để kiểm tra bảo mật;
Quản lý nhà cung cấp thứ ba: Đặt các nhà cung cấp thứ ba trong khả năng bảo mật nghiêm ngặt.
Sản xuất: Sản xuất các sản phẩm bảo mật theo từng bước, cho đến khi cung cấp ra thị trường;
Cung cấp các dịch vụ một cách an toàn: Bảo đảm việc cài đặt, dịch vụ và hỗ trợ được bảo mật. Không thể giả mạo, kiểm toán đầy đủ;
Khi gặp sự cố – vấn đề, lỗ hổng và giải pháp khắc phục: Khi các vấn đề bảo mật phát sinh, cần giải quyết chúng một cách nhanh chóng và bảo đảm công nghệ của khách hàng được an toàn;
Kiểm toán: Sử dụng cơ chế kiểm toán chặt chẽ để bảo đảm mọi bộ phận phù hợp với chiến lược.
ictpress.vn

Các Website theo dõi bạn như thế nào ?

Webmaster  có thể theo dõi toàn bộ hoạt động trên Internet của bạn – ngay cả khi bạn đã xóa sạch lịch sử trình duyệt và toàn bộ cookie.
Một nhà nghiên cứu đã trình bày hai lỗ hổng chưa được vá, có thể bị khai thác để theo dõi hàng triệu người dùng Internet, cho phép chủ các website độc hại:
  1. Xây dựng danh sách các domain người dùng truy cập, ngay cả khi họ đã xóa trình duyệt web.
  2. Theo dõi Cookie: Gắn người dùng với một loại cookie đặc biệt có thể theo dõi lâu dài ngay cả khi xóa toàn bộ cookie.
Hai kĩ thuậ Browser Fingerprinting trên lợi dụng  HTTP Strict Transport Security (HSTS) và Content Security Policy – một tính năng bảo mật mới được xây dựng trên Mozilla Firefox và Google Chrome.
Nhà nghiên cứu đã chứng minh website sử dụng chính tính năng bảo vệ người dùng để tấn công người dùng. Hãy truy cập vào trang http://zyan.scripts.mit.edu/sniffly/ trên Chrome, Firefox hoặc Opera và bạn sẽ nhận được một danh sách chính xác các website bạn đã từng và chưa từng truy cập.
Khai thác sẽ gắn một ảnh từ các domain HSTS khác nhau thông qua HTTP. Sau đó sử dụng JavaScript để xác định trình duyệt web của bạn có thể thiết lập kết nối bảo mật với những website này hay chưa.
tracking-websites
Nếu bạn đã từng truy cập website HSTS trước đó, khai thác sẽ kết nối trong một vài mili giây. Còn khi kết nối diễn ra lâu hơn có thể chứng tỏ rằng bạn chưa bao giờ truy cập website đó. Nhà nghiên cứu Zhu đã phát triển một bản chứng minh có tên Sniffy. Bà cũng đã đăng tải mã nguồn lên GitHub. Bạn cũng có thể xem video dưới đây:
Bên cạnh theo dõi lịch sử trình duyệt, Zhu còn minh họa việc website theo dõi người dùng Chrome khi học đã xóa toàn bộ cookie. Thay vì khai thác HSTS, kĩ thuật “Supercookie”  lợi dụng điểm yếu trong  HTTP public key pinning (HPKP) hay còn gọi là Certificate Pinning.
HPKP là một biện pháp an ninh được thiết kế bảo vệ người dùng trước những chứng chỉ bên ngoài cho phép các website xác định được cơ quan chứng thực đã cấp chứng chỉ cho họ. Trong Sniffy phát triển bởi Zhu chỉ ghi lại tên miền và tên miền phụ chứ không phải URL đầy đủ và cũng chỉ theo dõi các trang HSTS.
Kết quả có thể sai khác với người dùng sử dụng HTTPS Everywhere plugin trên trình duyệt. Tuy nhiên những điểm hạn chế sẽ được khắc phục trong tương lai không xa với khai thác này. Bạn có thể tải về slide chi tiết tại đây.
THN

Công cụ Detek quét phần mềm gián điệp, theo dõi của chính phủ trên hệ thống

url21
Sau scandal gián điệp của Cơ quan An ninh Quốc gia Hòa Kỳ NSA, rất nhiều báo cáo liên quan đến việc theo dõi của chính phủ được tiết lộ. Điều đáng nói ở đây là chính phủ được phép hợp pháp làm các phầm mềm gián điệp giám sát cuộc sống người dân. Đối với những chính phủ lạm dụng quyền công dân, loại bỏ những phần mềm gián điệp chỉ là vấn đề thời gian.
Chính phủ đang tài chợ cho thị trường phần mềm gián điệp. FinSpy, thành lập bởi công ty phát triển Đức FinFisher là một ví dụ điển hình. Nó được sử dụng để theo dõi liên lạc giữa luật sư và những người biểu tình dân chủ tại Bahrain, Pakistan và nhiều quốc gia khác. Dịch vụ từ các công ty này trị giá hàng triệu đô la. Một công ty khác Italian Hacking Team đã đưa ra Remote Control System (RCS), công cụ gián điệp có thể chạy trên bất kì nền tảng nào.
Detekt là công cụ mã nguồn mở giúp bạn tránh khỏi việc theo dõi bất hợp pháp. Detekt được thiết kế nhằm tìm kiếm dấu vết các phần mềm gián điệp độc hại được sử dụng bởi các tổ chức chính phủ trên toàn thế giới theo dõi người dân. Công cụ mã nguồn mở được pAmnesty International, Digitale Gesellschaft, Electronic Frontier Foundation and Privacy International.
Công cụ này có thể rất tốt và hữu ích nhưng không thể phát hiện được 100% các loại phần mềm gián điệp. Một trong những thiếu sót lớn nhất là việc nó chỉ phát hiện mà không thể loại bỏ được các phần mềm gián điệp ra khỏi hệ thống. Phần này cần được hoàn thiện bởi các chuyên gia khác. Ngoài các phần mềm gián điệp đã được đề cập, Detekt có thể phát hiện những Trojan điều khiển từ xa (RAT) như DarkComet RAT, XtremeRAT, BlackShades RAT, njRAT, ShadowTech RAT, và Gh0st RAT. Phần mềm  này chạy trực tiếp không cần cài đặt và nó sẽ ngắt toàn bộ kết nối internet trong quá trình quét.
Bạn có thể tài Detekt từ Github.
Techworm

Free Ransomware Decryption Tool — CoinVault and Bitcryptor

 
Have you been infected with the insidious CoinVault or Bitcryptor ransomware?

If so, there is some potentially good news for you.

You may now recover your encrypted files for FREE! – Thanks to the efforts of Dutch police and antivirus maker Kaspersky Lab.

Security researchers from Kaspersky Lab and the Dutch Public Prosecution Service have obtained and published the last set of encryption keys from command-and-control (C&C) servers used by two related ransomware threats – CoinVault and Bitcryptor.
Security researchers first observed CoinVault ransomware attacks in May 2014. Since then, CoinVault has made more than 1,500 victims in more than 108 countries.

In April 2015, the Dutch police obtained 'Decryption keys' database from a seized command and control server of CoinVault.

Ransomware Decryption Tool


Those decryption keys were then used by Kaspersky Lab to set up a Ransomware Decryptor Service, which included a set of around 750 decryption keys recovered from CoinVault servers hosted in the Netherlands.

After that raid, the CoinVault's authors slowly updated their code, eventually releasing a second-generation CoinVault version that they named Bitcryptor.

However, last month, the Dutch authorities arrested two men in connection with CoinVault and Bitcryptor ransomware attacks, leading to the recovery of additional 14,031 decryption keys.

The keys have now been updated to the Kaspersky's Ransomware Decryptor Service and published on thenoransom.kaspersky.com website.

Those victims that had their PCs infected by these ransomware programs and still have the encrypted data lying around can now download these keys to unlock their personal files.

How to Decrypt CoinVault and Bitcryptor Ransomware:


Step 1: Note down the Bitcoin wallet address mentioned by the malware.
Step 2: Get the encrypted file list from the ransomware interface.
Step 3: Then download an effective antivirus and remove CoinVault Ransomware.
Step 4: Open https://noransom.kaspersky.com and download the decryption tool released by Kaspersky Labs.
Step 5: Install additional libraries and Decrypt your files.

However, there's only one catch:

"If you get infected by this ransomware in the near future, you are out of luck."

Ransomware on Rise


Ransomware has emerged as one of the biggest Internet threats to the web users in recent years.

The authors of the notorious CryptoWall ransomware have raised more than $325 MILLION (£212 million) in this past year alone.

Typically, hackers primarily gain access to a user's computer using ransomware malware that heavily encrypts data files with a strong cryptographic algorithm, and then demand a ransom money (to be paid in Bitcoin), which ranges from $200 to $10,000.

How to Prevent Yourself Against Ransomware Attacks?


Just few days back, the Federal Bureau of Investigation (FBI) advised ransomware victims to just pay off the criminals in order to see their valuable data again.

However, in my opinion, the best defense against these threats is to ensure that all your important files areregularly backed up to a separate drive or storage that are only temporarily connected and can not be reached by the attackers.

A few more things you should keep in mind to prevent your Computer from getting infected with ransomware and other malware threats are:
  • Ensure your system software and antivirus definitions are up-to-date.
  • Avoid visiting suspicious websites.
  • Avoid Opening Emails and attachments from unknown sources.

How To Encrypt Keyboard To Avoid Keyloggers

Keyloggers are dangerous as they can record your keystrokes,tracks your activity and can record the open sites. By this your any account can be easily hacked by the hackers. These keyloggers can detects your bank accounts passwords too. So better it to avoid them as much you can. So for this we are here with a cool security tip that will help you in this work. Mainly the working of keyloggers are recording keystrokes so we will encrypt the keystrokes to avoid our keystrokes spoofing by these keyloggers. So have a look on this method below.

How To Encrypt Keyboard To Avoid Keyloggers

With encrypting keystrokes of keyboard the value that a keylogger will be different from the actual value that the user had entered and everytime keylogger will be sending wrong data to hackers and that will not harm your at all. So have a look on simple steps below to implement this in your windows PC.

Steps To Encrypt Keystrokes To Avoid Keylogger Attacks :-

  1. First of all download and install the tool KeyScrambler.
  2. Now after downloading install it and after complete install you have to reboot your system do it.1
  3. Now when your computer boot up right click on the icon of KeyScrambler in the system tray at bottom of screen.2
  4. Now choose options from there and Keyscrambler will open and you will see screen like below.3
  5. Now you can alter settings in this according to your wish and after that simply click on ok.4
  6. Thats it you are done, now you can see this tool everytime you open your browser and also your keystrokes are encrypted and will not get recorded by keyloggers.
 So above is all about Encrypt Keyboard To Avoid Keyloggers. With this you can easily protect yourself from keylogger attacks and disallow attackers to steal your Personal Identification Infrormation from your computer. hope you like this cool security tip, do share it with others too. Leave a comment below if you have any related queries with this.

13 million plaintext passwords belonging to webhost users leaked online

A security researcher has discovered a trove of more than 13 million plaintext passwords that appear to belong to users of 000Webhost, a service that says it provides reliable and high-speed webhosting for free.

The leaked data, which also includes users' names and e-mail addresses, was obtained by Troy Hunt, an Australian researcher and the operator of Have I Been Pwned?, a service that helps people figure out if their personal data has been exposed in website breaches. Hunt received the data from someone who contacted him and said it was the result of a hack five months ago on 000Webhost.
Hunt has so far confirmed with five of the people included in the list that it contains the names, passwords, and IP addresses they used to access 000Webhost. "By now there’s no remaining doubt that the breach is legitimate and that impacted users will have to know," he wrote in a blog post published Wednesday. He said that he worked hard to notify company officials and get them to publicly warn users that their passwords have been exposed. So far, all that's happened, he said, is that the service has notified users who log in that their passwords have been reset "by 000Webhost system for security reasons."
Update Oct 28, 2015 11:04am PDT: In a Facebook post published Wednesday morning, 000Webhost officials confirmed the breach and said it was the result of hackers who exploited an old version of the PHP programming language to gain access to 000Webhost systems. The advisory makes no reference to the plaintext passwords, although it does advise users to change their credentials. Hunt has also encountered evidence the breach may extend to other Web hosting providers, presumably because of partnerships they had with 000Webhost.
Hunt uncovered a variety of weaknesses, including the use of unencrypted HTTP communications on the login page and a code routine that placed a user's plaintext password in the resulting URL. That means the unobfuscated passwords were likely written to all kinds of administer logs. It's also possible that the site didn't follow standard industry practices and cryptographically hash the passwords when storing them. In any event, the data may have been accessed by executing a SQL injection exploit or other common website attack or by an insider with privileged access to the 000Webhost system.
As password leaks go, 13 million is a large number, but it's still dwarfed by some of the biggest breaches. The recent compromise of clandestine affairs website Ashley Madison, for instance, spilled 34 million passwords. Then again, Ashley Madison administrators went through the trouble of hashing passwords using the extremely onerous bcrypt function (although a critical programming error ultimately made it possible to crack 11 million passwords). Although not perfect, the measure gave Ashley Madison users time to change their passwords and required a fair amount of effort on the part of crackers. By contrast, the availability of plaintext passwords here makes it easy to abuse the passwords and means that even extremely strong passcodes are instantly available.
Anyone who has used 000Webhost should be on the alert for fraud. In the event that users have used the same or a similar password on other websites, they should change it immediately. The fresh infusion of 13 million passwords into the already massive corpus of existing passwords should bring new urgency to the oft-repeated admonition to use a long, randomly generated password that's unique to every site. Advice on how to do that is here.
arstechnica

CIO survival skills: Digital mindset and the impact on IT

Historically, IT departments consisted of large computers, located in air conditioned facilities, requiring specialized expertise to run, program, and maintain.
Given the complexity, cost, and difficulty of using these early computers, IT staff were the high priests and business users did not have direct access to the machines. In 1967, computer architect Robert S. Barton said, "Systems programmers are the high priests of a low cult."
Old data center - high priests of IT
Today, several factors have democratized computing and IT:
  • Technology sophistication among business users
  • Consumerization of IT
  • Social media
  • Universal connectivity
  • Proliferation of powerful devices
As a result, business users expect IT to provide powerful, easy-to-use systems that get the job done efficiently. Beyond cost control, these users want technology to solve their problems directly and fast. Any tolerance for old-school, laggard CIOs is quickly disappearing.
Digital Mindset: IT impact
This is part of a digital mindset that every CIO and IT leader must understand.
The digital mindset involves a shift from cost-centered thinking to delivering value and innovation. The correct term is actuallyco-innovation, reflecting the importance of close partnership between IT and the business.
Here are components of the digital mindset and their impact on IT:
Strategy: Efficiency and stability drove traditional IT. Although cost control remains important innovation and partnership with business users are now the goals. After all, no business ever achieved greatness through cost-savings alone.
Culture: Hierarchy gives way to flatter organizations and collaboration.
Talent: In the current environment, development talent replaces traditional IT skills like building server hardware configurations.
Technology: Cloud, mobile, and apps replace large, monolithic systems. Sure, ERP is not going away, but it is moving to the cloud and has become table stakes in many industries.
IT philosophy: We've all felt the pain of "default to no" as the standard answer when making a request of IT. Today, "default to yes" becomes the new normal.
Project management: Long, complicated waterfall projects are out. Smaller, iterative, agile projects reduce risk and get the business involved in deep partnership with IT.
Business model: Old-style IT provides service and support to solve specific technology issues and problems. A modern CIO develops partnership and relationship with the business. IT value flows from enabling the business to meet its objectives fully, completely, and fast.
Every CIO should evaluate his or her organization and strategy using this list as a reference. Ask yourself: "Does my team embody the digital mindset?" If the answer is, "No," then start making changes today. Your survival as CIO depends on it.