Blogs Tech

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 11

10:11 20/11/2024
I. Các lỗ hổng bảo mật được công bố trong tháng 11 1. Microsoft  Trong tháng 11 năm 2024, Microsoft công bố các bản cập nhật bảo mật cho 89 lỗ hổng, bao gồm 52 lỗ hổng thực thi mã từ xa và 4 lỗ hổng zero-days, và hai trong số đó đang bị khai thác tích cực. Bản vá này đã khắc phục bốn lỗ hổng nghiêm trọng, bao gồm hai lỗ hổng thực thi mã từ xa và hai lỗ hổng nâng cao quyền. Số lượng lỗi trong mỗi loại lỗ hổng được liệt kê dưới đây: 26 lỗ hổng nâng cao quyền 2 lỗ hổng bỏ qua tính năng bảo mật 52 lỗ hổng thực thi mã từ xa 1 lỗ hổng rò rỉ thông tin 4 lỗ hổng từ chối dịch vụ 3 lỗ hổng giả mạo 4 lỗ hổng zero-days được công khai Bản vá tháng này đã sửa bốn lỗ hổng zero-day, trong đó có hai lỗ hổng đã bị khai thác tích cực trong các cuộc tấn công và ba lỗ hổng đã được công khai. Hai lỗ hổng zero-day bị khai thác tích cực trong các bản cập nhật hôm nay là: CVE-2024-43451 – NTLM Hash Disclosure Spoofing Vulnerability – Lỗ hổng Giả mạo tiết lộ NTLM Hash: Microsoft đã sửa lỗ hổng cho phép kẻ tấn công từ xa tiếp cận NTLM hash với sự tương tác tối thiểu từ tệp độc hại. "Lỗ hổng này tiết lộ NTLMv2 hash của người dùng cho kẻ tấn công, kẻ có thể dùng nó để xác thực như người dùng," Microsoft giải thích. "Chỉ cần người dùng tương tác tối thiểu với tệp độc hại như chọn (nhấp chuột một lần), kiểm tra (nhấp chuột phải), hoặc thực hiện hành động khác ngoài việc mở hoặc chạy, lỗ hổng có thể bị kích hoạt," Microsoft bổ sung. Microsoft cho biết Israel Yeshurun từ ClearSky Cyber Security đã phát hiện lỗ hổng này và nó đã được công khai, nhưng không tiết lộ thêm chi tiết. CVE-2024-49039 – Windows Task Scheduler Elevation of Privilege Vulnerability – Lỗ hổng Nâng cao Quyền hạn của Windows Task Scheduler: Một ứng dụng được tạo đặc biệt có thể được thực thi để nâng quyền lên mức Độ toàn vẹn Trung bình. "Trong trường hợp này, một cuộc tấn công thành công có thể được thực hiện từ AppContainer có quyền thấp. Kẻ tấn công có thể nâng quyền và thực thi mã hoặc truy cập tài nguyên ở mức toàn vẹn cao hơn so với môi trường thực thi của AppContainer," Microsoft giải thích. Microsoft cho biết việc khai thác lỗ hổng này cho phép kẻ tấn công thực hiện các chức năng RPC vốn bị giới hạn cho các tài khoản có quyền cao. Lỗ hổng này được phát hiện bởi Vlad Stolyarov và Bahare Sabouri từ Nhóm Phân tích Mối đe dọa của Google. Ba lỗ hổng đã được công khai nhưng chưa bị khai thác trong các cuộc tấn công là: CVE-2024-49040 – Microsoft Exchange Server Spoofing Vulnerability – Lỗ hổng Giả mạo của Microsoft Exchange Server: Microsoft đã khắc phục lỗ hổng cho phép kẻ tấn công giả mạo địa chỉ email người gửi trong các email gửi đến người nhận nội bộ. Microsoft giải thích rằng "Lỗ hổng là do việc thực thi xác minh tiêu đề P2 FROM hiện tại, xảy ra trong quá trình chuyển phát." Từ bản cập nhật bảo mật Microsoft Exchange tháng này, Microsoft sẽ phát hiện và đánh dấu các email giả mạo với cảnh báo được đính kèm vào nội dung email. Lỗ hổng được phát hiện bởi Slonser từ Solidlab, người đã công khai lỗ hổng trong một bài viết. CVE-2024-49019 – Active Directory Certificate Services Elevation of Privilege Vulnerability – Lỗ hổng Nâng cao Quyền hạn của Active Directory Certificate Services: Microsoft đã sửa lỗ hổng cho phép kẻ tấn công có thể đạt được quyền quản trị viên miền bằng cách lạm dụng các mẫu chứng chỉ phiên bản 1 mặc định. Microsoft giải thích: "Kiểm tra xem bạn có xuất bản chứng chỉ nào sử dụng mẫu chứng chỉ phiên bản 1 không, với Tên nguồn đặt là 'Supplied in the request' và quyền Enroll được cấp cho nhiều tài khoản hơn như domain users hay domain computers." Lỗ hổng này được phát hiện bởi Lou Scicchitano, Scot Berner, và Justin Bollinger từ TrustedSec, những người đã công khai lỗ hổng "EKUwu" vào tháng Mười. CVE-2024-43451: Như đã giải thích ở trên, lỗ hổng này cũng đã được công khai. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng.  Danh sách dưới đây liệt kê 4 lỗ hổng đã có bản vá trong tháng 11 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity .NET and Visual Studio CVE-2024-43498 .NET and Visual Studio Remote Code Execution Vulnerability Critical Airlift.microsoft.com CVE-2024-49056 Airlift.microsoft.com Elevation of Privilege Vulnerability Critical Windows Kerberos CVE-2024-43639 Windows Kerberos Remote Code Execution Vulnerability Critical Windows VMSwitch CVE-2024-43625 Microsoft Windows VMSwitch Elevation of Privilege Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper. 2. Linux Linux cũng công bố các lỗ hổng đáng chú ý trong tháng 11: CVE-2024-50261 – Bản vá Kernel Linux: Khắc phục Lỗ hổng Use-After-Free trong macsec Lỗ hổng nghiêm trọng này được phát hiện trong Linux Kernel đến phiên bản 6.1.115/6.6.59/6.11.6. Vấn đề là lỗi "use-after-free" trong khu vực macsec khi gửi các gói đã được tải bớt. metadata_dst, giữ giá trị SCI cho macsec offload, đã bị giải phóng bởi metadata_dst_free() trong macsec_free_netdev(), trong khi trình điều khiển vẫn cố gắng sử dụng nó để gửi các gói tin. Để khắc phục vấn đề này, dst_free() hiện được sử dụng thay thế, vì vậy metadata_dst không bị giải phóng ngay lập tức trong macsec_free_netdev() nếu nó vẫn đang được sử dụng bởi skb. Thay đổi này giải quyết vấn đề được báo cáo bởi KASAN. CVE-2024-50262 – Bản vá Kernel Linux: Khắc phục Lỗ hổng Ghi Ngoài Biên trong BPF Trie Một lỗ hổng nghiêm trọng, CVE-2024-50262, đã được phát hiện trong Linux Kernel đến phiên bản 6.11.6, ảnh hưởng đến hàm trie_get_next_key trong thành phần BPF. Lỗ hổng này là lỗi ghi ngoài biên (out-of-bounds write), được phân loại theo CWE là CWE-787. Vấn đề xảy ra khi sản phẩm ghi dữ liệu vượt quá hoặc trước vùng đệm dự định, gây ảnh hưởng đến tính bảo mật, tính toàn vẹn và tính khả dụng của hệ thống. Hàm trie_get_next_key() cấp phát một ngăn xếp node với kích thước trie->max_prefixlen nhưng ghi đến (trie->max_prefixlen + 1) node khi có các đường dẫn đầy đủ từ gốc đến lá. Ví dụ, với max_prefixlen là 8, và các khóa 0x00/0, 0x00/1, 0x00/2,... 0x00/8 đã được chèn, việc gọi trie_get_next_key với .prefixlen = 8 sẽ ghi 9 node vào ngăn xếp chỉ có kích thước 8. CVE-2024-50263 - Bản vá Kernel Linux: Khắc phục Lỗi Kích Hoạt Hook Không Đúng trong Quá Trình Fork Lỗ hổng này liên quan đến quá trình sao chép bộ nhớ khi thực hiện thao tác fork (tạo bản sao tiến trình). Trước đó, các hook của khugepaged và KSM (các công cụ tối ưu hóa bộ nhớ) được kích hoạt quá sớm, khi trạng thái bộ nhớ (mm) chưa hoàn chỉnh, có thể gây ra sự không nhất quán trong dữ liệu. Tuy nhiên, trong trường hợp thiếu bộ nhớ nghiêm trọng (OOM), việc kích hoạt các hook này sớm cũng không đảm bảo tính ổn định. Điểm CVSS v3 cho thấy tác động cao về khả dụng, với điểm là 5.5, xếp vào loại lỗ hổng mức độ trung bình. Để giảm rủi ro, bản cập nhật đã điều chỉnh chỉ kích hoạt các hook này sau khi thao tác fork thành công và không có lỗi, giúp cải thiện độ an toàn và hiệu suất trong quản lý bộ nhớ mà không ảnh hưởng đến hoạt động hệ thống. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các lỗ hổng có thể xem tại ĐÂY 3. VMWare VMware công bố lỗ hổng SQL Injection trong VMware HCX (CVE-2024-38814) VMware đã phát hành bản vá cho một lỗ hổng SQL injection có xác thực trong VMware HCX, một phần mềm quản lý hạ tầng ảo hóa, được xếp hạng điểm CVSS là 8.8. Lỗ hổng này cho phép một người dùng đã xác thực nhưng không có quyền quản trị có thể nhập các truy vấn SQL được tạo đặc biệt để thực thi mã từ xa không được phép trên HCX Manager. Điều này có thể dẫn đến việc chiếm quyền kiểm soát hệ thống hoặc xâm phạm dữ liệu quan trọng. Lỗ hổng ảnh hưởng đến các phiên bản 4.8.x, 4.9.x, và 4.10.x của VMware HCX. VMware đã phát hành các bản vá cho từng phiên bản để khắc phục vấn đề này. Các bản vá này sẽ ngăn chặn việc khai thác lỗ hổng và bảo vệ sự an toàn cho dữ liệu và hoạt động của hệ thống. VMware câp nhật bản vá cho lỗ hổng make-me-root từ xa trong vCenter Server, Cloud Foundation: CVE-2024-38812 và CVE-2024-38813 là hai lỗ hổng bảo mật nghiêm trọng trong VMware vCenter Server, được phát hiện và vá lần đầu vào tháng 9, nhưng sau đó VMware phải phát hành bản vá thứ hai vì bản vá đầu tiên không khắc phục triệt để vấn đề. CVE-2024-38812 là lỗ hổng tràn heap trong giao thức mạng, có thể bị khai thác từ xa mà không cần người dùng tương tác, cho phép kẻ tấn công thực thi mã từ xa (RCE), với điểm CVSS là 9.8. CVE-2024-38813 là lỗ hổng leo thang đặc quyền, cho phép kẻ tấn công gửi gói dữ liệu đặc biệt để nâng quyền lên root, với điểm CVSS là 7.5. Các bản vá đã có sẵn cho vCenter Server phiên bản 8.0 U3d và 7.0 U3t, cũng như các bản vá không đồng bộ cho VMware Cloud Foundation. VMware cũng cung cấp tài liệu FAQ bổ sung để hỗ trợ người dùng. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các bản vá có thể xem tại ĐÂY II. Một số sự kiện an ninh mạng đáng chú ý  1. Kỹ Thuật Tấn Công "Sitting Ducks": Cảnh Báo Nguy Cơ Chiếm Dụng Tên Miền Cho Lừa Đảo và Phishing Nhiều tác nhân đe dọa đã lợi dụng kỹ thuật tấn công được gọi là Sitting Ducks để chiếm đoạt các tên miền hợp pháp nhằm sử dụng chúng trong các cuộc tấn công lừa đảo và các hoạt động gian lận đầu tư trong nhiều năm. Theo báo cáo từ Infoblox, công ty đã xác định được gần 800.000 tên miền đăng ký có nguy cơ bị tấn công trong ba tháng qua, trong đó khoảng 9% (tương đương 70.000) đã bị chiếm đoạt. "Những tên miền bị tấn công bao gồm các thương hiệu nổi tiếng, tổ chức phi lợi nhuận, và các cơ quan chính phủ," báo cáo từ Infoblox chia sẻ trên The Hacker News. Mặc dù kỹ thuật này đã được nhà nghiên cứu bảo mật Matthew Bryant phát hiện vào năm 2016, nhưng đến tháng 8 vừa qua, quy mô của các cuộc tấn công mới được tiết lộ rộng rãi. Kỹ thuật tấn công Sitting Ducks cho phép tin tặc kiểm soát tên miền thông qua các cấu hình sai trong hệ thống tên miền (DNS), đặc biệt khi tên miền chỉ định dịch vụ DNS cho nhà cung cấp khác nhưng phân quyền không hiệu quả. Điều này cho phép tin tặc "chiếm" tên miền và thiết lập các bản ghi DNS mà không cần truy cập tài khoản chủ sở hữu hợp pháp. Các tên miền bị chiếm đoạt: Tấn công Sitting Ducks khá dễ thực hiện và khó phát hiện do các tên miền bị tấn công thường có uy tín cao, khó bị công cụ bảo mật đánh dấu là độc hại. Các tên miền bị chiếm đoạt bao gồm công ty giải trí, nhà cung cấp IPTV, công ty luật, nhà cung cấp y tế, cửa hàng thời trang trực tuyến ở Thái Lan, và nhiều công ty bán lốp xe. Một yếu tố phổ biến trong các cuộc tấn công này là chiếm đoạt luân phiên, trong đó một tên miền có thể bị chiếm bởi nhiều nhóm tấn công khác nhau qua thời gian. Các tác nhân đe dọa thường sử dụng các nhà cung cấp DNS miễn phí như DNS Made Easy để chiếm quyền tạm thời, sau đó để tên miền đó bị "mất" và bị chiếm đoạt lại bởi tác nhân khác. Một số nhóm tác nhân sử dụng kỹ thuật Sitting Ducks bao gồm: Vacant Viper: Vận hành mạng lưới 404 TDS, gửi thư rác độc hại, phát tán phần mềm độc hại như DarkGate và AsyncRAT (Hoạt động từ năm 2019) Horrid Hawk: Sử dụng các tên miền chiếm đoạt để phát tán quảng cáo lừa đảo trên Facebook (Hoạt động từ tháng 2 năm 2023) Hasty Hawk: Tiến hành các cuộc tấn công lừa đảo giả mạo trang vận chuyển DHL và trang quyên góp giả mạo cho Ukraine (Hoạt động từ tháng 3 năm 2022) VexTrio Viper: Hoạt động mạng lưới TDS riêng, phát tán các chiến dịch thuốc giả, cờ bạc và hẹn hò trực tuyến (Hoạt động từ đầu năm 2020) Hệ quả và rủi ro: Các tác nhân đe dọa sử dụng tên miền chiếm đoạt để gửi thư rác, đánh cắp thông tin xác thực, và thực hiện các gian lận trực tuyến. Các tên miền này thường có uy tín cao và không dễ dàng bị phát hiện bởi các công cụ bảo mật, tạo điều kiện thuận lợi cho các tác nhân xấu phát tán mã độc và thực hiện lừa đảo mà không bị xử lý. Thông tin chi tiết hơn xem thêm tại ĐÂY Sao lưu dữ liệu của doanh nghiệp ngay hôm nay để đối phó với các cuộc tấn công mạng nguy hiểm. 2. Google Cảnh Báo Sự Gia Tăng của Lừa Đảo Bằng AI, Che Giấu Nội Dung và Các Chiêu Trò Đầu Tư Tiền Ảo Google cảnh báo về sự gia tăng của các trò lừa đảo sử dụng kỹ thuật cloaking, AI và tiền điện tử để đánh lừa người dùng. Cloaking, được dùng để qua mặt hệ thống kiểm duyệt, cho phép tin tặc chuyển hướng người dùng đến các trang đích giả mạo các trang web uy tín. Những trang này thường tạo cảm giác cấp bách, lôi kéo người dùng mua các sản phẩm không thực hoặc hàng giả. Các trang cloaking này cũng có thể chuyển hướng người dùng đến các trang scareware, dọa thiết bị của họ nhiễm malware và dẫn dụ họ đến các trang hỗ trợ giả, nhằm đánh cắp thông tin nhạy cảm. Một số thủ đoạn khác bao gồm: Sử dụng công nghệ AI tạo deepfake mạo danh các nhân vật công chúng để lừa đảo đầu tư. Dùng các trang app giả mạo để dẫn dắt người dùng tải phần mềm độc hại, đánh cắp thông tin hoặc lừa đảo mua sắm. Tận dụng các sự kiện lớn kết hợp AI để bán các sản phẩm hoặc dịch vụ không có thực. Google cho biết sẽ cung cấp báo cáo về các hình thức lừa đảo trực tuyến mỗi sáu tháng nhằm nâng cao nhận thức của người dùng. Nhiều trò lừa đảo tiền điện tử, như "pig butchering", xuất phát từ Đông Nam Á và do các tổ chức tội phạm từ Trung Quốc điều hành, dụ dỗ người dân với lời hứa công việc lương cao nhưng thực chất là làm việc trong các "nhà máy lừa đảo" tại Myanmar, Campuchia, Lào, Malaysia và Philippines. Một báo cáo của Liên Hợp Quốc gần đây cho thấy các băng nhóm tội phạm đang kết hợp các mô hình dịch vụ mới với AI và các công nghệ khác để tăng hiệu quả trong các hoạt động lừa đảo trực tuyến và rửa tiền. Tháng 4 vừa qua, Google đã kiện hai nhà phát triển ứng dụng tại Hồng Kông và Thâm Quyến vì phát hành các ứng dụng Android giả mạo để lừa đảo đầu tư. Cuối tháng trước, cùng với Amazon, Google kiện một trang web tên Bigboostup.com vì bán và đăng các đánh giá giả trên Amazon và Google Maps. Google cũng đã hợp tác với Global Anti-Scam Alliance (GASA) và DNS Research Federation (DNS RF) để chống lại các trò lừa đảo trực tuyến. Năm 2023, Google đã chặn hơn 5,5 tỷ quảng cáo vi phạm chính sách và triển khai công nghệ AI Gemini Nano trong ứng dụng Phone trên Android để phát hiện cuộc gọi lừa đảo, cảnh báo người dùng khi nhận cuộc gọi nghi ngờ. Ngoài ra, Google Play Protect hiện cũng có tính năng cảnh báo thời gian thực với các ứng dụng có thể chứa phần mềm gián điệp, giúp bảo vệ người dùng khỏi các ứng dụng độc hại. Thông tin chi tiết hơn xem thêm tại ĐÂY Đăng ký sử dụng Dịch vụ bảo mật tường lửa thế hệ mới ngay để bảo vệ dữ liệu doanh nghiệp khỏi những chiêu trò lửa đảo tinh vi.

FPT ra mắt AI Factory tại Nhật Bản 

13:43 13/11/2024
Nhật Bản, ngày 13 tháng 11 năm 2024, Tập đoàn công nghệ toàn cầu FPT, đối tác hàng đầu  của NVIDIA, ra mắt Nhà máy AI (AI Factory) tại Nhật Bản nhằm cung cấp các dịch vụ Trí tuệ nhân tạo (AI) và Điện toán đám mây (Cloud) có năng lực tính toán vượt trội, đẳng cấp thế giới, phục vụ tổ chức, doanh nghiệp phát triển công nghệ. Nhà máy AI của FPT góp phần phát triển AI có chủ quyền cho Nhật Bản. Ông Lê Hồng Việt, Tổng Giám đốc FPT Smart Cloud, Tập đoàn FPT giới thiệu ra mắt FPT AI Factory tại Nhật Bản FPT AI Factory tại Nhật Bản cung cấp 3 nhóm sản phẩm chính gồm: FPT AI Infrastructure mang tới các dịch vụ đám mây GPU với năng lực siêu tính toán bậc nhất để tăng tốc xây dựng và triển khai các mô hình AI lớn;  Nền tảng FPT AI Studio cung cấp các công cụ thông minh giúp xây dựng, đào tạo và tinh chỉnh chuyên sâu các mô hình AI nhờ ứng dụng NVIDIA NeMo;  FPT AI Inference, kết hợp với NVIDIA NIM và NVIDIA AI Blueprints, cho phép triển khai và mở rộng các mô hình này về quy mô và số lượng sử dụng một cách hiệu quả. Bên cạnh đó, FPT AI Factory cũng cung cấp hơn 20 sản phẩm AI tạo sinh, giúp doanh nghiệp ứng dụng AI nâng cao hiệu suất vận hành, trải nghiệm khách hàng, phát triển nguồn nhân lực, và tối ưu hoá chi phí vận hành. Khai thác sức mạnh từ hàng nghìn chip đồ họa NVIDIA Hopper GPU, bộ ứng dụng và khung công nghệ NVIDIA AI Enterprise mới nhất, Nhà máy AI mang tới cho các khách hàng hạ tầng tính toán hiệu năng cao với khả năng bảo mật và mở rộng linh hoạt, cùng các ứng dụng cần thiết, để phát triển và đưa các giải pháp AI đột phá ra thị trường trong thời gian ngắn. Bên cạnh đó, FPT trao quyền cho các khách hàng chủ động quản lý tài nguyên, phát triển các mô hình trí tuệ nhân tạo và học máy lớn, giúp tối ưu tổng chi phí sở hữu. Hiện tại, FPT triển khai chương trình trải nghiệm FPT AI Factory độc quyền, dành cho doanh nghiệp Nhật sử dụng hệ sinh thái sản phẩm, dịch vụ AI và Cloud, nhận tín dụng Cloud và tiếp cận sớm các giải pháp cao cấp. Ngoài ra, khách hàng sẽ được chuyên gia dày dặn kinh nghiệm trong lĩnh vực AI và Cloud tư vấn chuyên sâu để phát triển giải pháp AI thiết thực và giá trị cao. Nhật Bản đang phải đối mặt với tình trạng thiếu hụt các giải pháp điện toán GPU cần thiết để thúc đẩy phát triển kinh tế, đối mới sáng tạo và chuyển đổi số một cách an toàn. Với cơ sở hạ tầng phát triển AI của FPT tại Nhật Bản, Chính phủ và doanh nghiệp có thể sử dụng năng lực siêu tính toán, với hiệu suất cao và độ trễ thấp để nâng cao năng lực nghiên cứu và phát triển, đồng thời bảo vệ dữ liệu nhạy cảm và duy trì chủ quyền công nghệ. Ông Trương Gia Bình - Chủ tịch HĐQT kiêm Nhà sáng lập Tập đoàn FPT cam kết dành nguồn lực đồng hành cùng chính phủ, doanh nghiệp và các đối tác Nhật Bản Ông Trương Gia Bình - Chủ tịch HĐQT kiêm Nhà sáng lập Tập đoàn FPT khẳng định, “Trí tuệ nhân tạo sẽ thay đổi toàn thế giới. Chúng tôi đang hợp tác chặt chẽ với các đối tác chiến lược để phát triển cơ sở hạ tầng đám mây thiết yếu cho các ứng dụng AI trên toàn thế giới, đặc biệt là tại Nhật Bản, theo sáng kiến ​​toàn cầu của NVIDIA. Chúng tôi cam kết dành nguồn lực đồng hành cùng chính phủ, doanh nghiệp và các đối tác Nhật Bản. Thông qua dự án quan trọng này, chúng tôi đang mở rộng ứng dụng công nghệ AI trên quy mô toàn cầu, đồng thời hiện thực hóa tầm nhìn chung của Nhật Bản và Việt Nam trong việc trở thành các quốc gia AI.” Ông John Fanelli, Phó Chủ tịch Phần mềm AI Doanh nghiệp của NVIDIA chia sẻ, "Trong bối cảnh công nghệ phát triển nhanh chóng như hiện nay, Nhật Bản nhận ra tầm quan trọng của các giải pháp AI có chủ quyền trong việc thúc đẩy đổi mới sáng tạo, tăng cường bảo mật dữ liệu và duy trì tự chủ công nghệ. Nhà máy AI của FPT được xây dựng trên nền tảng điện toán tăng tốc và phần mềm của NVIDIA đáp ứng các nhu cầu phát triển của Nhật Bản thông qua việc cung cấp hạ tầng AI tiên tiến, nâng cao năng lực phát triển và chuyên môn về AI. Vào tháng 4 năm 2024, FPT đã công bố phát triển Nhà máy AI thông qua chương trình hợp tác chiến lược toàn diện với NVIDIA. Sự kiện là cột mốc quan trọng trong hành trình AI của FPT, hướng tới mục tiêu thúc đẩy nghiên cứu và phát triển AI trong khu vực, cung cấp các giải pháp AI và Cloud trên quy mô toàn cầu. Về Tập đoàn FPT Là tập đoàn công nghệ toàn cầu, FPT tiên phong trong lĩnh vực chuyển đổi số và là công ty công nghệ hàng đầu trong lĩnh vực tư vấn, cung cấp và triển khai các dịch vụ, giải pháp công nghệ, viễn thông và giáo dục. AI được xem là một trong những công nghệ mũi nhọn của Tập đoàn FPT. FPT sẽ đưa AI vào mọi ngóc ngách của cuộc sống và tích hợp công nghệ này vào tất cả các sản phẩm, giải pháp thuộc hệ sinh thái Made by FPT mang lại lợi ích cho người dùng cuối. FPT đã và đang tập trung nâng cao năng lực trong mảng công nghệ này một cách toàn diện về cả nhân lực, nghiên cứu và phát triển, cơ sở vật chất và quan hệ đối tác với NVIDIA, AITOMATIC, Landing AI, gia nhập liên minh AI do IBM và Meta khởi xướng... AI được kỳ vọng sẽ tạo ra những lợi thế cạnh tranh khác biệt để FPT nhanh chóng hoàn thành mục tiêu 5 tỷ USD doanh thu dịch vụ CNTT từ thị trường nước ngoài vào năm 2030 và nâng cao vị thế trong nhóm doanh nghiệp CNTT tỷ đô trên toàn cầu.   Với 20 năm hoạt động tại thị trường Nhật Bản, FPT là một trong những công ty công nghệ có vốn đầu tư nước ngoài lớn nhất Nhật Bản xét về nguồn nhân lực. FPT Japan hiện có hơn 3.500 nhân viên làm việc tại 17 văn phòng, trung tâm phát triển ngay tại Nhật Bản cùng gần 15.000 chuyên gia toàn cầu chuyên trách thị trường Nhật Bản cung cấp các dịch vụ và giải pháp kỹ thuật số cho hơn 450 khách hàng trên thế giới. FPT Japan đặt mục tiêu phát triển đội ngũ nhân sự làm việc trực tiếp tại Nhật Bản lên 5.000 nhân viên vào cuối năm 2025 và đạt doanh thu tỷ USD đầu tiên vào năm 2027. Thông tin chi tiết tại https://fpt.com/.

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 10

11:46 04/11/2024
I. Các lỗ hổng bảo mật được công bố trong tháng 10 1. Microsoft  Trong tháng 10 năm 2024, Microsoft đã công bố các bản cập nhật bảo mật cho 118 lỗ hổng, trong đó 5 lỗ hổng zero-day được công khai, 2 trong số này đang bị khai thác tích cực. Bản vá lỗi lần này đã khắc phục 3 lỗ hổng nghiêm trọng, tất cả các lỗi thực thi mã từ xa. Số lượng lỗi trong từng loại lỗ hổng được liệt kê dưới đây: 28 lỗ hổng đặc quyền nâng cao 7 lỗ hổng bỏ qua tính năng bảo mật 43 lỗ hổng thực thi mã từ xa 6 lỗ hổng tiết lộ thông tin 26 lỗ hổng từ chối dịch vụ 7 lỗ hổng giả mạo Số lượng này không bao gồm ba lỗ hổng Edge đã được khắc phục trước đó vào ngày 3 tháng 10. Trong bản vá lỗi tháng này, Microsoft đã sửa chữa 5 lỗ hổng zero-day, bao gồm 2 lỗ hổng đang bị khai thác tích cực và cả 5 lỗ hổng đều đã được công bố công khai. Những lỗ hổng này ảnh hưởng đến các thành phần cốt lõi của hệ điều hành Windows, và nếu không được vá kịp thời, chúng có thể dẫn đến thực thi mã từ xa, bypass các biện pháp bảo mật, hoặc tăng đặc quyền cho kẻ tấn công, gây ra những rủi ro nghiêm trọng cho các hệ thống và doanh nghiệp. Hai lỗ hổng zero-day đang bị khai thác bao gồm: CVE-2024-43573 - Lỗ hổng giả mạo nền tảng Windows MSHTML: Đây là lỗ hổng giả mạo liên quan đến nền tảng MSHTML, một phần của Internet Explorer và Microsoft Edge cũ, dù các ứng dụng này đã bị ngừng hỗ trợ nhưng MSHTML vẫn còn được sử dụng rộng rãi, đặc biệt trong chế độ Internet Explorer Mode của Microsoft Edge và qua WebBrowser control trong các ứng dụng khác. Lỗ hổng này có thể bị khai thác để giả mạo cảnh báo tệp, có khả năng đánh lừa người dùng về định dạng hoặc tính hợp lệ của các tệp tin. Một lỗ hổng tương tự trước đó đã lợi dụng ký tự Braille để giả mạo tệp PDF, nhưng hiện tại Microsoft chưa tiết lộ nhiều chi tiết cụ thể về cách thức khai thác CVE-2024-43573. CVE-2024-43572 - Lỗ hổng thực thi mã từ xa trong Bảng điều khiển quản lý Microsoft: Lỗ hổng thực thi mã từ xa trong Microsoft Management Console (MMC). Lỗ hổng này cho phép các tệp Microsoft Saved Console (MSC) độc hại thực thi mã từ xa khi được mở trên hệ thống. Microsoft đã xử lý lỗ hổng bằng cách ngăn không cho các tệp MSC không đáng tin cậy được mở, giúp bảo vệ người dùng khỏi nguy cơ từ các tệp MSC giả mạo có thể bị lợi dụng để kiểm soát hệ thống từ xa. Ngoài hai lỗ hổng đang bị khai thác, Microsoft còn vá ba lỗ hổng đã được công khai nhưng chưa có bằng chứng bị khai thác: CVE-2024-6197 - Lỗ hổng thực thi mã từ xa Curl mã nguồn mở: Đây là một lỗ hổng thực thi mã từ xa trong libcurl, một thư viện mã nguồn mở được tích hợp trong Windows. Lỗi này có thể xảy ra khi Curl kết nối với một máy chủ độc hại cung cấp chứng chỉ TLS được thiết kế đặc biệt để lợi dụng lỗi trong quá trình xử lý chứng chỉ. Microsoft đã vá lỗi này bằng cách cập nhật libcurl được sử dụng bởi Curl trong hệ thống Windows, giảm nguy cơ từ các cuộc tấn công qua kết nối TLS. CVE-2024-20659 - Lỗ hổng vượt qua tính năng bảo mật Windows Hyper-V: Lỗ hổng bypass tính năng bảo mật UEFI trong Hyper-V. Lỗi này liên quan đến việc bỏ qua các biện pháp bảo mật UEFI trên các máy chủ chạy Hyper-V, có thể dẫn đến việc chiếm đoạt hypervisor và kernel bảo mật. Tuy nhiên, kẻ tấn công cần có quyền truy cập vật lý và phải khởi động lại máy để khai thác lỗ hổng này. Điều này khiến CVE-2024-20659 ít có khả năng bị khai thác từ xa, nhưng vẫn là mối đe dọa lớn trong các môi trường máy chủ và ảo hóa nếu không được vá kịp thời. CVE-2024-43583 - Độ cao lỗ hổng đặc quyền của Winlogon: Lỗ hổng tăng đặc quyền trong Winlogon, có thể cho phép kẻ tấn công đạt được quyền SYSTEM – quyền cao nhất trên hệ điều hành Windows. Để bảo vệ hệ thống khỏi lỗ hổng này, Microsoft khuyến cáo các quản trị viên cần đảm bảo rằng họ đang sử dụng bộ gõ (IME) của Microsoft trong quá trình đăng nhập, thay vì sử dụng bộ gõ của bên thứ ba (3P), nhằm tránh nguy cơ bị lợi dụng qua các bộ gõ không an toàn. Một số cập nhật gần đây từ các công ty khác: Cisco phát hành các bản cập nhật bảo mật cho nhiều sản phẩm: Cisco Meraki MX và Z Series Teleworker Gateway, Cisco Nexus Dashboard và routers. DrayTek đã phát hành bản cập nhật bảo mật cho 14 lỗ hổng trong các mẫu bộ định tuyến khác nhau. Fortinet sửa bốn lỗ hổng trong các phần sụn khác nhau, không có lỗ hổng nào được báo cáo là bị khai thác tích cực. Ivanti đã phát hành bản cập nhật bảo mật cho ba lỗ hổng zero-day bị tấn công tích cực. Optigo Networks đã phát hành bản cập nhật bảo mật cho hai lỗ hổng trong các sản phẩm Chuyển mạch tổng hợp ONS-S8 của mình. Qualcomm đã phát hành bản vá bảo mật cho lỗ hổng zero-day trong dịch vụ Bộ xử lý tín hiệu số (DSP). SAP phát hành bản cập nhật bảo mật cho nhiều sản phẩm trong khuôn khổ Ngày vá lỗi tháng 10. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng.  Danh sách dưới đây liệt kê 3 lỗ hổng đã có bản vá trong tháng 10 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity Microsoft Configuration Manager CVE-2024-43468 Microsoft Configuration Manager Remote Code Execution Vulnerability Critical Visual Studio Code CVE-2024-43488 Visual Studio Code extension for Arduino Remote Code Execution Vulnerability Critical Windows Remote Desktop CVE-2024-43582 Remote Desktop Protocol Server Remote Code Execution Vulnerability Critical 2. Linux Trong tháng 10 này thì Linux cũng đưa ra các công bố về lỗ hổng, trong đó một số lỗ hổng đáng chú ý đến: CVE-2024-47176 - Lỗ hổng trong cups-browsed dẫn đến thực thi mã từ xa (RCE): Lỗ hổng này ảnh hưởng đến thành phần cups-browsed, một thành phần chịu trách nhiệm khám phá và kết nối tự động với các dịch vụ máy in qua mạng. Trong các phiên bản trước 2.0.1, cups-browsed lắng nghe trên cổng UDP 631 với địa chỉ INADDR_ANY, cho phép bất kỳ gói tin nào từ bất kỳ địa chỉ IP nào được xử lý mà không cần xác thực. Kẻ tấn công có thể gửi gói tin IPP độc hại đến cổng 631, và khi quá trình in ấn được kích hoạt, hệ thống sẽ thực thi mã độc của kẻ tấn công. Quy trình khai thác lỗ hổng: Kẻ tấn công gửi gói tin UDP đến cổng 631, nơi cups-browsed đang lắng nghe. Gói tin này chứa một yêu cầu IPP (Internet Printing Protocol) chỉ định một URL do kẻ tấn công kiểm soát, yêu cầu hệ thống truy cập URL đó để lấy thông tin về máy in. Khi hệ thống in khởi động quá trình in ấn từ máy in được thiết lập bởi URL độc hại, dữ liệu nhận từ URL này sẽ được sử dụng mà không qua kiểm tra an toàn, dẫn đến việc chiếm quyền điều khiển hệ thống từ xa. CVE-2024-47668 - Một lỗ hổng đã được phát hiện trong kernel Linux, cụ thể là trong tệp lib/generic-radix-tree.c. Lỗi này xảy ra trong hàm __genradix_ptr_alloc(), nơi có thể xảy ra một tình huống race condition hiếm gặp khi tăng độ sâu của cây. Nếu một luồng cấp phát một nút mới trong khi một luồng khác đã tăng độ sâu cây, một nút được cấp phát trước đó có thể bị sử dụng sai, dẫn đến việc nút không phải gốc chứa một con trỏ tới gốc cũ thay vì được zero hóa đúng cách. Lỗ hổng này chủ yếu ảnh hưởng đến tính khả dụng của hệ thống, có thể dẫn đến sự không ổn định hoặc treo máy do quản lý bộ nhớ không đúng cách trong kernel. Điểm CVSS v3 cho thấy tác động cao về khả dụng, với điểm số cơ bản là 5.5, xếp vào loại lỗ hổng mức độ trung bình. Một bản vá đã được phát hành để khắc phục lỗ hổng này, bao gồm việc zero hóa nút được cấp phát trong đường dẫn lỗi cmpxchg. Bản vá có thể được truy cập qua hệ thống Red Hat Bugzilla (bugzilla.redhat.com). FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các lỗ hổng có thể xem tại ĐÂY. 3. VMWare VMware vá lỗ hổng make-me-root từ xa trong vCenter Server, Cloud Foundation: Broadcom đã phát hành một cặp bản vá cho các lỗ hổng trong VMware vCenter Server mà kẻ gian có quyền truy cập mạng vào phần mềm có thể khai thác để chiếm đoạt hoàn toàn hệ thống. Điều này cũng ảnh hưởng đến Cloud Foundation. CVE-2024-38812 là lỗ hổng tràn heap trong hệ thống Distributed Computing Environment/Remote Procedure Calls (DCERPC) có thể bị khai thác qua mạng để thực thi mã từ xa trên các hệ thống chưa vá. Làm hỏng heap có thể cho phép kẻ tấn công thực thi mã tùy ý trên hệ thống. Broadcom đánh giá đây là bản sửa lỗi nghiêm trọng và có điểm CVSS là 9,8 trên 10. CVE-2024-38813 là lỗ hổng leo thang đặc quyền được xếp hạng điểm CVSS là 7,5 và được Broadcom thuộc sở hữu của VMware đánh giá là quan trọng. Một người có quyền truy cập mạng vào phần mềm dễ bị tấn công của VMware có thể khai thác lỗ hổng này để giành được quyền root trên hệ thống. Chúng ta có thể tưởng tượng một kẻ gian có quyền truy cập mạng bằng cách sử dụng CVE-2024-38812 để thực thi mã trên hộp, sau đó sử dụng CVE-2024-38813 để tăng quyền kiểm soát hành chính. Kịch bản này không được nêu rõ trong khuyến cáo mặc dù Broadcom đã chọn ghép các lỗi lại với nhau trong khuyến cáo ngày hôm nay và FAQ . Phiên bản 7 và 8 của vCenter Server và phiên bản 4 và 5 của VMware Cloud Foundation đang gặp rủi ro và Broadcom cảnh báo rằng không có giải pháp thực tế nào cho những lỗi này. Những lỗi này được giải quyết trong vCenter Server phiên bản 8.0 U3b và 7.0 U3s, và Cloud Foundation với các bản vá lỗi không đồng bộ cho 8.0 U3b và 7.0 U3s. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các bản vá có thể xem tại ĐÂY II. Một số sự kiện an ninh mạng đáng chú ý 1. Biến thể Linux phần mềm độc hại FASTCash mới giúp đánh cắp tiền từ máy ATM Các hacker Bắc Triều Tiên đang sử dụng một biến thể mới của mã độc FASTCash trên hệ điều hành Linux để xâm nhập vào hệ thống chuyển mạch thanh toán của các tổ chức tài chính và thực hiện các giao dịch rút tiền trái phép. Cơ quan An ninh Mạng và Cơ sở hạ tầng (CISA) đã cảnh báo về kế hoạch rút tiền từ ATM bằng mã độc FASTCash từ tháng 12 năm 2018, liên kết hoạt động này với nhóm hacker do nhà nước Bắc Triều Tiên được gọi là "Hidden Cobra". Theo các cuộc điều tra của CISA, nhóm này đã sử dụng FASTCash trong các hoạt động từ ít nhất năm 2016, đánh cắp hàng triệu đô la trong các cuộc tấn công rút tiền ATM đồng thời ở hơn 30 quốc gia. Vào năm 2020, Bộ Tư lệnh Mạng Mỹ đã nhấn mạnh mối đe dọa này một lần nữa, liên kết hoạt động FASTCash 2.0 với nhóm APT38 (Lazarus). Một năm sau đó, ba người Bắc Triều Tiên đã bị truy tố vì liên quan đến các kế hoạch này, chịu trách nhiệm cho việc đánh cắp hơn 1.3 tỷ USD từ các tổ chức tài chính trên toàn thế giới.ero-day khác, được theo dõi với mã CVE-2024-43461, để ẩn phần mở rộng .hta và khiến file trông giống như một file PDF khi Windows nhắc người dùng liệu nó có nên được mở hay không, như hiển thị bên dưới. Biến thể mới được HaxRob phát hiện lần đầu tiên được nộp lên VirusTotal vào tháng 6 năm 2023 và có nhiều điểm tương đồng với các biến thể trước đó trên Windows và AIX. Mã độc này xuất hiện dưới dạng thư viện chia sẻ và được tiêm vào một quy trình đang chạy trên máy chủ chuyển mạch thanh toán bằng cách sử dụng lệnh hệ thống 'ptrace', kết nối với các chức năng mạng. Các chuyển mạch này là trung gian xử lý thông tin giữa các máy ATM/điểm bán hàng và hệ thống trung tâm của ngân hàng, định tuyến các yêu cầu và phản hồi giao dịch. Mã độc can thiệp và thao túng các thông điệp giao dịch ISO8583, được sử dụng trong ngành tài chính cho việc xử lý thẻ ghi nợ và thẻ tín dụng. Cụ thể, mã độc này nhắm vào các thông điệp từ chối giao dịch do số dư không đủ trong tài khoản của chủ thẻ và thay thế phản hồi "từ chối" bằng "chấp thuận". FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần cập nhật phiên bảo cao nhất của và sử dụng bản vá cho Windows, đồng thời rà soát và khắc phục các lỗ hổng tồn tại. Thông tin chi tiết xem thêm tại new & Dịch vụ bảo mật tường lửa thế hệ mới - FPT 2. Mozilla sửa lỗi zero-day của Firefox bị khai thác tích cực trong các cuộc tấn công Mozilla đã phát hành bản cập nhật bảo mật khẩn cấp cho trình duyệt Firefox nhằm khắc phục một lỗ hổng nghiêm trọng loại use-after-free, hiện đang bị khai thác trong các cuộc tấn công. Lỗ hổng này được theo dõi với mã CVE-2024-9680 và được phát hiện bởi nhà nghiên cứu Damien Schaeffer từ ESET. Lỗi xảy ra trong Animation timelines, là một phần của API Hoạt ảnh trên web của Firefox, dùng để điều khiển và đồng bộ hóa hoạt ảnh trên các trang web. Lỗi use-after-free xảy ra khi bộ nhớ đã được giải phóng vẫn tiếp tục được sử dụng, cho phép các tác nhân độc hại chèn dữ liệu độc hại vào vùng bộ nhớ đó để thực hiện mã. Bản tin bảo mật cho biết: "Một kẻ tấn công có thể thực hiện mã trong quy trình nội dung bằng cách khai thác lỗi use-after-free trong Animation timelines." Mozilla đã nhận được báo cáo về việc lỗ hổng này đang bị khai thác trong thực tế. Lỗ hổng ảnh hưởng đến các phiên bản Firefox mới nhất (phiên bản tiêu chuẩn) và các phiên bản hỗ trợ mở rộng (ESR). Các bản sửa lỗi đã được phát hành trong các phiên bản sau, người dùng được khuyến nghị nâng cấp ngay lập tức: Firefox 131.0.2 Firefox ESR 115.16.1 Firefox ESR 128.3.1 Do lỗ hổng CVE-2024-9680 đang bị khai thác và thiếu thông tin về cách mà người dùng bị nhắm đến, việc nâng cấp lên các phiên bản mới nhất là rất quan trọng. Để nâng cấp, người dùng có thể mở Firefox và đi tới Cài đặt -> Trợ giúp -> Giới thiệu về Firefox, và quá trình cập nhật sẽ tự động bắt đầu. Một lần khởi động lại chương trình sẽ cần thiết để áp dụng các thay đổi. BleepingComputer đã liên hệ với cả Mozilla và ESET để tìm hiểu thêm về lỗ hổng, cách khai thác, và đối tượng bị nhắm đến, và sẽ cập nhật bài viết khi nhận được thêm thông tin. Trong suốt năm 2024, Mozilla đã phải khắc phục lỗ hổng zero-day trên Firefox chỉ một lần, vào ngày 22 tháng 3, khi công ty internet này phát hành bản cập nhật bảo mật để khắc phục các lỗ hổng CVE-2024-29943 và CVE-2024-29944, cả hai đều là vấn đề nghiêm trọng được phát hiện trong cuộc thi hack Pwn2Own Vancouver 2024 bởi Manfred Paul. FPT Smart Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần: Sử dụng các tệp tin đáng tin cậy từ các nguồn uy tín Thực hiện các quy trình backup, sao lưu dữ liệu thường xuyên theo định kì Thông tin chi tiết xem thêm tại new & Dịch vụ sao lưu dữ liệu đám mây - FPT Cloud

Đón đầu các cuộc tấn công mạng với giải pháp tường lửa ứng dụng trí tuệ nhân tạo

13:23 11/10/2024
Bằng cách bảo vệ các ứng dụng khỏi lỗ hổng đã biết và zero-day, giải pháp tường lửa ứng dụng trí tuệ nhân tạo mới có thể chống lại việc xâm nhập, rò rỉ dữ liệu… Sự bùng nổ của internet và xu hướng tiếp cận, chiếm lĩnh thị trường khách hàng mục tiêu thông qua web app, mobile app đã ít nhiều điều hướng sự chú ý của hacker sang tầng ứng dụng. Tình trạng tấn công thông qua ứng dụng web đang xảy ra ngày càng nhiều, đặc biệt nhắm vào các cơ sở trọng yếu, khối ngân hàng, tài chính và các doanh nghiệp lớn. Riêng trong Q1/2024, Bộ Công an đã phát hiện hơn 20 triệu cảnh báo các cuộc tấn công mạng. Đã đến lúc các tổ chức, doanh nghiệp cần tăng cường xây dựng hệ thống bảo mật thông tin cho web app nhằm đối phó với các cuộc tấn công ngày càng tinh vi. [caption id="attachment_53555" align="aligncenter" width="800"] Doanh nghiệp cần chủ động bảo vệ hệ thống bảo mật thông tin[/caption] Web Application Firewall (WAF) là giải pháp bảo mật toàn diện và mạnh mẽ cho ứng dụng web thông qua việc kiểm tra lưu lượng truy cập và lọc ra những yêu cầu nào có mối đe dọa xâm phạm đến trang web trước khi đến ứng dụng web. Những giải pháp tường lửa ứng dụng web thế hệ 1, 2 đầu tiên xác định và sàng lọc lưu lượng truy cập dựa trên danh sách các dấu hiệu truy cập hợp pháp (whitelist) và các mẫu tấn công nguy hiểm (blacklist). Mặc dù được cải thiện với khả năng tự động thiết lập thích ứng danh sách trắng thông qua việc tăng cường giám sát nhưng khả năng phân loại và xác định chính xác các mối nguy hiểm còn hạn chế, đòi hỏi sự can thiệp của quản trị viên để có thể tối ưu chính sách bảo mật. Đến thế hệ thứ ba, WAF đã có thể kết hợp các kỹ thuật khác nhau như blacklist, whitelist và phân tích sâu gói dữ liệu để phát hiện và phân loại logic các cuộc tấn công. Cách tiếp cận dựa trên logic để phát hiện các biến thể tấn công mới, cùng với khả năng tùy biến mẫu nhận dạng các kiểu tấn công đã giúp WAF thế hệ 3 có thể phát hiện thông minh, chính xác lưu lượng tấn công với tập nhận diện mẫu tối thiểu. FPT Cloud WAPPLES là dịch vụ tường lửa bảo mật ứng dụng web thế hệ thứ 3 - Thế hệ mới nhất tích hợp công cụ phát hiện mối đe dọa sử dụng logic thông minh dựa trên công nghệ học máy (Machine Learning) tiên tiến, giúp bảo vệ tối đa các ứng dụng web và API khỏi các cuộc tấn công. Công nghệ độc quyền của Penta Security COCEP™ - Contents Classification and Evaluation Processing với 39 quy tắc phát hiện được tạo ra bởi học máy (Machine learning), giúp nhận dạng chuẩn xác các cuộc tấn công và những biến thể. Từ đó, đạt được độ chính xác vượt trội và giảm tối đa các trường hợp dương tính giả. Bằng cách bảo vệ các ứng dụng khỏi các lỗ hổng đã biết và zero-day, FPT Cloud WAPPLES không chỉ là một giải pháp hiệu quả chống lại việc xâm nhập dữ liệu nhạy cảm mà còn đóng vai trò quan trọng trong việc ngăn chặn rò rỉ dữ liệu, truy cập trái phép và giả mạo trang web thông qua tính năng cân bằng tải và tự động cập nhật các mối đe dọa theo thời gian thực. FPT Cloud WAPPLES được cung cấp dưới hình thức phần mềm giúp việc triển khai trở nên nhanh chóng, dễ dàng. Việc tích hợp giải pháp vào hệ thống sẽ giúp doanh nghiệp gia tăng khả năng phòng thủ trước top 10 mối đe dọa theo tiêu chuẩn OWASP như: SQL Injection, Cross-Site Scripting (XSS), Sensitive Data Exposure. Đồng thời có thể giám sát toàn diện, phát hiện sớm và ngăn chặn kịp thời các cuộc tấn công mạng; phản ứng nhanh với các cuộc tấn công từ chối dịch vụ phân tán. Ông Đoàn Đăng Khoa – Phó Tổng giám đốc FPT Smart Cloud nhận định: "Với vị thế là nhà cung cấp điện toán đám mây hàng đầu, chúng tôi không ngừng nâng cao năng lực cung cấp và đa dạng hóa dịch vụ, đáp ứng mọi nhu cầu của doanh nghiệp. FPT Cloud WAPPLES là dịch vụ tận dụng những lợi thế về công nghệ của nhà cung cấp điện toán đám mây hàng đầu FPT Smart Cloud và kinh nghiệm chuyên môn từ đơn vị bảo mật uy tín – Penta Security, nhằm cung cấp khả năng bảo vệ toàn diện cho doanh nghiệp khỏi các cuộc tấn công vào lỗ hổng an ninh và lỗ hổng Zero-day." Ông Jay Jang, Chuyên gia Cố vấn An ninh mạng, Penta Security cho biết: "Trong giai đoạn hiện nay, các doanh nghiệp đang đẩy nhanh quá trình Chuyển đổi số bằng sự đổi mới liên tục. Đi cùng với đó vẫn cần chủ động triển khai, nâng cấp hệ thống phòng thủ trên mọi nền tảng, mọi ứng dụng và thiết bị bằng giải pháp bảo mật thông minh, an toàn. Chúng tôi tin rằng việc hợp tác chiến lược giữa FPT Smart Cloud và Penta Security sẽ giúp khai thác hiệu quả tiềm năng, thế mạnh sẵn có của hai bên, từ đó giúp nâng cao năng lực, tạo bước đột phá về sản phẩm bảo mật trên thị trường." Nhân dịp ra mắt dịch vụ, FPT Smart Cloud triển khai chương trình "30 ngày trải nghiệm hoàn toàn miễn phí trọn bộ tính năng của FPT Cloud WAPPLES". Đăng ký ngay tại ĐÂY Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud Hotline: 1900 638 399 Email: [email protected] Support: m.me/fptsmartcloud

Tương lai “xanh” của điện toán đám mây

11:03 07/10/2024
Trong bối cảnh biến đổi khí hậu nghiêm trọng, việc ứng dụng các giải pháp bảo vệ môi trường vào mọi lĩnh vực trở nên cấp thiết. Điện toán đám mây, với vai trò ngày càng quan trọng trong hoạt động doanh nghiệp cũng không ngoại lệ. Chuyển đổi xanh trong điện toán đám mây là xu hướng tất yếu, mang đến nhiều lợi ích lâu dài cho doanh nghiệp và cộng đồng. 1. Chuyển đổi xanh trong điện toán đám mây là gì? Theo IBM, chuyển đổi xanh trong điện toán đám mây (hay còn gọi là Điện toán xanh, CNTT xanh hoặc CNTT bền vững) hướng đến việc việc hạn chế tối đa tác động tiêu cực đến môi trường của hoạt động thiết kế, sản xuất, sử dụng và thải bỏ các thiết bị điện tử trong lĩnh vực điện toán đám mây. Để đạt được mục tiêu này, chuyển đổi xanh bao gồm giảm thiểu khí thải carbon và năng lượng được tiêu thụ từ phía nhà sản xuất, trung tâm dữ liệu và người dùng cuối; lựa chọn những nguyên liệu có nguồn gốc bền vững, sử dụng các nguồn tài nguyên tái tạo để giảm thiểu chất thải điện tử,... 2. Vì sao chúng ta cần chuyển đổi xanh trong điện toán đám mây? Có thể khẳng định rằng ngành công nghệ thông tin và truyền thông (ICT) đóng góp một phần đáng kể vào biến đổi khí hậu, với tỉ lệ 1,8% đến 3,9% tổng lượng khí thải nhà kính toàn cầu. Lượng tiêu thụ năng lượng khổng lồ của các trung tâm dữ liệu cũng là một vấn đề nhức nhối, với mức tiêu thụ tăng gấp đôi chỉ trong thập kỷ qua, hiện chiếm 3% tổng mức tiêu thụ năng lượng hàng năm. Theo một báo cáo được công bố bởi Hiệp hội Máy tính (Association for Computing Machinery), mức tiêu thụ năng lượng và lượng khí thải carbon của máy tính và toàn bộ ngành ICT cần phải được giảm đáng kể nếu muốn giảm thiểu biến đổi khí hậu kịp thời để tránh thiệt hại môi trường thảm khốc. Chính vì vậy, chuyển đổi xanh trong điện toán đám mây là giải pháp thiết yếu để giải quyết những thách thức về môi trường. “Xanh hoá” mọi khía cạnh của công nghệ thông tin hiện đại, từ con chip nhỏ nhất đến trung tâm dữ liệu lớn nhất sẽ giúp giảm thiểu lượng khí thải carbon. Đây là trách nhiệm chung của tất cả mọi người, không chỉ các nhà sản xuất công nghệ mà các tập đoàn, tổ chức, chính phủ và cá nhân sử dụng công nghệ cũng đóng vai trò quan trọng trong việc chuyển đổi xanh. Các trung tâm dữ liệu khổng lồ cần thiết lập chính sách cắt giảm năng lượng, còn cá nhân có thể lựa chọn những hành động đơn giản hơn như tắt trình bảo vệ màn hình. 3. Các cách để “xanh hoá” điện toán đám mây 3.1. Nâng cao hiệu quả trong sử dụng điện toán đám mây Nhờ khả năng chia sẻ thông minh và linh hoạt, điện toán đám mây mang lại hiệu quả vượt trội so với các trung tâm dữ liệu truyền thống, giúp tối ưu nguồn tài nguyên. Vì vậy, việc sử dụng một cách hiệu quả nguồn lực CNTT không chỉ giúp tiết kiệm chi phí mà còn góp phần bảo vệ môi trường. Với sự phát triển bùng nổ của các công nghệ dữ liệu lớn như Trí tuệ Nhân tạo (AI) và sản xuất phân tán, nhu cầu duy trì và hiệu quả năng lượng của các trung tâm điện toán đám mây ngày càng trở nên cấp thiết. Để đáp ứng nhu cầu này, các trung tâm dữ liệu hiện đại áp dụng nhiều công nghệ tiên tiến nhằm loại bỏ sự lãng phí tài nguyên ở mọi khâu vận hành. Ví dụ, học máy (machine learning) đang được sử dụng để tự động tối ưu hóa hệ thống làm mát, giúp tiết kiệm năng lượng đáng kể. Bên cạnh đó, các trung tâm dữ liệu cũng triển khai các hệ thống điều khiển thông minh cho nhiệt độ, ánh sáng và hệ thống làm mát, góp phần giảm thiểu tiêu thụ năng lượng. 3.2. Sử dụng ảo hóa (virtualisation) để đảm bảo tính bền vững và tiết kiệm chi phí cho phần cứng Mặc dù tiết kiệm chi phí và tăng hiệu quả hoạt động là những lợi ích chính của ảo hóa (virtualisation), ứng dụng của nó không chỉ giới hạn ở đó. Điện toán đám mây sử dụng ảo hóa để góp phần tích cực vào bảo vệ môi trường và phát triển bền vững. Không chỉ giới hạn ở tiết kiệm chi phí và tăng hiệu quả hoạt động, các dịch vụ ảo hóa như FPT Cloud Desktop còn có thể giúp bảo vệ môi trường và phát triển bền vững. Ảo hóa cho phép tạo ra nhiều máy ảo (VM) trên cùng một máy chủ vật lý thông qua phần mềm chuyên dụng (hypervisor). Nhờ vậy, các máy chủ vật lý vốn tiêu thụ nhiều năng lượng được thay thế bằng phiên bản ảo tiết kiệm hơn, giảm thiểu đáng kể lượng điện năng tiêu thụ. Chuyển cơ sở hạ tầng CNTT nội bộ lên đám mây cũng đồng nghĩa với việc sử dụng ít máy chủ hơn, và loại máy chủ này thường tiêu thụ ít điện năng hơn, góp phần giảm thiểu tác động đến môi trường.

Tích hợp dữ liệu: Công cụ hàng đầu cho hoạt động quản trị dữ liệu trong doanh nghiệp 

11:23 26/09/2024
Trong kỷ nguyên công nghệ 4.0, dữ liệu là kho "vàng" cho mọi hoạt động ra quyết định của doanh nghiệp. Tuy nhiên, một thực trạng phổ biến hiện nay của nhiều doanh nghiệp là tình trạng dữ liệu bị phân mảnh, rời rạc khi bị lưu trữ ở nhiều nguồn khác nhau: như cơ sở dữ liệu, hệ thống CRM, ERP hay POS…  Vậy làm sao để dữ liệu được thống nhất và góp phần xây dựng vào bức tranh toàn cảnh về hoạt động kinh doanh của doanh nghiệp? Data Integration, tức Tích hợp dữ liệu, là một giải pháp then chốt giúp nhà quản trị giải quyết vấn đề “nhức nhối” trên. Không chỉ là cầu nối giữa các nguồn dữ liệu nhỏ lẻ, rời rạc, tích hợp dữ liệu mang lại lợi ích to lớn trong các quyết định toàn diện và tiềm năng của doanh nghiệp. Cùng FPT Cloud tìm hiểu về các phương pháp tích hợp dữ liệu hiệu quả trong bài viết dưới đây! Tích hợp dữ liệu là gì? Tích hợp dữ liệu (Data Integration), là quá trình tạo cầu nối, gắn kết các nguồn dữ liệu rời rạc, phi tập trung để tạo thành một thể thống nhất. Với phương pháp này, doanh nghiệp hoạt động triển khai toàn bộ dữ liệu trên một nền tảng thống nhất. Trong đó, người dùng có thể truy vấn dữ liệu trên một hệ thống đồng bộ, liền mạch từ nhiều nguồn khác nhau một cách dễ dàng. Tích hợp dữ liệu là tương lai của hoạt động quản lý tổng thể và lưu trữ dữ liệu an toàn trong mọi tổ chức. Không chỉ hỗ trợ các doanh nghiệp trong hoạt động quản lý, khai thác tối đa dữ liệu hiệu quả, tích hợp dữ liệu còn cải thiện khả năng phân tích, ghép nối thông tin các phòng ban và mang lại rất nhiều lợi ích to lớn trong hoạt động bảo mật, vận hành của doanh nghiệp. Hãy hình dung bạn đang làm việc với một hệ thống “hỗn độn” gồm báo cáo Excel, bảng tính Access, và tập tin CSV… Các số liệu thống kê từ các nguồn trên lại lẻ tẻ, không được tổng hợp trực quan dẫn tới hệ quả nhà quản trị đưa ra các đánh giá thiếu bao quát và dự đoán có tính chính xác thấp.  Việc tích hợp dữ liệu sẽ giúp bạn dọn dẹp “chiến trường” và sắp xếp các thông tin một cách có trật tự, khoa học và hơn hết là tích hợp trên một nền tảng, giúp bạn dễ dàng tìm kiếm, phân tích và trích xuất dữ liệu khi cần thiết. Phân biệt Data Integration và Application Integration Tích hợp dữ liệu (Data Integration) và tích hợp ứng dụng (Application Integration) đều là những kỹ thuật quan trọng được sử dụng cho doanh nghiệp trong hành trình chuyển đổi số. Vậy đâu là phương pháp phù hợp cho doanh nghiệp của bạn? Hãy cùng Gimasys khám phá sự khác biệt giữa hai kỹ thuật này: Data IntegrationApplication IntegrationMục tiêuTập hợp dữ liệu từ các nguồn khác nhau thành một dạng thống nhất. Điều này cho phép người dùng có cái nhìn toàn cảnh về dữ liệu và hỗ trợ tạo ra các báo cáo, phân tích chi tiết hơn.Kết nối các ứng dụng, nền tảng trong hay ngoài hệ thống để chúng có thể trao đổi dữ liệu và hoạt động cùng nhau. Điều này giúp tự động hóa quy trình và cải thiện hiệu quả hoạt động.Nguyên lý hoạt độngDữ liệu được trích xuất từ các nguồn khác nhau (cơ sở dữ liệu, bảng tính, CRM), được chuyển đổi thành một định dạng chung và sau đó được tải vào một kho lưu trữ tập trung (như data warehouse, data lake).Các ứng dụng được kết nối với nhau thông qua các API (Giao diện lập trình ứng dụng) hoặc các giao thức khác. Điều này cho phép các ứng dụng truyền dữ liệu theo thời gian thực (real-time) và hành động ngay với thiết lập được cài đặt sẵn.Ứng dụngThường được sử dụng cho hoạt động phân tích kinh doanh (BI), báo cáo và học máy.Thường được sử dụng để tự động hóa các quy trình làm việc, chẳng hạn như xử lý đơn hàng, quản lý khách hàng và tích hợp chuỗi cung ứng. Tại sao doanh nghiệp nên triển khai tích hợp dữ liệu? Trong thời đại của dữ liệu lớn (Big Data), các bộ dữ liệu khổng lồ đã, đang và sẽ trở thành “mỏ vàng” quý giá, giúp doanh nghiệp đưa ra các quyết định quản trị kinh doanh sáng suốt và xây dựng được lợi thế cạnh tranh trong ngành. Một doanh nghiệp nếu biết tận dụng triệt để dữ liệu: từ tập hợp, liên kết, tới phân tích và ứng dụng chúng trong hoạt động kinh doanh, sẽ đi nhanh hơn những đối thủ của mình “một bước”. Data Integration, tích hợp dữ liệu, là một trong những giải pháp trọng yếu giúp doanh nghiệp khai thác dữ liệu hiệu quả. Không chỉ hỗ trợ truy vấn trong bộ dữ liệu “khổng lồ”, tích hợp dữ liệu mang lại nhiều lợi ích cho doanh nghiệp trọng hoạt động kinh doanh thông minh, phân tích dữ liệu khách hàng. Ngoài ra, khi tích hợp dữ liệu trên một nền tảng thống nhất, doanh nghiệp có thể làm giàu cho kho lưu trữ dữ liệu (Data Warehouse) và cung cấp các thông tin cụ thể theo mốc thời gian thực. Ngoài Big Data, chuyển đổi số cũng là xu hướng tất yếu và là điều kiện tiên quyết để đánh giá một doanh nghiệp có tiềm năng phát triển hay không. Trong đó, tích hợp dữ liệu cũng là nhân tố nền tảng cho hoạt động chuyển đổi số của doanh nghiệp, giúp tự động hóa quy trình làm việc, tối ưu hóa vận hành và tạo ra trải nghiệm khách hàng xuất sắc. Nói tóm lại, những giá trị mà Data Integration, tức tích hợp dữ liệu, đem lại cho người dùng là cực kỳ to lớn: Phá vỡ rào cản thông tin, kết nối các nguồn dữ liệu rời rạc từ nhiều hệ thống khác nhau. Quản lý, lưu trữ, kết nối dữ liệu thành một thể thống nhất. Tự động hóa các quy trình thủ công, giúp doanh nghiệp tiết kiệm chi phí và nguồn lực. Hỗ trợ báo cáo, nghiệp vụ thông minh và phân tích dữ liệu doanh nghiệp nâng cao. Đưa ra bức tranh toàn cảnh về thị trường, giúp doanh nghiệp hiểu rõ về khách hàng. Cung cấp nguồn dữ liệu chính xác, cập nhật chi tiết và đồng bộ các chỉ số cần thiết. Kiểm soát phân quyền dữ liệu, nâng cao tính bảo mật và an toàn thông tin. Ứng dụng của Data Integration trong doanh nghiệp Dữ liệu bùng nổ, nhiều doanh nghiệp đã triển khai tích hợp dữ liệu trong hoạt động quản trị của mình. Trong đó, giải pháp được ứng dụng phổ biến nhất trong lĩnh vực Máy học, Phân tích dự đoán và Điện toán đám mây.  Máy học (Machine Learning) Ngay từ tên gọi, Machine Learning đã cho thấy công nghệ này hoạt động hiệu quả nhất khi được học từ nguồn dữ liệu đa dạng, chất lượng và nhất quán. Nhắc tới máy học (ML), quá trình này liên quan tới việc đào tạo AI từ nguồn dữ liệu đầu vào, từ đó đưa ra các giải pháp phù hợp nhất cho người dùng. Tuy nhiên, trên thực tế, dữ liệu thường bị phân tán, có đầu vào ở nhiều định dạng khác nhau. Điều này gây khó khăn cho máy học để cho ra những sản phẩm đầu ra chất lượng, đáp ứng nhu cầu và mong muốn của người dùng. Đây cũng chính là những thách thức mà tích hợp dữ liệu có thể giải quyết: Nâng cao độ chính xác của mô hình: Dữ liệu được tích hợp và chuẩn hóa giúp mô hình học máy học được hiệu quả hơn, đưa ra dự đoán chính xác hơn. Tăng tốc độ đào tạo mô hình: Việc truy cập và xử lý dữ liệu nhanh chóng giúp rút ngắn thời gian đào tạo mô hình, tiết kiệm chi phí và thời gian. Cải thiện khả năng mở rộng: Khi tích hợp dữ liệu, doanh nghiệp có thể dễ dàng bổ sung các nguồn dữ liệu mới, cho phép mô hình học máy thích ứng và cập nhật liên tục. Phân tích dự đoán (Predictive Analytics) Phân tích dự đoán là công cụ đắc lực hỗ trợ doanh nghiệp dự đoán xu hướng, đưa ra quyết định phù hợp. Tuy nhiên, để có được dự đoán sát với thực tế nhất, doanh nghiệp cần cung cấp nguồn dữ liệu đầu vào chính xác và hữu ích cho quá trình phân tích. Với tích hợp dữ liệu (Data Integration), nhà quản trị có thể kết nối các nguồn dữ liệu rời rạc, đa dạng từ nhiều hệ thống khác nhau như: Cơ sở dữ liệu quan hệ (RDBMS) Dữ liệu phi cấu trúc (Unstructured Data) Dữ liệu cảm biến IoT (Internet of Things) Dữ liệu từ các ứng dụng di động Nhờ tích hợp dữ liệu, doanh nghiệp có thể thu thập và tổng hợp thông tin từ mọi khía cạnh của hoạt động kinh doanh, giúp nâng cao độ chính xác và hiệu quả của dự đoán. Bên cạnh đó, với dữ liệu đầu vào được sắp xếp khoa học và thống nhất, tốc độ phân tích sẽ được cải thiện và rút ngắn thời gian ra quyết định của nhà quản trị. Đặc biệt, trong các tổ chức, doanh nghiệp ứng dụng công nghệ AI vào quá trình phân tích dữ liệu, việc tích hợp dữ liệu không chỉ đưa ra một đầu vào chất lượng mà còn cải thiện hiệu suất hoạt động của AI. Chuyển đổi lên điện toán đám mây Điện toán đám mây (Cloud Computing) là một trong những mô hình phổ biến được đa số các doanh nghiệp hiện nay sử dụng với khả năng mở rộng và truy cập dữ liệu mọi lúc mọi nơi. Tuy nhiên, việc di chuyển tất cả cơ sở dữ liệu từ hệ thống truyền thống lên đám mây đôi khi khá cồng kềnh và gây gián đoạn cho hoạt động vận hành của doanh nghiệp. Tích hợp dữ liệu, trong đó có sử dụng phần mềm trung gian để dịch chuyển dữ liệu mà không gây gián đoạn, sẽ giúp doanh nghiệp giải quyết bài toán trên. Thay vì di chuyển tất cả dữ liệu cùng lúc, Data Integration cho phép doanh nghiệp thực hiện quá trình chuyển đổi một cách linh hoạt và hiệu quả: Giảm thiểu gián đoạn hoạt động: Các phòng ban có thể tiếp tục hoạt động bình thường trong khi dữ liệu được di chuyển lên đám mây. Tối ưu và tăng cường hiệu quả hoạt động: Tự động hóa nhiều quy trình thủ công, giúp tiết kiệm thời gian và chi phí. Cải thiện bảo mật, khắc lục lỗ hổng quản lý: Đảm bảo dữ liệu được bảo mật và tuân thủ các quy định an toàn dữ liệu đề ra. Những khó khăn doanh nghiệp thường gặp phải trong quá trình tích hợp dữ liệu Tích hợp dữ liệu là một quá trình phức tạp, đòi hỏi doanh nghiệp cần chuẩn bị kỹ lượng và lên kế hoạch quản trị rủi ro trong quá trình phân luồng và thống nhất dữ liệu. Dưới đây là một số khó khăn nhà quản trị thường gặp phải khi triển khai tích hợp dữ liệu cho doanh nghiệp của mình: Chất lượng dữ liệu không đạt chuẩn Chất lượng dữ liệu ở đây được thể hiện ở 3 yếu tố, trong đó nếu thiếu 1 trong 3, kết quả thu về đều có thể bị ảnh hưởng và gây khó khăn cho doanh nghiệp trong quá trình thực thi: Tính nhất quán: Dữ liệu từ các nguồn khác nhau có thể có các định dạng, đơn vị đo lường, mã hóa khác nhau, gây khó khăn cho doanh nghiệp trong hành trình thu thập, đối sánh và kết hợp. Tính đầy đủ: Trên thực tế, không phải tệp dữ liệu nào cũng đầy đủ các trường quan trọng, dẫn tới khoảng trống trong phân tích dữ liệu và dẫn tới kết quả thiếu chính xác. Tính đúng đắn: Dữ liệu có thể chứa các lỗi nhập liệu hoặc các sai sót khác ảnh hưởng đến độ chính xác của kết quả. Tính phức tạp khi làm việc với hệ thống Trong quá trình tích hợp, nhà quản trị đòi hỏi phải cập nhật kiến thức và đưa ra các phương án phù hợp khi xử lý nhiều nguồn dữ liệu khác nhau: Số lượng nguồn dữ liệu lớn: Việc quản lý và kết nối nhiều nguồn dữ liệu khác nhau đòi hỏi nhiều tài nguyên, thời gian và các nỗ lực từ nhiều bộ phận. Do vậy, nhà quản trị cần nghiên cứu và đưa ra các phương án phòng ngừa theo cố vấn từ các chuyên gia trong ngành công nghệ thông tin. Cấu trúc dữ liệu phức tạp: Các hệ thống kế thừa (Legacy Systems) có thể có cấu trúc dữ liệu phức tạp và gây khó khăn cho người dùng trong quá trình sử dụng. Vì vậy, hãy đảm bảo mọi nhân viên trong công ty có thể nắm được các vận hành và nguyên lý sử dụng phần mềm. Tiêu tốn nhiều chi phí và thời gian trong giai đoạn đầu triển khai Quá trình tích hợp dữ liệu là một hành trình dài hạn đòi hỏi doanh nghiệp cần kiên trì và tiêu tốn nhiều nguồn lực (phần cứng, phần mềm, chi phí nhân lực) hay thời gian triển khai. Lưu ý rằng tiến độ kế hoạch có thể kéo dài hơn dự kiến hay tốn kém trong đầu tư vào các công cụ, phần mềm phục vụ việc chuyển đổi. Các phương pháp tích hợp dữ liệu Gộp dữ liệu (Data Federation) Phương pháp này hoạt động dựa trên nguyên lý trích xuất, làm sạch và lưu trữ dữ liệu vật lý tại một vị trí duy nhất. Điều này cho phép nhiều cơ sở dữ liệu hoạt động như một, cung cấp một nguồn dữ liệu duy nhất cho các ứng dụng front-end. Cơ chế này sẽ cắt giảm chi phí cơ sở hạ tầng dữ liệu, chi phí lưu trữ. Tuy nhiên tồn tại nhược điểm là hiệu suất truy cập có thể chậm hơn, yêu cầu truy vấn phức tạp hơn. Sao chép dữ liệu (Data Replication) Phương pháp này tạo ra các bản sao toàn bộ hay một phần dữ liệu từ kho lưu trữ gốc sang kho đích, trong đó tạo ra dữ liệu trùng lặp thay vì di chuyển cồng kềnh qua các hệ thống khác nhau. Giải pháp này sẽ khá phù hợp với các doanh nghiệp vừa và nhỏ, có nguồn dữ liệu hạn chế do nhược điểm tốn thêm chi phí lưu trữ, tiềm ẩn nhiều nguy cơ sai lệch dữ liệu hoặc thiếu đồng bộ trên toàn hệ thống.  Ảo hóa dữ liệu (Data Virtualization) Tương tự như sao chép dữ liệu, phương pháp ảo hóa nói không với việc di chuyển dữ liệu giữa các hệ thống. Việc ảo hóa dữ liệu sẽ tạo ra một lớp xem ảo, trích xuất dữ liệu từ tất cả các nguồn trong hệ thống quản lý của doanh nghiệp.  Tại đây, người dùng truy cập dữ liệu thông qua một giao diện thống nhất mà không cần biết chi tiết về nguồn gốc dữ liệu. Phương pháp này khá linh hoạt, dễ dàng mở rộng và có thể truy cập dữ liệu nhanh chóng. Tuy nhiên một hạn chế tồn đọng đó là sự phức tạp của chúng trong hoạt động triển khai, đòi hỏi công nghệ cao và nguồn lực lớn. Do vậy, chi phí sẽ phù hợp nhất với các doanh nghiệp lớn, có nguồn lực đủ mạnh. Liên kết dữ liệu (Data Linking) Phương pháp này tạo một hệ thống cơ sở dữ liệu ảo trên nhiều nguồn dữ liệu và hoạt động tương tự như Data Virtualization. Chúng tạo ra mối liên hệ giữa các bản ghi dữ liệu từ các nguồn khác nhau dựa trên các thuộc tính chung. Chính vì vậy, để triển khai phương án tích hợp dữ liệu này, doanh nghiệp cần phân loại và sắp xếp dữ liệu có nguồn tương ứng. Ngoài ra, có thể gặp khó khăn với dữ liệu phi cấu trúc.  Giải bài toán dữ liệu hiệu quả cho tổ chức Việt với nền tảng toàn diện FPT Cloud Data Platform FPT Cloud Data Platform  là một giải pháp công nghệ toàn diện được triển khai trên cơ sở hạ tầng đám mây để quản lý, lưu trữ, xử lý và phân tích dữ liệu. Đây là một môi trường tích hợp cho phép các doanh nghiệp dễ dàng làm việc với dữ liệu từ nhiều nguồn khác nhau, cung cấp khả năng mở rộng linh hoạt và truy cập từ bất kỳ đâu. FPT Cloud Data Platform có khả năng bao quát các bài toán lớn về dữ liệu của các cơ quan, tổ chức với 4 giải pháp chính từ: Kết nối và tổng hợp dữ liệu nhiều nguồn; Lưu trữ dữ liệu, xử lý dữ liệu; Khai phá và trực quan hóa dữ liệu. Nhờ khả năng cho phép kết nối dữ liệu từ đa nguồn mà không cần phụ thuộc đơn vị quản lý nguồn dữ liệu gốc, không làm gián đoạn vận hành hệ thống hiện tại, FPT Cloud Data Platform giúp các tổ chức duy trì kết nối, liên thông CSDL dùng chung và cung cấp dịch vụ tới các cấp liên tục, hiệu quả.  Liên hệ với chúng tôi để được tư vấn chi tiết và dùng thử giải pháp FPT Cloud Data Platform Tại đây Hotline: 1900 638 399 Email: [email protected] Support: m.me/fptsmartcloud

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 9

15:49 25/09/2024
I. Các lỗ hổng bảo mật được công bố trong tháng 9 1. Microsoft Trong tháng 9 năm 2024, Microsoft đã tung ra các bản vá lỗi cho 79 lỗ hổng, trong đó có 3 lỗ hổng đang bị khai thác tích cực và 1 lỗ hổng zero-day đã được công khai. Bản vá lỗi lần này đã khắc phục 7 lỗ hổng nghiêm trọng, bao gồm các lỗ hổng thực thi mã từ xa hoặc leo thang đặc quyền. Số lượng lỗi trong từng loại lỗ hổng: 30 lỗ hổng đặc quyền nâng cao 4 lỗ hổng bảo mật bỏ qua tính năng bảo mật 23 lỗ hổng thực thi mã từ xa 11 lỗ hổng tiết lộ thông tin 8 lỗ hổng từ chối dịch vụ 3 lỗ hổng giả mạo Trong bản vá lỗi tháng này, có bốn lỗ hổng zero-day được tiết lộ, trong đó có ba lỗ hổng đang bị khai thác, một lỗ hổng đã được công khai, và một lỗ hổng tái sử dụng các CVE cũ nên được đánh dấu là đang bị khai thác. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác tích cực khi chưa có bản vá chính thức. Ba lỗ hổng zero-day đang bị khai thác tích cực trong các bản cập nhật hôm nay là: CVE-2024-38014 - Windows Installer Elevation of Privilege Vulnerability - Lỗ hổng leo thang đặc quyền trong Windows Installer. Lỗ hổng này cho phép kẻ tấn công đạt được quyền SYSTEM trên hệ thống Windows. Microsoft chưa cung cấp chi tiết về cách thức lỗ hổng này đã bị khai thác trong các cuộc tấn công. Lỗ hổng được phát hiện bởi Michael Baer từ SEC Consult Vulnerability Lab. CVE-2024-38217 - Windows Mark of the Web Security Feature Bypass Vulnerability - Lỗ hổng bypass tính năng bảo mật Mark of the Web của Windows. Lỗ hổng này đã được Joe Desimone từ Elastic Security công bố vào tháng trước và được cho là đã bị khai thác từ năm 2018. Trong báo cáo, Desimone đã mô tả một kỹ thuật gọi là LNK stomping, cho phép các file LNK được tạo ra đặc biệt với đường dẫn không chuẩn hoặc cấu trúc bên trong khác biệt để gây ra việc mở file mà không kích hoạt cảnh báo của Smart App Control và Mark of the Web. "Kẻ tấn công có thể tạo ra một file độc hại để vượt qua các biện pháp phòng thủ của Mark of the Web (MOTW), dẫn đến việc làm suy giảm tính toàn vẹn và khả năng bảo vệ của các tính năng bảo mật như kiểm tra danh tiếng ứng dụng của SmartScreen và/hoặc cảnh báo bảo mật của Windows Attachment Services" Microsoft giải thích trong khuyến cáo của mình. Khi bị khai thác, nó khiến lệnh trong tệp LNK được thực thi mà không có cảnh báo. CVE-2024-38226 - Microsoft Publisher Security Feature Bypass Vulnerability - Lỗ hổng bypass tính năng bảo mật trong Microsoft Publisher. Microsoft đã sửa một lỗ hổng trong Microsoft Publisher cho phép vượt qua các biện pháp bảo vệ chống lại macro nhúng trong các tài liệu được tải xuống. "Kẻ tấn công thành công khai thác lỗ hổng này có thể vượt qua chính sách macro của Office dùng để chặn các file không tin cậy hoặc độc hại," theo khuyến cáo của Microsoft. Microsoft không tiết lộ ai đã phát hiện lỗ hổng này và cách nó bị khai thác. CVE-2024-43491 - Microsoft Windows Update Remote Code Execution Vulnerability - Lỗ hổng thực thi mã từ xa của Microsoft Windows Update. Microsoft đã sửa một lỗ hổng trong Servicing Stack được đánh dấu là thực thi mã từ xa, nhưng thực chất lỗ hổng này tái giới thiệu nhiều lỗ hổng trong các chương trình đã được vá trước đó. "Microsoft nhận thức được lỗ hổng trong Servicing Stack đã đảo ngược các bản vá cho một số lỗ hổng ảnh hưởng đến các thành phần tùy chọn trên Windows 10, phiên bản 1507 (phiên bản ban đầu phát hành vào tháng 7 năm 2015)," theo giải thích trong khuyến cáo của Microsoft. "Điều này có nghĩa là kẻ tấn công có thể khai thác những lỗ hổng đã được giảm thiểu trước đây trên các hệ thống Windows 10, phiên bản 1507 (Windows 10 Enterprise 2015 LTSB và Windows 10 IoT Enterprise 2015 LTSB) đã cài đặt bản cập nhật bảo mật Windows phát hành vào ngày 12 tháng 3 năm 2024 - KB5035858 (OS Build 10240.20526) hoặc các bản cập nhật phát hành cho đến tháng 8 năm 2024. Tất cả các phiên bản Windows 10 sau này không bị ảnh hưởng bởi lỗ hổng này." "Lỗ hổng trong Servicing Stack này được khắc phục bằng cách cài đặt bản cập nhật Servicing Stack tháng 9 năm 2024 (SSU KB5043936) và bản cập nhật bảo mật Windows tháng 9 năm 2024 (KB5043083), theo thứ tự đó." Lỗ hổng này đặc biệt đáng chú ý vì nó đã khiến các thành phần tùy chọn, như Active Directory Lightweight Directory Services, XPS Viewer, Internet Explorer 11, LPD Print Service, IIS, và Windows Media Player quay trở lại phiên bản RTM ban đầu. Điều này dẫn đến việc tái giới thiệu bất kỳ CVE nào trước đây vào chương trình, và sau đó có thể bị khai thác. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng. Danh sách dưới đây liệt kê 5 lỗ hổng đã có bản vá trong tháng 9 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity Azure Stack CVE-2024-38216 Azure Stack Hub Elevation of Privilege Vulnerability Critical Azure Stack CVE-2024-38220 Azure Stack Hub Elevation of Privilege Vulnerability Critical Azure Web Apps CVE-2024-38194 Azure Web Apps Elevation of Privilege Vulnerability Critical Microsoft Office SharePoint CVE-2024-43464 Microsoft SharePoint Server Remote Code Execution Vulnerability Critical Microsoft Office SharePoint CVE-2024-38018 Microsoft SharePoint Server Remote Code Execution Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper 2. Linux Trong tháng 9 này thì Linux cũng đưa ra các công bố về lỗ hổng, trong đó một số lỗ hổng đáng chú ý đến: CVE-2024-8775 xác định lỗ hổng trong Ansible cho phép thông tin nhạy cảm được lưu trữ trong các tệp Ansible Vault bị lộ dưới dạng văn bản thuần túy trong quá trình thực thi playbook. Điều này xảy ra nếu tham số no_log: true không được đặt khi sử dụng các tác vụ như include_vars, dẫn đến dữ liệu nhạy cảm như mật khẩu hoặc khóa API được in trong đầu ra hoặc nhật ký. Lỗ hổng này có điểm nghiêm trọng trung bình là 5,5 và có tác động bảo mật cao do khả năng truy cập trái phép vào các bí mật. Để khắc phục sự cố này, người dùng phải đảm bảo rằng tham số no_log: true được triển khai khi tải các biến được lưu trữ. Nếu không được giải quyết, lỗ hổng này có thể dẫn đến rủi ro bảo mật đáng kể cho các tổ chức sử dụng Ansible cho các tác vụ tự động hóa. CVE-2024-46713 - Một lỗ hổng được phân loại là có vấn đề đã được tìm thấy trong Linux Kernel lên đến 5.10.225/5.15.166/6.1.109/6.6.50/6.10.9 . Lỗ hổng này ảnh hưởng đến hàm event->mmap_mutex. Việc thao tác với đầu vào không xác định dẫn đến lỗ hổng giải tuần tự hóa. Định nghĩa CWE cho lỗ hổng này là CWE-502 . Sản phẩm giải tuần tự hóa dữ liệu không đáng tin cậy mà không xác minh đầy đủ rằng dữ liệu kết quả sẽ hợp lệ. Tác động vẫn chưa được biết. CVE tóm tắt: "Trong hạt nhân Linux, lỗ hổng sau đã được giải quyết: perf/aux: Sửa lỗi tuần tự hóa bộ đệm AUX Ole báo cáo rằng event->mmap_mutex không đủ để tuần tự hóa bộ đệm AUX, hãy thêm một mutex per RB để tuần tự hóa hoàn toàn. Lưu ý rằng trong chú thích thứ tự khóa, thứ tự perf_event::mmap_mutex đã sai, nghĩa là việc lồng nhau dưới mmap_lock không phải là mới với bản vá này." FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các lỗ hổng có thể xem tại ĐÂY 3. VMware VMware thuộc sở hữu của Broadcom đã tung ra các bản vá lỗi nghiêm trọng để khắc phục một cặp lỗ hổng trong nền tảng vCenter Server và cảnh báo rằng có nguy cơ lớn bị tấn công thực thi mã từ xa. aaaa CVE-2024-38812, được mô tả là lỗ hổng tràn bộ nhớ heap trong việc triển khai giao thức Distributed Computing Environment / Remote Procedure Call (DCERPC) trong vCenter Server. VMware cảnh báo rằng một kẻ tấn công có quyền truy cập mạng vào máy chủ có thể gửi một gói tin đặc biệt để thực thi mã từ xa. Lỗ hổng này có điểm CVSS nghiêm trọng là 9.8/10. CVE-2024-38813, được mô tả là lỗ hổng leo thang đặc quyền với điểm CVSS tối đa là 7.5/10. 'Một kẻ tấn công có quyền truy cập mạng vào vCenter Server có thể khai thác lỗ hổng này để leo thang đặc quyền lên root bằng cách gửi một gói tin mạng được tạo ra đặc biệt,' theo thông báo của công ty. Các lỗ hổng này ảnh hưởng đến các phiên bản VMware vCenter Server 7.0 và 8.0, cũng như các phiên bản VMware Cloud Foundation 4.x và 5.x. VMware đã cung cấp các phiên bản đã được sửa (vCenter Server 8.0 U3b và 7.0 U3s) và các bản vá cho người dùng Cloud Foundation. Không có biện pháp khắc phục tạm thời nào được tìm thấy cho cả hai lỗ hổng, khiến việc cập nhật bản vá là giải pháp duy nhất khả thi. aa FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. a Chi tiết về các bản vá có thể xem tại ĐÂY II. Một số sự kiện an ninh mạng đáng chú ý 1. Lỗ hổng trong Windows đã bị lạm dụng thông qua các 'khoảng trắng' trong mã chữ nổi (braille) trong các cuộc tấn công zero-day Lỗ hổng 'Windows MSHTML spoofing' vừa được sửa chữa, được theo dõi với mã CVE-2024-43461, hiện đã được đánh dấu là bị khai thác trước đây sau khi nó được nhóm tin tặc APT Void Banshee sử dụng trong các cuộc tấn công.Khi lỗ hổng này lần đầu được công bố trong bản Patch Tuesday tháng 9 năm 2024, Microsoft chưa đánh dấu nó là bị khai thác trước đó. Tuy nhiên, vào thứ Sáu, Microsoft đã cập nhật khuyến cáo CVE-2024-43461 để chỉ rõ rằng lỗ hổng này đã bị khai thác trước khi được vá. a Việc phát hiện lỗ hổng được ghi nhận cho Peter Girnus, một nhà nghiên cứu mối đe dọa cao cấp tại Trend Micro's Zero Day, người đã chia sẻ với BleepingComputer rằng lỗ hổng CVE-2024-43461 đã bị khai thác trong các cuộc tấn công zero-day bởi nhóm Void Banshee để cài đặt phần mềm độc hại đánh cắp thông tin. a Cụ thể, những kẻ tấn công đã sử dụng các tệp Windows Internet Short đặc biệt (tên tiện ích mở rộng .url), khi được nhấp vào, sẽ gọi Internet Explorer (IE) đã ngừng hoạt động để truy cập URL do kẻ tấn công kiểm soát. Các URL này được sử dụng để tải xuống tệp HTA độc hại và nhắc người dùng mở tệp đó. Khi mở ra, một tập lệnh sẽ chạy để cài đặt kẻ đánh cắp thông tin Atlantida. Các file HTA đã sử dụng một lỗ hổng zero-day khác, được theo dõi với mã CVE-2024-43461, để ẩn phần mở rộng .hta và khiến file trông giống như một file PDF khi Windows nhắc người dùng liệu nó có nên được mở hay không, như hiển thị bên dưới. a Nhà nghiên cứu Peter Girnus từ ZDI cho biết lỗ hổng CVE-2024-43461 cũng đã được sử dụng trong các cuộc tấn công của Void Banshee để tạo ra điều kiện CWE-451 thông qua tên file HTA chứa 26 ký tự khoảng trắng chữ nổi mã hóa (%E2%A0%80) để ẩn phần mở rộng .hta. Như bạn có thể thấy bên dưới, tên file bắt đầu như một file PDF, nhưng có 26 ký tự khoảng trắng chữ nổi mã hóa lặp lại (%E2%A0%80), sau đó là phần mở rộng cuối cùng .hta. a "Books_A0UJKO.pdf%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80.hta'' a Khi Windows mở file này, các ký tự khoảng trắng chữ nổi đẩy phần mở rộng .hta ra ngoài giao diện người dùng, chỉ được phân tách bởi chuỗi '...' trong các thông báo của Windows. Điều này khiến các file HTA trông giống như file PDF, làm tăng khả năng chúng được mở."Khi Windows mở file này, các ký tự khoảng trắng chữ nổi đẩy phần mở rộng .hta ra ngoài giao diện người dùng, chỉ được phân tách bởi chuỗi '...' trong các thông báo của Windows. Điều này khiến các file HTA trông giống như file PDF, làm tăng khả năng chúng được mở." a Thật không may, cách khắc phục này không hoàn hảo vì khoảng trắng đi kèm có thể vẫn khiến mọi người nhầm lẫn rằng tệp đó là tệp PDF chứ không phải tệp HTA. a Microsoft đã sửa ba lỗ hổng zero-day bị khai thác tích cực khác trong Patch Tuesday tháng 9, bao gồm CVE-2024-38217, bị khai thác trong các cuộc tấn công LNK stomping để vượt qua tính năng bảo mật Mark of the Web. a FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần: Cập nhật phiên bảo cao nhất của và sử dụng bản vá cho Windows Rà soát và khắc phục các lỗ hổng tồn tại. Thông tin chi tiết hơn xem thêm tại ĐÂY & Dịch vụ bảo mật tường lửa thế hệ mới - FPT 2. Microsoft đã khắc phục một lỗ hổng trong Windows Smart App Control và SmartScreen, lỗ hổng này đã bị khai thác trong các cuộc tấn công zero-day từ ít nhất năm 2018 Trên các hệ thống dễ bị tấn công, các tác nhân đe dọa đã lợi dụng lỗ hổng này (hiện được theo dõi với mã CVE-2024-38217) để vượt qua Smart App Control và tính năng bảo mật Mark of the Web (MotW), cho phép khởi chạy các ứng dụng hoặc tệp thực thi không đáng tin cậy hoặc có khả năng nguy hiểm mà không hiển thị cảnh báo. a "Để khai thác lỗ hổng này, kẻ tấn công có thể lưu trữ một tệp trên máy chủ do kẻ tấn công kiểm soát, sau đó thuyết phục người dùng mục tiêu tải xuống và mở tệp đó. Điều này có thể cho phép kẻ tấn công can thiệp vào chức năng Mark of the Web," Microsoft giải thích trong bản khuyến cáo bảo mật đã được công bố. a "Kẻ tấn công có thể tạo ra một tệp độc hại để vượt qua các biện pháp phòng thủ Mark of the Web (MOTW), dẫn đến mất tính toàn vẹn và tính khả dụng của các tính năng bảo mật như kiểm tra SmartScreen Application Reputation và/hoặc cảnh báo bảo mật của dịch vụ Windows Attachment Services cũ." a Smart App Control trong Windows 11 sử dụng các dịch vụ trí tuệ ứng dụng và tính năng kiểm tra tính toàn vẹn của mã của Microsoft để phát hiện và chặn các ứng dụng hoặc tệp thực thi có khả năng gây hại. Nó thay thế SmartScreen trong Windows 11, nhưng SmartScreen vẫn sẽ tự động hoạt động nếu Smart App Control không được bật để bảo vệ chống lại nội dung độc hại. Cả hai tính năng bảo mật này đều được kích hoạt khi người dùng cố mở các tệp được đánh dấu với nhãn 'Mark of the Web'. a LNK stomping liên quan đến việc tạo các tệp LNK với các đường dẫn mục tiêu hoặc cấu trúc bên trong độc đáo. Khi người dùng nhấp vào một trong những tệp này, Windows Explorer (explorer.exe) sẽ tự động điều chỉnh tệp LNK để sử dụng định dạng chuẩn của nó. Tuy nhiên, quá trình này cũng xóa nhãn "Mark of the Web" (MotW) khỏi các tệp đã tải xuống, một điểm đánh dấu mà các tính năng bảo mật của Windows sử dụng để kích hoạt kiểm tra bảo mật tự động. a Để khai thác lỗ hổng này, kẻ tấn công có thể thêm dấu chấm hoặc dấu cách vào đường dẫn thực thi mục tiêu (ví dụ: thêm nó vào tên nhị phân như "powershell.exe.") hoặc tạo tệp LNK có đường dẫn tương đối như ".\target. exe." Khi mục tiêu nhấp vào liên kết, Windows Explorer sẽ xác định tệp thực thi chính xác, cập nhật đường dẫn, xóa nhãn MotW và khởi chạy tệp, bỏ qua kiểm tra bảo mật. a Công ty đã chia sẻ những phát hiện của mình với Trung tâm phản hồi bảo mật của Microsoft, nơi đã thừa nhận vấn đề và cho biết nó "có thể được khắc phục trong bản cập nhật Windows trong tương lai". a FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần: Sử dụng các tệp tin đáng tin cậy từ các nguồn uy tín Thực hiện các quy trình backup, sao lưu dữ liệu thường xuyên theo định kì Xem thêm tại ĐÂY.

Chủ động ứng phó với các cuộc tấn công mạng leo thang

10:00 06/09/2024
Đối mặt với tấn công ransomware, các biện pháp bảo mật là chưa đủ. Doanh nghiệp cần triển khai các giải pháp sao lưu hiệu quả để đảm bảo an toàn và toàn vẹn dữ liệu. Doanh nghiệp có thực sự khôi phục sau khi đóng tiền chuộc? Trong bối cảnh số hóa ngày càng mạnh mẽ, ransomware hay còn gọi là tấn công mã hóa dữ liệu không chỉ là một mối đe dọa mà còn là một đại dịch ngày càng nghiêm trọng với các cuộc tấn công gia tăng và ngày càng tinh vi. Nhiều doanh nghiệp vẫn cho rằng nếu bị tấn công thì việc trả tiền chuộc có thể giúp phục hồi dữ liệu bị đánh cắp, nhưng thực tế cho thấy điều này không phải lúc nào cũng đúng. Báo cáo ransomware 2022 của công ty bảo mật Sophos, dựa trên khảo sát hơn 5.600 quản lý IT tại 31 quốc gia, 46% cho biết đã chấp nhận trả tiền để lấy lại dữ liệu. Tuy nhiên, chỉ 4% công ty trong số này khôi phục được toàn bộ dữ liệu, còn gần một nửa chỉ lấy lại được 61% dữ liệu. Quy trình xử lý khi bị ransomware trước giai đoạn phục hồi, doanh nghiệp phải thực hiện bước rà soát tổng thể để đảm bảo tạo ra một môi trường mạng sạch. Các đơn vị sẽ phải tìm và vá lỗ hổng trên hệ thống, rà soát kỹ từng máy chủ và đưa từng thành phần hoạt động trở lại, sau khi đã bổ sung các phương án phòng thủ cần thiết. Đây cũng là lý do khiến việc mở khóa thường tốn nhiều thời gian, trong thời gian đó hệ thống sẽ phải tạm dừng hoạt động và vô hình chung gây gián đoạn vận hành doanh nghiệp. Trước tình hình đó, Cục An toàn thông tin đã nhấn mạnh tầm quan trọng của việc thiết lập hệ thống sao lưu dữ liệu an toàn trong Cẩm nang Phòng chống, giảm thiểu rủi ro từ tấn công Ransomware cho doanh nghiệp. Việc xây dựng một hệ thống sao lưu và phục hồi dữ liệu hiệu quả trở thành ưu tiên hàng đầu của doanh nghiệp. Đặc biệt, đối với các doanh nghiệp có lượng thông tin dữ liệu lớn và trực tiếp ảnh hưởng đến hoạt động kinh doanh như sản xuất, bán lẻ, logistics, ngân hàng, tài chính… [caption id="attachment_51845" align="aligncenter" width="800"] Đại dịch ransomware thách thức doanh nghiệp không thể xem thường[/caption] Cách thức sao lưu hiệu quả, an toàn Thực tế cho thấy, việc sao lưu dữ liệu an toàn không chỉ đơn giản là sao chép dữ liệu từ một hệ thống sang một hệ thống khác. Đó là một quy trình đòi hỏi tính chiến lược, sự cẩn trọng và tuân thủ các tiêu chuẩn bảo mật cao. Để đảm bảo việc sao lưu dữ liệu hiệu quả và an toàn, doanh nghiệp cần xem xét các yếu tố như: tần suất, phương thức, vị trí và bảo mật trong suốt quá trình sao lưu. Doanh nghiệp cần thực hiện sao lưu dữ liệu thường xuyên để đảm bảo rằng bất kỳ thay đổi nào trên hệ thống cũng đều được lưu trữ một cách kịp thời. Tùy thuộc vào mức độ quan trọng của dữ liệu và hoạt động của doanh nghiệp, tần suất sao lưu có thể dao động từ hàng ngày, hàng giờ đến thời gian thực. Ví dụ, trong các ngành tài chính và ngân hàng, dữ liệu giao dịch thường được sao lưu liên tục để đảm bảo không có thông tin quan trọng nào bị mất. Một trong những phương pháp sao lưu hiệu quả và được khuyến nghị rộng rãi nhất là nguyên tắc 3-2-1; cụ thể: duy trì 3 bản sao dữ liệu, dùng 2 phương thức lưu trữ khác nhau và duy trì 1 bản sao bên ngoài hạ tầng chính. Bên cạnh đó, việc chọn lựa và sử dụng dịch vụ sao lưu, khôi phục dữ liệu từ các nhà cung cấp uy tín, có nhiều kinh nghiệm cũng là một yếu tố quan trọng để đảm bảo việc vận hành liên tục và chủ động trước các tình huống có thể xảy ra. Tiến hành sao lưu đồng thời đảm bảo vận hành kinh doanh Tuy nhiên, nhiều doanh nghiệp vẫn chần chừ trước việc triển khai dịch vụ sao lưu do một số rào cản như việc sợ gián đoạn hoạt động kinh doanh khi thực hiện công tác sao lưu, khó ước tính quy mô chi phí, thời gian của công tác sao lưu, thiếu thông tin để lựa chọn các nhà cung cấp dịch vụ uy tín. Một doanh nghiệp trong lĩnh vực bán lẻ sở hữu hơn 28.000 điểm bán, gần 6.000 siêu thị và cửa hàng tiện lợi đã chia sẻ câu chuyện của họ về việc triển khai giải pháp sao lưu và phục hồi dữ liệu của chính doanh nghiệp. Sau quá trình khảo sát và tư vấn từ chuyên gia và kĩ sư của FPT Cloud, doanh nghiệp đã dịch chuyển toàn bộ hệ thống công nghệ thông tin đang có từ môi trường Datacenter hiện tại lên môi trường đám mây FPT Cloud, đồng thời triển khai giải pháp sao lưu dữ liệu, xây dựng hệ thống dự phòng thảm họa trên Cloud với cấu trúc vùng. Chỉ với 14 ngày triển khai thần tốc, hệ thống đã đảm bảo dữ liệu luôn được sao lưu, dự phòng để hoạt động liên tục 24x7x365, không gián đoạn trước mọi sự cố như tấn công mã hóa, thiên tai… đáp ứng sự bùng nổ trong phát triển và mở rộng sản xuất. [caption id="attachment_51846" align="aligncenter" width="800"] Tăng cường sức mạnh ứng phó ransomware với FPT Cloud Backup & DR[/caption]   Tiếp tục đồng hành cùng doanh nghiệp trong quá trình chủ động ứng phó và đảm bảo an toàn dữ liệu, FPT triển khai chương trình "Ưu đãi lên đến 30% chi phí sao lưu/ khôi phục dữ liệu, hỗ trợ 03 tháng chi phí dịch vụ Backup/ DR cho khách hàng đăng ký dịch vụ 12 tháng". Nhận ngay ưu đãi tại ĐÂY.