FireEye – Trung tâm quản trị mạng và an ninh mạng quốc tế Athena https://athena.edu.vn Trung tâm quản trị mạng và an ninh mạng quốc tế Athena Wed, 06 Nov 2019 02:31:46 +0000 vi hourly 1 https://wordpress.org/?v=6.8.2 https://athena.edu.vn/content/uploads/2019/08/cropped-favico-1-32x32.png FireEye – Trung tâm quản trị mạng và an ninh mạng quốc tế Athena https://athena.edu.vn 32 32 [FireEye] Báo cáo xu hướng an ninh mạng năm 2020 https://athena.edu.vn/fireeye-bao-cao-xu-huong-ninh-mang-nam-2020/?utm_source=rss&utm_medium=rss&utm_campaign=fireeye-bao-cao-xu-huong-ninh-mang-nam-2020 Wed, 06 Nov 2019 02:31:46 +0000 http://athena.edu.vn/?p=4889 [FireEye] Báo cáo xu hướng an ninh mạng năm 2020FireEye đã khảo sát hơn 800 giám đốc điều hành an ninh mạng từ khắp nơi trên thế giới cho Báo cáo xu hướng an ninh mạng năm 2020 (2020 Cyber Trendscape Report), và hầu hết trong số những người được hỏi cho rằng các giải pháp an ninh mạng là không hề đắt đỏ so với giá trị mà chúng mang lại.

Báo cáo, được FireEye công bố vào thứ Hai, dựa trên phản hồi từ các cá nhân có vai trò tổ chức an ninh mạng cao cấp, bao gồm giám đốc điều hành cấp C, giám đốc cấp cao và VP. Những người được hỏi đại diện cho một loạt các ngành công nghiệp và quốc gia, bao gồm Mỹ, Canada, Pháp, Đức, Anh, Trung Quốc, Nhật Bản và Hàn Quốc.

Nhìn chung, 57% số người được hỏi tin rằng chi phí cho an ninh mạng là hợp lý cho giá trị của nó và 25% cho rằng nó không đắt, trong khi 18% số người được hỏi cho rằng nó đắt. Điều thú vị là Canada (42%) và Vương quốc Anh (38%) có nhiều giám đốc điều hành tin rằng an ninh mạng là không tốn kém, trong khi Hoa Kỳ (28%) và Nhật Bản (29%) có nhiều người được hỏi tin rằng nó đắt.

Mặt khác, chỉ có 8% tin rằng các nhà cung cấp công nghệ và giải pháp an ninh mạng đang làm rất tốt khi nói đến bảo vệ tổ chức của họ. Tuy nhiên, hơn một nửa số người được hỏi cho biết chính phủ và các cơ quan quản lý đang làm một công việc tốt hoặc rất tốt.

Hơn ba phần tư các tổ chức có kế hoạch tăng ngân sách an ninh mạng cho năm 2020 – một kế hoạch đa số để tăng thêm 1-9%.

[FireEye] Báo cáo xu hướng an ninh mạng năm 2020_1

Phần lớn các công ty đã có hoặc họ có kế hoạch nhận bảo hiểm mạng trong 18 tháng tới, nhưng hơn một nửa những người hiện đang có bảo hiểm nói rằng nó khó tìm và họ lo ngại về giá trị mà nó cung cấp.

Theo FireEye, 51% các tổ chức tin rằng họ chưa sẵn sàng cho một cuộc tấn công mạng. Khoảng một phần ba đã không kiểm tra hoặc cập nhật các kế hoạch phản ứng và vi phạm trong hơn một năm và chỉ một phần tư cung cấp đào tạo an ninh mạng tiên tiến cho nhân viên.

FireEye cũng đã nhấn mạnh một số quan điểm thú vị. Ví dụ, Nhật Bản là quốc gia duy nhất chú trọng phát hiện phòng ngừa hơn và Hàn Quốc là quốc gia duy nhất tin rằng nó có khả năng bị tấn công bởi các cuộc tấn công do nhà nước bảo trợ – các quốc gia khác ít quan tâm nhất đến các cuộc tấn công của quốc gia.

Khi nói đến đám mây, Hoa Kỳ dẫn đầu về việc chuyển đổi sang các hệ thống đám mây và Đức và Nhật Bản có số lượng người được hỏi cao nhất cho rằng đám mây kém an toàn hơn các hệ thống tại chỗ, so với mức trung bình toàn cầu .

Pháp là quốc gia duy nhất cho rằng đào tạo an ninh mạng là lĩnh vực đầu tư có tác động tích cực tiềm năng lớn nhất. Chỉ có ít hơn 1% các tổ chức ở Pháp không có chương trình đào tạo về an ninh mạng, so với mức trung bình toàn cầu là 11%.

Nguồn vietsunshine.com.vn

]]>
Tin tặc Trung Quốc xâm nhập máy chủ viễn thông để theo dõi tin nhắn SMS https://athena.edu.vn/tin-tac-trung-quoc-xam-nhap-may-chu-vien-thong-de-theo-doi-tin-nhan-sms/?utm_source=rss&utm_medium=rss&utm_campaign=tin-tac-trung-quoc-xam-nhap-may-chu-vien-thong-de-theo-doi-tin-nhan-sms Mon, 04 Nov 2019 03:52:01 +0000 http://athena.edu.vn/?p=4875 https://1.bp.blogspot.com/-sZXC-PnQSIc/Xbrt9C1S1QI/AAAAAAAA1ko/gBx34Vr-dZY_VZQa6KUEZM7fWEet3wb-wCLcBGAsYHQ/s728-e100/sms-malware.png

Một nhóm tin tặc Trung Quốc làm gián điệp chính trị cho Bắc Kinh đã được tìm thấy đang nhắm vào các công ty viễn thông với một phần mềm độc hại mới được thiết kế để theo dõi các tin nhắn văn bản được gửi hoặc nhận bởi các cá nhân.

Được đặt tên là “MessageTap”, phần mềm backdoor độc hại sau là công cụ khai thác dữ liệu ELF 64 bit gần đây đã được phát hiện là được cài đặt trên máy chủ của Trung tâm dịch vụ tin nhắn ngắn (SMSC) trên Linux của một công ty viễn thông không tên.

Theo một báo cáo gần đây được công bố bởi công ty Mandiant của FireEye, MessageTap đã được APT41, một nhóm tin tặc Trung Quốc chuyên nghiệp thực hiện các hoạt động gián điệp do nhà nước tài trợ và cũng bị phát hiện liên quan đến các cuộc tấn công có động cơ tài chính.

Trong các mạng điện thoại di động, máy chủ SMSC hoạt động như một dịch vụ trung gian chịu trách nhiệm xử lý các hoạt động SMS bằng cách định tuyến tin nhắn giữa người gửi và người nhận.

Vì các tin nhắn SMS không được thiết kế để được mã hóa, cả khi truyền và trên các máy chủ viễn thông, việc xâm phạm hệ thống SMSC cho phép kẻ tấn công giám sát tất cả các kết nối mạng đến và từ máy chủ cũng như dữ liệu trong chúng.

MessageTap hoạt động như thế nào?

MessageTap sử dụng thư viện libpcap để theo dõi tất cả lưu lượng SMS và sau đó phân tích nội dung của từng tin nhắn để xác định IMSI và số điện thoại của người gửi và người nhận.

https://1.bp.blogspot.com/-BEUGTsjj3sQ/XbrpBxvyGlI/AAAAAAAA1kc/eSvpYIS76g8GNFr7Z4r5EMu4_3ChrpHNgCLcBGAsYHQ/s728-e100/messagetap-chinese-malware.jpg

Theo các nhà nghiên cứu, tin tặc đã thiết kế phần mềm độc hại MessageTap để lọc và chỉ lưu tin nhắn:

  • Gửi hoặc nhận bằng số điện thoại cụ thể
  • Chứa một số từ khóa nhất định.
  • Với số IMSI cụ thể.

Với điều này, MessageTap dựa trên hai tệp cấu hình được cung cấp bởi những kẻ tấn công – keyword_parm.txt và parm.txt – có chứa danh sách các số điện thoại được nhắm mục tiêu, số IMSI và từ khóa được liên kết với “Các cá nhân có xếp hạng cao đến các dịch vụ tình báo Trung Quốc. “

“Cả hai tệp đều bị xóa khỏi đĩa sau khi các tệp cấu hình được đọc và tải vào bộ nhớ. Sau khi tải các tệp từ khóa và điện thoại, MessageTap bắt đầu theo dõi tất cả các kết nối mạng đến và đi từ máy chủ”, các nhà nghiên cứu cho biết trong báo cáo được công bố hôm nay.

“Dữ liệu trong keyword_parm.txt chứa các điều khoản về lợi ích chính trị đối với tình báo Trung Quốc.”

Nếu nó tìm thấy một văn bản tin nhắn SMS đáng quan tâm, phần mềm độc hại XOR sẽ lưu nội dung của nó và lưu nó vào các tệp CSV.

Theo các nhà nghiên cứu, “Nguy cơ dữ liệu không được mã hóa bị chặn bởi một số lớp upstream trong chuỗi liên lạc di động của họ” đặc biệt quan trọng đối với các cá nhân như nhà bất đồng chính kiến, nhà báo và quan chức xử lý các thông tin nhạy cảm cao. “

Bên cạnh đó, nhóm hack APT41 cũng bị phát hiện là ăn cắp hồ sơ chi tiết các cuộc gọi (CDR) tương ứng với các cá nhân nước ngoài cấp cao trong vụ xâm nhập này, làm lộ liệu của các cuộc gọi, bao gồm thời gian của các cuộc gọi, thời lượng của họ ,địa điểm đến và đi của số điện thoại đó.

Việc tin tặc Trung Quốc nhắm vào các công ty viễn thông không phải là mới. Trong chính năm nay, nhóm hack APT41 đã nhắm vào ít nhất bốn công ty viễn thông và các nhóm bị nhà nước nghi ngờ cũng đánh vào bốn tổ chức viễn thông.

Theo các nhà nghiên cứu của FireEye, xu hướng này sẽ tiếp tục tăng và nhiều chiến dịch như vậy sẽ sớm được phát hiện, và do đó để giảm thiểu mức độ rủi ro, các tổ chức nên xem xét và triển khai một chương trình truyền thông phù hợp để thực thi mã hóa end-to-end.

Nguồn thehackernews.com

]]>