Hãng bảo mật Kaspersky tổ chức hội thảo Palaeontology of Cybersecurity (Tấn công mạng nhìn dưới góc độ cổ sinh vật) tại Singapore hôm 6/7. Hội thảo nằm trong khuôn khổ triển lãm Interpol World 2017, với sự chủ trì của Tổ chức cảnh sát quốc tế (Interpol) nhằm thúc đẩy hợp tác, chia sẻ thông tin, các giải pháp, sáng tạo trong lĩnh vực an ninh mạng.

Hội thảo của Kaspersky Lab nhằm chia sẻ cách các công ty tư nhân lẫn tổ chức chính phủ làm việc với nhau trong việc điều tra, đưa giải pháp, phân tích các mối đe dọa trên toàn cầu.

Mở đầu hội thảo, ông Vitaly Kamluk, Giám đốc phụ trách nhóm Điều tra và phân tích (GReAT) khu vực châu Á Thái Bình Dương của Kaspersky Lab, cho biết các chuyên gia bảo mật hàng ngày vẫn "săn đuổi" hacker, những nhóm chịu trách nhiệm cho các cuộc tấn công toàn cầu nhắm vào các tổ chức, cá nhân, cơ quan chính phủ... Việc này tương tự với cách các nhà sinh vật học tra tìm các động vật cổ như khủng long hay những nền văn minh xưa, bằng cách xâu chuỗi các bằng chứng mới tìm thấy. Các chuyên gia tại Kaspersky Lab cũng làm các công việc tương tự, họ thu thập các mẫu malware sau đó phân tích, so sánh chúng với nhau, rồi chia sẻ với đồng nghiệp nhằm tìm ra hướng giải quyết cho những cuộc tấn công.

Đối với môn cổ sinh vật học, các nhà sinh vật thu thập từng mảnh xương khủng long để xác định tuổi và thời kỳ mà nó xuất hiện thì việc điều tra hacker cũng tương tự, ông Vitaly cho hay. Các chuyên gia bảo mật cũng thu thập thông tin, xác định các mẫu virus xuất hiện hàng loạt sau những cuộc tấn công cũng như trong cuộc sống thường ngày, sau đó xác định các mẫu đáng tin, các mẫu liên quan và không liên quan để tổng hợp thông tin.

Từ thông tin rút ra, các nhà bảo mật sẽ phải xác định nguồn gốc của mã độc, các nhóm hay cá nhân đã phát triển ra mã độc đó. Không chỉ vậy, dựa trên bằng chứng hiện có, các nhà bảo mật phải dự báo những cuộc tấn công trong tương lai.

Lấy ví dụ về cuộc tấn công vào Ngân hàng trung ương Bangladesh đầu năm ngoái, vị chuyên gia từ Kaspersky cho biết, anh và các đồng nghiệp đã làm việc cật lực nhằm tìm ra cách tấn công và nhóm chịu trách nhiệm cho vụ này. Trong vụ việc, hơn 100 triệu USD đã được rút ra thành công, trong khi hacker tìm cách chuyển thêm 850 triệu USD nhưng đã bị chặn lại. Các chuyên gia bảo mật lấy các mẫu virus từ cuộc tấn công, sau đó rà soát các đoạn mã có trong mẫu vật rồi so sánh nó với kho dữ liệu mã độc hiện có.

Với cách làm làm này kết hợp với nhiều phương pháp khác, các chuyên gia tìm thấy sự tương đồng với các nhóm tấn công của Triều Tiên, sau đó có một số bằng chứng cho thấy có những đoạn mã tiếng Nga. Tuy nhiên, cho đến hiện nay tác giả của vụ tấn công vẫn chưa tìm ra.

Trong sự kiện, bà Noushin Shahab, chuyên gia bảo mật cao cấp của GReAT, nhắc lại về vụ tấn công có chủ đích có tên Lotus Blossom (Hoa sen) từ năm 2012 mà cho đến nay vẫn chưa tìm ra tác giả. Cuộc tấn công nhắm vào các mục tiêu quân đội và chính phủ ở các nước Đông Nam Á, bao gồm Indonesia, Malaysia, Việt Nam, Philippines... và nhiều quốc gia khác như Hồng Kông, Ma Cao…

" />

Chuyên gia Kasperky kể chuyện 'săn đuổi' hacker trên mạng

Nhận định 2025-01-27 08:32:04 95

Hãng bảo mật Kaspersky tổ chức hội thảo Palaeontology of Cybersecurity (Tấn công mạng nhìn dưới góc độ cổ sinh vật) tại Singapore hôm 6/7. Hội thảo nằm trong khuôn khổ triển lãm Interpol World 2017,êngiaKasperkykểchuyệnsănđuổihackertrênmạlich bong đa ngoai hang anh với sự chủ trì của Tổ chức cảnh sát quốc tế (Interpol) nhằm thúc đẩy hợp tác, chia sẻ thông tin, các giải pháp, sáng tạo trong lĩnh vực an ninh mạng.

Hội thảo của Kaspersky Lab nhằm chia sẻ cách các công ty tư nhân lẫn tổ chức chính phủ làm việc với nhau trong việc điều tra, đưa giải pháp, phân tích các mối đe dọa trên toàn cầu.

Mở đầu hội thảo, ông Vitaly Kamluk, Giám đốc phụ trách nhóm Điều tra và phân tích (GReAT) khu vực châu Á Thái Bình Dương của Kaspersky Lab, cho biết các chuyên gia bảo mật hàng ngày vẫn "săn đuổi" hacker, những nhóm chịu trách nhiệm cho các cuộc tấn công toàn cầu nhắm vào các tổ chức, cá nhân, cơ quan chính phủ... Việc này tương tự với cách các nhà sinh vật học tra tìm các động vật cổ như khủng long hay những nền văn minh xưa, bằng cách xâu chuỗi các bằng chứng mới tìm thấy. Các chuyên gia tại Kaspersky Lab cũng làm các công việc tương tự, họ thu thập các mẫu malware sau đó phân tích, so sánh chúng với nhau, rồi chia sẻ với đồng nghiệp nhằm tìm ra hướng giải quyết cho những cuộc tấn công.

Đối với môn cổ sinh vật học, các nhà sinh vật thu thập từng mảnh xương khủng long để xác định tuổi và thời kỳ mà nó xuất hiện thì việc điều tra hacker cũng tương tự, ông Vitaly cho hay. Các chuyên gia bảo mật cũng thu thập thông tin, xác định các mẫu virus xuất hiện hàng loạt sau những cuộc tấn công cũng như trong cuộc sống thường ngày, sau đó xác định các mẫu đáng tin, các mẫu liên quan và không liên quan để tổng hợp thông tin.

Từ thông tin rút ra, các nhà bảo mật sẽ phải xác định nguồn gốc của mã độc, các nhóm hay cá nhân đã phát triển ra mã độc đó. Không chỉ vậy, dựa trên bằng chứng hiện có, các nhà bảo mật phải dự báo những cuộc tấn công trong tương lai.

Lấy ví dụ về cuộc tấn công vào Ngân hàng trung ương Bangladesh đầu năm ngoái, vị chuyên gia từ Kaspersky cho biết, anh và các đồng nghiệp đã làm việc cật lực nhằm tìm ra cách tấn công và nhóm chịu trách nhiệm cho vụ này. Trong vụ việc, hơn 100 triệu USD đã được rút ra thành công, trong khi hacker tìm cách chuyển thêm 850 triệu USD nhưng đã bị chặn lại. Các chuyên gia bảo mật lấy các mẫu virus từ cuộc tấn công, sau đó rà soát các đoạn mã có trong mẫu vật rồi so sánh nó với kho dữ liệu mã độc hiện có.

Với cách làm làm này kết hợp với nhiều phương pháp khác, các chuyên gia tìm thấy sự tương đồng với các nhóm tấn công của Triều Tiên, sau đó có một số bằng chứng cho thấy có những đoạn mã tiếng Nga. Tuy nhiên, cho đến hiện nay tác giả của vụ tấn công vẫn chưa tìm ra.

Trong sự kiện, bà Noushin Shahab, chuyên gia bảo mật cao cấp của GReAT, nhắc lại về vụ tấn công có chủ đích có tên Lotus Blossom (Hoa sen) từ năm 2012 mà cho đến nay vẫn chưa tìm ra tác giả. Cuộc tấn công nhắm vào các mục tiêu quân đội và chính phủ ở các nước Đông Nam Á, bao gồm Indonesia, Malaysia, Việt Nam, Philippines... và nhiều quốc gia khác như Hồng Kông, Ma Cao…

本文地址:http://account.tour-time.com/news/979d398690.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

Nhận định, soi kèo Mallorca vs Real Betis, 20h00 ngày 25/1: Đối thủ kỵ giơ

Nhận định, soi kèo Al Rustaq vs Sohar Club, 22h45 ngày 23/1: Thất vọng chủ nhà

1.jpg
Sun Drive (nguồn: aving.net). ">

Sạc năng lượng mặt trời kích cỡ bằng USB

4.jpg
10 lợi ích tuyệt vời của chế độ XP trong hệ điều hành Windows 7. Ảnh minh họa.

Chế độ XP trong Windows 7 sử dụng máy tính ảo (Virtual PC) cho phép người dùng truy cập các ứng dụng Windows XP thông qua màn hình nền (desktop) Windows XP ảo hoặc trực tiếp qua màn hình nền của Windows 7.

Dưới đây là một số lợi ích của chế độ XP Mode.

1. Giải quyết vấn đề tương thích

Điều khó chịu nhất hầu hết dân IT gặp phải với Windows Vista là những trục trặc với việc tương thích phần mềm. Chế độ Windows XP trong Windows 7 cho phép bạn chạy các ứng dụng Windows XP không lo về vấn đề tương thích ứng dụng.

2. Nâng cấp máy tính ảo

Máy tính ảo đã có từ lâu, thường thì các phiên bản sau có cải thiện hơn bản trước nhưng vẫn còn khoảng cách rất xa kỳ vọng. Một trong số của tiến mới của tính năng máy tính ảo là khả năng truy cập ổ cứng vật lý của máy tính qua máy tính ảo.

3. Cung cấp hỗ trợ qua USB

Một cải tiến đáng kể nữa của máy tính ảo (Windows XP Mode lệ thuộc vào máy tính ảo) là cung cấp hỗ trợ qua USB. Các phiên bản Windows trước đây không thể truy cập các thiết bị USB từ máy tính ảo.

4. Một cách hiện đại hóa Windows XP

Lần đầu tiên ra mắt vào năm 2001, Windows XP đã nhanh chóng lỗi thời. Chế độ XP cho phép bạn chạy Windows XP bên trong hệ điều hành hiện đại, giúp bạn tận dụng những cải tiến mới của Windows 7 như hỗ trợ phần cứng và bảo mật.

5. Đảm bảo hỗ trợ kỹ thuật lâu dài

">

10 điều tuyệt vời của chế độ XP trong Windows 7

友情链接