Blogs Tech

Tương lai “xanh” của điện toán đám mây

11:03 07/10/2024
Trong bối cảnh biến đổi khí hậu nghiêm trọng, việc ứng dụng các giải pháp bảo vệ môi trường vào mọi lĩnh vực trở nên cấp thiết. Điện toán đám mây, với vai trò ngày càng quan trọng trong hoạt động doanh nghiệp cũng không ngoại lệ. Chuyển đổi xanh trong điện toán đám mây là xu hướng tất yếu, mang đến nhiều lợi ích lâu dài cho doanh nghiệp và cộng đồng. 1. Chuyển đổi xanh trong điện toán đám mây là gì? Theo IBM, chuyển đổi xanh trong điện toán đám mây (hay còn gọi là Điện toán xanh, CNTT xanh hoặc CNTT bền vững) hướng đến việc việc hạn chế tối đa tác động tiêu cực đến môi trường của hoạt động thiết kế, sản xuất, sử dụng và thải bỏ các thiết bị điện tử trong lĩnh vực điện toán đám mây. Để đạt được mục tiêu này, chuyển đổi xanh bao gồm giảm thiểu khí thải carbon và năng lượng được tiêu thụ từ phía nhà sản xuất, trung tâm dữ liệu và người dùng cuối; lựa chọn những nguyên liệu có nguồn gốc bền vững, sử dụng các nguồn tài nguyên tái tạo để giảm thiểu chất thải điện tử,... 2. Vì sao chúng ta cần chuyển đổi xanh trong điện toán đám mây? Có thể khẳng định rằng ngành công nghệ thông tin và truyền thông (ICT) đóng góp một phần đáng kể vào biến đổi khí hậu, với tỉ lệ 1,8% đến 3,9% tổng lượng khí thải nhà kính toàn cầu. Lượng tiêu thụ năng lượng khổng lồ của các trung tâm dữ liệu cũng là một vấn đề nhức nhối, với mức tiêu thụ tăng gấp đôi chỉ trong thập kỷ qua, hiện chiếm 3% tổng mức tiêu thụ năng lượng hàng năm. Theo một báo cáo được công bố bởi Hiệp hội Máy tính (Association for Computing Machinery), mức tiêu thụ năng lượng và lượng khí thải carbon của máy tính và toàn bộ ngành ICT cần phải được giảm đáng kể nếu muốn giảm thiểu biến đổi khí hậu kịp thời để tránh thiệt hại môi trường thảm khốc. Chính vì vậy, chuyển đổi xanh trong điện toán đám mây là giải pháp thiết yếu để giải quyết những thách thức về môi trường. “Xanh hoá” mọi khía cạnh của công nghệ thông tin hiện đại, từ con chip nhỏ nhất đến trung tâm dữ liệu lớn nhất sẽ giúp giảm thiểu lượng khí thải carbon. Đây là trách nhiệm chung của tất cả mọi người, không chỉ các nhà sản xuất công nghệ mà các tập đoàn, tổ chức, chính phủ và cá nhân sử dụng công nghệ cũng đóng vai trò quan trọng trong việc chuyển đổi xanh. Các trung tâm dữ liệu khổng lồ cần thiết lập chính sách cắt giảm năng lượng, còn cá nhân có thể lựa chọn những hành động đơn giản hơn như tắt trình bảo vệ màn hình. 3. Các cách để “xanh hoá” điện toán đám mây 3.1. Nâng cao hiệu quả trong sử dụng điện toán đám mây Nhờ khả năng chia sẻ thông minh và linh hoạt, điện toán đám mây mang lại hiệu quả vượt trội so với các trung tâm dữ liệu truyền thống, giúp tối ưu nguồn tài nguyên. Vì vậy, việc sử dụng một cách hiệu quả nguồn lực CNTT không chỉ giúp tiết kiệm chi phí mà còn góp phần bảo vệ môi trường. Với sự phát triển bùng nổ của các công nghệ dữ liệu lớn như Trí tuệ Nhân tạo (AI) và sản xuất phân tán, nhu cầu duy trì và hiệu quả năng lượng của các trung tâm điện toán đám mây ngày càng trở nên cấp thiết. Để đáp ứng nhu cầu này, các trung tâm dữ liệu hiện đại áp dụng nhiều công nghệ tiên tiến nhằm loại bỏ sự lãng phí tài nguyên ở mọi khâu vận hành. Ví dụ, học máy (machine learning) đang được sử dụng để tự động tối ưu hóa hệ thống làm mát, giúp tiết kiệm năng lượng đáng kể. Bên cạnh đó, các trung tâm dữ liệu cũng triển khai các hệ thống điều khiển thông minh cho nhiệt độ, ánh sáng và hệ thống làm mát, góp phần giảm thiểu tiêu thụ năng lượng. 3.2. Sử dụng ảo hóa (virtualisation) để đảm bảo tính bền vững và tiết kiệm chi phí cho phần cứng Mặc dù tiết kiệm chi phí và tăng hiệu quả hoạt động là những lợi ích chính của ảo hóa (virtualisation), ứng dụng của nó không chỉ giới hạn ở đó. Điện toán đám mây sử dụng ảo hóa để góp phần tích cực vào bảo vệ môi trường và phát triển bền vững. Không chỉ giới hạn ở tiết kiệm chi phí và tăng hiệu quả hoạt động, các dịch vụ ảo hóa như FPT Cloud Desktop còn có thể giúp bảo vệ môi trường và phát triển bền vững. Ảo hóa cho phép tạo ra nhiều máy ảo (VM) trên cùng một máy chủ vật lý thông qua phần mềm chuyên dụng (hypervisor). Nhờ vậy, các máy chủ vật lý vốn tiêu thụ nhiều năng lượng được thay thế bằng phiên bản ảo tiết kiệm hơn, giảm thiểu đáng kể lượng điện năng tiêu thụ. Chuyển cơ sở hạ tầng CNTT nội bộ lên đám mây cũng đồng nghĩa với việc sử dụng ít máy chủ hơn, và loại máy chủ này thường tiêu thụ ít điện năng hơn, góp phần giảm thiểu tác động đến môi trường.

Tích hợp dữ liệu: Công cụ hàng đầu cho hoạt động quản trị dữ liệu trong doanh nghiệp 

11:23 26/09/2024
Trong kỷ nguyên công nghệ 4.0, dữ liệu là kho "vàng" cho mọi hoạt động ra quyết định của doanh nghiệp. Tuy nhiên, một thực trạng phổ biến hiện nay của nhiều doanh nghiệp là tình trạng dữ liệu bị phân mảnh, rời rạc khi bị lưu trữ ở nhiều nguồn khác nhau: như cơ sở dữ liệu, hệ thống CRM, ERP hay POS…  Vậy làm sao để dữ liệu được thống nhất và góp phần xây dựng vào bức tranh toàn cảnh về hoạt động kinh doanh của doanh nghiệp? Data Integration, tức Tích hợp dữ liệu, là một giải pháp then chốt giúp nhà quản trị giải quyết vấn đề “nhức nhối” trên. Không chỉ là cầu nối giữa các nguồn dữ liệu nhỏ lẻ, rời rạc, tích hợp dữ liệu mang lại lợi ích to lớn trong các quyết định toàn diện và tiềm năng của doanh nghiệp. Cùng FPT Cloud tìm hiểu về các phương pháp tích hợp dữ liệu hiệu quả trong bài viết dưới đây! Tích hợp dữ liệu là gì? Tích hợp dữ liệu (Data Integration), là quá trình tạo cầu nối, gắn kết các nguồn dữ liệu rời rạc, phi tập trung để tạo thành một thể thống nhất. Với phương pháp này, doanh nghiệp hoạt động triển khai toàn bộ dữ liệu trên một nền tảng thống nhất. Trong đó, người dùng có thể truy vấn dữ liệu trên một hệ thống đồng bộ, liền mạch từ nhiều nguồn khác nhau một cách dễ dàng. Tích hợp dữ liệu là tương lai của hoạt động quản lý tổng thể và lưu trữ dữ liệu an toàn trong mọi tổ chức. Không chỉ hỗ trợ các doanh nghiệp trong hoạt động quản lý, khai thác tối đa dữ liệu hiệu quả, tích hợp dữ liệu còn cải thiện khả năng phân tích, ghép nối thông tin các phòng ban và mang lại rất nhiều lợi ích to lớn trong hoạt động bảo mật, vận hành của doanh nghiệp. Hãy hình dung bạn đang làm việc với một hệ thống “hỗn độn” gồm báo cáo Excel, bảng tính Access, và tập tin CSV… Các số liệu thống kê từ các nguồn trên lại lẻ tẻ, không được tổng hợp trực quan dẫn tới hệ quả nhà quản trị đưa ra các đánh giá thiếu bao quát và dự đoán có tính chính xác thấp.  Việc tích hợp dữ liệu sẽ giúp bạn dọn dẹp “chiến trường” và sắp xếp các thông tin một cách có trật tự, khoa học và hơn hết là tích hợp trên một nền tảng, giúp bạn dễ dàng tìm kiếm, phân tích và trích xuất dữ liệu khi cần thiết. Phân biệt Data Integration và Application Integration Tích hợp dữ liệu (Data Integration) và tích hợp ứng dụng (Application Integration) đều là những kỹ thuật quan trọng được sử dụng cho doanh nghiệp trong hành trình chuyển đổi số. Vậy đâu là phương pháp phù hợp cho doanh nghiệp của bạn? Hãy cùng Gimasys khám phá sự khác biệt giữa hai kỹ thuật này: Data IntegrationApplication IntegrationMục tiêuTập hợp dữ liệu từ các nguồn khác nhau thành một dạng thống nhất. Điều này cho phép người dùng có cái nhìn toàn cảnh về dữ liệu và hỗ trợ tạo ra các báo cáo, phân tích chi tiết hơn.Kết nối các ứng dụng, nền tảng trong hay ngoài hệ thống để chúng có thể trao đổi dữ liệu và hoạt động cùng nhau. Điều này giúp tự động hóa quy trình và cải thiện hiệu quả hoạt động.Nguyên lý hoạt độngDữ liệu được trích xuất từ các nguồn khác nhau (cơ sở dữ liệu, bảng tính, CRM), được chuyển đổi thành một định dạng chung và sau đó được tải vào một kho lưu trữ tập trung (như data warehouse, data lake).Các ứng dụng được kết nối với nhau thông qua các API (Giao diện lập trình ứng dụng) hoặc các giao thức khác. Điều này cho phép các ứng dụng truyền dữ liệu theo thời gian thực (real-time) và hành động ngay với thiết lập được cài đặt sẵn.Ứng dụngThường được sử dụng cho hoạt động phân tích kinh doanh (BI), báo cáo và học máy.Thường được sử dụng để tự động hóa các quy trình làm việc, chẳng hạn như xử lý đơn hàng, quản lý khách hàng và tích hợp chuỗi cung ứng. Tại sao doanh nghiệp nên triển khai tích hợp dữ liệu? Trong thời đại của dữ liệu lớn (Big Data), các bộ dữ liệu khổng lồ đã, đang và sẽ trở thành “mỏ vàng” quý giá, giúp doanh nghiệp đưa ra các quyết định quản trị kinh doanh sáng suốt và xây dựng được lợi thế cạnh tranh trong ngành. Một doanh nghiệp nếu biết tận dụng triệt để dữ liệu: từ tập hợp, liên kết, tới phân tích và ứng dụng chúng trong hoạt động kinh doanh, sẽ đi nhanh hơn những đối thủ của mình “một bước”. Data Integration, tích hợp dữ liệu, là một trong những giải pháp trọng yếu giúp doanh nghiệp khai thác dữ liệu hiệu quả. Không chỉ hỗ trợ truy vấn trong bộ dữ liệu “khổng lồ”, tích hợp dữ liệu mang lại nhiều lợi ích cho doanh nghiệp trọng hoạt động kinh doanh thông minh, phân tích dữ liệu khách hàng. Ngoài ra, khi tích hợp dữ liệu trên một nền tảng thống nhất, doanh nghiệp có thể làm giàu cho kho lưu trữ dữ liệu (Data Warehouse) và cung cấp các thông tin cụ thể theo mốc thời gian thực. Ngoài Big Data, chuyển đổi số cũng là xu hướng tất yếu và là điều kiện tiên quyết để đánh giá một doanh nghiệp có tiềm năng phát triển hay không. Trong đó, tích hợp dữ liệu cũng là nhân tố nền tảng cho hoạt động chuyển đổi số của doanh nghiệp, giúp tự động hóa quy trình làm việc, tối ưu hóa vận hành và tạo ra trải nghiệm khách hàng xuất sắc. Nói tóm lại, những giá trị mà Data Integration, tức tích hợp dữ liệu, đem lại cho người dùng là cực kỳ to lớn: Phá vỡ rào cản thông tin, kết nối các nguồn dữ liệu rời rạc từ nhiều hệ thống khác nhau. Quản lý, lưu trữ, kết nối dữ liệu thành một thể thống nhất. Tự động hóa các quy trình thủ công, giúp doanh nghiệp tiết kiệm chi phí và nguồn lực. Hỗ trợ báo cáo, nghiệp vụ thông minh và phân tích dữ liệu doanh nghiệp nâng cao. Đưa ra bức tranh toàn cảnh về thị trường, giúp doanh nghiệp hiểu rõ về khách hàng. Cung cấp nguồn dữ liệu chính xác, cập nhật chi tiết và đồng bộ các chỉ số cần thiết. Kiểm soát phân quyền dữ liệu, nâng cao tính bảo mật và an toàn thông tin. Ứng dụng của Data Integration trong doanh nghiệp Dữ liệu bùng nổ, nhiều doanh nghiệp đã triển khai tích hợp dữ liệu trong hoạt động quản trị của mình. Trong đó, giải pháp được ứng dụng phổ biến nhất trong lĩnh vực Máy học, Phân tích dự đoán và Điện toán đám mây.  Máy học (Machine Learning) Ngay từ tên gọi, Machine Learning đã cho thấy công nghệ này hoạt động hiệu quả nhất khi được học từ nguồn dữ liệu đa dạng, chất lượng và nhất quán. Nhắc tới máy học (ML), quá trình này liên quan tới việc đào tạo AI từ nguồn dữ liệu đầu vào, từ đó đưa ra các giải pháp phù hợp nhất cho người dùng. Tuy nhiên, trên thực tế, dữ liệu thường bị phân tán, có đầu vào ở nhiều định dạng khác nhau. Điều này gây khó khăn cho máy học để cho ra những sản phẩm đầu ra chất lượng, đáp ứng nhu cầu và mong muốn của người dùng. Đây cũng chính là những thách thức mà tích hợp dữ liệu có thể giải quyết: Nâng cao độ chính xác của mô hình: Dữ liệu được tích hợp và chuẩn hóa giúp mô hình học máy học được hiệu quả hơn, đưa ra dự đoán chính xác hơn. Tăng tốc độ đào tạo mô hình: Việc truy cập và xử lý dữ liệu nhanh chóng giúp rút ngắn thời gian đào tạo mô hình, tiết kiệm chi phí và thời gian. Cải thiện khả năng mở rộng: Khi tích hợp dữ liệu, doanh nghiệp có thể dễ dàng bổ sung các nguồn dữ liệu mới, cho phép mô hình học máy thích ứng và cập nhật liên tục. Phân tích dự đoán (Predictive Analytics) Phân tích dự đoán là công cụ đắc lực hỗ trợ doanh nghiệp dự đoán xu hướng, đưa ra quyết định phù hợp. Tuy nhiên, để có được dự đoán sát với thực tế nhất, doanh nghiệp cần cung cấp nguồn dữ liệu đầu vào chính xác và hữu ích cho quá trình phân tích. Với tích hợp dữ liệu (Data Integration), nhà quản trị có thể kết nối các nguồn dữ liệu rời rạc, đa dạng từ nhiều hệ thống khác nhau như: Cơ sở dữ liệu quan hệ (RDBMS) Dữ liệu phi cấu trúc (Unstructured Data) Dữ liệu cảm biến IoT (Internet of Things) Dữ liệu từ các ứng dụng di động Nhờ tích hợp dữ liệu, doanh nghiệp có thể thu thập và tổng hợp thông tin từ mọi khía cạnh của hoạt động kinh doanh, giúp nâng cao độ chính xác và hiệu quả của dự đoán. Bên cạnh đó, với dữ liệu đầu vào được sắp xếp khoa học và thống nhất, tốc độ phân tích sẽ được cải thiện và rút ngắn thời gian ra quyết định của nhà quản trị. Đặc biệt, trong các tổ chức, doanh nghiệp ứng dụng công nghệ AI vào quá trình phân tích dữ liệu, việc tích hợp dữ liệu không chỉ đưa ra một đầu vào chất lượng mà còn cải thiện hiệu suất hoạt động của AI. Chuyển đổi lên điện toán đám mây Điện toán đám mây (Cloud Computing) là một trong những mô hình phổ biến được đa số các doanh nghiệp hiện nay sử dụng với khả năng mở rộng và truy cập dữ liệu mọi lúc mọi nơi. Tuy nhiên, việc di chuyển tất cả cơ sở dữ liệu từ hệ thống truyền thống lên đám mây đôi khi khá cồng kềnh và gây gián đoạn cho hoạt động vận hành của doanh nghiệp. Tích hợp dữ liệu, trong đó có sử dụng phần mềm trung gian để dịch chuyển dữ liệu mà không gây gián đoạn, sẽ giúp doanh nghiệp giải quyết bài toán trên. Thay vì di chuyển tất cả dữ liệu cùng lúc, Data Integration cho phép doanh nghiệp thực hiện quá trình chuyển đổi một cách linh hoạt và hiệu quả: Giảm thiểu gián đoạn hoạt động: Các phòng ban có thể tiếp tục hoạt động bình thường trong khi dữ liệu được di chuyển lên đám mây. Tối ưu và tăng cường hiệu quả hoạt động: Tự động hóa nhiều quy trình thủ công, giúp tiết kiệm thời gian và chi phí. Cải thiện bảo mật, khắc lục lỗ hổng quản lý: Đảm bảo dữ liệu được bảo mật và tuân thủ các quy định an toàn dữ liệu đề ra. Những khó khăn doanh nghiệp thường gặp phải trong quá trình tích hợp dữ liệu Tích hợp dữ liệu là một quá trình phức tạp, đòi hỏi doanh nghiệp cần chuẩn bị kỹ lượng và lên kế hoạch quản trị rủi ro trong quá trình phân luồng và thống nhất dữ liệu. Dưới đây là một số khó khăn nhà quản trị thường gặp phải khi triển khai tích hợp dữ liệu cho doanh nghiệp của mình: Chất lượng dữ liệu không đạt chuẩn Chất lượng dữ liệu ở đây được thể hiện ở 3 yếu tố, trong đó nếu thiếu 1 trong 3, kết quả thu về đều có thể bị ảnh hưởng và gây khó khăn cho doanh nghiệp trong quá trình thực thi: Tính nhất quán: Dữ liệu từ các nguồn khác nhau có thể có các định dạng, đơn vị đo lường, mã hóa khác nhau, gây khó khăn cho doanh nghiệp trong hành trình thu thập, đối sánh và kết hợp. Tính đầy đủ: Trên thực tế, không phải tệp dữ liệu nào cũng đầy đủ các trường quan trọng, dẫn tới khoảng trống trong phân tích dữ liệu và dẫn tới kết quả thiếu chính xác. Tính đúng đắn: Dữ liệu có thể chứa các lỗi nhập liệu hoặc các sai sót khác ảnh hưởng đến độ chính xác của kết quả. Tính phức tạp khi làm việc với hệ thống Trong quá trình tích hợp, nhà quản trị đòi hỏi phải cập nhật kiến thức và đưa ra các phương án phù hợp khi xử lý nhiều nguồn dữ liệu khác nhau: Số lượng nguồn dữ liệu lớn: Việc quản lý và kết nối nhiều nguồn dữ liệu khác nhau đòi hỏi nhiều tài nguyên, thời gian và các nỗ lực từ nhiều bộ phận. Do vậy, nhà quản trị cần nghiên cứu và đưa ra các phương án phòng ngừa theo cố vấn từ các chuyên gia trong ngành công nghệ thông tin. Cấu trúc dữ liệu phức tạp: Các hệ thống kế thừa (Legacy Systems) có thể có cấu trúc dữ liệu phức tạp và gây khó khăn cho người dùng trong quá trình sử dụng. Vì vậy, hãy đảm bảo mọi nhân viên trong công ty có thể nắm được các vận hành và nguyên lý sử dụng phần mềm. Tiêu tốn nhiều chi phí và thời gian trong giai đoạn đầu triển khai Quá trình tích hợp dữ liệu là một hành trình dài hạn đòi hỏi doanh nghiệp cần kiên trì và tiêu tốn nhiều nguồn lực (phần cứng, phần mềm, chi phí nhân lực) hay thời gian triển khai. Lưu ý rằng tiến độ kế hoạch có thể kéo dài hơn dự kiến hay tốn kém trong đầu tư vào các công cụ, phần mềm phục vụ việc chuyển đổi. Các phương pháp tích hợp dữ liệu Gộp dữ liệu (Data Federation) Phương pháp này hoạt động dựa trên nguyên lý trích xuất, làm sạch và lưu trữ dữ liệu vật lý tại một vị trí duy nhất. Điều này cho phép nhiều cơ sở dữ liệu hoạt động như một, cung cấp một nguồn dữ liệu duy nhất cho các ứng dụng front-end. Cơ chế này sẽ cắt giảm chi phí cơ sở hạ tầng dữ liệu, chi phí lưu trữ. Tuy nhiên tồn tại nhược điểm là hiệu suất truy cập có thể chậm hơn, yêu cầu truy vấn phức tạp hơn. Sao chép dữ liệu (Data Replication) Phương pháp này tạo ra các bản sao toàn bộ hay một phần dữ liệu từ kho lưu trữ gốc sang kho đích, trong đó tạo ra dữ liệu trùng lặp thay vì di chuyển cồng kềnh qua các hệ thống khác nhau. Giải pháp này sẽ khá phù hợp với các doanh nghiệp vừa và nhỏ, có nguồn dữ liệu hạn chế do nhược điểm tốn thêm chi phí lưu trữ, tiềm ẩn nhiều nguy cơ sai lệch dữ liệu hoặc thiếu đồng bộ trên toàn hệ thống.  Ảo hóa dữ liệu (Data Virtualization) Tương tự như sao chép dữ liệu, phương pháp ảo hóa nói không với việc di chuyển dữ liệu giữa các hệ thống. Việc ảo hóa dữ liệu sẽ tạo ra một lớp xem ảo, trích xuất dữ liệu từ tất cả các nguồn trong hệ thống quản lý của doanh nghiệp.  Tại đây, người dùng truy cập dữ liệu thông qua một giao diện thống nhất mà không cần biết chi tiết về nguồn gốc dữ liệu. Phương pháp này khá linh hoạt, dễ dàng mở rộng và có thể truy cập dữ liệu nhanh chóng. Tuy nhiên một hạn chế tồn đọng đó là sự phức tạp của chúng trong hoạt động triển khai, đòi hỏi công nghệ cao và nguồn lực lớn. Do vậy, chi phí sẽ phù hợp nhất với các doanh nghiệp lớn, có nguồn lực đủ mạnh. Liên kết dữ liệu (Data Linking) Phương pháp này tạo một hệ thống cơ sở dữ liệu ảo trên nhiều nguồn dữ liệu và hoạt động tương tự như Data Virtualization. Chúng tạo ra mối liên hệ giữa các bản ghi dữ liệu từ các nguồn khác nhau dựa trên các thuộc tính chung. Chính vì vậy, để triển khai phương án tích hợp dữ liệu này, doanh nghiệp cần phân loại và sắp xếp dữ liệu có nguồn tương ứng. Ngoài ra, có thể gặp khó khăn với dữ liệu phi cấu trúc.  Giải bài toán dữ liệu hiệu quả cho tổ chức Việt với nền tảng toàn diện FPT Cloud Data Platform FPT Cloud Data Platform  là một giải pháp công nghệ toàn diện được triển khai trên cơ sở hạ tầng đám mây để quản lý, lưu trữ, xử lý và phân tích dữ liệu. Đây là một môi trường tích hợp cho phép các doanh nghiệp dễ dàng làm việc với dữ liệu từ nhiều nguồn khác nhau, cung cấp khả năng mở rộng linh hoạt và truy cập từ bất kỳ đâu. FPT Cloud Data Platform có khả năng bao quát các bài toán lớn về dữ liệu của các cơ quan, tổ chức với 4 giải pháp chính từ: Kết nối và tổng hợp dữ liệu nhiều nguồn; Lưu trữ dữ liệu, xử lý dữ liệu; Khai phá và trực quan hóa dữ liệu. Nhờ khả năng cho phép kết nối dữ liệu từ đa nguồn mà không cần phụ thuộc đơn vị quản lý nguồn dữ liệu gốc, không làm gián đoạn vận hành hệ thống hiện tại, FPT Cloud Data Platform giúp các tổ chức duy trì kết nối, liên thông CSDL dùng chung và cung cấp dịch vụ tới các cấp liên tục, hiệu quả.  Liên hệ với chúng tôi để được tư vấn chi tiết và dùng thử giải pháp FPT Cloud Data Platform Tại đây Hotline: 1900 638 399 Email: [email protected] Support: m.me/fptsmartcloud

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 9

15:49 25/09/2024
I. Các lỗ hổng bảo mật được công bố trong tháng 9 1. Microsoft Trong tháng 9 năm 2024, Microsoft đã tung ra các bản vá lỗi cho 79 lỗ hổng, trong đó có 3 lỗ hổng đang bị khai thác tích cực và 1 lỗ hổng zero-day đã được công khai. Bản vá lỗi lần này đã khắc phục 7 lỗ hổng nghiêm trọng, bao gồm các lỗ hổng thực thi mã từ xa hoặc leo thang đặc quyền. Số lượng lỗi trong từng loại lỗ hổng: 30 lỗ hổng đặc quyền nâng cao 4 lỗ hổng bảo mật bỏ qua tính năng bảo mật 23 lỗ hổng thực thi mã từ xa 11 lỗ hổng tiết lộ thông tin 8 lỗ hổng từ chối dịch vụ 3 lỗ hổng giả mạo Trong bản vá lỗi tháng này, có bốn lỗ hổng zero-day được tiết lộ, trong đó có ba lỗ hổng đang bị khai thác, một lỗ hổng đã được công khai, và một lỗ hổng tái sử dụng các CVE cũ nên được đánh dấu là đang bị khai thác. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác tích cực khi chưa có bản vá chính thức. Ba lỗ hổng zero-day đang bị khai thác tích cực trong các bản cập nhật hôm nay là: CVE-2024-38014 - Windows Installer Elevation of Privilege Vulnerability - Lỗ hổng leo thang đặc quyền trong Windows Installer. Lỗ hổng này cho phép kẻ tấn công đạt được quyền SYSTEM trên hệ thống Windows. Microsoft chưa cung cấp chi tiết về cách thức lỗ hổng này đã bị khai thác trong các cuộc tấn công. Lỗ hổng được phát hiện bởi Michael Baer từ SEC Consult Vulnerability Lab. CVE-2024-38217 - Windows Mark of the Web Security Feature Bypass Vulnerability - Lỗ hổng bypass tính năng bảo mật Mark of the Web của Windows. Lỗ hổng này đã được Joe Desimone từ Elastic Security công bố vào tháng trước và được cho là đã bị khai thác từ năm 2018. Trong báo cáo, Desimone đã mô tả một kỹ thuật gọi là LNK stomping, cho phép các file LNK được tạo ra đặc biệt với đường dẫn không chuẩn hoặc cấu trúc bên trong khác biệt để gây ra việc mở file mà không kích hoạt cảnh báo của Smart App Control và Mark of the Web. "Kẻ tấn công có thể tạo ra một file độc hại để vượt qua các biện pháp phòng thủ của Mark of the Web (MOTW), dẫn đến việc làm suy giảm tính toàn vẹn và khả năng bảo vệ của các tính năng bảo mật như kiểm tra danh tiếng ứng dụng của SmartScreen và/hoặc cảnh báo bảo mật của Windows Attachment Services" Microsoft giải thích trong khuyến cáo của mình. Khi bị khai thác, nó khiến lệnh trong tệp LNK được thực thi mà không có cảnh báo. CVE-2024-38226 - Microsoft Publisher Security Feature Bypass Vulnerability - Lỗ hổng bypass tính năng bảo mật trong Microsoft Publisher. Microsoft đã sửa một lỗ hổng trong Microsoft Publisher cho phép vượt qua các biện pháp bảo vệ chống lại macro nhúng trong các tài liệu được tải xuống. "Kẻ tấn công thành công khai thác lỗ hổng này có thể vượt qua chính sách macro của Office dùng để chặn các file không tin cậy hoặc độc hại," theo khuyến cáo của Microsoft. Microsoft không tiết lộ ai đã phát hiện lỗ hổng này và cách nó bị khai thác. CVE-2024-43491 - Microsoft Windows Update Remote Code Execution Vulnerability - Lỗ hổng thực thi mã từ xa của Microsoft Windows Update. Microsoft đã sửa một lỗ hổng trong Servicing Stack được đánh dấu là thực thi mã từ xa, nhưng thực chất lỗ hổng này tái giới thiệu nhiều lỗ hổng trong các chương trình đã được vá trước đó. "Microsoft nhận thức được lỗ hổng trong Servicing Stack đã đảo ngược các bản vá cho một số lỗ hổng ảnh hưởng đến các thành phần tùy chọn trên Windows 10, phiên bản 1507 (phiên bản ban đầu phát hành vào tháng 7 năm 2015)," theo giải thích trong khuyến cáo của Microsoft. "Điều này có nghĩa là kẻ tấn công có thể khai thác những lỗ hổng đã được giảm thiểu trước đây trên các hệ thống Windows 10, phiên bản 1507 (Windows 10 Enterprise 2015 LTSB và Windows 10 IoT Enterprise 2015 LTSB) đã cài đặt bản cập nhật bảo mật Windows phát hành vào ngày 12 tháng 3 năm 2024 - KB5035858 (OS Build 10240.20526) hoặc các bản cập nhật phát hành cho đến tháng 8 năm 2024. Tất cả các phiên bản Windows 10 sau này không bị ảnh hưởng bởi lỗ hổng này." "Lỗ hổng trong Servicing Stack này được khắc phục bằng cách cài đặt bản cập nhật Servicing Stack tháng 9 năm 2024 (SSU KB5043936) và bản cập nhật bảo mật Windows tháng 9 năm 2024 (KB5043083), theo thứ tự đó." Lỗ hổng này đặc biệt đáng chú ý vì nó đã khiến các thành phần tùy chọn, như Active Directory Lightweight Directory Services, XPS Viewer, Internet Explorer 11, LPD Print Service, IIS, và Windows Media Player quay trở lại phiên bản RTM ban đầu. Điều này dẫn đến việc tái giới thiệu bất kỳ CVE nào trước đây vào chương trình, và sau đó có thể bị khai thác. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng. Danh sách dưới đây liệt kê 5 lỗ hổng đã có bản vá trong tháng 9 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity Azure Stack CVE-2024-38216 Azure Stack Hub Elevation of Privilege Vulnerability Critical Azure Stack CVE-2024-38220 Azure Stack Hub Elevation of Privilege Vulnerability Critical Azure Web Apps CVE-2024-38194 Azure Web Apps Elevation of Privilege Vulnerability Critical Microsoft Office SharePoint CVE-2024-43464 Microsoft SharePoint Server Remote Code Execution Vulnerability Critical Microsoft Office SharePoint CVE-2024-38018 Microsoft SharePoint Server Remote Code Execution Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper 2. Linux Trong tháng 9 này thì Linux cũng đưa ra các công bố về lỗ hổng, trong đó một số lỗ hổng đáng chú ý đến: CVE-2024-8775 xác định lỗ hổng trong Ansible cho phép thông tin nhạy cảm được lưu trữ trong các tệp Ansible Vault bị lộ dưới dạng văn bản thuần túy trong quá trình thực thi playbook. Điều này xảy ra nếu tham số no_log: true không được đặt khi sử dụng các tác vụ như include_vars, dẫn đến dữ liệu nhạy cảm như mật khẩu hoặc khóa API được in trong đầu ra hoặc nhật ký. Lỗ hổng này có điểm nghiêm trọng trung bình là 5,5 và có tác động bảo mật cao do khả năng truy cập trái phép vào các bí mật. Để khắc phục sự cố này, người dùng phải đảm bảo rằng tham số no_log: true được triển khai khi tải các biến được lưu trữ. Nếu không được giải quyết, lỗ hổng này có thể dẫn đến rủi ro bảo mật đáng kể cho các tổ chức sử dụng Ansible cho các tác vụ tự động hóa. CVE-2024-46713 - Một lỗ hổng được phân loại là có vấn đề đã được tìm thấy trong Linux Kernel lên đến 5.10.225/5.15.166/6.1.109/6.6.50/6.10.9 . Lỗ hổng này ảnh hưởng đến hàm event->mmap_mutex. Việc thao tác với đầu vào không xác định dẫn đến lỗ hổng giải tuần tự hóa. Định nghĩa CWE cho lỗ hổng này là CWE-502 . Sản phẩm giải tuần tự hóa dữ liệu không đáng tin cậy mà không xác minh đầy đủ rằng dữ liệu kết quả sẽ hợp lệ. Tác động vẫn chưa được biết. CVE tóm tắt: "Trong hạt nhân Linux, lỗ hổng sau đã được giải quyết: perf/aux: Sửa lỗi tuần tự hóa bộ đệm AUX Ole báo cáo rằng event->mmap_mutex không đủ để tuần tự hóa bộ đệm AUX, hãy thêm một mutex per RB để tuần tự hóa hoàn toàn. Lưu ý rằng trong chú thích thứ tự khóa, thứ tự perf_event::mmap_mutex đã sai, nghĩa là việc lồng nhau dưới mmap_lock không phải là mới với bản vá này." FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các lỗ hổng có thể xem tại ĐÂY 3. VMware VMware thuộc sở hữu của Broadcom đã tung ra các bản vá lỗi nghiêm trọng để khắc phục một cặp lỗ hổng trong nền tảng vCenter Server và cảnh báo rằng có nguy cơ lớn bị tấn công thực thi mã từ xa. aaaa CVE-2024-38812, được mô tả là lỗ hổng tràn bộ nhớ heap trong việc triển khai giao thức Distributed Computing Environment / Remote Procedure Call (DCERPC) trong vCenter Server. VMware cảnh báo rằng một kẻ tấn công có quyền truy cập mạng vào máy chủ có thể gửi một gói tin đặc biệt để thực thi mã từ xa. Lỗ hổng này có điểm CVSS nghiêm trọng là 9.8/10. CVE-2024-38813, được mô tả là lỗ hổng leo thang đặc quyền với điểm CVSS tối đa là 7.5/10. 'Một kẻ tấn công có quyền truy cập mạng vào vCenter Server có thể khai thác lỗ hổng này để leo thang đặc quyền lên root bằng cách gửi một gói tin mạng được tạo ra đặc biệt,' theo thông báo của công ty. Các lỗ hổng này ảnh hưởng đến các phiên bản VMware vCenter Server 7.0 và 8.0, cũng như các phiên bản VMware Cloud Foundation 4.x và 5.x. VMware đã cung cấp các phiên bản đã được sửa (vCenter Server 8.0 U3b và 7.0 U3s) và các bản vá cho người dùng Cloud Foundation. Không có biện pháp khắc phục tạm thời nào được tìm thấy cho cả hai lỗ hổng, khiến việc cập nhật bản vá là giải pháp duy nhất khả thi. aa FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. a Chi tiết về các bản vá có thể xem tại ĐÂY II. Một số sự kiện an ninh mạng đáng chú ý 1. Lỗ hổng trong Windows đã bị lạm dụng thông qua các 'khoảng trắng' trong mã chữ nổi (braille) trong các cuộc tấn công zero-day Lỗ hổng 'Windows MSHTML spoofing' vừa được sửa chữa, được theo dõi với mã CVE-2024-43461, hiện đã được đánh dấu là bị khai thác trước đây sau khi nó được nhóm tin tặc APT Void Banshee sử dụng trong các cuộc tấn công.Khi lỗ hổng này lần đầu được công bố trong bản Patch Tuesday tháng 9 năm 2024, Microsoft chưa đánh dấu nó là bị khai thác trước đó. Tuy nhiên, vào thứ Sáu, Microsoft đã cập nhật khuyến cáo CVE-2024-43461 để chỉ rõ rằng lỗ hổng này đã bị khai thác trước khi được vá. a Việc phát hiện lỗ hổng được ghi nhận cho Peter Girnus, một nhà nghiên cứu mối đe dọa cao cấp tại Trend Micro's Zero Day, người đã chia sẻ với BleepingComputer rằng lỗ hổng CVE-2024-43461 đã bị khai thác trong các cuộc tấn công zero-day bởi nhóm Void Banshee để cài đặt phần mềm độc hại đánh cắp thông tin. a Cụ thể, những kẻ tấn công đã sử dụng các tệp Windows Internet Short đặc biệt (tên tiện ích mở rộng .url), khi được nhấp vào, sẽ gọi Internet Explorer (IE) đã ngừng hoạt động để truy cập URL do kẻ tấn công kiểm soát. Các URL này được sử dụng để tải xuống tệp HTA độc hại và nhắc người dùng mở tệp đó. Khi mở ra, một tập lệnh sẽ chạy để cài đặt kẻ đánh cắp thông tin Atlantida. Các file HTA đã sử dụng một lỗ hổng zero-day khác, được theo dõi với mã CVE-2024-43461, để ẩn phần mở rộng .hta và khiến file trông giống như một file PDF khi Windows nhắc người dùng liệu nó có nên được mở hay không, như hiển thị bên dưới. a Nhà nghiên cứu Peter Girnus từ ZDI cho biết lỗ hổng CVE-2024-43461 cũng đã được sử dụng trong các cuộc tấn công của Void Banshee để tạo ra điều kiện CWE-451 thông qua tên file HTA chứa 26 ký tự khoảng trắng chữ nổi mã hóa (%E2%A0%80) để ẩn phần mở rộng .hta. Như bạn có thể thấy bên dưới, tên file bắt đầu như một file PDF, nhưng có 26 ký tự khoảng trắng chữ nổi mã hóa lặp lại (%E2%A0%80), sau đó là phần mở rộng cuối cùng .hta. a "Books_A0UJKO.pdf%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80.hta'' a Khi Windows mở file này, các ký tự khoảng trắng chữ nổi đẩy phần mở rộng .hta ra ngoài giao diện người dùng, chỉ được phân tách bởi chuỗi '...' trong các thông báo của Windows. Điều này khiến các file HTA trông giống như file PDF, làm tăng khả năng chúng được mở."Khi Windows mở file này, các ký tự khoảng trắng chữ nổi đẩy phần mở rộng .hta ra ngoài giao diện người dùng, chỉ được phân tách bởi chuỗi '...' trong các thông báo của Windows. Điều này khiến các file HTA trông giống như file PDF, làm tăng khả năng chúng được mở." a Thật không may, cách khắc phục này không hoàn hảo vì khoảng trắng đi kèm có thể vẫn khiến mọi người nhầm lẫn rằng tệp đó là tệp PDF chứ không phải tệp HTA. a Microsoft đã sửa ba lỗ hổng zero-day bị khai thác tích cực khác trong Patch Tuesday tháng 9, bao gồm CVE-2024-38217, bị khai thác trong các cuộc tấn công LNK stomping để vượt qua tính năng bảo mật Mark of the Web. a FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần: Cập nhật phiên bảo cao nhất của và sử dụng bản vá cho Windows Rà soát và khắc phục các lỗ hổng tồn tại. Thông tin chi tiết hơn xem thêm tại ĐÂY & Dịch vụ bảo mật tường lửa thế hệ mới - FPT 2. Microsoft đã khắc phục một lỗ hổng trong Windows Smart App Control và SmartScreen, lỗ hổng này đã bị khai thác trong các cuộc tấn công zero-day từ ít nhất năm 2018 Trên các hệ thống dễ bị tấn công, các tác nhân đe dọa đã lợi dụng lỗ hổng này (hiện được theo dõi với mã CVE-2024-38217) để vượt qua Smart App Control và tính năng bảo mật Mark of the Web (MotW), cho phép khởi chạy các ứng dụng hoặc tệp thực thi không đáng tin cậy hoặc có khả năng nguy hiểm mà không hiển thị cảnh báo. a "Để khai thác lỗ hổng này, kẻ tấn công có thể lưu trữ một tệp trên máy chủ do kẻ tấn công kiểm soát, sau đó thuyết phục người dùng mục tiêu tải xuống và mở tệp đó. Điều này có thể cho phép kẻ tấn công can thiệp vào chức năng Mark of the Web," Microsoft giải thích trong bản khuyến cáo bảo mật đã được công bố. a "Kẻ tấn công có thể tạo ra một tệp độc hại để vượt qua các biện pháp phòng thủ Mark of the Web (MOTW), dẫn đến mất tính toàn vẹn và tính khả dụng của các tính năng bảo mật như kiểm tra SmartScreen Application Reputation và/hoặc cảnh báo bảo mật của dịch vụ Windows Attachment Services cũ." a Smart App Control trong Windows 11 sử dụng các dịch vụ trí tuệ ứng dụng và tính năng kiểm tra tính toàn vẹn của mã của Microsoft để phát hiện và chặn các ứng dụng hoặc tệp thực thi có khả năng gây hại. Nó thay thế SmartScreen trong Windows 11, nhưng SmartScreen vẫn sẽ tự động hoạt động nếu Smart App Control không được bật để bảo vệ chống lại nội dung độc hại. Cả hai tính năng bảo mật này đều được kích hoạt khi người dùng cố mở các tệp được đánh dấu với nhãn 'Mark of the Web'. a LNK stomping liên quan đến việc tạo các tệp LNK với các đường dẫn mục tiêu hoặc cấu trúc bên trong độc đáo. Khi người dùng nhấp vào một trong những tệp này, Windows Explorer (explorer.exe) sẽ tự động điều chỉnh tệp LNK để sử dụng định dạng chuẩn của nó. Tuy nhiên, quá trình này cũng xóa nhãn "Mark of the Web" (MotW) khỏi các tệp đã tải xuống, một điểm đánh dấu mà các tính năng bảo mật của Windows sử dụng để kích hoạt kiểm tra bảo mật tự động. a Để khai thác lỗ hổng này, kẻ tấn công có thể thêm dấu chấm hoặc dấu cách vào đường dẫn thực thi mục tiêu (ví dụ: thêm nó vào tên nhị phân như "powershell.exe.") hoặc tạo tệp LNK có đường dẫn tương đối như ".\target. exe." Khi mục tiêu nhấp vào liên kết, Windows Explorer sẽ xác định tệp thực thi chính xác, cập nhật đường dẫn, xóa nhãn MotW và khởi chạy tệp, bỏ qua kiểm tra bảo mật. a Công ty đã chia sẻ những phát hiện của mình với Trung tâm phản hồi bảo mật của Microsoft, nơi đã thừa nhận vấn đề và cho biết nó "có thể được khắc phục trong bản cập nhật Windows trong tương lai". a FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần: Sử dụng các tệp tin đáng tin cậy từ các nguồn uy tín Thực hiện các quy trình backup, sao lưu dữ liệu thường xuyên theo định kì Xem thêm tại ĐÂY.

Mô hình ngôn ngữ lớn LLM: Khi máy móc sáng tạo ngôn ngữ như con người

15:22 09/09/2024
Thế giới đang trải qua một cuộc cách mạng công nghệ mạnh mẽ, với trí tuệ nhân tạo (AI) tham gia vào mọi khía cạnh của cuộc sống. Đặc biệt, sự xuất hiện của Mô hình ngôn ngữ lớn (LLM) đánh dấu một bước ngoặt quan trọng, làm mờ ranh giới giữa sản phẩm của con người và máy móc, mở ra những tiềm năng vô hạn cho tương lai nhờ khả năng học hỏi không ngừng. 1. Cơ chế hoạt động của mô hình ngôn ngữ lớn Mô hình ngôn ngữ lớn (LLM) đang thay đổi hoàn toàn cách chúng ta nhìn nhận về AI. Bằng cách học hỏi từ lượng dữ liệu khổng lồ và tìm kiếm các khuôn mẫu thống kê (statistical patterns), LLM mang tới khả năng sáng tạo nội dung một cách ấn tượng. Cụ thể, số lượng tham số khổng lồ chính là yếu tố quyết định khả năng hiểu biết của mô hình ngôn ngữ. Càng nhiều tham số, mô hình càng nắm bắt được nhiều quy luật phức tạp, từ đó có thể thực hiện các tác vụ một cách chính xác hơn. Có thể khẳng định, sự ra đời của các mô hình này đã khai thác tiềm năng của AI trong việc giải quyết các nhiệm vụ phức tạp, suy luận và tìm ra giải pháp. Khác với các mô hình học máy truyền thống, chúng ta có thể giao tiếp với mô hình ngôn ngữ lớn một cách tự nhiên như với con người. Thay vì sử dụng các câu lệnh phức tạp và cứng nhắc, ta có thể đưa ra yêu cầu bằng ngôn ngữ thường ngày, đặt những câu hỏi mở, mô hình sẽ phân tích nội dung yêu cầu để đưa ra câu trả lời một cách phù hợp. 2. Ưu và nhược điểm cần biết khi ứng dụng mô hình ngôn ngữ lớn Ưu điểm nổi bật của mô hình ngôn ngữ lớn là khả năng xử lý các yêu cầu đa dạng và linh hoạt. Khác với các chương trình máy tính truyền thống, vốn bị giới hạn bởi các lệnh cụ thể, mô hình ngôn ngữ lớn có thể hiểu và đáp ứng các câu hỏi, yêu cầu được diễn đạt bằng ngôn ngữ tự nhiên, không theo khuôn mẫu cố định nào. Ví dụ, khi được hỏi "Những yếu tố nào đã ảnh hưởng đến doanh số bán hàng của sản phẩm X trong quý 3?", thay vì chỉ đưa ra một kết quả đơn thuần, LLM có thể cung cấp một báo cáo ngắn gọn, bao gồm các yếu tố chính như xu hướng thị trường trong giai đoạn đó, hoạt động của đối thủ cạnh tranh, và hiệu quả của các chiến dịch marketing cho sản phẩm X. Tuy nhiên, độ tin cậy của thông tin mà mô hình ngôn ngữ lớn cung cấp phụ thuộc nhiều vào chất lượng của dữ liệu mà chúng được đào tạo. Nếu dữ liệu đầu vào chứa thông tin sai lệch hoặc không đầy đủ, LLM cũng sẽ tạo ra những kết quả tương tự. Bên cạnh đó, việc chia sẻ thông tin cá nhân với các mô hình ngôn ngữ lớn cũng đặt ra một số lo ngại về quyền riêng tư. [caption id="attachment_51922" align="aligncenter" width="800"] LLM học hỏi từ lượng dữ liệu khổng lồ để sáng tạo nội dung một cách ấn tượng (Nguồn ảnh: sưu tầm)[/caption] 3. Mô hình ngôn ngữ lớn - công cụ đa năng cho mọi lĩnh vực Mô hình ngôn ngữ lớn sử dụng AI tạo sinh (Generative AI models) đang tạo ra những đột phá trong sáng tạo nội dung, từ văn bản, hình ảnh đến âm thanh, video và giọng nói. Chúng ta có thể tương tác trực tiếp với mô hình, tinh chỉnh nội dung cho các mục đích cụ thể và triển khai vào các ứng dụng để giải quyết vấn đề kinh doanh và xã hội. Ứng dụng của mô hình ngôn ngữ lớn không chỉ giới hạn trong chatbot mà còn mở rộng sang nhiều lĩnh vực khác. 3.1. Lĩnh vực kỹ thuật Các ứng dụng LLM là công cụ hữu ích giúp kỹ sư cân bằng giữa việc tuân thủ quy trình và nâng cao trải nghiệm khách hàng. Bằng cách thực hiện các tác vụ ghi chép cuộc hội thoại, phân tích cảm xúc khách hàng theo thời gian thực và đưa ra phản hồi phù hợp, ứng dụng LLM giúp quá trình tương tác trở nên dễ dàng hơn. Không chỉ vâỵ, LLM cũng giúp kỹ sư nâng cao hiệu suất làm việc và đảm bảo tuân thủ các quy định nhờ hiển thị các chỉ số đo lường hiệu quả (KPI) và bảng tổng hợp hiệu suất. 3.2. Lĩnh vực giáo dục Họp phụ huynh là cầu nối quan trọng giữa nhà trường và gia đình, nhưng thường gặp khó khăn trong việc giao tiếp hiệu quả. Mô hình ngôn ngữ lớn (LLM) có thể giải quyết vấn đề này bằng cách cung cấp khả năng dịch thuật tức thời, giúp xóa bỏ rào cản về giao tiếp. Bên cạnh đó, LLM có khả năng trả lời chính xác các câu hỏi của phụ huynh, nhờ tích hợp với cơ sở dữ liệu của nhà trường. LLM cũng giúp việc ghi chép lại các cuộc thảo luận trở lại dễ dàng hơn, đảm bảo tính minh bạch và tuân thủ quy định. Ứng dụng LLM trong họp phụ huynh không chỉ cải thiện giao tiếp mà còn tối ưu hóa quy trình quản lý, khẳng định tiềm năng ứng dụng rộng rãi của công nghệ này. 3.3. Lĩnh vực kinh doanh Trong môi trường kinh doanh cạnh tranh cao, khả năng đa nhiệm hiệu quả khi tương tác với khách hàng là yếu tố quyết định thành công. Mô hình ngôn ngữ lớn (LLM) mang đến một giải pháp hiệu quả, là công cụ hỗ trợ đắc lực của nhân viên bán hàng. Cụ thể, LLM cung cấp thông tin về các đặc điểm nổi bật, mối quan tâm và nhu cầu của khách hàng trước các cuộc gọi trò chuyện trực tiếp, nhờ đó, nhân viên có thể xây dựng mối quan hệ chất lượng với khách hàng. Trong cuộc gọi, LLM đóng vai trò như một trợ lý, chủ động nhắc nhở nhân viên về các điểm cần thảo luận và đảm bảo không bỏ sót thông tin quan trọng nào. Với những ưu điểm vượt trội, LLM đang trở thành công cụ không thể thiếu của các chuyên gia bán hàng hiện đại. 3.4. Lĩnh vực chăm sóc khách hàng Chăm sóc khách hàng yêu cầu sự kết hợp hài hòa giữa việc tuân thủ quy trình và tương tác với khách hàng, đây là một nhiệm vụ đầy thách thức khi nhân viên phải cân bằng giữa lắng nghe chủ động và ghi chú tỉ mỉ. Mô hình ngôn ngữ lớn (LLM) đã mang đến một giải pháp tối ưu, giúp các nhân viên chăm sóc khách hàng giải quyết bài toán này một cách hiệu quả. Cụ thể, LLM có khả năng ghi chép cuộc gọi, phân tích cảm xúc của khách hàng và cung cấp thông tin liên quan trong thời gian thực. Ngoài ra, nó có thể sử dụng cơ sở dữ liệu để gợi ý các câu trả lời phù hợp trong quá trình gọi điện, đảm bảo tất cả các yêu cầu của khách hàng được giải quyết nhanh chóng và chính xác. Với những lợi ích vượt trội, LLM đang trở thành công cụ không thể thiếu trong việc nâng cao chất lượng dịch vụ khách hàng và tối ưu hóa quy trình làm việc. [caption id="attachment_51923" align="aligncenter" width="800"] Mô hình ngôn ngữ lớn được ứng dụng đa dạng (Nguồn ảnh: sưu tầm)[/caption] 4. LLM và nhu cầu GPU Cloud Trước nhu cầu ngày càng tăng về các ứng dụng mô hình ngôn ngữ lớn (LLM), việc sở hữu một nền tảng điện toán đám mây hiệu năng cao trở nên cấp thiết hơn bao giờ hết. Với khối lượng dữ liệu khổng lồ, LLM đòi hỏi hạ tầng GPU Cloud mạnh mẽ để cung cấp nguồn lực tính toán lớn. Do đó, FPT đã đầu tư xây dựng AI Factory - một giải pháp toàn diện cung cấp nền tảng đám mây tối ưu cho việc nghiên cứu và phát triển LLM, đáp ứng nhu cầu của cả thị trường trong nước và quốc tế. Nhà máy trí tuệ nhân tạo của FPT hoạt động trên công nghệ mới nhất của NVIDIA, bao gồm bộ ứng dụng – khung công nghệ phát triển NVIDIA AI Enterprise và chip đồ họa GPU H100 Tensor Core, cung cấp cho doanh nghiệp nền tảng công nghệ cần thiết để phát triển các giải pháp AI đột phá. Với việc tiên phong xây dựng AI Factory đầu tiên tại Việt Nam, FPT không chỉ đặt nền móng cho một hệ sinh thái trí tuệ nhân tạo mạnh mẽ, mà còn thúc đẩy sự phát triển của Sovereign AI và Cloud, đưa Việt Nam tiến gần hơn tới mục tiêu hiện thực hoá chủ quyền công nghệ. Trở thành một trong những doanh nghiệp đầu tiên được tiếp cận bộ công cụ toàn diện của FPT AI Factory tại ĐÂY. Có thể khẳng định rằng, mô hình ngôn ngữ lớn là một trong những thành tựu nổi bật của trí tuệ nhân tạo trong những năm gần đây. Với khả năng học hỏi và thích ứng không ngừng, LLM đang ngày càng trở nên thông minh và hữu ích hơn, hứa hẹn trở thành trợ lý đắc lực, hỗ trợ con người trong mọi khía cạnh của cuộc sống. Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud Hotline: 1900 638 399 Email: [email protected] Support: m.me/fptsmartcloud

Chủ động ứng phó với các cuộc tấn công mạng leo thang

10:00 06/09/2024
Đối mặt với tấn công ransomware, các biện pháp bảo mật là chưa đủ. Doanh nghiệp cần triển khai các giải pháp sao lưu hiệu quả để đảm bảo an toàn và toàn vẹn dữ liệu. Doanh nghiệp có thực sự khôi phục sau khi đóng tiền chuộc? Trong bối cảnh số hóa ngày càng mạnh mẽ, ransomware hay còn gọi là tấn công mã hóa dữ liệu không chỉ là một mối đe dọa mà còn là một đại dịch ngày càng nghiêm trọng với các cuộc tấn công gia tăng và ngày càng tinh vi. Nhiều doanh nghiệp vẫn cho rằng nếu bị tấn công thì việc trả tiền chuộc có thể giúp phục hồi dữ liệu bị đánh cắp, nhưng thực tế cho thấy điều này không phải lúc nào cũng đúng. Báo cáo ransomware 2022 của công ty bảo mật Sophos, dựa trên khảo sát hơn 5.600 quản lý IT tại 31 quốc gia, 46% cho biết đã chấp nhận trả tiền để lấy lại dữ liệu. Tuy nhiên, chỉ 4% công ty trong số này khôi phục được toàn bộ dữ liệu, còn gần một nửa chỉ lấy lại được 61% dữ liệu. Quy trình xử lý khi bị ransomware trước giai đoạn phục hồi, doanh nghiệp phải thực hiện bước rà soát tổng thể để đảm bảo tạo ra một môi trường mạng sạch. Các đơn vị sẽ phải tìm và vá lỗ hổng trên hệ thống, rà soát kỹ từng máy chủ và đưa từng thành phần hoạt động trở lại, sau khi đã bổ sung các phương án phòng thủ cần thiết. Đây cũng là lý do khiến việc mở khóa thường tốn nhiều thời gian, trong thời gian đó hệ thống sẽ phải tạm dừng hoạt động và vô hình chung gây gián đoạn vận hành doanh nghiệp. Trước tình hình đó, Cục An toàn thông tin đã nhấn mạnh tầm quan trọng của việc thiết lập hệ thống sao lưu dữ liệu an toàn trong Cẩm nang Phòng chống, giảm thiểu rủi ro từ tấn công Ransomware cho doanh nghiệp. Việc xây dựng một hệ thống sao lưu và phục hồi dữ liệu hiệu quả trở thành ưu tiên hàng đầu của doanh nghiệp. Đặc biệt, đối với các doanh nghiệp có lượng thông tin dữ liệu lớn và trực tiếp ảnh hưởng đến hoạt động kinh doanh như sản xuất, bán lẻ, logistics, ngân hàng, tài chính… [caption id="attachment_51845" align="aligncenter" width="800"] Đại dịch ransomware thách thức doanh nghiệp không thể xem thường[/caption] Cách thức sao lưu hiệu quả, an toàn Thực tế cho thấy, việc sao lưu dữ liệu an toàn không chỉ đơn giản là sao chép dữ liệu từ một hệ thống sang một hệ thống khác. Đó là một quy trình đòi hỏi tính chiến lược, sự cẩn trọng và tuân thủ các tiêu chuẩn bảo mật cao. Để đảm bảo việc sao lưu dữ liệu hiệu quả và an toàn, doanh nghiệp cần xem xét các yếu tố như: tần suất, phương thức, vị trí và bảo mật trong suốt quá trình sao lưu. Doanh nghiệp cần thực hiện sao lưu dữ liệu thường xuyên để đảm bảo rằng bất kỳ thay đổi nào trên hệ thống cũng đều được lưu trữ một cách kịp thời. Tùy thuộc vào mức độ quan trọng của dữ liệu và hoạt động của doanh nghiệp, tần suất sao lưu có thể dao động từ hàng ngày, hàng giờ đến thời gian thực. Ví dụ, trong các ngành tài chính và ngân hàng, dữ liệu giao dịch thường được sao lưu liên tục để đảm bảo không có thông tin quan trọng nào bị mất. Một trong những phương pháp sao lưu hiệu quả và được khuyến nghị rộng rãi nhất là nguyên tắc 3-2-1; cụ thể: duy trì 3 bản sao dữ liệu, dùng 2 phương thức lưu trữ khác nhau và duy trì 1 bản sao bên ngoài hạ tầng chính. Bên cạnh đó, việc chọn lựa và sử dụng dịch vụ sao lưu, khôi phục dữ liệu từ các nhà cung cấp uy tín, có nhiều kinh nghiệm cũng là một yếu tố quan trọng để đảm bảo việc vận hành liên tục và chủ động trước các tình huống có thể xảy ra. Tiến hành sao lưu đồng thời đảm bảo vận hành kinh doanh Tuy nhiên, nhiều doanh nghiệp vẫn chần chừ trước việc triển khai dịch vụ sao lưu do một số rào cản như việc sợ gián đoạn hoạt động kinh doanh khi thực hiện công tác sao lưu, khó ước tính quy mô chi phí, thời gian của công tác sao lưu, thiếu thông tin để lựa chọn các nhà cung cấp dịch vụ uy tín. Một doanh nghiệp trong lĩnh vực bán lẻ sở hữu hơn 28.000 điểm bán, gần 6.000 siêu thị và cửa hàng tiện lợi đã chia sẻ câu chuyện của họ về việc triển khai giải pháp sao lưu và phục hồi dữ liệu của chính doanh nghiệp. Sau quá trình khảo sát và tư vấn từ chuyên gia và kĩ sư của FPT Cloud, doanh nghiệp đã dịch chuyển toàn bộ hệ thống công nghệ thông tin đang có từ môi trường Datacenter hiện tại lên môi trường đám mây FPT Cloud, đồng thời triển khai giải pháp sao lưu dữ liệu, xây dựng hệ thống dự phòng thảm họa trên Cloud với cấu trúc vùng. Chỉ với 14 ngày triển khai thần tốc, hệ thống đã đảm bảo dữ liệu luôn được sao lưu, dự phòng để hoạt động liên tục 24x7x365, không gián đoạn trước mọi sự cố như tấn công mã hóa, thiên tai… đáp ứng sự bùng nổ trong phát triển và mở rộng sản xuất. [caption id="attachment_51846" align="aligncenter" width="800"] Tăng cường sức mạnh ứng phó ransomware với FPT Cloud Backup & DR[/caption]   Tiếp tục đồng hành cùng doanh nghiệp trong quá trình chủ động ứng phó và đảm bảo an toàn dữ liệu, FPT triển khai chương trình "Ưu đãi lên đến 30% chi phí sao lưu/ khôi phục dữ liệu, hỗ trợ 03 tháng chi phí dịch vụ Backup/ DR cho khách hàng đăng ký dịch vụ 12 tháng". Nhận ngay ưu đãi tại ĐÂY.

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 8

14:32 21/08/2024
I. Các lỗ hổng bảo mật được công bố trong tháng 8 1. Microsoft Trong tháng 8 của 2024 Microsoft đã tung ra các bản vá lỗi cho 89 lỗ hổng trong đó có 28 lỗ hổng thực thi mã từ xa, 9 lỗ hổng zero-days. Tuy vậy chỉ có 8 lỗ hổng là được đánh giá ở mức độ nghiêm trọng đã được sửa trong bản công bố tháng này. Một số lỗ hổng đáng được lưu ý: CVE-2024-38193 - Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability - Microsoft giải thích: "Kẻ tấn công khai thác thành công lỗ hổng này có thể giành được quyền SYSTEM trên hệ thống windows". Lỗ hổng được phát hiện bởi Luigino Camastra và Milánek với Gen Digital nhưng Microsoft không chia sẻ bất kỳ chi tiết nào về cách nó được phát hiện. CVE-2024-38213 - Windows Mark of the Web Security Feature Bypass Vulnerability - Lỗ hổng này cho phép kẻ tấn công tạo ra các tập tin bỏ qua tính năng bảo vệ mua "Mark of the Web" .Tính năng bảo mật này đã bị bỏ qua nhiều lần trong năm vì nó là mục tiêu hấp dẫn cho các tác nhân đe dọa thực hiện các chiến dịch lừa đảo. Microsoft cho biết lỗ hổng này được phát hiện bởi Peter Girnus thuộc Trend Micro's Zero Day nhưng không chia sẻ cách nó bị khai thác trong các cuộc tấn công. CVE-2024-38189 - Microsoft Project Remote Code Execution Vulnerability - Microsoft đã khắc phục lỗ hổng thực thi mã từ xa Microsoft Project yêu cầu tắt các tính năng bảo mật để khai thác. "Để khai thác lỗ hổng này, nạn nhân cần mở một tệp Microsoft Office Project độc hại trên một hệ thống mà chính sách 'Chặn macro chạy trong các tệp Office từ Internet' đã bị vô hiệu hóa và 'Cài đặt Thông báo Macro VBA' không được bật, cho phép kẻ tấn công thực thi mã từ xa," bản cảnh báo giải thích. CVE-2024-38199 - Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability - Microsoft đã khắc phục lỗ hổng thực thi mã từ xa trong Windows Line Printer Daemon. "Kẻ tấn công chưa được xác thực có thể gửi một tác vụ in đặc biệt crafted đến dịch vụ Windows Line Printer Daemon (LPD) dễ bị chia sẻ qua mạng. Khai thác thành công có thể dẫn đến việc thực thi mã từ xa trên máy chủ", tư vấn của Microsoft giải thích. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng. Danh sách dưới đây liệt kê 5 lỗ hổng đã có bản vá trong tháng 8 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity Azure Health Bot CVE-2024-38109 Azure Health Bot Elevation of Privilege Vulnerability Critical Microsoft Copilot Studio CVE-2024-38206 Microsoft Copilot Studio Information Disclosure Vulnerability Critical Microsoft Dynamics CVE-2024-38166 Microsoft Dynamics 365 Cross-site Scripting Vulnerability Critical Reliable Multicast Transport Driver (RMCAST) CVE-2024-38140 Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability Critical Windows Network Virtualization CVE-2024-38160 Windows Network Virtualization Remote Code Execution Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & Paper 2. Linux Trong tháng 8 này thì Linux cũng đưa ra các công bố về lỗ hổng, trong đó một lỗ hổng đáng chú ý đến: CVE-2024-43168 là lỗ hổng ảnh hưởng đến config_file.c của Unbound. Đây là lỗ hổng tràn bộ đệm heap có thể dẫn đến hỏng bộ nhớ. Nếu bị kẻ tấn công có quyền truy cập cục bộ khai thác, nó có thể khiến ứng dụng bị sập hoặc cho phép thực thi mã tùy ý. Lỗ hổng này gây nguy hiểm tiềm tàng cho các tổ chức vì nó có thể dẫn đến từ chối dịch vụ hoặc hành động trái phép trên hệ thống. Biện pháp khắc phục lỗ hổng này bao gồm cập nhật các sản phẩm bị ảnh hưởng lên phiên bản đã vá do Unbound cung cấp. CVE-2024-5290 - Một lỗ hổng đã được phát hiện trong wpa_supplicant của Ubuntu, dẫn đến việc nạp các đối tượng chia sẻ tùy ý, cho phép một kẻ tấn công không có đặc quyền nâng quyền lên người dùng mà wpa_supplicant đang chạy (thường là root). Việc trở thành thành viên của nhóm netdev hoặc truy cập vào giao diện dbus của wpa_supplicant cho phép một người dùng không có đặc quyền chỉ định một đường dẫn tùy ý đến một mô-đun để được nạp bởi quá trình wpa_supplicant; các con đường nâng quyền khác có thể tồn tại. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các lỗ hổng có thể xem tại ĐÂY 3. VMware Một lỗ hổng được VMware lưu ý là CVE-2024-37085 - VMware ESXi chứa lỗ hổng cho phép bỏ qua xác thực. Một tác nhân độc hại có quyền Active Directory (AD) có thể đạt được quyền truy cập đầy đủ vào máy chủ ESXi đã được cấu hình trước đó để sử dụng AD cho việc quản lý người dùng bằng cách khôi phục nhóm AD đã cấu hình ('ESXi Admins' theo mặc định) sau khi nhóm này bị xóa khỏi AD. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các bản vá có thể xem tại ĐÂY II. Một số sự kiện an ninh mạng đáng chú ý Lỗ hổng AMD SinkClose mới giúp cài đặt phần mềm độc hại gần như không thể phát hiện AMD đang cảnh báo về lỗ hổng CPU có mức độ nghiêm trọng cao có tên là SinkClose ảnh hưởng đến nhiều thế hệ bộ xử lý EPYC, Ryzen và Threadripper. Lỗ hổng này cho phép kẻ tấn công có đặc quyền Kernel-level (Ring 0) có được đặc quyền Ring -2 và cài đặt phần mềm độc hại gần như không thể phát hiện được. Ring -2 là một trong những cấp độ đặc quyền cao nhất trên máy tính, chạy trên Ring -1 (dùng cho chương trình quản lý ảo và ảo hóa CPU) và Ring 0, là cấp độ đặc quyền được Kernel của hệ điều hành sử dụng. Được theo dõi với mã hiệu CVE-2023-31315 và được đánh giá ở mức độ nghiêm trọng cao (điểm CVSS: 7,5), lỗ hổng này được phát hiện bởi IOActive Enrique Nissim và Krzysztof Okupski, những người đặt tên cho cuộc tấn công nâng cao đặc quyền là 'Sinkclose'. Các nhà nghiên cứu sẽ trình bày đầy đủ thông tin chi tiết về cuộc tấn công vào ngày mai trong bài phát biểu tại DefCon có tiêu đề "AMD Sinkclose: Universal Ring-2 Privilege Escalation". Okupski nói với Wired rằng cách duy nhất để phát hiện và loại bỏ phần mềm độc hại được cài đặt bằng SinkClose là kết nối vật lý với CPU bằng một công cụ gọi là bộ lập trình SPI Flash và quét bộ nhớ để tìm phần mềm độc hại. AMD tuyên bố trong thông báo của mình rằng họ đã phát hành bản vá cho EPYC và CPU máy tính để bàn và di động AMD Ryzen, các bản sửa lỗi tiếp theo cho CPU nhúng sẽ được tung ra sau. FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần: Cập nhật phiên bảo cao nhất của và sử dụng bản và cho EPYC và CPU máy tính để bàn và di động AMD Ryzen Rà soát và khắc phục các lỗ hổng tồn tại Thông tin chi tiết hơn xem thêm tại ĐÂY Lỗ hổng nghiêm trọng trong SAP cho phép kẻ tấn công từ xa vượt qua xác thực SAP đã phát hành gói bản vá bảo mật vào tháng 8/2024, giải quyết 17 lỗ hổng, bao gồm bỏ qua xác thực quan trọng có thể cho phép kẻ tấn công từ xa xâm phạm hoàn toàn hệ thống. Lỗ hổng được theo dõi dưới mã CVE-2024-41730 và được đánh giá 9.8 theo hệ thống CVSS v3.1, là một lỗi "thiếu kiểm tra xác thực" ảnh hưởng đến SAP BusinessObjects Business Intelligence Platform phiên bản 430 và 440 và có thể bị khai thác trong một số điều kiện nhất định. "Kẻ tấn công có thể xâm phạm hoàn toàn hệ thống dẫn đến tác động cao đối với tính bảo mật, tính toàn vẹn và tính khả dụng." Trong số các bản sửa lỗi còn lại được liệt kê trong bản tin của SAP tháng này, bốn lỗ hổng được phân loại là "mức độ nghiêm trọng cao" (điểm CVSS v3.1: 7.4 đến 8.2) được tóm tắt như sau: CVE-2024-42374 – Vấn đề tiêm XML trong SAP BEx Web Java Runtime Export Web Service. Nó ảnh hưởng đến các phiên bản BI-BASE-E 7.5, BI-BASE-B 7.5, BI-IBC 7.5, BI-BASE-S 7.5, và BIWEBAPP 7.5. CVE-2023-30533 – Lỗ hổng liên quan đến ô nhiễm nguyên mẫu trong SAP S/4 HANA, cụ thể là trong mô-đun Manage Supply Protection, ảnh hưởng đến các phiên bản thư viện của SheetJS CE dưới 0.19.3. CVE-2024-34688 – Lỗ hổng từ chối dịch vụ (DOS) trong SAP NetWeaver AS Java, cụ thể ảnh hưởng đến thành phần Meta Model Repository phiên bản MMR_SERVER 7.5. CVE-2024-33003 – Lỗ hổng liên quan đến vấn đề tiết lộ thông tin trong SAP Commerce Cloud, ảnh hưởng đến các phiên bản HY_COM 1808, 1811, 1905, 2005, 2105, 2011, 2205, và COM_CLOUD 2211. FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần: Thực hiện các quy trình bảo mật tuân thủ theo các quy tắc nhằm phòng chống mã độc được truyền vào qua mọi con đường có thể Thực hiện rà soát an ninh bảo mật thường xuyên nhằm phát hiện ra các lỗ hổng bảo mật còn đang tồn tại Thực hiện các quy trình backup, sao lưu dữ liệu thường xuyên theo định kì Xem thêm tại ĐÂY Nhà sản xuất vàng Evolution Mining của Úc bị tấn công bằng phần mềm tống tiền Evolution Mining thông báo rằng công ty đã bị tấn công bằng phần mềm tống tiền vào ngày 8 tháng 8 năm 2024, ảnh hưởng đến hệ thống CNTT của công ty. Công ty đã thuê các chuyên gia an ninh mạng bên ngoài để hỗ trợ khắc phục sự cố và dựa trên thông tin hiện tại, cuộc tấn công hiện đã được ngăn chặn hoàn toàn. Công ty tuyên bố rằng mặc dù cuộc tấn công bằng phần mềm tống tiền gây ra sự gián đoạn cho hệ thống CNTT của công ty, họ không dự đoán nó sẽ gây ra bất kỳ tác động đáng kể nào đến hoạt động. Điều này có nghĩa là các hoạt động khai thác sẽ diễn ra liên tục mà không bị gián đoạn, cho thấy rằng kẻ tấn công không mã hóa bất kỳ hệ thống nào hoặc không tấn công vào các máy trạm quan trọng trong sản xuất. Tính đến thời điểm viết bài này, chưa có nhóm ransomware lớn nào nhận trách nhiệm về vụ tấn công vào Evolution Mining.Vào tháng 6 năm 2024, Northern Minerals, một công ty khai khoáng lớn khác của Úc tập trung vào các nguyên tố đất hiếm nặng (HRE) được sử dụng trong nhiều loại thiết bị điện tử, đã thừa nhận vi phạm dữ liệu sau khi dữ liệu của họ bị rò rỉ trên dark web. Cuộc tấn công được thực hiện bởi BianLian, một nhóm ransomware trước đây đã chuyển sang chiến lược tống tiền mới dựa trên việc đánh cắp dữ liệu mà không cần mã hóa dữ liệu. Vụ vi phạm đó đã làm lộ thông tin chi tiết về hoạt động, dữ liệu nghiên cứu và phát triển, thông tin tài chính, dữ liệu cá nhân của nhân viên, thông tin cổ đông và kho lưu trữ email của các giám đốc điều hành cấp cao của Northern Mineral. FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần: Nên thay đổi thông tin xác thực mặc định và đảm bảo rằng ứng dụng của họ luôn được vá các lỗ hổng được tiết lộ gần đây Thường xuyên rà soát và khắc phục các lỗ hổng tồn tại trên máy chủ web Thực hiện các biện pháp bảo mật toàn diện Xem thêm tại ĐÂY

Xu hướng phát triển của Ransomware và những hệ quả đối với doanh nghiệp

10:10 20/08/2024
Trong thời đại công nghệ số, các doanh nghiệp ngày càng phụ thuộc vào dữ liệu. Tuy nhiên, điều này cũng khiến họ trở thành mục tiêu tiềm năng cho các cuộc tấn công mạng, đặc biệt là ransomware (mã độc tống tiền). 1. Ransomware là gì và nó hoạt động như thế nào Ransomware, hay còn gọi là mã độc tống tiền, phần mềm tống tiền, là mối đe dọa nguy hiểm đang nhắm vào các doanh nghiệp và tổ chức. Nó hoạt động bằng cách mã hóa các tệp tin và thư mục quan trọng, ngăn chặn hoàn toàn quyền truy cập, khiến hoạt động của doanh nghiệp bị tê liệt. Để “giải mã” và lấy lại dữ liệu, kẻ tấn công sẽ yêu cầu một khoản tiền chuộc, thường dưới dạng tiền điện tử. Các cuộc tấn công ransomware ngày nay không chỉ đơn thuần sử dụng phần mềm độc hại lây lan qua email lừa đảo hay lỗ hổng bảo mật, mà còn có sự tham gia của nhóm tấn công tinh vi, nhắm mục tiêu vào toàn bộ hệ thống tổ chức, thay vì chỉ một vài thiết bị. Ngoài việc mã hóa dữ liệu, ransomware còn có thể đánh cắp thông tin nhạy cảm, gây thiệt hại to lớn về tài chính, uy tín và hoạt động kinh doanh của doanh nghiệp. Việc loại bỏ hoàn toàn ransomware khỏi hệ thống hay tự giải mã ransomware là một quá trình phức tạp, tốn nhiều thời gian, đòi hỏi chuyên môn cao và có thể dẫn đến mất mát dữ liệu. [caption id="attachment_51147" align="aligncenter" width="800"] Để “giải mã” và lấy lại dữ liệu, kẻ tấn công sẽ yêu cầu một khoản tiền chuộc.[/caption] 2. Xu hướng phát triển của ransomware 2.1. Sự phát triển nghiêm trọng của ransomware Báo cáo ransomware trong bối cảnh toàn cầu cho thấy sự gia tăng đáng lo ngại của các cuộc tấn công ransomware trong những năm gần đây. Kể từ năm 2020, hơn 130 loại ransomware khác nhau đã xuất hiện, phổ biến nhất là GandCrab với tỷ lệ tấn công lên đến 78,5%. Đáng báo động hơn, 95% các mẫu ransomware đều nhắm vào hệ điều hành Windows, ẩn dưới dạng file thực thi (.exe) hoặc thư viện liên kết động (DLL). Trong thập kỷ qua, các cuộc tấn công ransomware đã gia tăng theo cấp số nhân. Nghiên cứu Ransomware 2021 chỉ ra rằng 37% tổ chức trên toàn cầu đã trở thành nạn nhân của ít nhất một dạng tấn công ransomware. FBI ghi nhận 2.084 khiếu nại về ransomware chỉ trong vòng 6 tháng, tăng 62% so với cùng kỳ năm ngoái. 2.2. Các xu hướng tấn công Ransomware nổi bật Tấn công chuỗi cung ứng: Thay vì nhắm vào một mục tiêu đơn lẻ, kẻ tấn công giờ đây mở rộng phạm vi, tấn công nhiều mắt xích trong chuỗi cung ứng để gây thiệt hại diện rộng. Ví dụ điển hình là vụ tấn công Kaseya năm 2021, ảnh hưởng đến hơn 1.500 khách hàng là nhà cung cấp dịch vụ được quản lý (MSP). Đòi tiền chuộc kép: Kẻ tấn công không chỉ mã hóa dữ liệu để tống tiền mà còn đánh cắp và lưu trữ riêng biệt. Chúng có thể dùng dữ liệu này cho các mục đích khác, chẳng hạn như đe dọa tung công khai lên web đen nếu nạn nhân không chịu trả tiền, gia tăng áp lực và khiến tổ chức buộc phải nhượng bộ. Ransomware dạng dịch vụ (RaaS): RaaS mô phỏng hình thức kinh doanh “dịch vụ theo yêu cầu”. Kẻ tấn công có thể dễ dàng thuê một nền tảng cung cấp mã ransomware và cơ sở hạ tầng vận hành, biến việc thực hiện chiến dịch tấn công trở nên đơn giản và ít tốn kém hơn. Tấn công vào các hệ thống chưa được cài đặt bản vá (unpatched system): Mặc dù một số cuộc tấn công ransomware khai thác lỗ hổng zero-day mới, phần lớn vẫn lợi dụng các lỗ hổng đã được công khai nhưng chưa được vá lỗi trên hệ thống. Việc không cập nhật phần mềm tạo cơ hội cho kẻ tấn công xâm nhập và thực hiện hành vi phi pháp. Giả mạo thư điện tử (Phishing): Email lừa đảo với nhiều hình thức tinh vi vẫn là nguyên nhân phổ biến dẫn đến các cuộc tấn công ransomware. Kẻ tấn công giả mạo danh tính uy tín để dụ dỗ nạn nhân nhấp vào liên kết độc hại hoặc tải xuống tệp đính kèm chứa mã ransomware. [caption id="attachment_51146" align="aligncenter" width="800"] Kẻ tấn công lợi dụng các lỗ hổng đã được công khai nhưng chưa được vá lỗi trên hệ thống.[/caption] 3. Tác hại của các cuộc tấn công Ransomware Tấn công ransomware không chỉ đơn thuần là xâm nhập dữ liệu, mà còn tiềm ẩn khả năng hủy hoại hoàn toàn hệ thống, gây tê liệt hoạt động và dẫn đến những hậu quả khó lường. Đặc biệt, đối với các tổ chức có dữ liệu mang tính cốt lõi như y tế, viễn thông, năng lượng hay các tổ chức chính phủ, tác động của ransomware càng trở nên nghiêm trọng hơn. Những tác động tiêu cực của tấn công ransomware bao gồm: Thiệt hại tài chính: Doanh nghiệp buộc phải chi trả khoản tiền chuộc lên đến hàng trăm nghìn USD bằng tiền điện tử, cùng với các khoản lỗ khác. Năng suất lao động giảm sút: Hệ thống kinh doanh bị tê liệt, ảnh hưởng đến hiệu quả công việc và năng suất chung của toàn tổ chức. Mất dữ liệu quan trọng: Các file, dữ liệu thiết yếu bị đánh cắp hoặc mã hóa, gây ra những thiệt hại khó đong đếm về mặt thời gian và công sức để phục hồi. Ảnh hưởng uy tín doanh nghiệp: Rò rỉ dữ liệu khách hàng do tấn công ransomware có thể gây tổn hại nghiêm trọng đến uy tín và danh tiếng của doanh nghiệp. Thiệt hại về tài sản trí tuệ: Kẻ tấn công có thể đánh cắp các tài sản trí tuệ của doanh nghiệp, gây ảnh hưởng trực tiếp đến lợi thế cạnh tranh và tiềm năng phát triển. Theo Kaspersky, thông thường các tổ chức cần ít nhất một tuần để khôi phục dữ liệu sau khi bị tấn công ransomware. Ngoài ra, chi phí cho việc định dạng lại máy tính bị nhiễm, cài đặt lại phần mềm và triển khai các biện pháp bảo vệ mới cũng là một khoản đáng kể. 4. Sao lưu dữ liệu - Giải pháp đối phó với ransomware Trong các cuộc tấn công Ransomware, sao lưu dữ liệu là giải pháp tối ưu giúp doanh nghiệp hạn chế thiệt hại và hoạt động kinh doanh hiệu quả. Bởi trong nhiều trường hợp, việc trả tiền chuộc không đảm bảo doanh nghiệp sẽ nhận được khoá giải mã Ransomware và lấy lại được dữ liệu, thậm chí nó còn phản tác dụng, khuyến khích kẻ tấn công tiếp tục thực hiện các cuộc “tống tiền” tương tự. Để bảo vệ dữ liệu hiệu quả, doanh nghiệp nên thực hiện sao lưu định kỳ theo nguyên tắc "3-2-1". Cụ thể, doanh nghiệp nên duy trì ba bản sao dữ liệu, bao gồm dữ liệu gốc và ít nhất hai bản sao khác. Bên cạnh đó, cần sử dụng hai phương thức lưu trữ khác nhau để tăng cường tính dự phòng. Đồng thời, doanh nghiệp cần giữ ít nhất một bản sao ở ngoài hạ tầng chính, tách biệt hoàn toàn với dữ liệu chính và các bản sao lưu tại chỗ. Hiểu được nhu cầu đảm bảo an toàn dữ liệu, FPT Cloud mang đến giải pháp FPT Backup - dịch vụ sao lưu dữ liệu an toàn, hiệu quả, bảo mật và tiết kiệm cho doanh nghiệp. FPT Backup là dịch vụ dạng BaaS (Backup as a Service), giúp doanh nghiệp sao lưu, nhân bản một phần hoặc toàn bộ hệ thống máy chủ lên hạ tầng điện toán đám mây của FPT Cloud. Nhờ vậy, doanh nghiệp có thể yên tâm rằng dữ liệu luôn được bảo vệ an toàn và sẵn sàng cho việc phục hồi khi hệ thống chính gặp sự cố. [caption id="attachment_51148" align="aligncenter" width="800"] FPT Backup là dịch vụ sao lưu dữ liệu an toàn, hiệu quả, bảo mật và tiết kiệm cho doanh nghiệp.[/caption] Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud Hotline: 1900 638 399 Email: [email protected] Support: m.me/fptsmartcloud

Từ Cloud đến AI: GPU đang thay đổi cuộc chơi như thế nào?

17:32 12/08/2024
Trong kỷ nguyên kỹ thuật số hiện nay, sự phát triển của Trí tuệ nhân tạo với các mô hình AI phức tạp đã đặt ra những yêu cầu cao về hạ tầng tính toán hiệu năng. Để đáp ứng nhu cầu này, các đơn vị xử lý đồ hoạ GPU đang ngày càng phát triển, trở thành công nghệ lõi cho các giải pháp trí tuệ nhân tạo (AI) và điện toán đám mây (Cloud).  1. GPU - “nguyên liệu” không thể thiếu trong phát triển Cloud và AI Theo IBM, Graphics Processing Unit (GPU), còn được gọi là đơn vị xử lí đồ hoạ, là một mạch điện tử được thiết kế để tăng tốc xử lý đồ họa máy tính và hình ảnh trên nhiều thiết bị khác nhau, bao gồm card màn hình, bo mạch chủ, điện thoại di động và máy tính cá nhân (PC). Với khả năng xử lý song song mạnh mẽ, GPU có thể thực hiện các phép tính toán học nhanh chóng, giúp giảm thời gian cần thiết để máy tính chạy nhiều chương trình. Từ đó, GPU giúp giải quyết được những bài toán phức tạp trong việc phát triển các giải pháp về trí tuệ nhân tạo (AI) và học máy (machine learning).   Điện toán đám mây, với các siêu máy tính sử dụng hạ tầng GPU mạnh mẽ, cung cấp nền tảng lý tưởng để huấn luyện và triển khai các mô hình AI. Nhờ đó có thể xử lý khối lượng dữ liệu khổng lồ một cách nhanh chóng và hiệu quả, mở ra những khả năng mới cho ngành công nghệ.   Tình trạng khan hiếm GPU đã thể hiện rõ vai trò quan trọng của GPU với sự phát triển của điện toán đám mây và trí tuệ nhân tạo. Khi nguồn cung GPU hạn chế, các doanh nghiệp từ nhỏ đến lớn, thậm chí những “ông lớn” trong ngành như Microsoft và OpenAI cũng phải đối mặt với nhiều vấn đề nan giải. Microsoft đã chia sẻ "Chúng tôi đang nỗ lực xác định và đánh giá các cơ hội để mở rộng trung tâm dữ liệu, tăng dung lượng máy chủ nhằm đáp ứng nhu cầu của khách hàng, đặc biệt là nhu cầu ngày càng tăng đối với các dịch vụ AI". Bên cạnh đó, CEO của NVIDIA - công ty cung cấp tới 88% GPU trên thị trường hiện nay - cho biết “Nhu cầu về GPU đang tăng trường vượt bậc, các trung tâm dữ liệu đều cần GPU và chúng tôi đang chạy đua từng ngày để đáp ứng.” Jensen Huang cũng nhấn mạnh “Các nhà cung cấp dịch vụ đám mây đang tiêu thụ mọi GPU được sản xuất”. Có thể thấy được GPU không chỉ là công cụ hỗ trợ, mà còn mang ý nghĩa cốt lõi trong việc phát triển và ứng dụng Cloud và AI. [caption id="attachment_51018" align="aligncenter" width="800"] CEO của NVIDIA cho biết nhu cầu tiêu thụ GPU đang tăng vọt.[/caption] 2. Điều gì khiến GPU đặc biệt trong thế giới Cloud và AI? Với các lõi xử lí song song chuyên dụng và bộ nhớ băng thông cao, GPU mang lại nền tảng vững chắc giúp phân tích và xử lý nhanh chóng, khiến nó trở thành công cụ không thể thiếu cho các ứng dụng AI tiên tiến. Dưới đây là những tính năng đặc biệt khiến GPU trở thành yếu tố không thể thiếu trong điện toán đám mây và trí tuệ nhân tạo. Khả năng xử lý song song: Với hàng nghìn lõi nhỏ được thiết kế để xử lí song song, GPU là công cụ lý tưởng để tăng tốc các thuật toán học sâu. Khi kết hợp với các nền tảng điện toán đám mây, việc mở rộng quy mô tính toán để đáp ứng nhu cầu xử lý dữ liệu lớn và phức tạp của các mô hình AI hiện đại trở nên dễ dàng hơn. Bộ nhớ băng thông cao: Được trang bị bộ nhớ băng thông cao (như GDDR6 hay HBM3, GPU có thể truyền dữ liệu giữa các lõi và bộ nhớ một cách nhanh chóng, giúp giảm thiểu tắc nghẽn và tăng tốc đáng kể quá trình đào tạo và suy luận các mô hình AI. Tích hợp quy mô lớn: GPU có khả năng tích hợp số lượng lớn linh kiện bán dẫn vào một chip nhỏ gọn, điều này rất quan trọng để xử lý các phép toán phức tạp mà không chiếm quá nhiều không gian hay tiêu tốn quá nhiều điện năng. Kiến trúc bộ nhớ tiên tiến: Bộ nhớ của GPU cho phép xử lý hiệu quả các cấu trúc dữ liệu lớn và phức tạp thường gặp trong AI. Các tính năng như bộ nhớ chia sẻ, bộ nhớ cache L1 và L2, cùng với khả năng hợp nhất bộ nhớ, giúp tối ưu hóa các mẫu truy cập dữ liệu và giảm thiểu độ trễ. [caption id="attachment_51020" align="aligncenter" width="800"] GPU là công cụ không thể thiếu cho các ứng dụng AI tiên tiến.[/caption] 3. GPU - Động cơ tăng tốc để chinh phục chủ quyền công nghệ Hiện nay, AI Factory đang nổi lên như một giải pháp để các quốc gia và doanh nghiệp đạt được chủ quyền công nghệ trong điện toán đám mây và trí tuệ nhân tạo. Về bản chất, AI Factory là một hệ thống siêu máy tính được thiết kế đặc biệt để phục vụ cho nghiên cứu và phát triển AI. Hệ thống này cung cấp nền tảng điện toán đám mây hiệu năng cao, được hỗ trợ bởi phần cứng chuyên dụng, trong đó GPU đóng vai trò cốt lõi. Với khả năng thực hiện các phép tính toán học nhanh chóng, GPU giúp tăng tốc đáng kể quá trình đào tạo và triển khai các mô hình AI phức tạp, từ đó đáp ứng nhu cầu ngày càng cao về các ứng dụng AI thông minh và cao cấp hơn. Có thể khẳng định, GPU không chỉ là yếu tố cốt lõi trong phát triển điện toán đám mây và trí tuệ nhân tạo, mà còn góp phần quan trọng trong hành trình chinh phục chủ quyền công nghệ. Trong công cuộc chinh phục chủ quyền công nghệ tại Việt Nam, tập đoàn FPT đã bắt tay cùng NVIDIA để thành lập Nhà máy Trí tuệ nhân tạo - AI Factory đầu tiên của nước ta. AI Factory của FPT có cơ sở công nghệ mạnh mẽ, sử dụng GPU H100 - một trong những GPU thế hệ mới nhất của NVIDIA, với Tensor Cores thế hệ thứ 4 và bộ nhớ HBM3, giúp tăng tốc tối đa các phép toán ma trận và cho phép truyền tải dữ liệu nhanh chóng. Trở thành một trong những doanh nghiệp đầu tiên được tiếp cận bộ công cụ toàn diện của FPT AI Factory tại ĐÂY. [caption id="attachment_51021" align="aligncenter" width="800"] AI Factory của FPT được trang bị GPU thế hệ mới của NVIDIA.[/caption] GPU đã và đang đóng vai trò quan trọng trong việc thúc đẩy sự phát triển của điện toán đám mây và trí tuệ nhân tạo. Sự ra đời của những GPU thế hệ mới hứa hẹn mở ra nhiều khả năng mới trong lĩnh vực công nghệ. Trong tương lai, chúng ta có thể kỳ vọng sẽ chứng kiến những ứng dụng AI ngày càng phức tạp và thông minh hơn, nhờ vào sự hỗ trợ của GPU. Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud Hotline: 1900 638 399 Email: [email protected] Support: m.me/fptsmartcloud