Cybersecurity

View All
Philippines áp dụng blockchain: Bước tiến lớn trong dịch vụ chính phủ số

- Philippines đã tích cực áp dụng công nghệ blockchain vào hệ sinh thái chính phủ số nhằm nâng cao độ tin cậy và an ninh.
- David L Almirol Jr, Thứ trưởng Bộ Công nghệ Thông tin và Truyền thông (DICT), cho biết sáng kiến này mang tên eGovchain được triển khai cách đây 4 tháng.
- Giai đoạn đầu của việc tích hợp sẽ liên quan đến hệ thống ID quốc gia, nền tảng trao đổi dữ liệu eGovDX và ứng dụng chính phủ số eGovPH.
- Trước khi có sáng kiến blockchain, nền tảng eGovDX chỉ hỗ trợ trao đổi thông tin giữa các cơ quan mà không đảm bảo an toàn cho dữ liệu nhạy cảm.
- Việc tích hợp blockchain sẽ cho phép trao đổi thông tin nhạy cảm một cách an toàn giữa các cơ quan nhà nước.
- Giai đoạn hai và ba sẽ mở rộng sang các thành phần khác của kiến trúc chính phủ số và sẽ được quản lý bởi hai thực thể riêng biệt.
- DICT nhận thức được những thách thức trong việc tích hợp blockchain vào dịch vụ chính phủ số và đã có các biện pháp ứng phó.
- Chính phủ đang thúc đẩy các quan hệ đối tác công tư và khởi động các chương trình thí điểm kỹ thuật để đảm bảo quá trình tích hợp diễn ra suôn sẻ.
- Người dùng có quyền quyết định cơ quan nào sẽ truy cập thông tin cụ thể, đảm bảo quyền riêng tư và an ninh.
- Việc xác thực đa yếu tố và lưu trữ dữ liệu an toàn giúp giảm thiểu rủi ro truy cập trái phép.
- Chính phủ cũng đang xem xét khả năng triển khai dự án trên tất cả các cấp chính quyền, đồng thời lên kế hoạch tổ chức cuộc khảo sát công khai để thu thập phản hồi trước cuối năm nay.
- Mục tiêu là đảm bảo người dân nhận được lợi ích tối đa từ quá trình chuyển đổi số, với chương trình ID kỹ thuật số đã có hơn 90 triệu người đăng ký thành công.
- Công nghệ blockchain và AI sẽ là chủ đề thảo luận tại Hội nghị Đổi mới sắp tới ở Davao City từ ngày 6-7 tháng 11.

📌 Philippines đang tích cực triển khai công nghệ blockchain trong dịch vụ chính phủ số với sáng kiến eGovchain. Giai đoạn đầu liên quan đến hệ thống ID quốc gia và nền tảng eGovDX. Hơn 90 triệu người đã đăng ký ID kỹ thuật số, cho thấy sự chuyển mình mạnh mẽ trong chuyển đổi số của quốc gia.

https://www.biometricupdate.com/202410/philippines-turns-to-blockchain-for-trust-and-security-in-digital-govt-services

Hong Kong cấm WhatsApp và Google Drive trong các cơ quan chính phủ

- Hong Kong đã cấm nhân viên chính phủ sử dụng các ứng dụng như WhatsApp, WeChat và Google Drive trên máy tính làm việc để giảm thiểu rủi ro an ninh.
- Quyết định này được đưa ra sau khi nhiều vụ rò rỉ dữ liệu xảy ra trong các cơ quan chính phủ hồi đầu năm, ảnh hưởng đến thông tin cá nhân của hàng chục nghìn người.
- Hướng dẫn an ninh IT được phát hành bởi Văn phòng Chính sách Kỹ thuật số của Hong Kong quy định rõ rằng nhân viên không được phép sử dụng các ứng dụng này trên laptop hoặc PC chính thức.
- Nhân viên vẫn có thể sử dụng các dịch vụ này từ thiết bị cá nhân tại nơi làm việc, nhưng cần có sự chấp thuận từ quản lý để được miễn trừ lệnh cấm.
- Sun Dong, Bí thư Bộ Đổi mới, Công nghệ và Công nghiệp, cho biết lệnh cấm là cần thiết do tình trạng hacking ngày càng nghiêm trọng.
- Ông nhấn mạnh rằng cả chính phủ Mỹ và Trung Quốc cũng đã áp dụng các biện pháp nghiêm ngặt cho hệ thống máy tính nội bộ của họ.
- Anthony Lai, giám đốc công ty an ninh mạng VX Research Limited, nhận định rằng cách tiếp cận này là hợp lý do nhận thức về an ninh mạng còn thấp ở một số nhân viên và thiếu hệ thống giám sát nội bộ toàn diện.
- Một nhân viên chính phủ ẩn danh cho biết văn phòng của cô thường xuyên sử dụng dịch vụ lưu trữ đám mây để trao đổi các tệp lớn với nhà cung cấp bên ngoài.

📌 Hong Kong đã ban hành lệnh cấm sử dụng WhatsApp và Google Drive trong các cơ quan chính phủ nhằm bảo vệ an ninh thông tin. Quyết định này xuất phát từ những lo ngại về các vụ rò rỉ dữ liệu nghiêm trọng trước đó.

https://timesofindia.indiatimes.com/technology/tech-news/this-country-has-banned-use-of-whatsapp-and-google-drive-in-government-departments/articleshow/114505621.cms

Rủi ro điện toán đám mây tại Úc: Cuộc chiến bảo vệ chủ quyền dữ liệu

- Nhu cầu về điện toán đám mây đang gia tăng do khả năng mở rộng, tiết kiệm chi phí và linh hoạt mà nó mang lại.
- Chính phủ Úc đang nỗ lực giảm thiểu rủi ro liên quan đến chủ quyền dữ liệu nhưng cần thực hiện nhiều biện pháp hơn nữa.
- Chủ quyền dữ liệu là nguyên tắc quan trọng, đảm bảo thông tin được quản lý theo luật pháp của quốc gia nơi nó được thu thập và lưu trữ.
- Cựu Thủ tướng Malcolm Turnbull nhấn mạnh rằng "dữ liệu là dầu mỏ mới", cần được kiểm soát bởi người Úc vì lợi ích của người Úc.
- Sự phụ thuộc vào các nhà cung cấp dịch vụ đám mây nước ngoài đặt ra nhiều lo ngại về quyền kiểm soát dữ liệu.
- Một số chính phủ nước ngoài có thể sử dụng luật pháp ngoài lãnh thổ để yêu cầu các nhà cung cấp tiết lộ dữ liệu, ngay cả khi trái với luật pháp Úc.
- Các nhà cung cấp dịch vụ lớn như Oracle, Amazon Web Services, Google Cloud và Microsoft Azure đã đầu tư vào việc cải thiện cơ sở hạ tầng đám mây để ngăn chặn việc sao chép dữ liệu ra nước ngoài.
- Khung chứng nhận lưu trữ tại Úc nhằm thiết lập tiêu chuẩn cho việc lưu trữ và quản lý dữ liệu nhạy cảm trong nước nhưng còn nhiều điểm yếu.
- Nguy cơ truy cập trái phép, vi phạm dữ liệu và giám sát từ nước ngoài vẫn tồn tại, ảnh hưởng đến khả năng bảo vệ thông tin nhạy cảm.
- Chính phủ cần biết rõ nơi lưu trữ dữ liệu của mình và công dân, ai có quyền truy cập và các biện pháp bảo vệ hiện có.
- Danh sách dịch vụ đám mây được chứng nhận trước đây không đáp ứng kịp thời nhu cầu, làm giảm cạnh tranh giữa các nhà cung cấp.
- Cần có sự minh bạch trong hướng dẫn an ninh đám mây để xây dựng lòng tin giữa các cơ quan và nhà cung cấp dịch vụ.
- Các quốc gia trong liên minh Five Eyes đang hợp tác để phát triển công nghệ đám mây an toàn và chia sẻ thông tin về các mối đe dọa.
- Úc cần tăng cường khung pháp lý để giải quyết những thách thức mà điện toán đám mây mang lại, bao gồm quyền sở hữu dữ liệu và yêu cầu thông báo vi phạm dữ liệu.
- Việc phát triển các giải pháp đám mây chủ quyền do các thực thể Úc sở hữu và vận hành là rất quan trọng để giữ cho dữ liệu trong quyền kiểm soát của quốc gia.
- Đầu tư vào khả năng an ninh mạng cũng rất cần thiết để đối phó với các mối đe dọa mạng ngày càng tinh vi.
- Hợp tác quốc tế là thiết yếu để thiết lập tiêu chuẩn chung về chủ quyền dữ liệu và an ninh đám mây.

📌 Australia đang phải đối mặt với thách thức lớn về chủ quyền dữ liệu trong bối cảnh điện toán đám mây. Cần tăng cường khung pháp lý và đầu tư vào giải pháp đám mây nội địa để bảo vệ thông tin nhạy cảm.

https://www.aspistrategist.org.au/mitigating-australias-cloud-computing-risks-is-still-work-in-progress/

Singapore: Khung trách nhiệm chia sẻ mới: vai trò của ngân hàng và nhà mạng trong chống lừa đảo

  • Khung Trách nhiệm Chia sẻ áp dụng cho các ngân hàng, nhà cung cấp dịch vụ thanh toán và nhà mạng viễn thông, nhằm phối hợp ngăn ngừa và giải quyết thiệt hại từ các giao dịch lừa đảo.

  • Trách nhiệm của tổ chức tài chính (FI):

    • Áp dụng thời gian chờ tối thiểu 12 giờ sau khi kích hoạt mã bảo mật hoặc đăng nhập từ thiết bị mới để ngăn chặn hoạt động rủi ro.
    • Cung cấp thông báo theo thời gian thực khi phát hiện các giao dịch đáng ngờ hoặc khi thực hiện các hoạt động rủi ro cao.
    • Triển khai hệ thống giám sát gian lận thời gian thực để phát hiện và chặn giao dịch từ tài khoản bị xâm nhập.
    • Đảm bảo người dùng có thể tự chặn truy cập tài khoản thông qua hệ thống tự phục vụ bất kỳ lúc nào.
  • Trách nhiệm của nhà cung cấp dịch vụ viễn thông (Telco):

    • Chặn SMS từ nguồn không được ủy quyền: Nhà mạng chỉ cho phép các SMS có định danh từ các nhà cung cấp được cấp phép bởi IMDA.
    • Lọc liên kết độc hại trong tin nhắn SMS: Áp dụng bộ lọc chống lừa đảo để xác định và chặn các URL độc hại có trong tin nhắn SMS, bao gồm cả tin nhắn từ nước ngoài.
    • Phối hợp điều tra: Trong trường hợp giao dịch lừa đảo liên quan đến SMS, nhà mạng phối hợp cùng tổ chức tài chính để xác minh và làm rõ trách nhiệm.
    • Đảm bảo dịch vụ SMS an toàn: Cam kết hệ thống gửi tin nhắn chỉ kết nối với các nhà cung cấp dịch vụ SMS hợp pháp nhằm ngăn ngừa gian lận từ đầu.
  • Phân chia trách nhiệm thiệt hại:

    • Tổ chức tài chính chịu trách nhiệm nếu không tuân thủ các quy định về bảo mật.
    • Nhà mạng viễn thông chịu trách nhiệm nếu không chặn được SMS lừa đảo từ nguồn không xác thực.
    • Người dùng có thể phải chịu thiệt hại nếu tổ chức tài chính và nhà mạng đã tuân thủ đúng quy định mà thiệt hại vẫn xảy ra.
  • Quy trình xử lý khiếu nại:

    • Quy trình gồm 4 giai đoạn: tiếp nhận khiếu nại, điều tra, thông báo kết quả và khắc phục. Người dùng có thể khiếu nại với cơ quan trung gian như FIDReC hoặc IMDA nếu không hài lòng với kết quả điều tra.

📌 Hướng dẫn Khung Trách nhiệm Chia sẻ yêu cầu sự phối hợp chặt chẽ giữa tổ chức tài chính và nhà mạng viễn thông nhằm phòng chống các giao dịch lừa đảo. Nhà mạng phải ngăn chặn SMS từ nguồn không hợp lệ và lọc URL độc hại, đồng thời tham gia vào quá trình điều tra cùng ngân hàng nếu xảy ra lừa đảo qua tin nhắn. Quy trình này không chỉ bảo vệ người dùng mà còn đảm bảo sự minh bạch trong xử lý thiệt hại.

 

https://www.mas.gov.sg/regulation/guidelines/guidelines-on-shared-responsibility-framework

Ngành viễn thông Ấn Độ đang nỗ lực chống lại cuộc gọi và tin nhắn rác

• ngành viễn thông Ấn Độ đang tích cực triển khai các tính năng chống spam để hạn chế cuộc gọi và tin nhắn rác/lừa đảo trong nước.

• cơ quan quản lý viễn thông Ấn Độ (TRAI) cho biết hơn 680 đơn vị đã bị đưa vào danh sách đen và 18 lak số điện thoại đã bị ngắt kết nối trong 1,5 tháng qua nhằm giảm spam.

• bộ truyền thông Ấn Độ đang phối hợp với các nhà mạng để ngăn chặn cuộc gọi giả mạo quốc tế đến với khách hàng. hệ thống này được triển khai theo 2 giai đoạn: cấp nhà mạng và cấp trung tâm.

• hiện có khoảng 4,5 triệu cuộc gọi đang bị chặn mỗi ngày.

• Airtel đã giới thiệu công cụ AI chống spam trên mạng lưới của mình. tại Maharashtra, Airtel đã chặn hơn 70 triệu cuộc gọi rác tiềm năng và 1,2 triệu tin nhắn rác trong 7 ngày.

• BSNL cũng đang phát triển giải pháp tương tự.

TRAI yêu cầu các nhà mạng phải đưa URL, APK và liên kết OTT vào danh sách trắng trước khi gửi cho khách hàng.

• số vụ tội phạm mạng tăng mạnh là động lực chính thúc đẩy những nỗ lực này. năm 2019 có khoảng 26.049 vụ được đăng ký, nhưng chỉ trong 4 tháng đầu năm 2024 đã có hơn 740.957 vụ.

• người dân được khuyến cáo không chia sẻ mật khẩu OTP qua điện thoại hoặc trực tuyến.

nếu nhận được cuộc gọi lừa đảo/rác, người dùng nên báo cáo qua nền tảng Chakshu.

• người dân có thể sử dụng cổng thông tin Sanchar Saathi của Cục Viễn thông để được hỗ trợ về tội phạm mạng hoặc báo cáo cuộc gọi/tin nhắn lừa đảo.

📌 Ngành viễn thông Ấn Độ đang tích cực triển khai các biện pháp chống spam mới do số vụ tội phạm mạng tăng vọt từ 26.049 vụ năm 2019 lên 740.957 vụ chỉ trong 4 tháng đầu 2024. các nhà mạng và cơ quan quản lý đang phối hợp chặt chẽ để bảo vệ người dùng, với hàng triệu cuộc gọi rác bị chặn mỗi ngày.

https://telecomtalk.info/why-indian-telecom-sector-is-pushing-for-anti-spam-fraud-systems/982613/

Google theo dõi bạn mỗi 15 phút - Ngay cả khi GPS đã tắt!

- Google theo dõi vị trí người dùng mỗi 15 phút, ngay cả khi GPS bị vô hiệu hóa.
- Một nhóm nghiên cứu từ Cybernews đã kiểm tra Pixel 9 Pro XL mới và phát hiện ra rằng thiết bị liên tục gửi dữ liệu về Google.
- Dữ liệu được gửi bao gồm vị trí, địa chỉ email, số điện thoại và trạng thái mạng.
- Các gói dữ liệu được gửi đến nhiều điểm cuối của Google như Quản lý Thiết bị và Thực thi Chính sách.
- Mặc dù người dùng có thể thay đổi cài đặt bảo mật, nhưng hầu hết đều giữ nguyên cài đặt mặc định.
- Nguy cơ phơi nhiễm thông tin cá nhân gia tăng do việc thu thập dữ liệu liên tục này.
- Ngay cả khi GPS bị tắt, điện thoại vẫn sử dụng mạng Wi-Fi gần đó để ước lượng vị trí.
- Cybernews cho rằng việc thu thập dữ liệu này có thể cần thiết cho một số tính năng như Phát hiện Va chạm Ô tô mới.
- Nghiên cứu cho thấy điện thoại cũng liên lạc với các dịch vụ mà người dùng không đồng ý, như ứng dụng Google Photos.
- Mặc dù không có bằng chứng cho thấy có lỗ hổng bảo mật từ bên thứ ba, nhưng việc yêu cầu tải mã mới có thể tiềm ẩn rủi ro an ninh.
- Người dùng có thể lo ngại về quyền riêng tư do sự tích hợp sâu sắc của các hệ thống giám sát trong hệ sinh thái của Google.

📌 Nghiên cứu chỉ ra rằng Google theo dõi vị trí người dùng mỗi 15 phút và thu thập nhiều loại dữ liệu cá nhân. Việc này diễn ra ngay cả khi GPS bị tắt và có thể gây ra rủi ro về quyền riêng tư. Người dùng cần chú ý đến các cài đặt bảo mật để bảo vệ thông tin cá nhân.

https://www.forbes.com/sites/zakdoffman/2024/10/05/google-new-location-tracking-warning-pixel-9-pro-pixel-9-pro-xl-pixel-9-pro-fold/

Tấn công mạng vào cơ sở hạ tầng viễn thông bùng nổ: Nokia cảnh báo về mối đe dọa từ IoT

- Tấn công mạng vào cơ sở hạ tầng viễn thông gia tăng mạnh mẽ theo báo cáo từ Nokia.
- Các cuộc tấn công DDoS đã tăng từ 1-2 lần mỗi ngày lên hơn 100 lần mỗi ngày trên nhiều mạng.
- Nguyên nhân chính là do sự gia tăng của các thiết bị IoT không an toàn, tạo điều kiện cho phần mềm độc hại lây lan.
- Bắc Mỹ chịu ảnh hưởng nặng nề nhất do quy mô lớn của mạng lưới và doanh nghiệp.
- Tây Âu cũng gặp phải các cuộc tấn công gián điệp mạng và vi phạm dữ liệu có động cơ tài chính.
- Công nghệ tiên tiến như AI tạo sinh đang được sử dụng để bảo vệ hạ tầng nhưng cũng làm gia tăng các cuộc tấn công tinh vi hơn.
- Máy tính lượng tử đang tạo ra những mối đe dọa mới cho an ninh mạng.
- Nokia ra mắt Beacon 19, một cổng Wi-Fi 7 với khả năng lên tới 19 Gbit/s, sử dụng phần mềm Corteca của Nokia.
- Sunrise tại Thụy Sĩ cung cấp dịch vụ phân đoạn mạng 5G cho khách hàng doanh nghiệp, cho phép tạo ra các phân đoạn riêng biệt trên mạng 5G công cộng.
- Stancer, đơn vị fintech của Iliad tại Pháp, cho phép các thương nhân chấp nhận thanh toán bằng cách chạm vào iPhone mà không cần phần cứng bổ sung.
- Ericsson đang thiết lập một Trung tâm Đổi mới 5G tại MobiFone ở Việt Nam, với nhiều màn hình tương tác và ứng dụng thực tế 5G.
- Cellnex tại Tây Ban Nha bổ nhiệm Óscar Fanjul làm chủ tịch không điều hành mới.
- Telia đã bổ nhiệm Alexandra Fürst làm giám đốc công nghệ và thông tin mới trong khuôn khổ chương trình thay đổi để cắt giảm chi phí.

📌 Tình hình an ninh mạng trong lĩnh vực viễn thông đang trở nên nghiêm trọng với sự gia tăng đáng kể các cuộc tấn công DDoS. Nokia cảnh báo về nguy cơ từ thiết bị IoT không an toàn và sự phát triển của AI tạo sinh cùng máy tính lượng tử. Các giải pháp như Wi-Fi 7 và phân đoạn mạng 5G đang được triển khai để cải thiện bảo mật.

https://www.lightreading.com/security/eurobites-telecom-infrastructure-increasingly-under-the-cybercosh-finds-nokia-report

Trung Quốc muốn kiểm duyệt internet vệ tinh: Tường lửa lớn vươn tới không gian

Cục quản lý không gian mạng Trung Quốc (CAC) công bố dự thảo quy định về internet vệ tinh, yêu cầu kiểm duyệt thời gian thực.

• Quy định cấm người dùng sản xuất, sao chép, xuất bản hoặc phổ biến nội dung bị cấm như kích động lật đổ chính quyền, gây nguy hiểm cho an ninh quốc gia, phá hoại đoàn kết dân tộc, khuyến khích khủng bố, phân biệt chủng tộc, bạo lực, khiêu dâm và thông tin sai lệch.

• Thiết bị đầu cuối bao gồm các thiết bị cầm tay, di động và cố định dân dụng, cũng như các thiết bị lắp đặt trên máy bay, tàu thuyền và xe cộ.

• Nhà cung cấp dịch vụ phải tuân thủ các yêu cầu về an ninh quốc gia và an ninh mạng, ngăn chặn các hoạt động bất hợp pháp.

• Nếu phát hiện người dùng đăng thông tin bị cấm, nhà cung cấp phải ngay lập tức ngừng truyền tải, xóa bỏ và báo cáo cho cơ quan chức năng.

• Nhà cung cấp phải thu thập thông tin nhận dạng thực của người dùng, tích hợp giám sát vào nền tảng, đặt cơ sở hạ tầng mặt đất và dữ liệu người dùng tại Trung Quốc.

Bất kỳ ai sử dụng internet vệ tinh để xuất bản tin tức hoặc phân phối nội dung video và âm thanh đều phải có giấy phép.

• Các nhà cung cấp nước ngoài như SpaceX hoặc Amazon sẽ cần sự chấp thuận của Bắc Kinh để cung cấp dịch vụ tại Trung Quốc.

• Trung Quốc đã phóng các vệ tinh internet đầu tiên vào tháng 8/2024, dự kiến có 108 vệ tinh trong năm nay và 540 vệ tinh vào năm 2025.

• Mục tiêu của Trung Quốc là có 15.000 vệ tinh internet ở quỹ đạo thấp vào năm 2030.

• Có giả thuyết cho rằng hệ thống vệ tinh này sẽ giúp vận hành và xuất khẩu hệ thống kiểm duyệt nội dung của quốc gia, được gọi là Tường lửa lớn.

• Thời hạn góp ý cho dự thảo quy định là ngày 27/10/2024.

📌 Trung Quốc đề xuất kiểm duyệt thời gian thực cho internet vệ tinh, mở rộng Tường lửa lớn vào không gian. Mục tiêu 15.000 vệ tinh vào năm 2030, với 108 vệ tinh trong năm 2024 và 540 vào năm 2025. Các nhà cung cấp phải tuân thủ nghiêm ngặt quy định về an ninh mạng và kiểm soát nội dung.

https://www.theregister.com/2024/09/30/china_satellite_censorship/

 

Quy định quản lý kết nối trực tiếp thiết bị đầu cuối với dịch vụ vệ tinh

(Dự thảo lấy ý kiến)

Chương 1 Những quy định chung

Điều 1 Nhằm thúc đẩy và điều tiết sự phát triển lành mạnh của các dịch vụ vệ tinh kết nối trực tiếp với thiết bị đầu cuối, bảo vệ an ninh quốc gia và lợi ích công cộng xã hội, bảo vệ quyền và lợi ích hợp pháp của công dân, pháp nhân và các tổ chức khác, phù hợp với "An ninh mạng" Luật Cộng hòa Nhân dân Trung Hoa" và "Luật An ninh Dữ liệu của Cộng hòa Nhân dân Trung Hoa", Luật Bảo mật, Luật Bảo vệ Thông tin Cá nhân của Cộng hòa Nhân dân Trung Hoa, Quy định Viễn thông của Cộng hòa Nhân dân Trung Hoa, Quy định Quản lý Vô tuyến của Cộng hòa Nhân dân Trung Hoa. Trung Hoa Dân Quốc và các luật và quy định khác xây dựng các quy định này.

Điều 2 Các quy định này sẽ áp dụng đối với những người cung cấp thiết bị đầu cuối với các dịch vụ vệ tinh kết nối trực tiếp trong lãnh thổ Cộng hòa Nhân dân Trung Hoa và những người sản xuất, lắp ráp, cung cấp, bán và sử dụng thiết bị đầu cuối hỗ trợ các dịch vụ vệ tinh kết nối trực tiếp trong lãnh thổ của Cộng hòa Nhân dân Trung Hoa (sau đây gọi là thiết bị đầu cuối).

Điều 3 Nhà nước tuân thủ nguyên tắc quan tâm bình đẳng đến phát triển và an ninh, kết hợp thúc đẩy đổi mới với quản lý theo pháp luật, hỗ trợ nghiên cứu và phát triển công nghệ vệ tinh kết nối trực tiếp thiết bị đầu cuối và xây dựng cơ sở hạ tầng, đồng thời quản lý việc phát triển và ứng dụng các dịch vụ vệ tinh kết nối trực tiếp thiết bị đầu cuối.

Điều 4. Người sản xuất, lắp ráp, cung cấp, bán, sử dụng thiết bị đầu cuối, cung cấp, sử dụng thiết bị đầu cuối để kết nối trực tiếp với dịch vụ vệ tinh phải tuân thủ pháp luật và các quy định hành chính, tôn trọng đạo đức, đạo đức xã hội, tuân thủ đạo đức kinh doanh và đạo đức nghề nghiệp. trung thực, đáng tin cậy, thực hiện nghĩa vụ bảo vệ an ninh, có trách nhiệm với xã hội, không gây nguy hại đến an ninh quốc gia, lợi ích công cộng, xâm phạm quyền, lợi ích hợp pháp của cá nhân, tổ chức.

Điều 5 Không tổ chức, cá nhân nào được sử dụng thiết bị đầu cuối kết nối trực tiếp với dịch vụ vệ tinh để sản xuất, sao chép, xuất bản hoặc phổ biến nội dung kích động lật đổ quyền lực nhà nước, lật đổ chế độ xã hội chủ nghĩa, gây nguy hại đến an ninh, lợi ích quốc gia, làm tổn hại hình ảnh quốc gia, kích động chia rẽ đất nước, phá hoại đoàn kết dân tộc và ổn định xã hội, kích động khủng bố, cực đoan, kích động hận thù dân tộc, phân biệt đối xử về sắc tộc, bạo lực, tục tĩu, thông tin sai sự thật và các nội dung khác bị pháp luật và quy định hành chính nghiêm cấm.

Chương 2 Phát triển và Xúc tiến

Điều 6: Hỗ trợ nghiên cứu công nghệ vệ tinh kết nối trực tiếp cho thiết bị đầu cuối, khuyến khích thúc đẩy, phát triển đổi mới công nghệ vệ tinh kết nối trực tiếp cho thiết bị đầu cuối.

Điều 7 Khuyến khích thiết bị đầu cuối được kết nối trực tiếp với hệ thống thông tin vệ tinh, trạm cổng, trạm mặt đất và các nền tảng liên lạc hỗ trợ cũng như cơ sở hạ tầng khác theo quy định của pháp luật và chia sẻ tài nguyên, đồng thời thúc đẩy thử nghiệm hệ thống thí điểm.

Điều 8: Hỗ trợ phát triển tích hợp thông tin vệ tinh và thông tin di động mặt đất, thúc đẩy tính tương thích và khả năng tương tác của kiến ​​trúc mạng, hệ thống kỹ thuật, v.v. và sử dụng hiệu quả tài nguyên phổ tần, xây dựng một hệ thống công nghiệp hoàn chỉnh.

Điều 9 khuyến khích việc kết nối trực tiếp các dịch vụ vệ tinh thông qua thiết bị đầu cuối để cung cấp dịch vụ truy nhập mạng tới các khu vực không có vùng phủ sóng tín hiệu, các khu vực có địa hình, khí hậu phức tạp, khu bảo tồn thiên nhiên, v.v. cũng như các khu vực có vùng phủ sóng yếu và dễ bị gián đoạn liên lạc trên mặt đất mạng lưới, các đảo và vùng biển, v.v. để nâng cao mức độ phủ sóng mạng của Trung Quốc.

Điều 10. Thúc đẩy ứng dụng thiết bị đầu cuối kết nối trực tiếp với dịch vụ vệ tinh trong phòng chống thiên tai, giảm nhẹ và cứu trợ thiên tai như hỏa hoạn, lũ lụt, động đất, bão, v.v. cũng như an toàn sản xuất, điều hành hiện trường, tìm kiếm cứu nạn và các lĩnh vực khác và cải thiện khả năng hỗ trợ liên lạc khẩn cấp.

Điều 11: Hỗ trợ phát triển và sử dụng dữ liệu dịch vụ vệ tinh kết nối trực tiếp với thiết bị đầu cuối, thúc đẩy việc phân bổ tối ưu tài nguyên dữ liệu và giải phóng giá trị của các phần tử dữ liệu.

Điều 12 Tích cực thúc đẩy tích hợp và đổi mới các dịch vụ vệ tinh kết nối trực tiếp thiết bị đầu cuối và công nghệ thông tin và truyền thông thế hệ mới, khuyến khích khám phá các ứng dụng mới và hình thức kinh doanh mới về tích hợp công nghệ, đồng thời trau dồi và phát triển phát triển vệ tinh kết nối trực tiếp thiết bị đầu cuối và sử dụng và hệ sinh thái ngành công nghiệp an ninh.

Điều 13 Thiết lập và hoàn thiện hệ thống tiêu chuẩn kết nối trực tiếp thiết bị đầu cuối với các dịch vụ vệ tinh. Cơ quan hành chính tiêu chuẩn hóa của Hội đồng Nhà nước và các cơ quan quốc gia liên quan, theo trách nhiệm tương ứng của mình, sẽ tổ chức xây dựng và sửa đổi kịp thời các tiêu chuẩn quốc gia và tiêu chuẩn ngành liên quan đến quản lý dịch vụ vệ tinh kết nối trực tiếp cho thiết bị đầu cuối và sự an toàn của sản phẩm. , dịch vụ và hoạt động.

Điều 14 Các cơ quan liên quan của quốc gia, tổ chức công nghiệp, doanh nghiệp, cơ sở giáo dục và nghiên cứu khoa học được khuyến khích hợp tác đào tạo nhân tài kỹ thuật, giáo dục và đào tạo để kết nối trực tiếp thiết bị đầu cuối với vệ tinh.

Điều 15: Khuyến khích, hỗ trợ và hướng dẫn tất cả các loại hình doanh nghiệp đóng vai trò phát triển ngành công nghiệp vệ tinh kết nối trực tiếp thiết bị đầu cuối, kích thích sức sống đổi mới của doanh nghiệp nhà nước và doanh nghiệp tư nhân, đồng thời cùng nhau phát triển ngành thiết bị đầu cuối trực tiếp- ngành công nghiệp vệ tinh được kết nối.

Điều 16: Hỗ trợ công khai, quảng bá các ứng dụng điển hình của dịch vụ vệ tinh kết nối trực tiếp cho thiết bị đầu cuối, đẩy mạnh phổ biến dịch vụ vệ tinh kết nối trực tiếp cho thiết bị đầu cuối.

Điều 17: Khuyến khích sự bình đẳng và cùng có lợi để thực hiện trao đổi và hợp tác quốc tế liên quan đến kết nối trực tiếp thiết bị đầu cuối với các dịch vụ vệ tinh và tích cực tham gia xây dựng các quy tắc và tiêu chuẩn quốc tế có liên quan.

Chương 3 Quản lý trang thiết bị, cơ sở vật chất và dịch vụ

Điều 18 Việc cung cấp dịch vụ vệ tinh trực tiếp cho thiết bị đầu cuối trong lãnh thổ Cộng hòa Nhân dân Trung Hoa, cũng như việc sản xuất, lắp ráp và bán thiết bị đầu cuối trong lãnh thổ Cộng hòa Nhân dân Trung Hoa, phải tuân theo Luật Viễn thông Các quy định của Cộng hòa Nhân dân Trung Hoa, Quy định Quản lý Vô tuyến của Cộng hòa Nhân dân Trung Hoa và các luật và quy định khác, theo quy định, phải có giấy phép và phê duyệt liên quan để hỗ trợ kết nối với các hệ thống thông tin vệ tinh được vận hành hợp pháp trong lãnh thổ. .

Điều 19. Trường hợp nhập cảnh có liên quan đến thiết bị đầu cuối thì người nhận hàng nhập khẩu, người mang thiết bị đầu cuối vào nước và người nhận thiết bị đầu cuối phải chủ động khai báo với hải quan và phối hợp kiểm tra. và xử lý theo "Quy định quản lý vô tuyến của Cộng hòa Nhân dân Trung Hoa" Thủ tục nhập cảnh đối với các thiết bị liên quan, trừ trường hợp Tổng cục Hải quan có quy định khác về khai báo, kiểm tra nhập cảnh.

Điều 20. Nhà cung cấp dịch vụ vệ tinh có thiết bị đầu cuối được kết nối trực tiếp phải xác định hợp lý các tiêu chuẩn giá cước dịch vụ, bảo vệ quyền và lợi ích hợp pháp của người tiêu dùng và không được thực hiện các hành vi gây rối trật tự thị trường như loại bỏ hoặc hạn chế cạnh tranh.

Điều 21. Hoạt động xây dựng cơ sở hạ tầng như hệ thống thông tin vệ tinh, trạm cổng, trạm mặt đất và nền tảng thông tin hỗ trợ liên quan đến kết nối trực tiếp thiết bị đầu cuối với dịch vụ vệ tinh phải tuân thủ các quy định pháp luật liên quan đến an ninh mạng, an ninh dữ liệu và xây dựng quốc phòng, cũng như sự đầu tư của Hội đồng Nhà nước, Các quy định liên quan của cơ quan viễn thông, cơ quan quản lý vô tuyến quốc gia và các yêu cầu bắt buộc của tiêu chuẩn quốc gia.

Không tổ chức, cá nhân nào được xâm phạm, can thiệp, phá hủy trái phép cơ sở hạ tầng của dịch vụ vệ tinh kết nối trực tiếp với thiết bị đầu cuối hoặc gây nguy hiểm đến an ninh cơ sở hạ tầng của dịch vụ vệ tinh kết nối trực tiếp với thiết bị đầu cuối.

Điều 22 Để cung cấp dịch vụ vệ tinh kết nối trực tiếp cho thiết bị đầu cuối trong lãnh thổ, các tài nguyên kinh doanh truyền thông như địa chỉ giao thức Internet, tên miền Internet, mã số, v.v. phải tuân thủ luật pháp và quy định.

Khi cung cấp dịch vụ vệ tinh kết nối trực tiếp đến thiết bị đầu cuối trong lãnh thổ không được gây nhiễu có hại cho các đài (đài) vô tuyến điện khác được thiết lập và sử dụng theo quy định của pháp luật.

Điều 23 Những người sử dụng thiết bị đầu cuối kết nối trực tiếp với vệ tinh để kinh doanh truyền dẫn chương trình phát thanh, truyền hình và kinh doanh chương trình nghe nhìn trực tuyến phải tuân thủ các quy định có liên quan của cơ quan phát thanh, truyền hình Hội đồng Nhà nước và giao diện người dùng. nền tảng tích hợp chương trình sẽ được kết nối với hệ thống theo dõi, giám sát liên quan của bộ phận phát thanh, truyền hình của hệ thống Hội đồng Nhà nước và hệ thống dữ liệu lớn xếp hạng.

Điều 24. Khi nhà cung cấp dịch vụ vệ tinh kết nối trực tiếp thiết bị đầu cuối cung cấp dịch vụ vệ tinh kết nối trực tiếp thiết bị đầu cuối cho người sử dụng, nhà cung cấp dịch vụ này phải yêu cầu người dùng cung cấp thông tin nhận dạng thật khi ký kết thỏa thuận hoặc xác nhận cung cấp dịch vụ. Nếu người dùng không cung cấp thông tin nhận dạng thực hoặc không xác minh được tên thật, nhà cung cấp dịch vụ vệ tinh kết nối trực tiếp với thiết bị đầu cuối sẽ không cung cấp các dịch vụ liên quan.

Điều 25 Thiết bị đầu cuối kết nối trực tiếp với nhà cung cấp dịch vụ vệ tinh phải tuân thủ các quy định của Luật An ninh mạng của Cộng hòa Nhân dân Trung Hoa, Luật Bảo mật dữ liệu của Cộng hòa Nhân dân Trung Hoa, Luật Bảo vệ thông tin cá nhân của Cộng hòa Nhân dân Trung Hoa và các quy định khác pháp luật, quy định và tiêu chuẩn quốc gia. Các yêu cầu bắt buộc nhằm đạt được quy hoạch, xây dựng và vận hành đồng bộ phù hợp với nhu cầu an ninh quốc gia và an ninh mạng, thực hiện các nghĩa vụ về an ninh mạng, bảo mật dữ liệu và bảo vệ thông tin cá nhân cũng như triển khai hệ thống bảo vệ cấp độ an ninh mạng, hệ thống bảo vệ an ninh mạng truyền thông và phân loại dữ liệu Hệ thống bảo vệ phân cấp thực hiện các biện pháp cần thiết để đảm bảo an toàn cho dữ liệu và thông tin cá nhân, ngăn chặn các hoạt động bất hợp pháp và tội phạm, đồng thời đảm bảo hoạt động an toàn và ổn định của hệ thống thông tin vệ tinh.

Điều 26. Nếu nhà cung cấp dịch vụ vệ tinh có thiết bị đầu cuối được kết nối trực tiếp phát hiện người dùng đã công bố hoặc truyền đi những thông tin bị cấm theo quy định của pháp luật thì phải dừng ngay việc truyền phát, thực hiện các biện pháp xử lý như loại bỏ theo quy định của pháp luật, lưu giữ hồ sơ liên quan. và báo cáo cơ quan có thẩm quyền. Nếu phát hiện thông tin có hại sẽ bị xử lý theo quy định liên quan về quản lý sinh thái nội dung thông tin mạng.

Điều 27. Nhà cung cấp dịch vụ vệ tinh kết nối trực tiếp với thiết bị đầu cuối phải thực hiện nghĩa vụ phòng ngừa, kiểm soát rủi ro gian lận mạng viễn thông theo quy định của pháp luật, thiết lập cơ chế kiểm soát nội bộ và hệ thống trách nhiệm an toàn chống gian lận mạng viễn thông và thực hiện các dịch vụ vệ tinh kết nối trực tiếp cho thiết bị đầu cuối.

Điều 28 Để cung cấp dịch vụ vệ tinh kết nối trực tiếp với thiết bị đầu cuối trong lãnh thổ Cộng hòa Nhân dân Trung Hoa, các cơ sở mặt đất như trạm cổng và trạm mặt đất phải được xây dựng trong lãnh thổ hoặc các cơ sở mặt đất trong lãnh thổ phải được sử dụng để truy cập thông tin liên lạc trên mặt đất mạng lưới hoạt động hợp pháp trong lãnh thổ. Dữ liệu người dùng trong nước phải được xử lý tại các cơ sở mặt đất trong nước và không được chuyển tiếp qua vệ tinh đến các trạm cửa ngõ ở nước ngoài, trạm mặt đất và các cơ sở khác mà không được chấp thuận.

Việc cung cấp và sử dụng thiết bị đầu cuối để kết nối trực tiếp với dịch vụ vệ tinh và liên quan đến việc xuất dữ liệu phải tuân thủ pháp luật, quy định hành chính và quy định quốc gia có liên quan.

Điều 29 Việc cung cấp dịch vụ vệ tinh kết nối trực tiếp cho thiết bị đầu cuối trong lãnh thổ Cộng hòa Nhân dân Trung Hoa, bao gồm liên lạc quốc tế, sẽ được thực hiện thông qua các lối vào và lối ra liên lạc quốc tế được phê duyệt bởi cơ quan viễn thông của Hội đồng Nhà nước và quốc tế. không được sử dụng các kênh truyền thông để thực hiện các hoạt động trái pháp luật.

Nếu không có sự chấp thuận của cơ quan viễn thông của Hội đồng Nhà nước, tài nguyên liên lạc vệ tinh của các tổ chức, tổ chức hoặc cá nhân ở nước ngoài không được sử dụng trong lãnh thổ Cộng hòa Nhân dân Trung Hoa để kết nối trực tiếp thiết bị đầu cuối với các dịch vụ vệ tinh.

Điều 30 Nếu dịch vụ vệ tinh kết nối trực tiếp thiết bị đầu cuối bị chấm dứt, nhà cung cấp dịch vụ vệ tinh kết nối trực tiếp thiết bị đầu cuối phải, theo quy định của pháp luật, xây dựng một kế hoạch khắc phục hậu quả khả thi cho người dùng, nộp cho cơ quan quản lý viễn thông của Nhà nước Hội đồng phê duyệt và xử lý việc hủy bỏ kịp thời theo yêu cầu hoặc thay đổi thủ tục cấp phép, phê duyệt có liên quan.

Điều 31. Nhà cung cấp dịch vụ vệ tinh kết nối trực tiếp với thiết bị đầu cuối phải thiết lập và triển khai hệ thống quản lý có liên quan theo quy định của pháp luật, đồng thời thực hiện các biện pháp kỹ thuật và biện pháp cần thiết khác để ngăn chặn việc sử dụng thiết bị đầu cuối kết nối trực tiếp với dịch vụ vệ tinh để thực hiện các hoạt động bất hợp pháp và tội phạm.

Trường hợp thiết bị đầu cuối kết nối trực tiếp với nhà cung cấp dịch vụ vệ tinh mà phát hiện thiết bị đầu cuối được sử dụng để thực hiện các hoạt động trái pháp luật, tội phạm thì phải kịp thời thực hiện các biện pháp ngăn chặn việc truy cập vào dịch vụ vệ tinh và báo cáo cơ quan công an, cơ quan có thẩm quyền khác.

Không tổ chức hoặc cá nhân nào được vi phạm các quy định quốc gia có liên quan bằng cách sản xuất, bán hoặc cung cấp thiết bị, phần mềm, công cụ hoặc dịch vụ liên quan để người khác lấy hoặc phổ biến thông tin bị cấm theo luật và quy định thông qua kết nối trực tiếp thiết bị đầu cuối với các dịch vụ vệ tinh hoặc để những người khác sử dụng thiết bị đầu cuối để kết nối trực tiếp với các dịch vụ vệ tinh. Cung cấp hỗ trợ kỹ thuật và hỗ trợ khác để thực hiện các hoạt động bất hợp pháp và tội phạm.

Điều 32. Nhà cung cấp dịch vụ vệ tinh có thiết bị đầu cuối được kết nối trực tiếp phải thiết lập và cải tiến cơ chế khiếu nại và báo cáo, thiết lập cổng thông tin khiếu nại và báo cáo thuận tiện, công bố quy trình xử lý và thời hạn phản hồi, tiếp nhận và xử lý kịp thời các khiếu nại và phản ánh của công chúng, và đưa ra phản hồi về kết quả.

Chương 4 Giám sát, quản lý và trách nhiệm pháp lý

Điều 33: Thông tin Internet, phát triển và cải cách, công nghiệp và công nghệ thông tin, an ninh công cộng, an ninh quốc gia, hải quan, giám sát thị trường, báo chí và xuất bản, phát thanh, truyền hình và các cơ quan khác thực hiện việc cung cấp thiết bị đầu cuối và thiết bị đầu cuối kết nối trực tiếp dịch vụ vệ tinh theo trách nhiệm và quy định của pháp luật.

Các cơ quan có thẩm quyền quốc gia liên quan cần thiết lập và cải tiến các phương pháp giám sát khoa học phù hợp dựa trên đặc tính kỹ thuật của dịch vụ vệ tinh kết nối trực tiếp thiết bị đầu cuối và các ứng dụng dịch vụ trong các ngành, lĩnh vực liên quan.

Điều 34: Cục An ninh mạng và Thông tin quốc gia có trách nhiệm làm việc với các cơ quan có thẩm quyền liên quan để thiết lập và hoàn thiện các cơ chế làm việc về chia sẻ, tư vấn và thông báo thông tin, thực thi pháp luật chung, giám sát vụ việc và tiết lộ thông tin, đồng thời phối hợp quản lý cơ sở vật chất, thiết bị và dịch vụ.

Điều 35 Để cung cấp dịch vụ vệ tinh trực tiếp từ thiết bị đầu cuối có đặc điểm dư luận hoặc khả năng huy động xã hội, việc đánh giá an ninh phải được thực hiện theo các quy định quốc gia có liên quan.

Để cho phép thiết bị đầu cuối kết nối trực tiếp với các dịch vụ vệ tinh, cần thiết lập hệ thống đánh giá an ninh cho các dịch vụ viễn thông mới và áp dụng các biện pháp hỗ trợ kỹ thuật tương ứng.

Điều 36 Nếu việc cung cấp dịch vụ vệ tinh trực tiếp cho thiết bị đầu cuối trong lãnh thổ và việc sản xuất, lắp ráp, cung cấp, bán và sử dụng thiết bị đầu cuối không tuân thủ luật pháp, quy định hành chính và các quy định này thì cơ quan có thẩm quyền quốc gia liên quan sẽ thông báo cho các cơ quan liên quan thực hiện các biện pháp kỹ thuật và các biện pháp cần thiết khác để giải quyết.

Điều 37 Cơ quan có thẩm quyền quốc gia có liên quan sẽ tiến hành giám sát và kiểm tra các dịch vụ vệ tinh kết nối trực tiếp thiết bị đầu cuối theo quy định của pháp luật, quy định và trách nhiệm, đồng thời nhà sản xuất thiết bị đầu cuối và nhà cung cấp dịch vụ vệ tinh kết nối trực tiếp thiết bị đầu cuối phải hợp tác theo quy định của pháp luật.

Điều 38. Bất kỳ ai vi phạm các quy định này bằng cách cung cấp hoặc sử dụng thiết bị đầu cuối để kết nối trực tiếp với dịch vụ vệ tinh và các thiết bị đầu cuối liên quan sẽ bị Cơ quan Thông tin, Phát triển và Cải cách Internet, Công nghiệp và Công nghệ thông tin, Công an, An ninh quốc gia, Hải quan, Giám sát thị trường truy tố , Báo chí, Xuất bản, Phát thanh, Truyền hình Các cơ quan, đơn vị khác có trách nhiệm xử lý theo quy định của pháp luật có liên quan.

Nếu có dấu hiệu vi phạm quản lý công an thì bị xử phạt theo quy định của pháp luật; nếu có dấu hiệu tội phạm thì truy cứu trách nhiệm hình sự theo quy định của pháp luật;

Chương 5 Điều khoản bổ sung

Điều 39 Ý nghĩa của các thuật ngữ trong quy định này như sau:

(1) Thiết bị đầu cuối là thiết bị đầu cuối cầm tay dân dụng, thiết bị đầu cuối di động, thiết bị đầu cuối cố định và dịch vụ vệ tinh kết nối trực tiếp gắn trên máy bay, tàu, phương tiện và các phương tiện khác có thể truy cập hệ thống liên lạc vệ tinh để gọi thoại, gửi và nhận tin nhắn văn bản hoặc trao đổi dữ liệu . phần cuối.

(2) Kết nối trực tiếp thiết bị đầu cuối với các dịch vụ vệ tinh là hoạt động sử dụng thiết bị đầu cuối để kết nối trực tiếp với vệ tinh liên lạc để cung cấp cuộc gọi thoại, gửi và nhận tin nhắn văn bản hoặc dịch vụ trao đổi dữ liệu thông qua liên lạc không dây mà không qua thiết bị chuyển tiếp.

(3) Trạm cổng đề cập đến các cơ sở mặt đất được sử dụng để chuyển tiếp tín hiệu, truyền, phân tích và xử lý khác trong các liên kết thông tin vệ tinh và có thể được kết nối với mạng cố định mặt đất và mạng thông tin di động mặt đất.

(4) Trạm mặt đất là các cơ sở và thiết bị được lắp đặt trên bề mặt trái đất hoặc trong phần chính của bầu khí quyển trái đất và liên lạc với các vệ tinh hoặc liên lạc qua vệ tinh với các cơ sở và thiết bị còn có chức năng thu phát vô tuyến.

(5) Nền tảng truyền thông hỗ trợ đề cập đến các phương tiện liên lạc toàn diện và hệ thống phần mềm được sử dụng đặc biệt để kết nối trực tiếp thiết bị đầu cuối với các dịch vụ vệ tinh nhằm thực hiện các chức năng liên lạc vệ tinh, bao gồm hệ thống điều khiển trạm cổng và trạm mặt đất, hệ thống xử lý tín hiệu, hệ thống truyền dữ liệu, giao thức truyền thông hệ thống quản lý, v.v.

Điều 40. Người sử dụng thiết bị đầu cuối kết nối trực tiếp với vệ tinh để thực hiện các dịch vụ thông tin trên Internet như tin tức, xuất bản, giáo dục, kinh doanh truyền dẫn chương trình phát thanh, truyền hình và kinh doanh chương trình nghe nhìn trực tuyến phải có giấy phép tương ứng theo quy định. với pháp luật.

Điều 41 Những quy định này có hiệu lực thi hành vào ngày trong năm.

Ấn Độ: Giải pháp Truy xuất và Minh bạch của TCIL giúp ngăn chặn gian lận SMS

• Ấn Độ đang chứng kiến sự tăng trưởng chưa từng có về truyền thông kỹ thuật số, đặc biệt là thông qua SMS A2P với hơn 2 tỷ tin nhắn thương mại được gửi mỗi ngày.

• Tuy nhiên, sự gia tăng của SMS A2P cũng kéo theo sự gia tăng đáng báo động của các vụ lừa đảo qua tin nhắn và lạm dụng mẫu tin nhắn của các đơn vị chủ quản (PE).

• Để giải quyết vấn đề này, Telecommunications Consultants India Ltd. (TCIL) đã phát triển Giải pháp Truy xuất và Minh bạch (T&T) mang tính cách mạng.

• Giải pháp T&T của TCIL sử dụng công nghệ AI để phân phối nội dung tin nhắn đã được xác minh bằng cách chặn các URL gian lận và ngăn chặn hiệu quả truyền thông thương mại không mong muốn.

• Cơ quan Quản lý Viễn thông Ấn Độ (TRAI) đã ban hành nhiều chỉ thị nhằm kiểm soát gian lận SMS, nhưng việc tuân thủ vẫn là vấn đề lớn đối với tất cả các nhà khai thác viễn thông.

• TRAI đe dọa phạt tới 50 tỷ rupee (khoảng 600 nghìn USD) đối với các nhà khai thác viễn thông không kiểm soát hiệu quả gian lận SMS.

• Giải pháp T&T của TCIL cung cấp khả năng theo dõi toàn diện chuỗi truyền thông từ PE đến người tiêu dùng cuối, cho phép theo dõi lưu lượng SMS A2P theo thời gian thực và chặn các URL, số liên lạc và mẫu tin nhắn trái phép.

• TCIL đã tiến hành nhiều cuộc thử nghiệm thí điểm và trình diễn trực tiếp thành công cho TRAI, các nhà khai thác viễn thông lớn và các bên liên quan trong ngành.

• Giải pháp này đã hoàn thành thành công Kiểm tra Chấp nhận Người dùng (UAT) với các nhà khai thác viễn thông chính như V-Con Mobile & Infra Pvt. Ltd và Quadrant Televentures Limited.

• Việc áp dụng giải pháp T&T của TCIL sẽ giúp các nhà khai thác viễn thông khôi phục doanh thu bị mất và ngăn chặn tổn thất trong tương lai do các bản ghi cuộc gọi giả mạo.

• Giải pháp này nhằm bảo vệ người tiêu dùng Ấn Độ khỏi gian lận tài chính bằng cách ngăn chặn các cuộc tấn công lừa đảo và giả mạo.

• Với hơn 13 triệu vụ lừa đảo được báo cáo và 15.000 tỷ rupee (khoảng 180 triệu USD) bị mất do lừa đảo hàng năm, nhu cầu về giải pháp như vậy là rất cấp thiết.

📌 Giải pháp T&T của TCIL là bước tiến quan trọng hướng tới tầm nhìn Ấn Độ Kỹ thuật số không gian lận của Thủ tướng Modi. Việc áp dụng cổng thông tin T&T của TCIL bởi tất cả các nhà khai thác viễn thông là rất quan trọng để đảm bảo một hệ sinh thái kỹ thuật số an toàn, ngăn chặn thiệt hại 15.000 tỷ rupee (khoảng 180 triệu USD) hàng năm do lừa đảo SMS.

Ấn Độ: Dự thảo quy tắc mới về chặn tin nhắn trong viễn thông gây chú ý

- **Thông báo dự thảo** quy tắc về quy trình và biện pháp bảo vệ đối với việc chặn hợp pháp tin nhắn theo Đạo luật Viễn thông 2023 (44 của 2023), với thời gian phản hồi ý kiến trong 30 ngày kể từ khi đăng tải trên Công báo Chính thức.
- Quy tắc này sẽ thay thế **Điều 419 và 419A** trong Quy tắc Viễn thông Ấn Độ năm 1951, nhưng các lệnh chặn hiện hành vẫn có hiệu lực cho đến khi hết hạn.
- Định nghĩa các thuật ngữ chính như "cơ quan được ủy quyền", "cơ quan có thẩm quyền", "lệnh chặn", "ủy ban đánh giá" và "thực thể viễn thông".
- Chính phủ Trung ương có thể ủy quyền cho một hoặc nhiều cơ quan để chặn hoặc nhận tin nhắn dựa trên lệnh chặn, với lý do được quy định trong khoản 2, điều 20 của Đạo luật.
- Cơ quan có thẩm quyền bao gồm Bộ Nội vụ Trung ương hoặc Bộ Nội vụ Bang, chịu trách nhiệm ban hành lệnh chặn tin nhắn.
- Trong các trường hợp khẩn cấp, các quan chức cấp cao có thể ban hành lệnh chặn, nhưng phải được xác nhận trong vòng 7 ngày; nếu không xác nhận, lệnh sẽ bị hủy và tất cả các tin nhắn bị chặn phải bị tiêu hủy trong 2 ngày làm việc.
- Lệnh chặn không thể vượt quá 180 ngày và phải được gia hạn nếu cần thiết.
- Các cơ quan thực hiện chặn phải ghi lại chi tiết tin nhắn bị chặn, những người liên quan, số lượng bản sao tin nhắn và ngày tiêu hủy.
- Mỗi 6 tháng, các hồ sơ về lệnh chặn và tin nhắn bị chặn sẽ bị hủy, trừ khi cần cho hoạt động nghiệp vụ.
- Các thực thể viễn thông phải đảm bảo tính bảo mật và chỉ có nhân viên được ủy quyền mới được xử lý các lệnh chặn.
- Ủy ban đánh giá được thành lập ở cả cấp Trung ương và cấp Bang để xem xét các lệnh chặn mỗi 2 tháng. Nếu ủy ban thấy rằng lệnh chặn không tuân thủ quy định của pháp luật, lệnh có thể bị hủy và tin nhắn bị chặn phải bị tiêu hủy.
  
📌 Dự thảo quy tắc 2024 đưa ra những thay đổi quan trọng về quy trình và trách nhiệm liên quan đến việc chặn tin nhắn viễn thông, với thời hạn lệnh tối đa là 180 ngày và các quy định nghiêm ngặt về bảo mật và tiêu hủy dữ liệu bị chặn.

https://internetfreedom.in/telecom-interception-rules-2024-analysis/?ref=static.internetfreedom.in

 

Phân tích:

- Dự thảo quy tắc chặn tin nhắn 2024 sẽ thay thế các quy tắc 419 và 419A của Luật Điện báo Ấn Độ 1951. Các quy tắc mới áp dụng theo Luật Viễn thông 2023 và không áp dụng cho các lệnh chặn tin nhắn cũ trừ khi hết hạn theo các lệnh đã ban hành.
- Quy tắc mới thiết lập rằng chính quyền trung ương có quyền ủy quyền cho các cơ quan để chặn tin nhắn, và cơ quan có thẩm quyền chặn tin nhắn là Bộ trưởng Nội vụ của Ấn Độ.
- Các lệnh chặn tin nhắn khẩn cấp tại vùng xa hoặc vì lý do tác chiến có thể được chấp thuận trước bởi người đứng đầu cơ quan an ninh, với điều kiện phải báo cáo cho cơ quan có thẩm quyền trong vòng 3 ngày làm việc. Nếu không được xác nhận trong vòng 7 ngày, lệnh chặn sẽ hết hiệu lực và tin nhắn đã chặn sẽ bị hủy trong 2 ngày làm việc.
- Các lệnh chặn tin nhắn có hiệu lực trong 60 ngày và có thể được gia hạn nhưng không quá 180 ngày.
- Quy định yêu cầu duy trì hồ sơ chặn tin nhắn, bao gồm thông tin chi tiết về người bị chặn, và tất cả các bản sao của tin nhắn phải được hủy sau thời gian lưu trữ quy định.
- Đối với các trường hợp không khẩn cấp, phải có lệnh từ cơ quan có thẩm quyền trước khi chặn tin nhắn, và hồ sơ phải được trình lên cơ quan xem xét trong vòng 7 ngày kể từ khi lệnh được ban hành.
- Quy tắc 2024 yêu cầu các nhà cung cấp dịch vụ viễn thông và cơ quan liên quan phải thực hiện các biện pháp bảo mật nội bộ nghiêm ngặt để ngăn chặn việc chặn tin nhắn trái phép, nhưng lại không nêu rõ các tiêu chuẩn bảo mật cụ thể.
- So với quy tắc cũ, quy định mới không nhắc đến quyền riêng tư của công dân và không đề cập rõ ràng về các hình phạt nếu có vi phạm, chỉ nhấn mạnh trách nhiệm của nhà cung cấp dịch vụ trong trường hợp có vi phạm liên quan đến nhân viên của họ.
- Quy tắc mới thiết lập quy trình kiểm tra các lệnh chặn tin nhắn qua một ủy ban xem xét gồm các quan chức chính phủ, tuy nhiên, việc thiếu tính độc lập của ủy ban này có thể dẫn đến xung đột lợi ích và thiếu sự minh bạch.

📌 Dự thảo quy tắc chặn tin nhắn 2024 giới thiệu những thay đổi quan trọng về thời gian, cơ quan có thẩm quyền và cách xử lý các lệnh chặn khẩn cấp. Tuy nhiên, thiếu quy định rõ ràng về quyền riêng tư và trách nhiệm pháp lý đối với các nhà cung cấp dịch vụ.

Ấn Độ: Dự thảo quy định về an ninh mạng viễn thông năm 2024

- Vào ngày 28 tháng 8 năm 2024, Cục Viễn thông [“DoT”], Bộ Truyền thông [“MoC”] Ấn Độ đã công bố dự thảo Quy định về Viễn thông (An ninh mạng viễn thông), 2024 [“Quy định về An ninh mạng, 2024”]. Lần đầu tiên được công bố trên Công báo điện tử vào ngày 29 tháng 8 năm 2024, MoC cũng đã công bố 3 dự thảo Quy định khác cùng với Quy định về An ninh mạng, bao gồm việc đóng cửa internet, chặn viễn thông và cơ sở hạ tầng viễn thông quan trọng. MoC đang tìm kiếm phản đối hoặc đề xuất trong vòng 30 ngày kể từ ngày công bố.

- Quy định an ninh mạng viễn thông 2024 do Bộ Truyền Thông đề xuất nhằm đảm bảo an toàn cho hệ thống và dịch vụ viễn thông, đồng thời bảo vệ người dùng trước các mối đe dọa an ninh mạng. Quy định được ban hành dưới quyền của Đạo luật Viễn thông 2023, với các mục tiêu chính là bảo mật thông tin, quản lý thiết bị và ngăn chặn các sự cố bảo mật.
  
- Những quy định mới này sẽ thay thế hoàn toàn các quy định từ năm 2017 và 2022 về việc ngăn chặn giả mạo số IMEI của thiết bị viễn thông, nhưng không làm mất hiệu lực các biện pháp đã thực hiện theo các quy định trước đó.
  
- Chính phủ hoặc các cơ quan được ủy quyền có quyền yêu cầu doanh nghiệp viễn thông cung cấp dữ liệu lưu lượng, thông tin người dùng và các dữ liệu cần thiết để đảm bảo an ninh mạng. Điều này bao gồm việc thiết lập hạ tầng để thu thập và phân tích dữ liệu tại các điểm chỉ định.
  
- Dữ liệu thu thập được sẽ được sử dụng để phân tích, đánh giá và cải thiện an ninh mạng. Trong một số trường hợp, dữ liệu này có thể được chia sẻ với các cơ quan Chính phủ hoặc các doanh nghiệp viễn thông khác để tăng cường bảo mật cho toàn bộ hệ thống. Đồng thời, các biện pháp bảo mật sẽ được thực hiện để ngăn chặn việc truy cập trái phép vào dữ liệu.
  
- Các doanh nghiệp viễn thông phải thực hiện nghiêm túc quy định không được sử dụng thiết bị, dịch vụ viễn thông để thực hiện các hành vi gian lận, lừa đảo hoặc bất kỳ hoạt động nào gây nguy hại cho an ninh mạng. Điều này bao gồm việc sử dụng thông tin giả mạo, thực hiện các hành vi gây ra sự cố bảo mật hoặc trái với pháp luật hiện hành.
  
- Chính phủ sẽ ban hành các tiêu chuẩn an ninh bắt buộc doanh nghiệp viễn thông phải tuân thủ để ngăn chặn việc sử dụng sai lệch mạng lưới, thiết bị hoặc dịch vụ viễn thông. Những tiêu chuẩn này bao gồm kiểm tra bảo mật, đánh giá rủi ro và phản ứng nhanh với các sự cố bảo mật.
  
- Mỗi doanh nghiệp viễn thông phải áp dụng chính sách an ninh mạng rõ ràng, bao gồm các biện pháp phòng ngừa, khắc phục sự cố, đánh giá lỗ hổng và quản lý rủi ro. Các biện pháp này sẽ phải bao gồm việc kiểm tra định kỳ hệ thống, đào tạo nhân viên và báo cáo kịp thời các sự cố bảo mật cho Chính phủ.
  
- Doanh nghiệp phải duy trì hồ sơ chi tiết về tất cả các sự kiện liên quan đến hệ thống viễn thông, từ dữ liệu lưu lượng, thiết bị sử dụng cho đến các sự cố an ninh. Những hồ sơ này cần được lưu giữ trong thời gian quy định và sẵn sàng cung cấp khi Chính phủ hoặc các cơ quan thực thi pháp luật yêu cầu.
  
- Chính phủ có quyền đình chỉ hoặc chấm dứt sử dụng thiết bị viễn thông có số IMEI bị giả mạo hoặc bị thay đổi. Những thiết bị này có thể bị cấm truy cập dịch vụ trong thời gian từ 1 đến 3 năm, tùy thuộc vào mức độ vi phạm. Ngoài ra, các nhà sản xuất và nhập khẩu thiết bị có số IMEI phải đăng ký số này với Chính phủ trước khi bán hoặc nhập khẩu vào Ấn Độ.
  
- Trong trường hợp xảy ra sự cố bảo mật, doanh nghiệp viễn thông phải báo cáo cho Chính phủ trong vòng 6 giờ kể từ khi sự cố xảy ra. Báo cáo phải bao gồm số lượng người dùng bị ảnh hưởng, phạm vi địa lý và thời gian của sự cố, cùng với các biện pháp khắc phục được thực hiện hoặc dự kiến thực hiện.
  
- Chính phủ có quyền công khai thông tin về sự cố bảo mật nếu cho rằng điều này là cần thiết vì lợi ích công cộng. Đồng thời, Chính phủ cũng có thể yêu cầu doanh nghiệp thực hiện các biện pháp bảo mật bổ sung, tiến hành kiểm tra an ninh và cung cấp kết quả kiểm tra cho cơ quan chức năng.
  
- Mỗi doanh nghiệp viễn thông phải bổ nhiệm một Chief Telecommunication Security Officer (Giám đốc An ninh Viễn thông), người chịu trách nhiệm phối hợp với Chính phủ và giám sát việc tuân thủ các quy định an ninh mạng. Người này phải là công dân Ấn Độ và cư trú tại Ấn Độ.
  
- Đối với những thiết bị viễn thông có số IMEI bị thay đổi hoặc giả mạo, Chính phủ có thể yêu cầu nhà sản xuất cung cấp sự hỗ trợ để khắc phục. Ngoài ra, các doanh nghiệp viễn thông phải có cơ chế để ngăn chặn thiết bị có số IMEI bị giả mạo truy cập vào hệ thống mạng.
  
- Các biện pháp số hóa sẽ được triển khai để hỗ trợ việc thu thập, xử lý và phân tích dữ liệu nhằm đảm bảo quy định được thực thi hiệu quả. Chính phủ có thể yêu cầu doanh nghiệp thực hiện các báo cáo định kỳ và cung cấp dữ liệu cần thiết thông qua hệ thống số hóa.

📌 Dự thảo quy định về an ninh mạng viễn thông năm 2024 của Bộ Truyền thông (Cục Viễn thông) Ấn Độ đưa ra các biện pháp bảo mật toàn diện, yêu cầu các doanh nghiệp viễn thông báo cáo nhanh chóng các sự cố bảo mật, kiểm tra định kỳ hệ thống và quản lý nghiêm ngặt số IMEI của thiết bị. Quy định này nhấn mạnh tầm quan trọng của việc bảo vệ dữ liệu và sự phối hợp chặt chẽ giữa Chính phủ và các doanh nghiệp để đảm bảo an toàn cho hệ thống viễn thông.

https://internetfreedom.in/draft-cyber-security-rules-2024/

 

Phân tích: 

- Quy định an ninh mạng viễn thông năm 2024 được ban hành theo Điều 22(1) và Điều 56(2)(v) của Luật Viễn thông 2023, thay thế các quy định trước đó về số nhận dạng thiết bị di động (IMEI) trong năm 2017 và 2022. Các quy định mới không loại bỏ các đăng ký hiện hành, nhưng có những thay đổi quan trọng trong cách bảo mật mạng và dịch vụ viễn thông.
- Giới thiệu khái niệm mới như "Giám đốc An ninh Viễn thông" (Chief Telecommunication Security Officer - CTSO), chịu trách nhiệm phối hợp với Chính phủ trong việc triển khai các quy định và báo cáo sự cố bảo mật. Đây là một vai trò quan trọng mà các nhà cung cấp dịch vụ viễn thông cần bổ nhiệm, và thông báo kịp thời về bất kỳ thay đổi nào cho Chính phủ.
- Định nghĩa về "an ninh mạng viễn thông" trong quy định này bao gồm các công cụ, chính sách, khái niệm bảo mật, hướng dẫn, biện pháp quản lý rủi ro, và công nghệ nhằm bảo vệ mạng và dịch vụ viễn thông khỏi các rủi ro bảo mật. Tuy nhiên, khái niệm "ứng dụng" trong phạm vi dịch vụ bảo mật chưa được định nghĩa rõ ràng, dẫn đến lo ngại rằng các dịch vụ giao tiếp trực tuyến có thể bị đưa vào phạm vi điều chỉnh của quy định.
- Quy định cấm hoàn toàn việc giả mạo hoặc thay đổi số nhận dạng thiết bị viễn thông, và yêu cầu Chính phủ có quyền yêu cầu các nhà sản xuất hỗ trợ trong trường hợp số IMEI bị giả mạo. Nhà cung cấp dịch vụ viễn thông cũng phải có khả năng chặn các thiết bị có số IMEI bị thay đổi theo yêu cầu của Chính phủ, mà không có quy trình kháng cáo hoặc xem xét độc lập rõ ràng.
- Các điều khoản liên quan đến thu thập và chia sẻ dữ liệu yêu cầu nhà cung cấp dịch vụ viễn thông phải cung cấp dữ liệu lưu lượng và các loại dữ liệu khác khi có yêu cầu từ Chính phủ. Quy định cho phép Chính phủ thu thập, phân tích và chia sẻ dữ liệu với các cơ quan thực thi pháp luật hoặc các bên liên quan khác để đảm bảo an ninh mạng viễn thông. Tuy nhiên, không có quy định rõ ràng về thời gian lưu trữ dữ liệu, mức độ bảo mật cần thiết, hay sự minh bạch trong quy trình này, có thể gây lo ngại về quyền riêng tư.
- Các nhà cung cấp dịch vụ viễn thông phải báo cáo bất kỳ sự cố bảo mật nào trong vòng 6 giờ kể từ khi xảy ra, bao gồm chi tiết về số lượng người dùng bị ảnh hưởng, khu vực địa lý, và biện pháp khắc phục. Tuy nhiên, thời gian 6 giờ có thể không thực tế trong nhiều trường hợp, và quy định cũng cho phép Chính phủ quyết định có nên công bố sự cố bảo mật cho công chúng hay không, tùy thuộc vào "lợi ích công cộng", mà không có tiêu chí rõ ràng về việc này.
- Quy định yêu cầu các nhà cung cấp dịch vụ viễn thông thiết lập Trung tâm Điều hành An ninh (Security Operations Center - SOC) để theo dõi và đối phó với các sự cố bảo mật. Họ cũng phải lưu giữ các bản ghi (log) liên quan đến hoạt động viễn thông trong một khoảng thời gian do Chính phủ quy định, với yêu cầu duy trì tất cả các bản ghi cần thiết cho bảo mật. Tuy nhiên, quy định không cung cấp rõ ràng về thời gian giữ lại dữ liệu, và việc này có thể vi phạm các nguyên tắc quốc tế về giới hạn lưu trữ và giảm thiểu dữ liệu.
- Một điểm mới là Chính phủ có thể duy trì một cơ sở dữ liệu về các cá nhân và thiết bị bị xử lý dựa trên các vi phạm an ninh mạng, và có thể cấm hoặc hạn chế quyền truy cập dịch vụ viễn thông của họ trong tối đa 3 năm. Danh sách này có thể được chia sẻ với các nhà cung cấp dịch vụ khác để hạn chế việc sử dụng thiết bị vi phạm. Quy định này có thể gây ra lo ngại về quyền riêng tư và tự do ngôn luận, đặc biệt khi không có cơ chế giám sát độc lập hoặc quy trình khiếu nại rõ ràng.
- Quy định mới cũng yêu cầu các nhà cung cấp dịch vụ viễn thông tiến hành kiểm tra bảo mật định kỳ, không chỉ bởi cơ chế nội bộ mà còn thông qua các cơ quan kiểm toán được Chính phủ chứng nhận. Tuy nhiên, tính độc lập của các cuộc kiểm toán này có thể bị đặt câu hỏi vì các cơ quan được Chính phủ chỉ định, và quy định không yêu cầu các nhà cung cấp báo cáo kết quả kiểm toán.

📌 Quy định an ninh mạng viễn thông 2024 mở rộng quyền lực của Chính phủ trong việc thu thập dữ liệu, bảo vệ mạng lưới viễn thông và quản lý an ninh thiết bị. Tuy nhiên, nhiều điều khoản thiếu rõ ràng và có thể gây lo ngại về quyền riêng tư, tính minh bạch và trách nhiệm của các nhà cung cấp dịch vụ trong việc tuân thủ các quy định mới.

https://content.internetfreedom.in/api/files/divco3ywedt9rpe/h8b3y9efszmbzl4/iff_s_analysis_of_cyber_security_rules_2024_7EgISDGMuE.pdf?ref=static.internetfreedom.in

 

Phản biện: 
- Đạo luật Viễn thông 2023 đã được Quốc hội thông qua giữa lúc hỗn loạn với hơn 140 thành viên phe đối lập bị đình chỉ. Đạo luật này được Tổng thống phê chuẩn và công bố vào ngày 24/12/2023. Một số điều khoản quan trọng của luật đã bắt đầu có hiệu lực từ ngày 26/6/2024, theo thông báo của Bộ Truyền thông.
- Dự thảo Quy định 2024 nhằm thay thế các Quy định về Ngăn chặn việc làm giả số IMEI năm 2017 và các sửa đổi năm 2022 theo Đạo luật Điện báo Ấn Độ 1885. Tuy nhiên, các đăng ký và điều khoản dưới chế độ cũ vẫn có hiệu lực.
- Định nghĩa "an ninh mạng viễn thông" trong dự thảo rất mơ hồ, bao gồm nhiều loại dịch vụ viễn thông, mạng lưới, và tài sản liên quan. Một trong số đó là “các ứng dụng”, không được định nghĩa rõ ràng, gây lo ngại rằng các dịch vụ truyền thông trực tuyến như Signal có thể bị đưa vào phạm vi điều chỉnh của quy định.
- Chính phủ được trao quyền yêu cầu các nhà mạng chặn thiết bị viễn thông có IMEI giả mạo. Quy định này không có trong Quy định năm 2017 và không chỉ rõ thẩm quyền nào trong chính phủ sẽ ban hành các chỉ thị này. Không có quy trình nghe xét hoặc quyền kháng nghị cho người bị ảnh hưởng, điều này thiếu các biện pháp bảo vệ cho quyền lợi người dùng.
- Quy định 5 cho phép chính phủ xác định và đưa ra thông báo cho người có hành vi đe dọa an ninh mạng viễn thông. Tuy nhiên, quy định cũng cho phép bỏ qua quy trình nghe xét nếu chính phủ cho rằng điều đó cần thiết vì “lợi ích công cộng”, nhưng không định nghĩa rõ ràng thế nào là lợi ích công cộng. Điều này dẫn đến nguy cơ các quyết định tùy tiện, không công bằng mà không có cơ chế kháng cáo hoặc giám sát độc lập từ quốc hội hoặc tòa án.
- Chính phủ có quyền thu thập dữ liệu về lưu lượng và các loại dữ liệu khác từ các nhà cung cấp dịch vụ viễn thông, yêu cầu họ thiết lập cơ sở hạ tầng để xử lý và lưu trữ dữ liệu. Tuy nhiên, không có biện pháp bảo vệ quyền riêng tư cụ thể nào được quy định. Quy định cũng không nêu rõ cơ quan nào có quyền phân tích dữ liệu được thu thập, và dữ liệu có thể được chia sẻ với bất kỳ cơ quan chính phủ nào liên quan đến an ninh hoặc thực thi pháp luật mà không có giới hạn về thời gian lưu trữ.
- Quy định không xác định rõ các biện pháp an ninh cụ thể cho việc thu thập và lưu trữ dữ liệu, làm tăng nguy cơ vi phạm quyền riêng tư và an ninh dữ liệu. Các nguyên tắc bảo mật thông tin như "thiết kế bảo mật" và "hạn chế thời gian lưu trữ" không được tuân thủ.
- Các dịch vụ mã hóa đầu cuối như Signal hoặc các nhà cung cấp VPN như ProtonVPN có thể đối mặt với nguy cơ phải thay đổi các hoạt động bảo mật, thu thập thêm thông tin hoặc thậm chí rút khỏi thị trường Ấn Độ, tương tự như các trường hợp của NordVPN và Surfshark rút lui sau các yêu cầu giám sát năm 2022.
- Các nhà cung cấp dịch vụ viễn thông sẽ phải báo cáo sự cố an ninh trong vòng 6 giờ, giống với yêu cầu từ các chỉ thị của CERT-In 2022. Tuy nhiên, không có sự khác biệt giữa các loại sự cố hay quy mô của doanh nghiệp, điều này gây gánh nặng tuân thủ đặc biệt đối với các doanh nghiệp nhỏ và vừa (MSME).
- Quy định 7 cho phép chính phủ quyết định có công bố thông tin về sự cố an ninh cho công chúng hay không, nếu điều đó không được coi là vì lợi ích công cộng. Điều này mâu thuẫn với Đạo luật Bảo vệ Dữ liệu Cá nhân (DPDPA) 2023, trong đó quy định rõ ràng việc thông báo cho người bị ảnh hưởng.
- Các quy định dự thảo cũng thiếu các cơ chế giải quyết khiếu nại và bảo vệ quyền riêng tư của người dùng, đặc biệt trong bối cảnh chia sẻ dữ liệu với các cơ quan chính phủ mà không có sự giám sát độc lập. Điều này mở ra nguy cơ lạm dụng quyền lực và đe dọa quyền tự do ngôn luận, quyền được bảo vệ thông tin cá nhân của người dùng.
- Việc yêu cầu lưu giữ các bản ghi nhật ký mà không có tiêu chuẩn rõ ràng về bảo mật hoặc thời gian lưu trữ cụ thể làm gia tăng nguy cơ lạm dụng dữ liệu. Điều này không phù hợp với các nguyên tắc quốc tế về giới hạn lưu trữ và tối thiểu hóa dữ liệu. Một số nhà cung cấp dịch vụ có thể phải thay đổi cơ cấu hoạt động kinh doanh hoặc rút lui khỏi thị trường do chi phí và yêu cầu tuân thủ quá cao.

📌 Dự thảo Quy định 2024 của Đạo luật Viễn thông 2023 mở rộng quyền giám sát của chính phủ mà không có các biện pháp bảo vệ đủ mạnh. Quy định này gây lo ngại về quyền riêng tư, an ninh dữ liệu, và quyền tự do cá nhân, đặc biệt đối với các dịch vụ mã hóa. Những quy định thiếu rõ ràng có thể dẫn đến việc lạm dụng quyền lực và làm tăng chi phí tuân thủ cho doanh nghiệp.

https://internetfreedom.in/draft-cyber-security-rules-2024/

FCC khởi động quy trình đăng ký cho chương trình nhãn hiệu an ninh mạng IoT

- FCC đã chính thức bắt đầu quy trình đăng ký cho chương trình nhãn hiệu an ninh mạng IoT, cho phép các nhà sản xuất thiết bị thông minh đăng ký để được cấp nhãn.
- Chương trình này được thông qua sau khi các ủy viên FCC bỏ phiếu ủng hộ vào tháng 3, dựa trên đề xuất của Chủ tịch Jessica Rosenworcel.
- Chương trình nằm dưới sự quản lý của Cục An toàn Công cộng và An ninh Quốc gia của FCC.
- Các sản phẩm thông minh đủ điều kiện sẽ được cấp nhãn, bao gồm một biểu tượng hình khiên có tên Cyber Trust Mark.
- Mục tiêu của các nhãn này là giúp người tiêu dùng nhận diện các sản phẩm đáng tin cậy và khuyến khích các nhà sản xuất nâng cao tiêu chuẩn an ninh mạng.
- Chủ tịch Rosenworcel nhấn mạnh rằng mặc dù thiết bị thông minh mang lại sự tiện lợi, nhưng người tiêu dùng cần được bảo vệ khỏi các thiết bị có thể mang mã độc và hoạt động độc hại vào nhà.
- Kế hoạch bao gồm việc bổ nhiệm các quản trị viên nhãn hiệu an ninh mạng (CLA) có thẩm quyền chứng nhận việc sử dụng nhãn IoT của FCC cho các sản phẩm tuân thủ quy tắc chương trình.
- Một quản trị viên chính sẽ được bầu chọn để làm cầu nối giữa FCC và các CLA, đồng thời thực hiện các hoạt động liên quan đến các bên liên quan để phát triển và đề xuất tiêu chuẩn kỹ thuật cũng như quy trình thử nghiệm.
- Quản trị viên chính cũng có trách nhiệm phối hợp với các CLA và các bên liên quan khác để phát triển và thực hiện chiến dịch giáo dục người tiêu dùng.
- FCC đã phát hành thông báo công khai với thêm thông tin về điều kiện đủ và quy trình đăng ký cho chương trình.
- Thông báo công khai cho biết rằng việc đăng ký CLA và quản trị viên chính bắt đầu từ ngày 11 tháng 9 và sẽ kết thúc vào ngày 1 tháng 10.

📌 FCC đã khởi động quy trình đăng ký cho chương trình nhãn hiệu an ninh mạng IoT với mục tiêu bảo vệ người tiêu dùng khỏi mã độc. Các ứng dụng cho quản trị viên sẽ mở từ 11 tháng 9 đến 1 tháng 10.

https://www.mobileworldlive.com/fcc/fcc-starts-application-process-for-iot-labelling/

Huawei và Open RAN gây khó khăn cho Ericsson, Nokia và các nhà mạng

Thị trường thiết bị RAN (Radio Access Network) đang thu hẹp, với doanh thu từ tất cả các nhà cung cấp giảm từ gần 45 tỷ USD năm 2022 xuống 40 tỷ USD năm 2023. Dự kiến năm nay sẽ giảm xuống dưới 37 tỷ USD.

• Các nhà mạng đã cắt giảm chi tiêu sau khi triển khai một phần 5G. Kỳ vọng việc tẩy chay Huawei và ZTE sẽ tạo cơ hội cho các nhà cung cấp khác, nhưng thực tế không như vậy.

Chỉ có 10 nước châu Âu cấm các "nhà cung cấp rủi ro cao" như Huawei theo khuyến nghị của EU. Đức vẫn cho phép sử dụng sản phẩm RAN của Huawei.

• Doanh số của Ericsson và Nokia tại Trung Quốc đã sụt giảm mạnh, trong khi Huawei và ZTE vẫn gây áp lực về giá ở châu Âu và Mỹ Latinh.

• Các nhà mạng đã không mua nhiều sản phẩm từ các nhà cung cấp RAN thay thế. Huawei, Ericsson và Nokia vẫn chiếm khoảng 3/4 thị trường toàn cầu.

• Open RAN được cho là một kế hoạch của các nhà mạng nhằm gây áp lực lên các nhà cung cấp truyền thống và giảm giá.

AT&T đã ký hợp đồng lớn với Ericsson dưới danh nghĩa Open RAN, nhưng thực chất là phụ thuộc vào một nhà cung cấp duy nhất.

• Kinh tế của một RAN đa nhà cung cấp không có ý nghĩa rõ ràng. Các công ty chuyên biệt như Mavenir đã phải mở rộng sang phần cứng radio để đáp ứng nhu cầu.

Open RAN đã không tạo ra các lựa chọn thay thế khả thi cho Huawei, Ericsson và Nokia, đồng thời làm suy yếu các nhà cung cấp Bắc Âu.

Ericsson và Nokia phải đầu tư vào khả năng tương thích O-RAN dù thị trường chủ yếu là "Open RAN một nhà cung cấp".

• Tình hình tài chính của Ericsson và Nokia đang xấu đi. Biên lợi nhuận hoạt động của Ericsson giảm từ 13,7% năm 2021 xuống 6,7% nửa đầu năm 2024. Doanh thu mảng di động của Nokia giảm 32% trong nửa đầu năm nay.

• Nếu thị trường không cải thiện, có thể sẽ có thêm các biện pháp tái cấu trúc mạnh mẽ hơn ở các nhà cung cấp thiết bị.

📌 Thị trường thiết bị RAN đang thu hẹp và tập trung hơn, với doanh thu giảm từ 45 tỷ USD năm 2022 xuống dưới 37 tỷ USD năm 2024. Huawei, Ericsson và Nokia vẫn chiếm 3/4 thị phần toàn cầu. Open RAN chưa tạo ra lựa chọn thay thế khả thi, trong khi tình hình tài chính của Ericsson và Nokia đang xấu đi.

 

https://www.lightreading.com/open-ran/how-huawei-and-open-ran-misfires-hurt-ericsson-nokia-and-telcos

Ấn Độ không có kế hoạch mở cửa lại cho các nhà cung cấp thiết bị viễn thông của Trung Quốc

- Chính phủ Ấn Độ không có kế hoạch mở cửa lại cho các nhà cung cấp thiết bị viễn thông của Trung Quốc như Huawei và ZTE, mặc dù họ đề xuất sản xuất thiết bị tại Ấn Độ cùng với các công ty Ấn Độ.

- ZTE đã hợp tác với công ty Celkon Resolute của Ấn Độ để sản xuất bộ định tuyến tại Tirupati ở miền Nam Ấn Độ. ZTE cũng đã liên hệ với Cục Viễn thông (DoT) về việc sản xuất bộ định tuyến Wi-Fi 6 nhưng chính phủ Ấn Độ không có khả năng chấp nhận thỏa thuận này.

- Một quan chức cấp cao của chính phủ cho biết việc triển khai thiết bị "không đáng tin cậy" sẽ không được phép sử dụng trong các mạng lưới của Ấn Độ. Các nhà cung cấp Trung Quốc chưa nhận được chứng nhận "nguồn đáng tin cậy" từ Điều phối viên An ninh Mạng Quốc gia (NCSC) của Ấn Độ. Chính phủ đã bắt buộc các nhà cung cấp dịch vụ chỉ được hợp tác với các nhà cung cấp đã có được chứng nhận này.

- Mặc dù chính phủ Ấn Độ không chính thức cấm các nhà cung cấp Trung Quốc hoạt động tại Ấn Độ sau các cuộc đụng độ giữa quân đội Trung Quốc và Ấn Độ trên biên giới Ấn Độ-Trung Quốc vào năm 2020, nhưng họ đã làm cho việc hoạt động của các nhà cung cấp này tại Ấn Độ trở nên khó khăn hơn.

📌 Chính phủ Ấn Độ không có kế hoạch mở cửa lại cho các nhà cung cấp Trung Quốc như Huawei và ZTE, mặc dù họ đề xuất sản xuất thiết bị tại Ấn Độ, vì các nhà cung cấp này chưa được chứng nhận là "nguồn đáng tin cậy" bởi cơ quan an ninh mạng của Ấn Độ.

https://www.lightreading.com/regulatory-politics/india-says-no-backdoor-entry-to-chinese-vendors-reports

FCC chính thức cấm sử dụng phần mềm Kaspersky trong thiết bị viễn thông

• Ủy ban Truyền thông Liên bang Mỹ (FCC) đã ban hành lệnh cấm sử dụng phần mềm Kaspersky trong thiết bị viễn thông, vài tháng sau khi Washington coi đây là mối đe dọa an ninh quốc gia.

• FCC đã gửi thông báo ngày 3/9 nêu rõ phần mềm và dịch vụ của Kaspersky đã được thêm vào "Danh sách Bao phủ" các mặt hàng được coi là rủi ro đối với quốc phòng.

Các nhà mạng tích hợp công cụ hoặc phần mềm diệt virus của Kaspersky sẽ không được FCC cấp phép thiết bị.

Bộ Thương mại Mỹ đã công bố Quyết định cuối cùng vào ngày 24/6, tuyên bố phần mềm bảo mật và diệt virus của Kaspersky gây ra "rủi ro không đáng có và không thể chấp nhận được" cho đất nước và công dân.

• Lệnh cấm bán phần mềm Kaspersky cho khách hàng mới tại Mỹ bắt đầu từ ngày 20/7.

Từ ngày 29/9, Kaspersky sẽ bị cấm phân phối các bản cập nhật phần mềm và chữ ký malware cho khách hàng Mỹ.

Các nhà mạng đang sử dụng phần mềm Kaspersky sẽ phải gỡ bỏ và chọn nhà cung cấp công cụ bảo mật mới.

• Đáp lại lệnh cấm, Kaspersky thông báo đóng cửa hoạt động tại Mỹ và sa thải toàn bộ nhân viên (dưới 50 người) vào tháng 7.

• Kaspersky bị cấm "trực tiếp hoặc gián tiếp cung cấp phần mềm diệt virus và sản phẩm hoặc dịch vụ an ninh mạng tại Mỹ hoặc cho công dân Mỹ".

• Kaspersky tặng 6 tháng cập nhật bảo mật miễn phí cho khách hàng hiện tại như một món quà chia tay.

• Kaspersky phủ nhận mọi cáo buộc là mối đe dọa an ninh và đề xuất một khuôn khổ xác minh độc lập để chứng minh không có cửa hậu trong sản phẩm.

• Công ty tuyên bố đề xuất này đã bị Bộ Thương mại Mỹ phớt lờ và từ chối trả lời câu hỏi của The Register về vấn đề này.

📌 FCC chính thức cấm Kaspersky trên thiết bị viễn thông Mỹ, sau lệnh cấm của chính phủ. Kaspersky phải đóng cửa tại Mỹ, sa thải nhân viên và ngừng hỗ trợ khách hàng từ 29/9. Công ty phủ nhận cáo buộc và đề xuất xác minh độc lập nhưng bị từ chối.

https://www.theregister.com/2024/09/04/fcc_kaspersky_ban/

Pakistan triển khai tường lửa Internet, gây ảnh hưởng nghiêm trọng đến doanh nghiệp và người lao động

• Pakistan đã lắp đặt hệ thống quản lý web (WMS) cho phép chặn nội dung, giám sát và kiểm soát lưu lượng internet ở cấp cổng với lý do an ninh quốc gia. Chính phủ đã phân bổ hơn 108 triệu USD cho việc mua sắm và lắp đặt hệ thống lọc này.

Tốc độ internet ở Pakistan giảm 30-40% vào giữa tháng 8, gây hỗn loạn cho các doanh nghiệp và cá nhân phụ thuộc vào kết nối nhanh và ổn định.

• Các nhà hoạt động quyền kỹ thuật số và các nguồn tin từ ngành công nghiệp và chính phủ gọi việc lắp đặt này là một hình thức kiểm duyệt. Một số người nói Pakistan đang đi theo bước chân của Trung Quốc với "Tường lửa vĩ đại".

Các nhà cung cấp dịch vụ internet Pakistan đang sử dụng công nghệ kiểm tra gói sâu (DPI), tương tự như Tường lửa vĩ đại của Trung Quốc, cho phép họ phân tích và kiểm soát lưu lượng mạng dựa trên nội dung.

• Sự gián đoạn đang ảnh hưởng đến nền kinh tế đang gặp khó khăn. Hiệp hội Phần mềm Pakistan ước tính thiệt hại kinh tế có thể lên tới 300 triệu USD do mất tốc độ internet.

Hơn 100.000 lao động tự do phụ thuộc vào internet để kiếm việc làm đang bị ảnh hưởng nghiêm trọng. Nhiều người đã chuyển sang sử dụng mạng riêng ảo (VPN) để vượt qua kiểm duyệt internet.

• Chính phủ đã bắt buộc đăng ký VPN từ tháng 8, yêu cầu người dùng đăng nhập vào cổng trực tuyến do PTA phát triển. Điều này sẽ làm giảm quyền riêng tư và tăng giám sát.

• Các nhà hoạt động quyền kỹ thuật số tin rằng việc sử dụng WMS và đàn áp VPN là một phần trong nỗ lực của chính phủ nhằm kiểm soát sự bất đồng chính kiến trên mạng xã hội. X (Twitter cũ) đã bị chặn từ tháng 2 với lý do an ninh quốc gia.

• Việc lắp đặt tường lửa và đình chỉ internet cũng gây khó khăn cho các nhà báo trong việc tiếp cận thông tin và thực hiện công việc kiểm chứng thông tin.

📌 Pakistan triển khai tường lửa Internet, gây thiệt hại kinh tế ước tính 300 triệu USD và ảnh hưởng tới hơn 100.000 lao động tự do. Chính phủ viện lý do an ninh quốc gia, trong khi các nhà phê bình coi đây là hành động kiểm duyệt và hạn chế tự do internet.

https://asia.nikkei.com/Business/Telecommunication/Pakistan-installs-firewall-in-censorship-drive-hitting-businesses

 

Pakistan installs firewall in censorship drive, hitting businesses Critics say move curbs freedoms, but government claims national security at risk Gig workers dependent on online jobs will be badly affected by internet disruptions. © Reuters ADNAN AAMIR, Contributing writer September 4, 2024 10:28 JST ISLAMABAD -- Sajida, a 23-year-old freelance digital content creator, first noticed that WhatsApp stopped working for her in the second week of August. She could not download media files and send voice notes. "I rely on WhatsApp to send and receive data from my clients, which I then use for content creation," she told Nikkei Asia. "Disruption of this feature on WhatsApp meant I simply could not work." She soon found out she wasn't the only one suffering. The internet speed in Pakistan plummeted by 30% to 40% in mid-August, according to industry body Wireless and Internet Service Providers Association, creating chaos for businesses and individuals who rely heavily on fast and reliable connectivity. While WhatsApp has resumed service as normal, overall internet speed is still slow. A Pakistan Telecommunication Authority (PTA) spokesperson told Nikkei Asia, "The ongoing internet slowdown across the country is mainly due to a fault in two of the seven international submarine cables connecting Pakistan internationally." In late August, the cabinet told Parliament that it had installed a web management system (WMS), which allows the local authority to block content, monitor and control internet traffic at a gateway level on national security grounds. The government has allocated more than $108 million for the acquisition and installation of this filtering system, according to local media reports. Digital rights activists and industry and government sources called the installation a form of censorship. "The old method to block websites in Pakistan was primitive and not scalable to block a large number of websites," a representative of the broadband sector told Nikkei on condition of anonymity. "That's why the government has installed [WMS] to block websites and services en masse." Some say Pakistan is following in China's footsteps. Beijing has deployed a firewall -- dubbed the 'Great Firewall' by critics, a play on what is arguably China's most famous structure -- since 1998 to prevent residents from accessing information it regards as detrimental or potentially destabilizing. "Pakistani [internet service providers] are using DPI (deep pocket inspection) technology, similar to China's Great Firewall, which allows them to analyze and control network traffic based on its content," said Shahzad Ahmad, country director of Bytes for All, a think tank that focuses on information and communication technologies. Media reports said Pakistan has already installed the firewall and conducted two trial runs. "The term 'firewall' is being used in Pakistan by taking inspiration from China. However, Pakistan's filtering system will be in no way near that of China," a businessperson involved in cybersecurity services who did not want to be named told Nikkei. PTA did not respond to specific requests for comment about the firewall. A government official involved in information technology told Nikkei on condition of anonymity that criticism of the government has been blown out of proportion. "[The firewall] will defend Pakistan's critical digital infrastructure against cyberattacks," the official said. The official declined to comment on whether China helped in setting up the firewall. The disruption is hitting the already-struggling economy. IT industry body Pakistan Software Houses Association estimated that the Pakistani economy's losses could reach $300 million as a result of the loss of internet speed, including recent disruptions. Mutaher Khan, co-founder of Data Darbar, a startup on private-market intelligence, said telecommunications companies face losing vast sums from internet disruptions. They "will suffer with an estimated average of $5.4 million in the case of a full-day shutdown," he said. Khan pointed also to the more than 100,000 gig workers who depend on the internet for jobs. An employee of the Pakistan Freelancers Association, a platform and support group for freelancers in Karachi. Slow internet speeds will be disruptive to freelancers. © Reuters For a time, many resorted to using virtual private networks (VPNs) to circumvent internet censorship. In response, the government made VPN registrations mandatory from August, requiring users to sign in to an online portal developed by the PTA. Experts believe that the crackdown on VPNs will make it harder for individuals and organizations to bypass censorship. "This [VPN] registration process involves submitting identification and justifying the use of a VPN, which will significantly impact internet usage in Pakistan by reducing privacy and increasing surveillance," said Ahmad of Bytes for All. Digital rights activists believe the usage of WMS and crackdown on VPNs is part of the government's effort to control dissent on social media. X, formerly known as Twitter, has been blocked since February on what the government said were national security grounds. "It seems that the purpose of Pakistani firewall is to limit the dissemination in online spaces, particularly curbing political expression," Ahmad said. The installation of the alleged firewall and internet suspensions have also given journalists a hard time. Ghazala Yousafzai, founder of Factcheckly, an independent fact-checking organization based in Islamabad, said her work has been restricted by the censorship. "Journalists rely on unrestricted access to information to uncover stories and present a balanced perspective and fact-checking operations rely on quick access to online content," she said. "Firewalls delay this process, limit the sources I can consult and sometimes block access to critical information altogether. This affects the timeliness and comprehensiveness of my reporting."

 

FCC gia hạn cho 5 nhà mạng để loại bỏ và thay thế thiết bị mạng từ Huawei và ZTE

- FCC đã phê duyệt thêm thời gian cho 5 nhà cung cấp dịch vụ để hoàn thành việc loại bỏ và thay thế thiết bị mạng từ Huawei và ZTE.
- Các nhà cung cấp này đã nêu lý do chủ yếu là do các vấn đề trong chuỗi cung ứng và thiếu hụt tài chính của chương trình.
- Chương trình "rip-and-replace" được thành lập theo Đạo luật Mạng lưới An toàn và Đáng tin cậy năm 2019, cung cấp 1,9 tỷ USD cho các nhà điều hành mạng để loại bỏ thiết bị từ các công ty Trung Quốc không an toàn.

https://www.congress.gov/bill/116th-congress/house-bill/4998/text
- Đến nay, chương trình đã nhận được yêu cầu tài trợ lên tới 5,6 tỷ USD, dẫn đến yêu cầu Quốc hội cấp thêm ngân sách.
- FCC đã nhận được nhiều yêu cầu gia hạn thời gian từ các nhà cung cấp để hoàn tất việc thay thế thiết bị mạng.
- Trong thông báo gần đây, FCC đã phê duyệt thêm năm yêu cầu gia hạn, bao gồm Advantage Cellular Systems (ACS), AST Telecom (Bluesky) và Country Wireless.
- Các nhà cung cấp này đã được cấp gia hạn lần thứ hai kéo dài sáu tháng do các vấn đề về chuỗi cung ứng.
- Inland Cellular cũng được cấp gia hạn tám tuần đầu tiên vì lý do tương tự.
- AST đã chỉ ra rằng việc vận chuyển thiết bị gặp khó khăn do khoảng cách xa và thời tiết không thuận lợi.
- Country Wireless gặp phải sự chậm trễ 8 tuần trong việc vận chuyển thiết bị thay thế, làm chậm tiến độ xây dựng.
- ACS cũng báo cáo về sự chậm trễ trong việc giao hàng và tìm kiếm đội ngũ thi công.
- NE Colorado Cellular được cấp gia hạn lần thứ hai sáu tháng do thiếu hụt tài chính, dẫn đến việc phải giảm bớt đội ngũ thi công và trì hoãn dự án.
- FCC đã thu hồi một gia hạn trước đó cho Mediacom Communications, vì công ty này đã hoàn thành công việc rip-and-replace.

📌 FCC đã phê duyệt thêm thời gian cho 5 nhà cung cấp dịch vụ do các vấn đề chuỗi cung ứng, trong khi chương trình hoàn trả vẫn thiếu ngân sách. Nhiều nhà cung cấp đã phải đối mặt với sự chậm trễ trong việc thay thế thiết bị do các yếu tố bên ngoài và tài chính.

https://www.lightreading.com/5g/fcc-approves-more-rip-and-replace-extensions-due-to-supply-chain

 

Tóm tắt Luật Mạng lưới Truyền thông An toàn và Đáng tin cậy năm 2019

1. Tên gọi chính thức: Đạo luật này được gọi là "Đạo luật Mạng lưới Truyền thông An toàn và Đáng tin cậy năm 2019".

2. Mục tiêu chính: Cấm việc sử dụng các khoản trợ cấp liên bang để mua sắm thiết bị hoặc dịch vụ truyền thông có nguy cơ đối với an ninh quốc gia.

3. Danh sách thiết bị và dịch vụ: Ủy ban sẽ công bố danh sách các thiết bị hoặc dịch vụ truyền thông có nguy cơ an ninh quốc gia trong vòng một năm sau khi đạo luật có hiệu lực.

4. Cập nhật danh sách: Danh sách này sẽ được cập nhật định kỳ để phản ánh các thay đổi trong các quyết định liên quan đến an ninh quốc gia.

5. Cấm sử dụng trợ cấp liên bang: Các khoản trợ cấp liên bang không được sử dụng để mua, thuê hoặc duy trì các thiết bị hoặc dịch vụ truyền thông nằm trong danh sách cấm.

6. Chương trình hoàn trả: Thiết lập chương trình hoàn trả để hỗ trợ các nhà cung cấp dịch vụ truyền thông thay thế các thiết bị hoặc dịch vụ truyền thông bị cấm.

7. Tiêu chí đủ điều kiện: Các nhà cung cấp dịch vụ (nhà mạng) phải có không quá 2 triệu khách hàng và phải thực hiện các chứng nhận cần thiết để đủ điều kiện nhận hoàn trả.

8. Quy trình nộp đơn: Ủy ban sẽ phát triển quy trình nộp đơn cho chương trình hoàn trả và yêu cầu các nhà cung cấp nộp ước tính chi phí.

9. Báo cáo hàng năm: Các nhà cung cấp dịch vụ truyền thông phải nộp báo cáo hàng năm về việc có mua sắm thiết bị hoặc dịch vụ truyền thông nào nằm trong danh sách cấm hay không.

10. Biện pháp thực thi: Vi phạm đạo luật này sẽ bị xử lý như vi phạm Đạo luật Truyền thông năm 1934, với các hình phạt bổ sung cho những ai nhận được hoàn trả nhưng không tuân thủ các quy định.

11. Chương trình ngăn chặn rủi ro trong tương lai: Thiết lập chương trình chia sẻ thông tin về rủi ro an ninh chuỗi cung ứng với các nhà cung cấp dịch vụ truyền thông đáng tin cậy.

12. Định nghĩa: Đạo luật cung cấp các định nghĩa rõ ràng về các thuật ngữ như "dịch vụ truyền thông tiên tiến", "cơ quan an ninh quốc gia thích hợp", và "thiết bị hoặc dịch vụ truyền thông bị cấm".

Đạo luật này nhằm bảo vệ an ninh quốc gia của Hoa Kỳ bằng cách kiểm soát việc sử dụng các thiết bị và dịch vụ truyền thông có thể gây rủi ro.

 

Open RAN không có nguy cơ bảo mật cao hơn Closed RAN

- Francis Haysom, chuyên gia tại Appledore Research, khẳng định rằng Open RAN không có nguy cơ bảo mật cao hơn Closed RAN, bất chấp những lo ngại từ các nhà cung cấp truyền thống.
- Ông cho rằng sự lo ngại này chủ yếu do các nhà cung cấp lớn tạo ra để bảo vệ lợi ích của họ, dẫn đến việc đánh giá không khách quan về bảo mật của Open RAN.
- Haysom nhấn mạnh rằng cả hai hệ thống Open RAN và Closed RAN đều được xây dựng từ phần mềm, phần cứng và giao diện, và cả hai đều có các giải pháp bảo mật tương tự.
- Mặc dù giao diện fronthaul mới giữa RU (đơn vị phát sóng) và DU (đơn vị phân phối) có thể làm tăng bề mặt tấn công, nhưng Haysom cho rằng mức độ tăng này không đáng kể.
- Ông chỉ ra rằng các giao diện mở giữa CU (đơn vị điều khiển) và DU, cũng như giữa lõi và RAN, đều có thể có nhiều nhà cung cấp và đều được định nghĩa bởi 3GPP.
- Haysom cũng nhấn mạnh rằng các lỗ hổng bảo mật trong Open RAN không lớn hơn so với các giao diện CPRI (giao diện phát sóng công cộng chung) trong Closed RAN.
- David Soldani từ Rakuten Mobile cho rằng sự "mở" của Open RAN có thể giúp cải thiện bảo mật thông qua việc cho phép các hacker "mũ trắng" kiểm tra hệ thống, điều mà Closed RAN không thể làm.
- Soldani cũng nhấn mạnh rằng việc có nhiều giao diện trong Open RAN cho phép các nhà phát triển phần mềm có thể tạo ra các giải pháp bảo mật tốt hơn.
- Haysom cảnh báo rằng tất cả các hệ thống đều có rủi ro bảo mật, nhưng Open RAN có thể dễ dàng giám sát và giải quyết các cuộc tấn công hơn Closed RAN.
- Abdel Bagegni từ TIP nhấn mạnh rằng Open RAN có thể đạt được mức độ bảo mật tương đương hoặc thậm chí vượt trội hơn Closed RAN nếu có các biện pháp bảo mật thích hợp.
- Mặc dù có sự lo ngại từ các nhà khai thác truyền thống về Open RAN, Haysom cho rằng họ sẽ cần phải có trách nhiệm lớn hơn trong việc kiểm tra phần mềm liên tục.
- Bagegni chỉ ra rằng O-RAN Alliance cần phải phát triển nhiều trường hợp thử nghiệm bảo mật hơn để chứng minh tính tuân thủ bảo mật tương đương với 3GPP.

📌 Open RAN không có nguy cơ bảo mật cao hơn Closed RAN, theo phân tích của Francis Haysom. Sự "mở" của Open RAN có thể cải thiện bảo mật nhờ vào việc cho phép kiểm tra từ cộng đồng, giúp phát hiện và khắc phục lỗ hổng hiệu quả hơn.

https://www.lightreading.com/open-ran/open-ran-no-more-a-security-risk-than-closed-ran-says-appledore-analyst

Ấn Độ: TRAI yêu cầu các cơ quan quản lý đăng ký nội dung tin nhắn văn bản để chống tin nhắn rác và cuộc gọi lừa đảo

- Cơ quan quản lý viễn thông TRAI yêu cầu RBI, SEBI, Bộ Nội vụ và các cơ quan khác đăng ký nội dung của tin nhắn văn bản, gói ứng dụng Android (APK) và số gọi lại được gửi qua tin nhắn vào ngày 1 tháng 9 để chống tin nhắn rác và cuộc gọi lừa đảo.
- Cuộc họp của Ủy ban Điều phối Chung (JCOR) do TRAI triệu tập nhấn mạnh sự cần thiết phải có nỗ lực chung để kiểm soát vấn đề tin nhắn và cuộc gọi rác, nhấn mạnh rằng "Thời hạn được TRAI đặt ra trong các chỉ thị mới cần phải được thực thi."
- TRAI đã đặt cuối tháng 8 là thời hạn chót để các nhà mạng ngừng tất cả các tin nhắn chứa URL và APK chưa được đăng ký nhằm ngăn chặn các cuộc tấn công lừa đảo phishing.
- Quyết định này được cho là sẽ có tác động lớn trong việc ngăn chặn tin nhắn rác và tiềm ẩn lừa đảo vì nhiều người dùng vô tình nhấp vào các liên kết hoạt động như công cụ lừa đảo để lấy dữ liệu.
- Tuy nhiên, nó cũng gây ra lo ngại rằng người tiêu dùng của ngân hàng, tổ chức tài chính và công ty thương mại điện tử có thể gặp gián đoạn khi nhận được tin nhắn dịch vụ và giao dịch, đặc biệt là Mật khẩu một lần (OTP).
- Hiện tại, các nhà mạng nhận được tiêu đề và mẫu từ các doanh nghiệp. Tuy nhiên, bây giờ họ cũng sẽ yêu cầu nội dung được gửi. Sau đó, nó sẽ được các nhà mạng xác minh và chỉ sau đó mới được gửi đến khách hàng.
- Cuộc họp cũng thấy TRAI thúc giục các cơ quan quản lý thực hiện chỉ thị khác của mình về việc chuyển đổi các nhà tiếp thị qua thư rác hiện có sang các số 140 được phân bổ cho tất cả các mục đích thương mại vào ngày 30 tháng 9 cho Công nghệ Sổ Cái Kỹ thuật Số (DLT) do các nhà cung cấp dịch vụ viễn thông vận hành để giám sát và kiểm soát tốt hơn.
- Số 160 đã được phân bổ riêng cho các cuộc gọi dịch vụ và giao dịch
- TRAI cũng đã thảo luận về các chỉ thị của mình với các nhà mạng để nghiêm ngặt theo dõi và ngắt kết nối các kết nối theo nhóm (bulk connections) do các doanh nghiệp sở hữu nếu họ gây ra các cuộc gọi rác. PRI và SIP là hai phương pháp được các doanh nghiệp sử dụng để kết nối với mạng điện thoại khu vực. PRI là một tiêu chuẩn viễn thông mang đi truyền dữ liệu giữa mạng và người dùng. Nó sử dụng dây đồng vật lý để kết nối số hóa các doanh nghiệp với mạng điện thoại công cộng chuyển mạch (PSTN). Trong khi đó, SIP kết nối IP PBX, một thiết bị viễn thông cung cấp kết nối giọng nói cho điện thoại bàn trong một tòa nhà, với internet, do đó cho phép các doanh nghiệp thực hiện và nhận cuộc gọi qua Internet.

📌 TRAI yêu cầu các cơ quan quản lý hàng đầu đăng ký nội dung tin nhắn văn bản, APK và số gọi lại vào ngày 1 tháng 9 để chống tin nhắn rác và lừa đảo. Yêu cầu chuyển đổi các nhà tiếp thị qua thư rác sang số 140 được phân bổ cho tất cả các mục đích thương mại vào ngày 30 tháng 9 cho DLT do các nhà mạng vận hành để giám sát tốt hơn. Các nhà mạng cũng được yêu cầu nghiêm ngặt theo dõi và ngắt kết nối các kết nối theo nhóm (bulk connections) do các doanh nghiệp sở hữu nếu họ gây ra các cuộc gọi rác.

https://www.business-standard.com/industry/news/trai-tells-regulators-ministries-to-meet-sep-1-deadline-on-fraud-texts-124082701300_1.html

Ấn Độ: TRAI đề xuất mức phí mới cho cuộc gọi và tin nhắn rác, tăng mức phạt đối với các nhà mạng không hành động

- TRAI đang xem xét việc áp dụng mức phí khác nhau cho các telemarketer liên quan đến cuộc gọi và tin nhắn vượt quá giới hạn nhất định.
- Đề xuất này nằm trong khuôn khổ việc xem xét lại các quy định về thương mại viễn thông (TCCCPR) được ban hành vào năm 2018.
- Theo dữ liệu, chỉ có 0,03% trong số hơn 1,1 tỷ thuê bao gửi từ 51 đến 100 tin nhắn mỗi SIM mỗi ngày, và 0,12% thực hiện từ 51 đến 100 cuộc gọi.
- TRAI nhấn mạnh rằng việc áp dụng mức phí khác nhau có thể làm cho việc sử dụng số điện thoại 10 chữ số không khả thi cho các telemarketer không đăng ký, từ đó khuyến khích họ chuyển sang nền tảng DLT nơi có sự đồng ý của người tiêu dùng.
- TRAI đã đề xuất mức phạt tối đa 50 lakh INR (khoảng 6.000 USD) mỗi tháng cho các nhà mạng không hành động đối với các telemarketer vi phạm.
- Mức phạt đối với các telemarketer đã đăng ký không thực hiện việc ngăn chặn các cuộc gọi thương mại không mong muốn bắt đầu từ 1.000 INR (12 USD) cho mỗi khiếu nại hợp lệ.
- Trong trường hợp báo cáo sai về UCC, nhà mạng sẽ bị phạt 5 lakh INR mỗi tháng cho mỗi vòng.
- Kể từ năm 2020, nhà mạng đã thực hiện các biện pháp xử phạt và ngắt kết nối hơn 78.000 số điện thoại, nhưng tình trạng cuộc gọi và tin nhắn không mong muốn vẫn tiếp diễn.
- TRAI đã ghi nhận sự gia tăng đáng kể trong số lượng khiếu nại đối với các telemarketer không đăng ký (UTMs), với 1,2 triệu khiếu nại vào tháng 12 năm 2023, tăng từ 307.043 vào tháng 12 năm 2020.
- Trong khi đó, số lượng khiếu nại đối với các telemarketer đã đăng ký (RTMs) đã giảm một phần ba trong cùng thời gian, từ 349.111 xuống còn 139.886.
- TRAI cũng đề xuất định nghĩa lại các hình thức truyền thông thương mại để phân loại rõ ràng giữa các cuộc gọi và tin nhắn giao dịch, quảng cáo và chính phủ.
- Để cải thiện việc phát hiện các người gửi tin nhắn và cuộc gọi hàng loạt, TRAI đã đề xuất thu thập phản hồi từ người nhận các cuộc gọi từ những người thực hiện hơn 50 cuộc gọi và gửi hơn 50 tin nhắn mỗi ngày.
- TRAI đã thực hiện nhiều bước để giảm thiểu tình trạng spam, với việc các quy định mới sẽ có hiệu lực từ ngày 1 tháng 9, cấm các tin nhắn chứa URL không được whitelisted hoặc các số gọi lại.

📌 TRAI (Ấn Độ) đang nỗ lực mạnh mẽ để giảm thiểu spam qua việc áp dụng mức phí cho telemarketer và tăng cường mức phạt đối với nhà mạng. Số lượng khiếu nại về telemarketer không đăng ký đã tăng gấp 4 lần, cho thấy sự cần thiết phải hành động ngay lập tức.

https://www.livemint.com/industry/trai-tariffs-spam-calls-spam-messages-regulation-telemarketers-telecom-11724854344928.html

TRAI (Ấn Độ) ra tay ngăn chặn lạm dụng tiếp thị qua điện thoại phiền phức

- TRAI đã ban hành chỉ thị để ngăn chặn việc lạm dụng dịch vụ nhắn tin và bảo vệ người tiêu dùng khỏi các hành vi gian lận.
- Chỉ thị yêu cầu tất cả các Nhà cung cấp Dịch vụ Truy cập phải chuyển đổi các cuộc gọi tiếp thị bắt đầu bằng chuỗi 140 sang nền tảng DLT trực tuyến trước ngày 30 tháng 9 năm 2024.
- Từ ngày 1 tháng 9 năm 2024, tất cả các Nhà cung cấp Dịch vụ Truy cập sẽ không được phép truyền tải tin nhắn chứa URL, APK, liên kết OTT hoặc số gọi lại không được gửi bởi người gửi.
- Để tăng cường khả năng truy xuất tin nhắn, TRAI yêu cầu tất cả các tin nhắn từ người gửi đến người nhận phải có thể truy xuất được từ ngày 1 tháng 11 năm 2024. Bất kỳ tin nhắn nào có chuỗi tiếp thị không xác định hoặc không khớp sẽ bị từ chối.
- TRAI đã đưa ra các biện pháp xử phạt đối với việc không tuân thủ quy định liên quan đến việc sử dụng mẫu nội dung cho các nội dung quảng cáo. Các mẫu nội dung đăng ký sai danh mục sẽ bị đưa vào danh sách đen, và vi phạm lặp lại sẽ dẫn đến việc đình chỉ dịch vụ của người gửi trong một tháng.
- Tất cả các tiêu đề và mẫu nội dung đăng ký trên DLT phải tuân thủ các hướng dẫn đã quy định. Một mẫu nội dung không thể liên kết với nhiều tiêu đề.
- Trong trường hợp phát hiện việc lạm dụng tiêu đề hoặc mẫu nội dung của bất kỳ người gửi nào, TRAI đã chỉ đạo đình chỉ ngay lập tức lưu lượng từ tất cả các tiêu đề và mẫu nội dung của người gửi đó để xác minh. Việc khôi phục lưu lượng từ người gửi sẽ chỉ diễn ra sau khi có hành động pháp lý từ người gửi đối với việc lạm dụng đó.
- Các nhà tiếp thị phải xác định và báo cáo các thực thể chịu trách nhiệm về việc lạm dụng trong vòng hai ngày làm việc, nếu không sẽ phải đối mặt với hậu quả tương tự.
- Các bên liên quan được khuyến cáo tham khảo chỉ thị có sẵn trên trang web của TRAI để biết nội dung chính xác của chỉ thị.

📌 TRAI đã đưa ra các chỉ thị mới nhằm bảo vệ người tiêu dùng và ngăn chặn lạm dụng dịch vụ nhắn tin, bao gồm việc chuyển đổi cuộc gọi tiếp thị sang nền tảng DLT, cấm tin nhắn không được whitelisted và yêu cầu truy xuất tin nhắn từ 1.11.2024.

https://www.trai.gov.in/sites/default/files/PR_No.53of2024.pdf

Ấn Độ: TRAI yêu cầu các telcos từ 1/9 ngừng gửi tin nhắn chứa URL, OTT links, APK hoặc số gọi lại không thuộc whitelist

- Bắt đầu từ ngày 1 tháng 9, người tiêu dùng có thể gặp rắc rối trong việc nhận tin nhắn dịch vụ và giao dịch từ ngân hàng, tổ chức tài chính và các công ty thương mại điện tử.
- Quy định mới từ Cơ quan Quản lý Viễn thông Ấn Độ (TRAI) nhằm giảm thiểu spam, đặc biệt là các cuộc tấn công lừa đảo.
- TRAI yêu cầu các công ty viễn thông ngừng truyền tải các tin nhắn chứa URL, liên kết OTT, APK hoặc số gọi lại không được đưa vào danh sách trắng từ ngày 1 tháng 9.
- Các ngân hàng, tổ chức tài chính và nền tảng trực tuyến phải đăng ký mẫu tin nhắn và nội dung với các nhà mạng trước ngày 31 tháng 8.
- Nếu không tuân thủ, các tin nhắn chứa các yếu tố này sẽ bị chặn.
- Hiện tại, các thực thể chỉ cần đăng ký tiêu đề và mẫu tin nhắn với nhà mạng, không kiểm tra nội dung tin nhắn.
- Từ tháng tới, các nhà mạng sẽ phải tạo cơ chế để đọc nội dung tin nhắn thương mại và chặn những tin nhắn không khớp với hồ sơ của họ.
- Theo dữ liệu ngành, 1.5-1.7 tỷ tin nhắn thương mại được gửi mỗi ngày, tổng cộng khoảng 55 tỷ mỗi tháng.
- Các công ty như Airtel, Reliance Jio và Vodafone Idea đang tìm kiếm gia hạn thời gian từ TRAI để thực hiện quy định này.
- Các giám đốc ngành cho biết nền tảng công nghệ sổ cái phân tán dựa trên blockchain cần được cập nhật.
- TRAI cho rằng đã cung cấp đủ thời gian cho các nhà mạng và không có ý định gia hạn thời gian.
- Whitelisting yêu cầu các thực thể gửi tin nhắn cung cấp tất cả thông tin liên quan đến URL, số gọi lại cho các nhà mạng.
- Nếu thông tin khớp, tin nhắn sẽ được truyền; nếu không, sẽ bị chặn.
- Các tin nhắn giao dịch từ ngân hàng, như thông báo ghi nợ hoặc ghi có, sẽ bị chặn nếu ngân hàng không đưa số gọi lại vào danh sách trắng.
- Người tiêu dùng đã từng trải qua sự gián đoạn tương tự vào tháng 3 năm 2021 khi nền tảng DLT được triển khai.
- Các chuyên gia dự đoán rằng một số tin nhắn có thể chuyển sang các nền tảng OTT như WhatsApp và dịch vụ nhắn tin RCS của Google.

📌 Hạn chót 1 tháng 9 của TRAI có thể dẫn đến việc hàng triệu người dùng không nhận được OTP và tin nhắn từ ngân hàng, nếu các tổ chức không kịp thời đăng ký thông tin cần thiết. Điều này có thể làm tăng sự chuyển dịch sang các nền tảng OTT, nhưng tin nhắn ngân hàng vẫn bị chặn nếu không được whitelisted.

Citations:
[1] https://timesofindia.indiatimes.com/technology/tech-news/why-trais-september-1-deadline-for-airtel-reliance-jio-and-vodafone-idea-is-bad-news-for-your-otps/articleshow/112787423.cms

Dự kiến tính năng hiển thị tên người gọi (CNAP) của TRAI sẽ gặp khó khăn lớn

- Tính năng hiển thị tên người gọi (CNAP) do TRAI đề xuất nhằm giảm cuộc gọi rác và lừa đảo đang gặp nhiều thách thức kỹ thuật nghiêm trọng.
- CNAP sẽ hiển thị tên người gọi trên màn hình điện thoại khi có cuộc gọi đến, tương tự như ứng dụng Truecaller.
- Dữ liệu của CNAP được xây dựng từ thông tin trong Mẫu Đơn Đăng Ký Khách Hàng (CAF), được xác minh bằng chứng minh nhân dân hợp lệ.
- Các giám đốc điều hành của các nhà mạng cho biết việc triển khai CNAP trên toàn quốc là gần như không khả thi, đặc biệt trên mạng 2G và 3G.
- Việc nâng cấp mạng để hỗ trợ CNAP sẽ tốn kém rất nhiều, trong khi doanh thu từ người dùng 2G là rất thấp.
- Ngay cả trên mạng 4G và 5G, CNAP có thể làm tăng thời gian thiết lập cuộc gọi, ảnh hưởng đến chất lượng cuộc gọi.
- Các chuyên gia ngành công nghiệp cảnh báo về các vấn đề bảo mật và khả năng rò rỉ dữ liệu nếu tên khách hàng được lưu trữ và xử lý tập trung.
- Chính phủ đã bắt đầu các thử nghiệm, nhưng cơ sở hạ tầng công nghệ hiện tại không đủ để hỗ trợ triển khai CNAP trên toàn quốc.
- Các ứng dụng di động hiện tại đã cung cấp chức năng tương tự và có thể là giải pháp hiệu quả hơn.
- CNAP chỉ hoạt động trên mạng IP, trong khi các mạng chuyển mạch mạch cũ không đủ phát triển để hỗ trợ.
- Các thiết bị 2G không thể hỗ trợ tính năng này, trong khi điện thoại thông minh 4G/5G có thể cần cập nhật phần mềm để sử dụng CNAP.
- Việc cung cấp CNAP cho tất cả người dùng di động là một thách thức lớn đối với các nhà mạng.

📌 Việc triển khai tính năng hiển thị tên người gọi (CNAP) của TRAI đang gặp khó khăn lớn do hạ tầng công nghệ không đủ, đặc biệt trên mạng 2G/3G. Các chuyên gia cho rằng chi phí nâng cấp và bảo mật dữ liệu là những yếu tố chính cản trở việc thực hiện thành công tính năng này.

 

https://timesofindia.indiatimes.com/technology/tech-news/why-telecom-regulators-truecaller-like-feature-may-not-really-work/articleshow/112495957.cms

Deutsche Telekom đang chuẩn bị cho một tương lai không có Huawei

- Deutsche Telekom (DT) đã đạt được thỏa thuận với chính phủ Đức về việc loại bỏ thiết bị sản xuất tại Trung Quốc khỏi mạng 5G, có hiệu lực từ cuối năm 2026.
- CEO Tim Höttges cho biết thỏa thuận này sẽ có ảnh hưởng lớn đến cách thức vận hành và quản lý hạ tầng của DT trong những năm tới.
- DT đã loại bỏ nhà cung cấp Trung Quốc khỏi mạng lõi, nhưng việc đáp ứng các yêu cầu vào năm 2029 sẽ khó khăn hơn nhiều.
- Công ty phải phát triển phần mềm độc quyền để điều khiển và cấu hình tất cả các anten, không sử dụng phần mềm từ bên thứ ba.
- DT hiện đang phát triển phần mềm cần thiết cho việc kiểm soát mạng vận chuyển và anten.
- DT cam kết triển khai hạ tầng RAN mở, với kế hoạch lắp đặt 3.000 trạm di động vào cuối năm 2026.
- Công ty đã hợp tác với các nhà cung cấp mới như Nokia, Fujitsu, và Samsung cho các giải pháp truy cập.
- Mặc dù không tiết lộ cụ thể về tác động tài chính, Höttges cho biết chi phí phát triển phần mềm sẽ lên tới hàng triệu euro.
- DT đã công bố kết quả kinh doanh tích cực cho quý 2 năm 2024, với doanh thu dịch vụ tăng 4,1% lên 47,6 tỷ euro (52 tỷ USD).
- Doanh thu tổng cộng đạt 56,3 tỷ euro (61,55 tỷ USD), tăng 2,5% so với năm trước.
- EBITDA điều chỉnh sau thuê tăng 6,2% lên 21,3 tỷ euro (23,3 tỷ USD).
- Phân khúc châu Âu ghi nhận mức tăng trưởng doanh thu cao nhất, đạt 6,1%, trong khi Đức và Mỹ lần lượt tăng 3,1% và 1,5%.
- DT cũng nâng dự báo dòng tiền tự do sau thuê cho cả năm lên khoảng 19 tỷ euro (20,77 tỷ USD).

📌 DT đang chuẩn bị cho một tương lai không có Huawei, phát triển phần mềm độc quyền và mở rộng hạ tầng RAN, với doanh thu dịch vụ tăng 4,1% trong nửa đầu năm 2024.

https://www.lightreading.com/finance/deutsche-telekom-looks-ahead-to-a-post-huawei-future

Singtel ra mắt mạng lưới an toàn lượng tử đầu tiên ở Đông Nam Á

• Singtel công bố ra mắt Mạng lưới An toàn Lượng tử Quốc gia Plus (NQSN+) đầu tiên ở Đông Nam Á vào ngày 8/8/2024 tại Singapore.

• NQSN+ sử dụng các giải pháp bảo mật lượng tử hiện đại để bảo vệ doanh nghiệp chống lại các mối đe dọa lượng tử.

• Mạng lưới Quantum-Safe (QSN) của Singtel hỗ trợ nhiều thiết bị mạng và bảo mật, đảm bảo tích hợp dễ dàng và liền mạch cho các doanh nghiệp muốn bảo mật thông tin liên lạc trên toàn đảo.

• Mạng lưới tiên tiến này mở rộng bảo mật lượng tử cho các trường hợp sử dụng và ứng dụng mới như dịch vụ nhận dạng, di động và xác thực.

• Singtel đang triển khai chương trình thử nghiệm 3 giai đoạn bao gồm:
  - Hội thảo khám phá để nâng cao nhận thức và xây dựng các trường hợp sử dụng
  - Testbed tích hợp để xác nhận khả năng tương tác
  - Thử nghiệm trực tiếp để hiểu rõ hơn về hành vi mạng, đánh giá các khía cạnh vận hành và trải nghiệm dịch vụ quản lý toàn diện end-to-end

• Chương trình được thiết kế để hướng dẫn và hỗ trợ doanh nghiệp trong từng bước - đảm bảo tích hợp công nghệ an toàn lượng tử mới một cách liền mạch và không rủi ro.

• Singtel sẽ làm việc chặt chẽ với doanh nghiệp để phát triển các trường hợp sử dụng an toàn lượng tử phù hợp cho từng ngành.

• Mạng lưới An toàn Lượng tử là một phần trong các dịch vụ mạng nội địa của Singtel, được xây dựng để bảo mật dữ liệu quan trọng của doanh nghiệp và cung cấp bảo mật nâng cao cho mạng dữ liệu.

• Ông Ng Tian Chong, CEO của Singtel Singapore, nhấn mạnh vai trò trung tâm của Singtel trong an ninh quốc gia và tầm quan trọng của việc chuẩn bị cho Singapore sẵn sàng đón đầu xu hướng điện toán lượng tử.

• Singtel khuyến khích tất cả doanh nghiệp muốn tăng cường khả năng phục hồi kỹ thuật số liên hệ để được chuẩn bị cho kỷ nguyên lượng tử.

• Năm ngoái, Cơ quan Phát triển Truyền thông và Thông tin đã chỉ định Singtel phát triển NQSN+ đầu tiên của Singapore nhằm tăng cường khả năng chống chọi với các mối đe dọa lượng tử trong thập kỷ tới.

📌 Singtel tiên phong triển khai mạng lưới an toàn lượng tử NQSN+ đầu tiên ở Đông Nam Á, cung cấp giải pháp bảo mật tiên tiến cho doanh nghiệp Singapore. Chương trình thử nghiệm 3 giai đoạn giúp doanh nghiệp tích hợp công nghệ mới an toàn, chuẩn bị sẵn sàng cho kỷ nguyên điện toán lượng tử đang đến gần.

https://www.singtel.com/about-us/media-centre/news-releases/Singtel-launches-Southeast-Asia-first-nationwide-quantum-safe-network-ready-for-enterprise-trials

Chính phủ Ấn Độ xác nhận BSNL bị rò rỉ dữ liệu, thành lập ủy ban kiểm toán an ninh mạng

• Bộ trưởng Viễn thông Ấn Độ Ashwini Vaishnaw xác nhận BSNL (Bharat Sanchar Nigam Limited) đã bị rò rỉ dữ liệu vào tháng 5/2023.

• Vụ việc được phát hiện khi một nhóm hacker Trung Quốc tuyên bố đã xâm nhập vào hệ thống của BSNL và đánh cắp dữ liệu.

• Chính phủ Ấn Độ đã thành lập một ủy ban để tiến hành kiểm toán an ninh mạng đối với tất cả các nhà mạng viễn thông trong nước.

• Ủy ban này sẽ đánh giá các biện pháp an ninh mạng hiện tại và đề xuất các biện pháp cải thiện.

• Bộ trưởng Vaishnaw cho biết việc kiểm toán sẽ được thực hiện định kỳ để đảm bảo an ninh mạng liên tục.

BSNL là nhà mạng viễn thông thuộc sở hữu nhà nước lớn thứ 4 tại Ấn Độ, với khoảng 102 triệu thuê bao di động tính đến tháng 5/2023.

• Vụ rò rỉ dữ liệu này gây lo ngại về an ninh thông tin cá nhân của hàng triệu người dùng BSNL.

• Chính phủ Ấn Độ đang nỗ lực tăng cường an ninh mạng, đặc biệt là trong lĩnh vực viễn thông quan trọng.

• Các chuyên gia cho rằng vụ việc này cho thấy sự cần thiết phải đầu tư nhiều hơn vào cơ sở hạ tầng an ninh mạng.

Ngoài BSNL, các nhà mạng tư nhân lớn như Reliance Jio, Bharti Airtel và Vodafone Idea cũng sẽ được kiểm toán an ninh.

• Việc kiểm toán dự kiến sẽ bao gồm đánh giá các giao thức bảo mật, quy trình xử lý dữ liệu và biện pháp phòng chống tấn công mạng.

• Chính phủ Ấn Độ cũng đang xem xét ban hành các quy định mới về bảo vệ dữ liệu trong lĩnh vực viễn thông.

• Vụ rò rỉ dữ liệu BSNL có thể ảnh hưởng đến niềm tin của người dùng vào các dịch vụ viễn thông của nhà nước.

• Các chuyên gia khuyến nghị BSNL và các nhà mạng khác cần tăng cường đầu tư vào công nghệ bảo mật tiên tiến và đào tạo nhân viên về an ninh mạng.

📌 Vụ rò rỉ dữ liệu BSNL khiến Chính phủ Ấn Độ phải thành lập ủy ban kiểm toán an ninh mạng cho toàn bộ ngành viễn thông. Sự việc này làm dấy lên lo ngại về bảo mật thông tin của 102 triệu thuê bao BSNL và nhấn mạnh nhu cầu cấp thiết phải tăng cường đầu tư vào cơ sở hạ tầng an ninh mạng tại Ấn Độ.

https://telecom.economictimes.indiatimes.com/news/industry/centre-admits-bsnl-data-breached-in-may-forms-committee-for-audit-of-telco-networks/111988581

Malaysia và Singapore tăng cường giám sát Facebook và các nền tảng mạng xã hội khác nhằm chống lừa đảo trực tuyến và bảo vệ trẻ em

• Malaysia và Singapore đang mở rộng giám sát các nền tảng mạng xã hội, nhắn tin và thương mại điện tử phổ biến nhằm hạn chế sự gia tăng lừa đảo trực tuyến và tổn hại đối với trẻ vị thành niên.

Malaysia dự định cấp phép cho các trang mạng xã hội như Facebook, X, TikTok và dịch vụ nhắn tin như WhatsApp. Quy định mới sẽ được thực hiện vào cuối năm nay.

Các nền tảng trực tuyến tại Malaysia phải đăng ký giấy phép và gia hạn hàng năm. Không tuân thủ sẽ bị phạt tới 500.000 ringgit (107.000 USD).

Quy định mới của Malaysia sẽ áp dụng cho các nền tảng có hơn 25% dân số sử dụng (8 triệu người). Cơ chế "kill switch" sẽ được đưa ra để gỡ bỏ nội dung bị coi là quá mức.

• Cảnh sát Malaysia báo cáo 2,5 tỷ ringgit bị mất do lừa đảo trực tuyến trong năm 2022.

• Singapore ghi nhận 46.563 vụ lừa đảo trong năm 2023, tăng 46,8% so với 2022, với tổng thiệt hại 651,8 triệu đô la Singapore (486 triệu USD).

Singapore yêu cầu Facebook và Carousell xác minh danh tính của người bán được coi là rủi ro. Hai nền tảng này chiếm hơn 70% các vụ lừa đảo thương mại điện tử năm ngoái.

Đến cuối năm nay, các trang mạng xã hội và dịch vụ nhắn tin tại Singapore phải triển khai hệ thống phát hiện lừa đảo và hoạt động độc hại, đồng thời nộp báo cáo hàng năm cho chính quyền.

• Chuyên gia cho rằng việc thắt chặt quy định mạng xã hội là cần thiết, nhưng cảnh báo có thể dẫn đến lạm dụng và đàn áp tiếng nói bất đồng.

• Các nhà phân tích kêu gọi cách tiếp cận toàn diện, bao gồm giáo dục và nâng cao nhận thức số, bên cạnh các biện pháp pháp lý.

📌 Malaysia và Singapore tăng cường giám sát nền tảng mạng xã hội để chống lừa đảo trực tuyến và bảo vệ trẻ em. Các biện pháp mới bao gồm cấp phép, xác minh danh tính và phát hiện hoạt động độc hại. Tuy nhiên, chuyên gia cảnh báo nguy cơ lạm dụng và đàn áp tiếng nói bất đồng.

https://asia.nikkei.com/Spotlight/Cybersecurity/Malaysia-and-Singapore-tighten-oversight-of-Facebook-others

Crowdstrike tung hướng dẫn khẩn cấp sau khi làm sập 8,5 triệu máy tính Windows, cảnh báo mã độc mới đang lợi dụng tình hình

• CrowdStrike đã công bố "Trung tâm Khắc phục và Hướng dẫn" mới, tập hợp các thông tin liên quan đến bản cập nhật lỗi khiến 8,5 triệu máy tính Windows bị sập trên toàn cầu vào thứ Sáu.

• Trang web này bao gồm thông tin kỹ thuật về nguyên nhân gây ra sự cố, các hệ thống bị ảnh hưởng và tuyên bố của CEO George Kurtz.

• Nó chứa các liên kết đến quy trình khôi phục khóa Bitlocker và các trang của nhà cung cấp bên thứ ba về cách xử lý sự cố.

• Trang web cũng hướng dẫn khách hàng đã đăng nhập đến một bài viết cơ sở kiến thức về cách sử dụng USB khởi động.

• Microsoft đã phát hành một công cụ tự động xóa tệp kênh có vấn đề gây ra màn hình xanh trên các máy tính.

• CrowdStrike cảnh báo rằng các tác nhân đe dọa đang lợi dụng tình hình để phân phối phần mềm độc hại, sử dụng "một tệp ZIP độc hại có tên crowdstrike-hotfix.zip".

• Tệp ZIP chứa payload HijackLoader, khi được thực thi sẽ tải RemCos.

• Tên tệp và hướng dẫn bằng tiếng Tây Ban Nha trong tệp ZIP cho thấy chiến dịch này có thể nhắm vào khách hàng của CrowdStrike ở Mỹ Latinh (LATAM).

• Nhiều tên miền giả mạo CrowdStrike đã được xác định sau sự cố cập nhật nội dung.

• Đây là lần đầu tiên một tác nhân đe dọa lợi dụng sự cố nội dung Falcon để phân phối các tệp độc hại nhắm vào khách hàng của CrowdStrike ở LATAM.

• CrowdStrike khuyến cáo các tổ chức chỉ nên làm việc trực tiếp với đại diện của CrowdStrike thông qua các kênh chính thức và chỉ sử dụng hướng dẫn do nhóm hỗ trợ của họ cung cấp.

📌 CrowdStrike đã ra mắt trung tâm hướng dẫn mới sau sự cố làm sập 8,5 triệu máy tính Windows. Công ty cảnh báo về mối đe dọa phần mềm độc hại mới nhắm vào khách hàng ở Mỹ Latinh, sử dụng tệp ZIP giả mạo chứa HijackLoader và RemCos. CrowdStrike khuyến cáo chỉ sử dụng kênh chính thức để được hỗ trợ.

https://www.theverge.com/2024/7/21/24202923/crowdstrike-remediation-guidance-hub-windows-bsods-outage-malware

Cập nhật sự cố gây ra sập mạng toàn cầu do lỗi cập nhật phần mềm của CrowdStrike trên đám mây Microsoft

Tổng hợp những thông tin mới nhất về sự cố của CrowdStrike gây ra sập mạng toàn cầu, dựa trên các nguồn tin bằng tiếng Anh:

Tổng quan về sự cố

Vào ngày 19/7/2024, một sự cố gián đoạn CNTT toàn cầu nghiêm trọng đã ảnh hưởng đến nhiều lĩnh vực như ngân hàng, hàng không, truyền thông, y tế. Sự cố này được xác định là do lỗi trong bản cập nhật phần mềm của công ty an ninh mạng CrowdStrike, gây ra xung đột với hệ điều hành Windows, khiến các máy tính bị treo và hiển thị màn hình "blue screen of death"[1][3][4]. 

Sự cố đã gây gián đoạn hoạt động của:
- Hơn 1.800 chuyến bay bị hủy và hơn 5.000 chuyến bị hoãn tại Mỹ tính đến sáng 19/7[9].
- Nhiều sân bay quốc tế như JFK (New York), Narita (Tokyo), Delhi, London, Amsterdam phải xử lý thủ công[1][11].
- Các ngân hàng lớn tại Mỹ, Úc, Ấn Độ, Đức, Philippines báo cáo gián đoạn dịch vụ[3][7].
- Các nhà cung cấp dịch vụ y tế, bệnh viện tại Anh, Israel, Bỉ gặp khó khăn[7][10][11].
- Nhiều đài truyền hình như Sky News (Anh), ABC (Úc) buộc phải ngừng phát sóng[3][4][11].

Nguyên nhân sự cố

Theo CrowdStrike, nguyên nhân là do một lỗi trong bản cập nhật nội dung dành cho máy chủ Windows của sản phẩm Falcon, một nền tảng sử dụng công nghệ đám mây để ngăn chặn các cuộc tấn công mạng[2][5]. 

Lỗi này đã gây xung đột với hệ điều hành Windows, dẫn đến các máy tính bị treo và khởi động lại liên tục. Tuy nhiên, các máy chủ chạy hệ điều hành Mac và Linux không bị ảnh hưởng[2][5].

Giám đốc điều hành của CrowdStrike, ông George Kurtz khẳng định đây không phải là một sự cố an ninh mạng hay tấn công mạng[2][5][10].

Giải pháp khắc phục

CrowdStrike đã xác định và cô lập được lỗi, đồng thời triển khai bản sửa lỗi[2][5]. Công ty đang hỗ trợ khách hàng khắc phục sự cố thông qua cổng hỗ trợ và liên tục cập nhật thông tin mới nhất trên website[2][5].

Một số bước khắc phục tạm thời được đưa ra như[2][10]:
- Khởi động lại máy tính để tải về phiên bản cập nhật đã sửa lỗi. 
- Nếu vẫn gặp lỗi, khởi động Windows ở chế độ Safe Mode hoặc Windows Recovery Environment.
- Truy cập thư mục %WINDIR%\System32\drivers\CrowdStrike, xóa file "C-00000291*.sys" gây lỗi và khởi động lại máy.

Microsoft cũng xác nhận họ đang phối hợp chặt chẽ với CrowdStrike để giải quyết sự cố[3][4]. Tuy nhiên, việc triển khai bản sửa lỗi có thể gặp nhiều khó khăn do đòi hỏi truy cập vào từng máy tính đang chạy Windows để xóa file lỗi và khởi động lại[6][10].

Tác động tới Việt Nam

Tại Việt Nam, sự cố cũng đã gây ảnh hưởng đến một số ngân hàng và hãng hàng không:

  • Ngân hàng Á Châu (ACB) thông báo một số dịch vụ ngân hàng điện tử bị gián đoạn trong chiều 19/7 do sự cố của CrowdStrike
  • Vietnam Airlines cho biết hệ thống làm thủ tục hành khách tại một số sân bay quốc tế bị ảnh hưởng, gây chậm trễ cho một số chuyến bay
  • Vietjet Air và Bamboo Airways cũng ghi nhận một số chuyến bay bị chậm do sự cố này

Tuy nhiên, mức độ ảnh hưởng tại Việt Nam được đánh giá là nhẹ hơn so với nhiều quốc gia khác do tỷ lệ sử dụng dịch vụ của CrowdStrike ở Việt Nam không cao. Các cơ quan chức năng như Bộ Thông tin và Truyền thông, Cục An toàn thông tin đang theo dõi sát sao tình hình và đưa ra cảnh báo, hướng dẫn cho các tổ chức, doanh nghiệp.

Về CrowdStrike 

CrowdStrike là một công ty an ninh mạng có trụ sở tại Texas, Mỹ, chuyên cung cấp giải pháp bảo mật đầu cuối (endpoint security) sử dụng công nghệ điện toán đám mây[7]. 

Khách hàng của CrowdStrike bao gồm nhiều công ty trong danh sách Fortune 500 như các ngân hàng và tập đoàn năng lượng lớn. Khoảng 60% công ty trong Fortune 500 và hơn một nửa số công ty trong Fortune 1000 sử dụng dịch vụ của CrowdStrike[4][7].

Sau sự cố, cổ phiếu của CrowdStrike đã giảm hơn 11%, trong khi cổ phiếu của Microsoft giảm nhẹ dưới 1%[4][9]. Nhiều ý kiến chỉ trích CEO của CrowdStrike vì chưa đưa ra lời xin lỗi chính thức về sự cố gây ảnh hưởng nghiêm trọng[10].

Đây là một trong những sự cố gián đoạn CNTT tồi tệ nhất trong lịch sử[1][6], cho thấy sự mong manh của cơ sở hạ tầng Internet toàn cầu[3]. Các chuyên gia nhận định CrowdStrike có thể đã bỏ qua các bước kiểm tra quan trọng trước khi tung ra bản cập nhật lỗi[6]. Sự cố cũng làm dấy lên lo ngại về các đối tượng xấu lợi dụng tình hình để tấn công mạng[5][10].

Nguồn:
[1] https://www.cnbc.com/2024/07/19/latest-live-updates-on-a-major-it-outage-spreading-worldwide.html
[2] https://www.crowdstrike.com/blog/statement-on-falcon-content-update-for-windows-hosts/
[3] https://www.reuters.com/technology/global-cyber-outage-grounds-flights-hits-media-financial-telecoms-2024-07-19/
[4] https://apnews.com/article/microsoft-crowdstrike-outage-australia-internet-banks-media-0a5f792b6571b37a35181d64028fefc4
[5] https://www.crowdstrike.com/blog/our-statement-on-todays-outage/
[6] https://www.reuters.com/technology/cybersecurity/crowdstrike-update-that-caused-global-outage-likely-skipped-checks-experts-say-2024-07-20/
[7] https://en.wikipedia.org/wiki/2024_CrowdStrike_incident
[8] https://www.crowdstrike.com/blog/patch-tuesday-analysis-july-2024/
[9] https://www.cbsnews.com/news/microsoft-internet-outages-reported-worldwide/
[10] https://krebsonsecurity.com/2024/07/global-microsoft-meltdown-tied-to-bad-crowstrike-update/
[11] https://www.bbc.com/news/articles/cp4wnrxqlewo

16
Cuộc tấn công mạng vào Indonesia là hồi chuông cảnh tỉnh cho khu vực Ấn Độ - Thái Bình Dương

• Cuộc tấn công mạng vào trung tâm dữ liệu quốc gia Indonesia vào tháng 6 đã làm lộ ra lỗ hổng an ninh mạng nghiêm trọng của quốc gia này. Khoảng 230 cơ quan công quyền đã bị ảnh hưởng.

• Tổng thống Joko Widodo đã yêu cầu kiểm toán các trung tâm dữ liệu chính phủ sau vụ việc. Đây là bước đi cần thiết nhưng đã quá muộn.

• Indonesia đang nổi lên như một đối tác quan trọng trong chiến lược Ấn Độ - Thái Bình Dương của phương Tây. Gần đây đã có nhiều cuộc gặp cấp cao giữa các quan chức phương Tây và Bộ trưởng Quốc phòng kiêm Tổng thống đắc cử Prabowo Subianto.

• Vị trí chiến lược tại ngã tư hàng hải giữa Ấn Độ Dương và Thái Bình Dương cùng nền kinh tế dự kiến sẽ lớn thứ 4 thế giới vào năm 2050 khiến Indonesia trở thành quốc gia then chốt trong khu vực.

• Tuy nhiên, nếu an ninh mạng bị bỏ qua, mọi nỗ lực tăng cường an ninh quốc gia của Indonesia và các đối tác sẽ trở nên vô ích. Một đối thủ quyết tâm có thể gây mất ổn định bằng cách tấn công mạng vào cơ sở hạ tầng quan trọng.

• Trung Quốc đang phát triển năng lực tấn công mạng đáng gờm, được cộng đồng tình báo phương Tây e ngại. Gần đây, Australia cùng các đối tác khu vực đã cảnh báo về mối đe dọa từ một tác nhân được nhà nước Trung Quốc hậu thuẫn.

• Đảm bảo an ninh mạng cho Indonesia đã trở thành một nhu cầu chiến lược. Việc này không chỉ bảo vệ an ninh quốc gia Indonesia mà còn đảm bảo khả năng hợp tác với các đối tác quốc tế.

Bất kỳ sự tê liệt nào do tấn công mạng gây ra ở Indonesia đều có nguy cơ lây lan sang các nền kinh tế khác, một số trong đó thậm chí còn dễ bị tổn thương hơn. Với vai trò trung tâm trong thương mại toàn cầu, gián đoạn ở Indonesia có thể gây ra tác động dây chuyền đến giá cả và dòng chảy thương mại toàn cầu.

• Mặc dù vụ tấn công tháng 6 đã được kiểm soát, nhưng nó cần được coi là một lời cảnh báo. Đối với kẻ săn mồi, bất kỳ dấu hiệu yếu đuối nào cũng có thể là một sự khiêu khích.

📌 Vụ tấn công mạng vào Indonesia cho thấy lỗ hổng an ninh nghiêm trọng, đe dọa cả khu vực Ấn Độ - Thái Bình Dương. Với vị trí chiến lược và nền kinh tế lớn thứ 4 thế giới năm 2050, Indonesia cần khẩn trương tăng cường an ninh mạng để bảo vệ chủ quyền và ngăn chặn các mối đe dọa, đặc biệt từ Trung Quốc.

https://asia.nikkei.com/Opinion/Indonesia-s-cyber-vulnerability-is-a-wake-up-call-for-Indo-Pacific

 

Đức dự kiến cấm Huawei khỏi mạng lõi 5G: Giải pháp nửa vời và khó thực hiện

• Theo báo cáo, Đức dự kiến cấm Huawei khỏi mạng lõi 5G vào cuối năm 2026 và phần mềm quản lý RAN vào cuối năm 2029.

• Tuy nhiên, việc cấm Huawei khỏi mạng lõi được cho là không cần thiết vì các nhà mạng Đức đã chuyển sang sử dụng thiết bị của các nhà cung cấp khác như Ericsson.

• Deutsche Telekom đã chuyển sang sử dụng thiết bị mạng lõi của Ericsson, Vodafone cũng đã có kế hoạch loại bỏ Huawei khỏi mạng lõi châu Âu, còn Telefónica sử dụng thiết bị của Ericsson và Nokia.

Huawei vẫn chiếm 50-60% thị phần thiết bị RAN tại Đức. Việc loại bỏ hoàn toàn Huawei khỏi mạng RAN sẽ tốn khoảng 2,5 tỷ euro.

• Chính phủ Đức lo ngại việc cấm hoàn toàn Huawei sẽ ảnh hưởng đến quan hệ thương mại với Trung Quốc và gây gián đoạn dịch vụ 5G.

Giải pháp cấm Huawei khỏi phần mềm quản lý RAN được cho là không khả thi vì phần mềm này thường gắn chặt với thiết bị RAN thông qua giao diện độc quyền.

Deutsche Telekom đang phát triển phần mềm quản lý riêng cho RAN của Huawei, nhưng vẫn cần sự tham gia của Huawei.

Giải pháp Open RAN có thể giúp tách biệt phần mềm quản lý và thiết bị RAN, nhưng Huawei không ủng hộ công nghệ này.

• Một số ý kiến cho rằng giới hạn Huawei ở mức 25% mạng lưới cũng không đủ để đảm bảo an ninh.

• Huawei khẳng định họ hoạt động độc lập với chính phủ Trung Quốc và không muốn làm tổn hại quan hệ với khách hàng châu Âu.

Đức dường như có quan điểm khác biệt so với EU về các nhà cung cấp có rủi ro cao. Giải pháp của Đức có thể sẽ không được EU chấp nhận.

📌 Đức đang cố gắng cân bằng giữa an ninh mạng và lợi ích kinh tế khi đề xuất cấm Huawei khỏi mạng lõi và phần mềm quản lý RAN, nhưng vẫn cho phép sử dụng thiết bị RAN. Tuy nhiên, giải pháp này được đánh giá là không hiệu quả và khó thực hiện, có thể gây tranh cãi với EU.

 

https://www.lightreading.com/5g/germany-to-kick-huawei-can-further-down-the-road

AT&T trả 370.000 USD cho hacker để xóa dữ liệu khách hàng bị đánh cắp

• AT&T đã trả 370.000 USD (tương đương 5,7 bitcoin) cho một hacker thuộc nhóm ShinyHunters để xóa dữ liệu cuộc gọi và tin nhắn bị đánh cắp của hàng chục triệu khách hàng.

• Vụ hack được phát hiện vào tháng 4/2023 thông qua một nhà nghiên cứu bảo mật có biệt danh Reddington. John Erin Binns, một hacker người Mỹ sống ở Thổ Nhĩ Kỳ, đã liên hệ với Reddington về việc có được dữ liệu AT&T.

Dữ liệu bị đánh cắp bao gồm metadata cuộc gọi và tin nhắn của "gần như tất cả" khách hàng di động AT&T từ 1/5/2022 đến 31/10/2022 và 2/1/2023. Nó cũng chứa số điện thoại cố định đã liên lạc với khách hàng AT&T trong thời gian này.

• AT&T trì hoãn công bố vụ việc theo yêu cầu của Bộ Tư pháp Mỹ vì lý do an ninh quốc gia. Công ty chỉ tiết lộ công khai vào ngày 14/7/2023 thông qua một bài đăng blog và hồ sơ SEC.

• Vụ hack là một phần của chiến dịch tấn công nhắm vào hơn 150 công ty thông qua các tài khoản lưu trữ đám mây Snowflake không được bảo mật tốt. Ticketmaster, Santander, LendingTree và Advance Auto Parts cũng là nạn nhân.

• John Erin Binns bị cáo buộc là người chịu trách nhiệm chính cho vụ hack AT&T. Tuy nhiên, Binns đã bị bắt ở Thổ Nhĩ Kỳ vào tháng 5/2023 vì liên quan đến vụ hack T-Mobile năm 2021.

• Binns từng bị truy tố 12 tội danh liên quan đến vụ hack T-Mobile năm 2021, ảnh hưởng đến dữ liệu của hơn 40 triệu người. Anh ta cũng đã đệ đơn kiện FOIA chống lại FBI, CIA và Bộ Chỉ huy Hoạt động Đặc biệt Hoa Kỳ, cáo buộc họ âm mưu hãm hại mình.

Mặc dù AT&T đã trả tiền để xóa dữ liệu, vẫn có nguy cơ một số khách hàng bị ảnh hưởng do các mẫu dữ liệu có thể đã được chia sẻ với người khác trước khi bị xóa.

• Vụ việc làm dấy lên lo ngại về bảo mật dữ liệu khách hàng và các biện pháp bảo vệ của các công ty viễn thông lớn.

📌 AT&T trả 370.000 USD để xóa dữ liệu bị đánh cắp của hàng chục triệu khách hàng. Vụ hack liên quan đến nhóm ShinyHunters và John Erin Binns, người đã bị bắt ở Thổ Nhĩ Kỳ. Sự việc nằm trong chiến dịch tấn công hơn 150 công ty thông qua tài khoản Snowflake không an toàn.

https://www.wired.com/story/atandt-paid-hacker-300000-to-delete-stolen-call-records/

Chuyên gia cảnh báo nguy cơ an ninh từ viễn thông Trung Quốc tại các phái bộ Đài Loan ở nước ngoài

• Theo báo cáo của Bộ Ngoại giao Đài Loan (MOFA), 14 phái bộ nước ngoài của Đài Loan đang sử dụng các thương hiệu công nghệ thông tin và truyền thông (ICT) đáng ngờ, và 19 phái bộ sử dụng dịch vụ từ các nhà mạng đáng ngờ.

• 17 phái bộ không thể thay thế dịch vụ viễn thông do các công ty Trung Quốc độc quyền thị trường viễn thông địa phương.

• 2 phái bộ khác đã cài đặt ứng dụng mạng xã hội Trung Quốc trên điện thoại công vụ để thu thập thông tin và liên lạc với cộng đồng hải ngoại.

• MOFA đã đăng ký các điện thoại này và yêu cầu kiểm tra thêm. Các điện thoại sẽ được quản lý theo nguyên tắc "chỉ sử dụng cho công vụ" và không được kết nối với mạng của bộ.

• Ông Ho Cheng-hui, Giám đốc điều hành Học viện Kuma, cho rằng các phái bộ nước ngoài cần phân loại dữ liệu và tin nhắn theo các cấp độ khác nhau, và sử dụng các kênh mã hóa an toàn hơn để trao đổi thông tin.

• Tuy nhiên, vẫn còn rủi ro vì hầu hết các dịch vụ Trung Quốc được các phái bộ sử dụng đều có "cửa hậu".

• Ông Ho đề xuất xử lý thông tin nhạy cảm như tài liệu cá nhân ở nơi khác thay vì tại khu vực làm việc, do có thể có rủi ro liên quan đến môi trường địa phương.

Bộ Kỹ thuật số nên kiểm tra từng phái bộ nước ngoài cùng với MOFA, hoặc giao cho một cơ quan chính phủ tiến hành đánh giá tổng thể.

• MOFA nên cung cấp đào tạo về an ninh thông tin cho các quan chức tại mỗi phái bộ.

• Ông Tzeng Yi-suo, trợ lý nghiên cứu của Viện Nghiên cứu Quốc phòng và An ninh Quốc gia, cho biết các phái bộ nước ngoài thường mã hóa thông tin, nhưng cần thận trọng hơn với thiết bị ICT của nhân viên.

• Dữ liệu truyền qua cáp vẫn có thể bị chặn, theo dõi hoặc do thám, nên việc giữ thông tin trong khuôn viên là rất quan trọng.

📌 Báo cáo của MOFA cho thấy 14 phái bộ Đài Loan sử dụng ICT đáng ngờ và 19 phái bộ dùng dịch vụ viễn thông đáng nghi. 17 phái bộ không thể thay thế dịch vụ do Trung Quốc độc quyền. Chuyên gia cảnh báo về rủi ro an ninh và đề xuất các biện pháp bảo vệ thông tin nhạy cảm.

https://www.taipeitimes.com/News/taiwan/archives/2024/06/24/2003819814

Bắc Triều Tiên quyết tâm tự chủ công nghệ, nâng cấp bảo mật mạng di động quốc gia vào cuối năm nay

• Bắc Triều Tiên đặt mục tiêu nâng cấp bảo mật mạng di động quốc gia vào nửa cuối năm 2024 bằng công nghệ nội địa.

• Các chuyên gia công nghệ thông tin và truyền thông địa phương cho rằng việc phụ thuộc vào công nghệ và thiết bị Trung Quốc khiến mạng di động của nước này dễ bị tấn công bảo mật.

• Một hội nghị kéo dài 3 ngày được tổ chức tại Bình Nhưỡng cách đây hơn một tuần, nơi các chuyên gia nhấn mạnh sự cần thiết của các "biện pháp đối phó".

Bộ Đổi mới Thông tin và Truyền thông thuộc Ủy ban Đặc biệt về Phát triển Kinh tế của Nội các đang triển khai các kế hoạch thực tế để cải thiện hệ thống bảo mật mạng di động.

• Mục tiêu chính của chính phủ là tự lực cánh sinh, với kế hoạch mở rộng đầu tư vào hệ thống đám mây và công nghệ mã hóa lượng tử.

• Viện Nghiên cứu Công nghệ Thông tin thuộc Viện Hàn lâm Khoa học Nhà nước và các chuyên gia trong lĩnh vực công nghệ thông tin được kỳ vọng sẽ đóng vai trò quan trọng trong việc đạt được mục tiêu này.

• Chính phủ đã thành lập một nhóm kỹ thuật gồm các chuyên gia vào ngày 24/6 để nghiên cứu, phát triển và ứng dụng thực tế các công nghệ nội địa mới nhằm tăng cường hệ thống bảo mật mạng di động quốc gia.

• Mặc dù kế hoạch nhận được sự ủng hộ rộng rãi, một số chuyên gia vẫn hoài nghi về khung thời gian, cho rằng khó có thể đạt được "độc lập công nghệ và tăng cường bảo mật" trong thời gian ngắn từ nay đến cuối năm.

• Tuy nhiên, nhiều người trong ngành vẫn lạc quan về nỗ lực mới nhất này nhằm nâng cao bảo mật mạng di động quốc gia lên tiêu chuẩn quốc tế.

• Họ tin rằng nếu thậm chí chỉ một phần của kế hoạch này được thực hiện, đó sẽ là một bước tiến quan trọng trong việc ngăn chặn bí mật của đảng, nhà nước và quân đội hoặc thông tin nội bộ bị rò rỉ ra bên ngoài.

📌 Bắc Triều Tiên đặt mục tiêu nâng cấp bảo mật mạng di động quốc gia vào cuối năm 2024 bằng công nghệ nội địa, nhằm giảm phụ thuộc vào Trung Quốc và đạt tiêu chuẩn quốc tế. Kế hoạch bao gồm đầu tư vào hệ thống đám mây và mã hóa lượng tử, với sự tham gia của các chuyên gia hàng đầu trong nước.

https://www.lightreading.com/security/north-korea-to-upgrade-security-of-national-mobile-network-by-year-end

Cách đối phó với cuộc gọi lừa đảo ngày càng gia tăng. ở Mỹ

• Cuộc gọi lừa đảo đang trở thành vấn nạn nghiêm trọng. Theo báo cáo của công ty bảo mật giọng nói Hiya, người tiêu dùng Mỹ nhận trung bình 8 cuộc gọi spam mỗi tuần trong năm 2023.

• Thiệt hại tài chính do lừa đảo qua điện thoại tăng mạnh. Những người bị lừa mất trung bình 2.257 USD, tăng 527% so với năm trước.

• Ngoài mục đích lừa tiền, cuộc gọi lừa đảo còn được sử dụng để tác động đến hành vi bỏ phiếu. FCC đã cấm các cuộc gọi tự động sử dụng AI sau vụ việc một công ty ở Texas tạo ra cuộc gọi giả mạo Tổng thống Biden kêu gọi cử tri Đảng Dân chủ không đi bỏ phiếu.

• Các biện pháp kỹ thuật như công nghệ Stir/Shaken chưa thực sự hiệu quả. Các nhà cung cấp dịch vụ vẫn có thể cho thuê hàng nghìn số điện thoại cho các đối tượng lừa đảo.

FCC đã ban hành quy định mới vào tháng 12/2023 nhằm hạn chế cuộc gọi và tin nhắn rác. Tuy nhiên, quy định này sẽ chỉ có hiệu lực từ đầu năm 2025.

• Các biện pháp như cài đặt ứng dụng chặn cuộc gọi hay sử dụng dịch vụ chặn spam của nhà mạng đều có hạn chế.

• Giải pháp đơn giản và hiệu quả nhất là không trả lời các cuộc gọi từ số lạ. Việc chỉ trả lời "Alo" cũng có thể khiến số điện thoại của bạn bị bán cho các công ty khác.

• Nên để cuộc gọi lạ vào hộp thư thoại. Trên iPhone và Android đều có tính năng tự động chuyển cuộc gọi từ số lạ vào hộp thư thoại.

• Một số điện thoại có tính năng sàng lọc cuộc gọi thông minh. iPhone có Live Voicemail, Android có Google Call Screen sử dụng trợ lý ảo để tương tác với người gọi.

• Tuy nhiên, các chuyên gia cho rằng cách hiệu quả nhất vẫn là trừng phạt các nhà cung cấp dịch vụ cho phép cuộc gọi lừa đảo.

📌 Cuộc gọi lừa đảo đang gia tăng mạnh, gây thiệt hại lớn. Giải pháp đơn giản và hiệu quả nhất là không trả lời cuộc gọi từ số lạ, để vào hộp thư thoại. Các biện pháp kỹ thuật và quy định mới cần thêm thời gian để phát huy tác dụng.

https://www.cnet.com/tech/mobile/its-long-past-time-you-stop-answering-all-those-unknown-calls/

Ủy ban Hạ viện Mỹ đang điều tra các rủi ro an ninh mạng từ công nghệ LiDAR và IoT của Trung Quốc

Ủy ban Đặc biệt về Đảng Cộng sản Trung Quốc của Hạ viện Mỹ đang tập trung điều tra các module cảm biến ánh sáng và linh kiện Internet vạn vật (IoT) do Trung Quốc sản xuất, do lo ngại chúng có thể tạo điều kiện cho hoạt động thu thập thông tin tình báo và tấn công mạng vào cơ sở hạ tầng trọng yếu của Mỹ.

• Ủy ban nhận định sự thống trị thị trường của Trung Quốc trong công nghệ phát hiện và đo khoảng cách bằng ánh sáng (LiDAR) đang gây ra rủi ro an ninh cho nhiều lĩnh vực cơ sở hạ tầng trọng yếu của Mỹ.

• Các thiết bị IoT, bao gồm các thiết bị gia dụng kết nối internet, được coi là mối lo ngại an ninh quốc gia cấp bách hơn vì hàng tỷ thiết bị ở Mỹ có cài đặt module IoT do Trung Quốc sản xuất, có thể bị các tin tặc Trung Quốc truy cập.

• Một cuộc tấn công mạng tiềm tàng có thể liên quan đến việc bật đồng loạt hàng loạt thiết bị IoT từ xa, gây quá tải cho lưới điện của Mỹ.

• Công nghệ LiDAR, được sử dụng trong xe tự lái và hệ thống thông tin địa lý, có thể giúp Trung Quốc thu thập thông tin tình báo chi tiết hơn và tạo ra bề mặt tấn công rộng lớn hơn.

Công ty Trung Quốc Hesai chiếm ưu thế trong thị trường cảm biến LiDAR. Có lo ngại rằng ảnh hưởng của công ty này trong chuỗi cung ứng sẽ ngăn cản Mỹ phát triển đối thủ cạnh tranh LiDAR trong nước trong vài năm tới.

• Bộ Quốc phòng Mỹ đã liệt kê Hesai và một số công ty khác vào danh sách các công ty bị cáo buộc làm việc cho quân đội Trung Quốc. Hesai đã đệ đơn kiện chính phủ Mỹ, cho rằng cáo buộc là sai sự thật.

• Các chuyên gia cho rằng luật an ninh quốc gia và nền kinh tế tập trung của Trung Quốc cho phép chính phủ nước này buộc các công ty công nghệ phải hành động vì lợi ích tình báo.

• Rủi ro an ninh IoT bao trùm một bề mặt tấn công lớn hơn nhiều vì chúng được sử dụng trong cả các thiết bị gia dụng phổ biến và nhiều lĩnh vực cơ sở hạ tầng trọng yếu.

Phân tích cho thấy hàng trăm phần mềm lưới điện có đóng góp mã từ các đối thủ nước ngoài, bao gồm cả Trung Quốc. Phần mềm như vậy có khả năng có lỗ hổng bảo mật cao gấp hai lần.

• Trung Quốc đã thâm nhập nhiều lớp trong chuỗi cung ứng IoT. Ngay cả khi tất cả rủi ro an ninh mạng được giảm thiểu, Trung Quốc vẫn có thể ngừng cung cấp linh kiện IoT cho Mỹ bất cứ lúc nào.

Các công ty IoT được Trung Quốc hậu thuẫn bao gồm Da Jiang Innovations (DJI) sản xuất drone thường được sử dụng trong kiểm tra nhà máy điện, và Contemporary Amperex Technology (CATL) sản xuất pin.

• Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) đã công bố một báo cáo cho rằng các hệ thống máy bay không người lái do Trung Quốc sản xuất gây rủi ro cho cơ sở hạ tầng trọng yếu, có thể cho phép chuyển dữ liệu bí mật và phá vỡ các biện pháp kiểm soát an ninh.

📌 Mỹ đang đối mặt với mối đe dọa an ninh mạng nghiêm trọng từ công nghệ LiDAR và IoT của Trung Quốc. Sự thống trị của Trung Quốc trong chuỗi cung ứng có thể tạo điều kiện cho hoạt động thu thập thông tin tình báo và tấn công mạng vào cơ sở hạ tầng trọng yếu của Mỹ, đặc biệt là lưới điện. Hàng tỷ thiết bị IoT ở Mỹ có module do Trung Quốc sản xuất, tạo ra bề mặt tấn công rộng lớn.

https://www.nextgov.com/cybersecurity/2024/06/house-committee-scrutinizing-lidar-and-iot-cyber-risks-china/397585/

Chương trình chứng nhận an ninh mạng châu Âu cho dịch vụ đám mây: thay đổi lớn trong yêu cầu chứng nhận

- Chương trình Chứng nhận An ninh mạng Châu Âu cho Dịch vụ Đám mây (EUCS) đã trải qua nhiều thay đổi, với bản dự thảo mới nhất được cập nhật vào ngày 22 tháng 3 năm 2024.
- Các yêu cầu về chủ quyền dữ liệu ban đầu đã được loại bỏ, thay vào đó là yêu cầu chứng nhận cho các nhà cung cấp dịch vụ đám mây (CSP) muốn đạt mức chứng nhận "cao".
- Các yêu cầu chủ quyền có thể vẫn được áp dụng bởi các quốc gia thành viên EU riêng lẻ nhưng sẽ không ảnh hưởng đến quá trình chứng nhận.
- Cuộc họp nhóm chuyên gia tiếp theo dự kiến diễn ra vào ngày 15 tháng 4, nơi Nhóm Chứng nhận An ninh mạng Châu Âu có thể đồng ý với văn bản và tiến tới triển khai.
- Chương trình chứng nhận này, mặc dù về mặt kỹ thuật là tự nguyện, nhưng có thể trở thành bắt buộc đối với các khách hàng tư nhân và các ngành nhạy cảm như năng lượng và tài chính theo Chỉ thị NIS2.
- Các CSP sẽ phải cung cấp thông tin về vị trí lưu trữ và xử lý dữ liệu của khách hàng và chỉ ra các luật pháp mà họ phải tuân thủ.
- Các yêu cầu chứng nhận được chia thành bốn mức độ đảm bảo: cơ bản, đáng kể, cao và cao+, mỗi mức độ được xác định bởi mức độ rủi ro liên quan đến việc sử dụng dịch vụ đám mây.
- Mức độ cơ bản là mức tối thiểu chấp nhận được cho an ninh mạng đám mây; mức độ đáng kể bao gồm các biện pháp bảo mật nâng cao hơn; mức độ cao dành cho các dịch vụ đám mây xử lý dữ liệu nhạy cảm hoặc hoạt động quan trọng; và mức độ cao+ yêu cầu các biện pháp kiểm soát và yêu cầu bảo mật nghiêm ngặt nhất.
- Các CSP không đáp ứng các tiêu chuẩn an ninh mạng cơ bản có thể gặp khó khăn trong việc đạt được chứng nhận từ Cơ quan Đánh giá Sự phù hợp (CAB).
- Các yêu cầu chủ quyền ban đầu yêu cầu các CSP phải đặt trụ sở chính tại EU và lưu trữ dữ liệu châu Âu trong EU đã bị loại bỏ sau sự phản đối mạnh mẽ từ các quốc gia thành viên EU, các nhóm ngành công nghiệp, các công ty công nghệ và các nhà phân tích.
- Các CSP muốn đạt mức chứng nhận cao nhất sẽ phải nộp "Bản Tuyên bố Hồ sơ Công ty Quốc tế" (ICPA) để chỉ ra các luật pháp mà họ phải tuân thủ, thông tin này sẽ được truyền đạt đến khách hàng.
- Các quốc gia thành viên EU có thể bao gồm các yêu cầu chủ quyền trong bản tuyên bố, có thể được kết hợp vào các thỏa thuận hợp đồng mà không ảnh hưởng đến chứng nhận.

📌 Chương trình Chứng nhận An ninh mạng Châu Âu cho Dịch vụ Đám mây (EUCS) đã loại bỏ các yêu cầu chủ quyền dữ liệu ban đầu, thay vào đó là yêu cầu chứng nhận cho các CSP muốn đạt mức "cao". Các yêu cầu chủ quyền có thể vẫn được áp dụng bởi các quốc gia thành viên EU riêng lẻ.

 

https://www.rstreet.org/wp-content/uploads/2024/04/EUCS_DC_R2.pdf

Nhãn an ninh mạng EU không nên phân biệt đối xử với các công ty công nghệ lớn như Amazon, Google và Microsoft

- Một đề xuất về chương trình chứng nhận an ninh mạng (EUCS) cho các dịch vụ đám mây không nên phân biệt đối xử với Amazon, Google và Microsoft, theo cảnh báo từ 26 nhóm ngành công nghiệp khắp châu Âu.
- Ủy ban châu Âu, cơ quan an ninh mạng EU ENISA và các quốc gia EU sẽ họp vào thứ Ba để thảo luận về chương trình này, đã trải qua nhiều thay đổi kể từ khi ENISA công bố bản dự thảo vào năm 2020.
- EUCS nhằm giúp các chính phủ và công ty chọn nhà cung cấp dịch vụ đám mây an toàn và đáng tin cậy. Ngành công nghiệp đám mây toàn cầu tạo ra hàng tỷ euro doanh thu hàng năm, với mức tăng trưởng hai con số được dự đoán.
- Phiên bản tháng Ba đã loại bỏ các yêu cầu về chủ quyền từ đề xuất trước đó, yêu cầu các công ty công nghệ Mỹ phải thành lập liên doanh hoặc hợp tác với công ty có trụ sở tại EU để lưu trữ và xử lý dữ liệu khách hàng trong khối để đủ điều kiện cho cấp cao nhất của nhãn an ninh mạng EU.
- "Chúng tôi tin rằng một EUCS bao trùm và không phân biệt đối xử, hỗ trợ sự di chuyển tự do của các dịch vụ đám mây ở châu Âu sẽ giúp các thành viên của chúng tôi phát triển tại quê nhà và ở nước ngoài, đóng góp vào tham vọng số của châu Âu và tăng cường khả năng phục hồi và an ninh của nó," các nhóm cho biết trong một bức thư chung gửi các quốc gia EU.
- "Việc loại bỏ cả kiểm soát sở hữu và yêu cầu Bảo vệ chống Truy cập Bất hợp pháp (PUA) / Miễn trừ Luật ngoài EU (INL) đảm bảo rằng các cải tiến an ninh đám mây phù hợp với các thực tiễn tốt nhất của ngành và các nguyên tắc không phân biệt đối xử," họ nói.
- Các nhóm cho rằng điều quan trọng là các thành viên của họ có quyền truy cập vào một loạt các công nghệ đám mây đa dạng và bền vững, phù hợp với nhu cầu cụ thể của họ để phát triển trong thị trường toàn cầu ngày càng cạnh tranh.
- Các bên ký tên vào bức thư bao gồm Phòng Thương mại Mỹ tại EU ở Cộng hòa Séc, Estonia, Phần Lan, Ý, Na Uy, Romania và Tây Ban Nha, và Liên đoàn Các tổ chức Thanh toán châu Âu.
- Các tổ chức khác ký tên bao gồm Liên đoàn Công nghiệp Séc, Dansk Industry của Đan Mạch, Bundesverband deutscher Banken của Đức, Hiệp hội Số hóa Ba Lan, nhóm vận động kinh doanh Ireland IBEC, NL Digital của Hà Lan và Hiệp hội Khởi nghiệp Tây Ban Nha.
- Các nhà cung cấp đám mây EU như Deutsche Telekom, Orange và Airbus đã thúc đẩy các yêu cầu về chủ quyền trong EUCS do lo ngại rằng các chính phủ ngoài EU có thể truy cập bất hợp pháp vào dữ liệu của người châu Âu dựa trên luật pháp của họ.

📌 Các nhóm ngành công nghiệp châu Âu cảnh báo rằng nhãn an ninh mạng EU không nên phân biệt đối xử với các công ty công nghệ lớn như Amazon, Google và Microsoft. Họ nhấn mạnh tầm quan trọng của việc loại bỏ các yêu cầu về chủ quyền và bảo vệ chống truy cập bất hợp pháp để đảm bảo sự phát triển và an ninh của ngành công nghiệp đám mây.

https://www.investing.com/news/stock-market-news/eu-cybersecurity-label-should-not-discriminate-against-big-tech-european-groups-say-3486104

GSMA: Bối cảnh an ninh mạng viễn thông Mỹ Latinh và các giải pháp

- Ngành viễn thông ở Mỹ Latinh đang trong quá trình nâng cấp lên 5G, tỷ lệ đăng ký 5G hiện khoảng 10% tổng số thuê bao di động. Dự báo đến năm 2030, 5G sẽ chiếm hơn 50% tổng số kết nối di động ở khu vực.

- Song song đó, các mối đe dọa an ninh mạng đối với ngành viễn thông và công nghệ tiếp tục gia tăng nhanh chóng. Sự hội tụ của các xu hướng như chuyển đổi sang mạng di động định nghĩa bằng phần mềm, AI và số hóa đã mở rộng các bề mặt tấn công.

- 75% nhà mạng Mỹ Latinh đánh giá khả năng phòng thủ mạng di động ở mức mạnh, tương đương mức trung bình toàn cầu. Tuy nhiên chỉ 25% đánh giá ở mức rất mạnh, thấp hơn mức 41% trung bình toàn cầu.

- Hơn 40% nhà mạng cho rằng cách tiếp cận "an toàn ngay từ thiết kế" có tác động lớn nhất đến độ mạnh của hệ thống trong 3 năm qua. Trong 3 năm tới, văn hóa tổ chức và chia sẻ thông tin đe dọa được xem là ưu tiên hàng đầu.

- Các biện pháp an ninh của nhà mạng nhắm vào nhân viên bao gồm kiểm tra, kiểm soát quản trị viên bổ sung và áp dụng "chế độ đặc quyền tối thiểu". Hơn 85% nhân viên của các nhà mạng lớn đã hoàn thành đào tạo an ninh mạng.

- GSMA đã xây dựng Cơ sở Kiến thức An ninh mạng Di động để hướng dẫn về các rủi ro và biện pháp giảm thiểu, nhằm chia sẻ kiến thức tổng hợp của hệ sinh thái di động để tăng cường niềm tin.

- Chương trình Chứng nhận An ninh Thiết bị Mạng (NESAS) của GSMA kiểm toán và thử nghiệm các nhà cung cấp thiết bị mạng dựa trên một chuẩn an ninh cơ sở. Điều này giúp tránh sự phân mảnh của các yêu cầu an ninh quy định bằng cách cung cấp một chuẩn an ninh cơ sở mạnh mẽ, được công nhận toàn cầu mà tất cả các bên liên quan có thể áp dụng và tuân thủ.

- Các nhà mạng cũng đang triển khai nhiều giải pháp bảo mật như tường lửa SMS/cuộc gọi để chống lừa đảo, công cụ chống DDoS, bảo mật chuỗi cung ứng, chia sẻ thông tin đe dọa qua T-ISAC, thiết lập các kiểm soát doanh nghiệp và nâng cao kỹ năng an ninh mạng cho nhân viên.

📌 Ngành viễn thông Mỹ Latinh đang chuyển đổi lên 5G, dự kiến chiếm hơn 50% kết nối di động vào năm 2030. Song song đó, các mối đe dọa an ninh mạng ngày càng gia tăng. 75% nhà mạng tự tin vào khả năng phòng thủ ở mức mạnh, nhưng chỉ 25% ở mức rất mạnh. Các biện pháp như "an toàn ngay từ thiết kế", kiểm soát nhân viên, chia sẻ thông tin đe dọa, áp dụng NESAS và triển khai nhiều giải pháp bảo mật đang được thực hiện để tăng cường an ninh trong bối cảnh mới.

https://data.gsmaintelligence.com/research/research/research-2024/telco-security-landscape-and-strategies-latin-america

Báo cáo The State of OT Security: Xu hướng, rủi ro và tác động của AI, 5G

- AI tạo sinh (generative AI) đã thu hút sự chú ý của các nhà khai thác công nghiệp, nhưng đánh giá về giá trị của nó còn chia rẽ. 74% người được hỏi cho rằng các cuộc tấn công vào cơ sở hạ tầng OT do AI hỗ trợ là một vấn đề nghiêm trọng. Các tác nhân đe dọa có thể tìm mục tiêu tốt hơn, thao túng người dùng và hệ thống chính xác hơn, tự động hóa các cuộc tấn công phức tạp và có mục tiêu.

- Trong khi AI có thể được sử dụng với ý đồ xấu, nó cũng có thể giúp tăng cường an ninh mạng. 80% người được hỏi cho rằng các giải pháp bảo mật hỗ trợ AI sẽ rất quan trọng để phát hiện và ngăn chặn các cuộc tấn công nhắm vào môi trường OT. Ngày nay, nhiều giải pháp an ninh mạng trong IT đã tận dụng machine learning, heuristics và AI dưới nhiều hình thức.

- 67% người được hỏi cho biết tổ chức của họ sẽ đầu tư vào công nghệ 5G cho môi trường OT. Đồng thời, 70% cũng thừa nhận rằng các thiết bị kết nối 5G ngày càng trở thành vector tấn công OT quan trọng.

- 5G mang lại những khía cạnh mới cho môi trường OT mà trước đây chưa từng có:
    • Thứ nhất, 5G mở rộng đáng kể khả năng kết nối của các tài sản OT (đặc biệt là IIoT), nhưng cũng tạo ra tiềm năng nguy hiểm cho các cuộc tấn công DDoS và các cuộc tấn công khác. 
    • Thứ hai, trọng tâm định nghĩa phần mềm của 5G sẽ cho phép di chuyển các mối đe dọa dựa trên IT hiện có sang chính lõi 5G và mạng mở rộng.

- Các công nghệ mới nổi và kết nối chắc chắn sẽ đóng một vai trò quan trọng trong môi trường OT. Tuy nhiên, có sự lo ngại rõ ràng về những rủi ro mà chúng sẽ mang lại. Sự thiếu hiểu biết sâu sắc hơn có khả năng sẽ khiến các nhà khai thác công nghiệp lo lắng hơn là yên tâm.

- Các nhà khai thác công nghiệp cần chuẩn bị sẵn sàng cho sự thay đổi mà các công nghệ mới sẽ mang lại. Trong nhiều trường hợp, họ đã đàm phán về cách triển khai và quản lý an toàn các công nghệ đó.

📌AI và 5G được coi là công nghệ quan trọng và xu hướng tất yếu trong môi trường OT. Tuy nhiên, chúng vừa mang lại cơ hội tăng cường bảo mật, vừa tạo ra những thách thức và rủi ro mới như các cuộc tấn công do AI hỗ trợ hay bề mặt tấn công mở rộng với 5G. 74% lo ngại về các cuộc tấn công OT do AI hỗ trợ, nhưng 80% tin rằng AI sẽ là chìa khóa để ngăn chặn các cuộc tấn công OT. 67% sẽ đầu tư 5G cho OT, song 70% coi thiết bị 5G là vector tấn công OT ngày càng quan trọng. Các tổ chức cần trang bị kiến thức và giải pháp phù hợp để tận dụng lợi thế của AI, 5G đồng thời giảm thiểu rủi ro tiềm ẩn.

https://go.abiresearch.com/lp-key-takeaways-from-asia-tech-x-singapore

Virgin Media UK tiết lộ tác động của các bộ lọc bảo mật băng thông rộng của mình

- Từ tháng 6/2022 đến tháng 5/2023, dịch vụ bảo mật trực tuyến của Virgin Media UK đã chặn 136 triệu trang web không an toàn hoặc có hại, 800 nghìn rủi ro virus, phần mềm độc hại và phần mềm gián điệp. 
- Dịch vụ cũng đã bảo vệ 4,9 triệu giao dịch ngân hàng và mua sắm của khách hàng.
- Virgin Media cung cấp 2 gói bảo mật: 'Essential Security' miễn phí và 'Advanced Security' với giá 3 bảng/tháng hoặc 30 bảng/năm (3 tháng đầu miễn phí).
- Theo Action Fraud, ước tính 890 triệu bảng đã bị đánh cắp từ người dân Anh thông qua các cuộc tấn công mạng vào năm ngoái tại Vương quốc Anh.
- Nghiên cứu của Gov UK cho thấy 95% các cuộc tấn công mạng thành công do lỗi của con người, bao gồm mở tệp đính kèm email độc hại và sử dụng mật khẩu yếu.
- Gói Essential Security bao gồm: lọc nội dung chặn trang web lừa đảo, bảo vệ dữ liệu ngăn malware và virus, kiểm soát của phụ huynh, bảo vệ tất cả thiết bị kết nối WiFi gia đình.
- Gói Advanced Security cung cấp thêm: ngăn chặn truy cập và điều khiển thiết bị từ xa, bảo vệ khi mua sắm và ngân hàng trực tuyến, phát hiện và loại bỏ virus, kiểm soát phụ huynh trên từng thiết bị, bảo vệ 24/7 khi di chuyển, bảo vệ không giới hạn số lượng thiết bị.

📌 Trong giai đoạn từ 6/2022 đến 5/2023, dịch vụ bảo mật của Virgin Media UK đã chặn 136 triệu web độc hại, ngăn chặn 800 nghìn rủi ro virus và bảo vệ 4,9 triệu giao dịch trực tuyến. Với 2 gói Essential Security miễn phí và Advanced Security cao cấp, Virgin Media giúp bảo vệ toàn diện cho khách hàng trước các mối đe dọa mạng phổ biến nhất tại Anh, vốn gây thiệt hại 890 triệu bảng trong năm qua.

https://www.ispreview.co.uk/index.php/2024/05/virgin-media-uk-reveals-impact-of-its-broadband-security-filters.html

Báo cáo an ninh Open RAN (2023): Rủi ro tương đương với RAN truyền thống

- Báo cáo "An ninh Open RAN" kết luận việc sử dụng Open RAN không làm thay đổi cơ bản bối cảnh rủi ro an ninh cho viễn thông so với RAN truyền thống.
- Hầu hết các mối đe dọa an ninh ảnh hưởng đến cả triển khai mạng truyền thống và Open RAN, chỉ 4% là duy nhất cho Open RAN. 
- Các biện pháp giảm thiểu giúp đảm bảo mức độ an ninh tương đương giữa triển khai truyền thống và Open RAN.
- Open RAN mang lại lợi ích tiềm năng về an ninh, hiệu quả hoạt động, khả năng tương tác và đổi mới.
- Open RAN dự kiến sẽ tăng nhẹ "bề mặt tấn công" mạng so với RAN truyền thống.
- Rủi ro từ việc sử dụng cơ sở hạ tầng dựa trên đám mây có thể ảnh hưởng tương tự đến cả triển khai truyền thống và Open RAN.
- Các mối quan ngại liên quan đến AI, machine learning và phần mềm nguồn mở không chỉ duy nhất ở Open RAN.
- Thông số kỹ thuật mở cho phép nhà khai thác kiểm tra và xác minh các biện pháp kiểm soát an ninh.
- Các vấn đề an ninh có thể được giải quyết hiệu quả hơn trong môi trường ảo hóa, hỗ trợ đám mây.
- Open RAN giúp tự động hóa nhiều tác vụ, cải thiện khả năng hiển thị vận hành và quản lý cấu hình.
- Open RAN tăng cường cạnh tranh nhà cung cấp, giảm rủi ro khóa nhà cung cấp và tối ưu hóa hiệu quả năng lượng.
- Sự hiện diện của nhiều nhà cung cấp trong chuỗi cung ứng viễn thông sẽ làm cho việc phối hợp trở nên phức tạp hơn.
- Các bên liên quan Open RAN nên phân tích, kiểm tra sự phụ thuộc công nghệ và "cứng hóa" các thành phần chống lại lỗ hổng tiềm ẩn.
- Đa dạng hóa nhà cung cấp và thành phần công nghệ trong RAN có thể gây khó khăn trong việc theo dõi tất cả phần mềm được sử dụng.
- Báo cáo trình bày các biện pháp giảm thiểu cho các nhà khai thác đang triển khai hoặc đang cân nhắc Open RAN.
- Các bên liên quan Open RAN nên sử dụng các tiêu chuẩn và thực tiễn tốt nhất của ngành, cũng như thực hiện kiểm tra an ninh trên thiết bị.

📌 Open RAN không làm thay đổi cơ bản bối cảnh rủi ro an ninh so với RAN truyền thống. Các biện pháp giảm thiểu giúp đảm bảo mức độ an ninh tương đương. Open RAN mang lại nhiều lợi ích như tăng cường cạnh tranh nhà cung cấp, giảm rủi ro khóa nhà cung cấp và tối ưu hóa hiệu quả năng lượng. Tuy nhiên, các bên liên quan cần lưu ý quản lý các khía cạnh an ninh bổ sung.

https://www.ntia.gov/report/2023/open-ran-security-report
https://www.ntia.gov/sites/default/files/publications/summary_of_open_ran_security_report_0.pdf

O-RAN đang bị thổi phồng quá mức về khả năng tránh ảnh hưởng của công nghệ 5G Trung Quốc

- O-RAN (Open Radio Access Network) được coi là giải pháp thay thế cho các nhà cung cấp thiết bị 5G đến từ Trung Quốc như Huawei và ZTE. Tuy nhiên, ý tưởng này dường như không thực tế.

- Về mặt chi phí, O-RAN vẫn chưa thể cạnh tranh được với các giải pháp RAN truyền thống mà Huawei và ZTE đang cung cấp. Điều đáng quan tâm hơn là các công ty Trung Quốc cũng đang tham gia tích cực vào quá trình xây dựng các tiêu chuẩn cho O-RAN.

- Mỹ vẫn tiếp tục đầu tư mạnh và thúc đẩy việc áp dụng công nghệ O-RAN. Mới đây, Bộ Thương mại Mỹ đã tài trợ 42 triệu USD cho một trung tâm nghiên cứu và phát triển về O-RAN tại Dallas, Texas. Nhóm Quad (gồm Mỹ, Ấn Độ, Nhật Bản, Úc) cũng đang nỗ lực thúc đẩy việc áp dụng O-RAN.

- Liên minh O-RAN, tổ chức công nghiệp được thành lập năm 2018 để xây dựng các tiêu chuẩn cho công nghệ này, đang bị chỉ trích vì sự tham gia sâu rộng của các công ty Trung Quốc trong cơ cấu quản trị. Đặc biệt, China Mobile là thành viên sáng lập có quyền phủ quyết. Trong khi các thành viên Nga bị trừng phạt đã bị xóa tên khỏi tổ chức sau khi Nga bắt đầu cuộc chiến ở Ukraine năm 2022, các thành viên Trung Quốc đang bị trừng phạt vẫn chưa bị đối xử tương tự.

- Áp lực từ phía Mỹ đã khiến Liên minh Châu Âu (EU) đưa ra bộ công cụ giảm thiểu các mối đe dọa an ninh mạng đối với mạng 5G vào năm 2020. Tuy nhiên, các nước EU triển khai bộ công cụ này khá chậm chạp. Đến nay mới chỉ có 10/27 quốc gia thành viên áp đặt các hạn chế đối với nhà cung cấp Trung Quốc.

- Ở khu vực Đông Nam Á, các quốc gia thường ưu tiên mục tiêu phát triển hơn là lo ngại về rủi ro liên quan đến nhà cung cấp Trung Quốc khi triển khai 5G. Việc áp dụng O-RAN trong khu vực cũng diễn ra chậm chạp. Trung tâm thử nghiệm và tích hợp mở đầu tiên của Đông Nam Á mới được ra mắt tại Singapore vào năm ngoái.

- Việc cải thiện hiệu quả chi phí và khả năng mở rộng của O-RAN nên là ưu tiên hàng đầu trong nỗ lực nghiên cứu và phát triển của Mỹ thông qua Quỹ Đổi mới Chuỗi cung ứng Không dây Công cộng. Những người ủng hộ O-RAN cũng cần giải quyết các rủi ro từ bề mặt tấn công gia tăng vốn có do thiết kế của O-RAN, cũng như các lỗ hổng bảo mật khác.

- Hiện chưa rõ liệu đường lối của Mỹ trong việc tách rời công nghệ khỏi Trung Quốc trong lĩnh vực 5G sẽ tiếp tục như thế nào nếu Tổng thống Joe Biden không tái đắc cử trong cuộc bầu cử sắp tới. Cách tiếp cận của chính quyền Biden đối với 5G và O-RAN không khác biệt nhiều so với chính sách được phát triển dưới thời chính quyền Trump. Tuy nhiên, cách Mỹ hợp tác với các đồng minh và đối tác để vận động ủng hộ việc áp dụng O-RAN có thể sẽ thay đổi nếu ông Trump tái đắc cử.

 

https://www.aspistrategist.org.au/o-ran-is-overhyped-as-avoiding-chinese-5g-influence/

Tranh luận về thiết bị 5G của Trung quốc tại Đức: an ninh hay kinh tế?

- Cuộc tranh luận về việc sử dụng thiết bị 5G của Trung Quốc tại Đức đang trở nên căng thẳng, với các vấn đề an ninh mạng và ảnh hưởng kinh tế được đặt lên hàng đầu.
- Các công ty Trung Quốc như Huawei và ZTE đang bị xem xét kỹ lưỡng do lo ngại về an ninh quốc gia và khả năng gián điệp.
- Chính phủ Đức đang phải đối mặt với áp lực từ cả trong nước và quốc tế để loại bỏ thiết bị 5G của Trung Quốc khỏi mạng lưới viễn thông của mình.
- Một số quan chức Đức lo ngại rằng việc loại bỏ thiết bị 5G của Trung Quốc có thể gây ra gián đoạn lớn và tốn kém cho các nhà cung cấp dịch vụ viễn thông.
- Các nhà phân tích cho rằng việc loại bỏ thiết bị 5G của Trung Quốc có thể làm chậm quá trình triển khai mạng 5G tại Đức, ảnh hưởng đến sự phát triển kinh tế và công nghệ của quốc gia này.
- Một số quốc gia châu Âu khác cũng đang xem xét các biện pháp tương tự, tạo ra một xu hướng chung trong khu vực về việc giảm sự phụ thuộc vào công nghệ Trung Quốc.
- Các nhà lập pháp Đức đang thảo luận về việc áp dụng các quy định mới để tăng cường an ninh mạng và bảo vệ dữ liệu quốc gia.
- Cuộc tranh luận này cũng phản ánh sự căng thẳng trong quan hệ giữa Trung Quốc và các quốc gia phương Tây, đặc biệt là trong bối cảnh cạnh tranh công nghệ ngày càng gia tăng.
- Một số chuyên gia cho rằng Đức cần phải cân nhắc kỹ lưỡng giữa lợi ích kinh tế và an ninh quốc gia khi quyết định về việc sử dụng thiết bị 5G của Trung Quốc.
- Các công ty viễn thông Đức đang tìm kiếm các giải pháp thay thế từ các nhà cung cấp khác như Nokia và Ericsson để giảm thiểu rủi ro an ninh.

📌 Cuộc tranh luận về thiết bị 5G của Trung Quốc tại Đức tập trung vào các vấn đề an ninh mạng và kinh tế. Việc loại bỏ thiết bị này có thể gây gián đoạn và tốn kém, nhưng cũng cần thiết để bảo vệ an ninh quốc gia. Các nhà cung cấp khác như Nokia và Ericsson đang được xem xét như các giải pháp thay thế.

Citations:
[1] https://timesofindia.indiatimes.com/technology/tech-news/what-the-debate-on-chinese-5g-equipment-in-germany-means/articleshow/110237325.cms

 

CISA cảnh báo: Lỗ hổng SS7 bị khai thác để gián điệp hàng triệu người dùng Mỹ

- Kevin Briggs, cố vấn cấp cao về viễn thông của CISA xác nhận đã chứng kiến nhiều vụ công dân Mỹ bị theo dõi thông qua lỗ hổng SS7 hoặc Diameter của mạng di động.
- Một vụ xảy ra vào tháng 3/2022 và 3 vụ khác vào tháng 4. Nhiều cá nhân khác có thể đã bị nhắm mục tiêu nhưng kẻ tấn công che giấu việc khai thác.
- Lỗ hổng SS7 đã được biết đến từ lâu nhưng vẫn chưa được các nhà mạng và cơ quan quản lý giải quyết triệt để. 
- Hàng trăm triệu người Mỹ có nguy cơ bị gián điệp thông qua lỗ hổng này. Briggs kêu gọi cần hành động khẩn cấp để bảo vệ người dùng.
- SS7 là giao thức điều khiển cuộc gọi và tin nhắn giữa các mạng di động trên toàn cầu. Kẻ tấn công có thể khai thác để nghe lén, đánh cắp dữ liệu, theo dõi vị trí.
- Các cơ quan tình báo như NSA, CIA cũng lợi dụng SS7 để giám sát mục tiêu. Giờ đây kẻ xấu cũng tận dụng nó để tấn công người dùng thường.
- Giải pháp là các nhà mạng cần nâng cấp hệ thống, áp dụng biện pháp xác thực và mã hóa để vá lỗ hổng SS7. Chính phủ cũng cần có quy định chặt chẽ hơn.

📌 Lỗ hổng SS7 của mạng di động toàn cầu đang bị lợi dụng để gián điệp hàng trăm triệu người dùng Mỹ. CISA ghi nhận nhiều vụ công dân bị theo dõi qua SS7 và Diameter trong năm 2022. Cần hành động khẩn cấp từ nhà mạng và chính phủ để bảo vệ quyền riêng tư và an ninh cho người dùng trước nguy cơ bị tấn công nghiêm trọng này.

Citations:
[1] https://www.wired.com/story/ss7-vulnerability-spies-north-korea-tesla-breachforums/

Hoa Kỳ công bố chiến lược đoàn kết kỹ thuật số toàn cầu, đối phó với các mối đe dọa mạng

- Bộ Ngoại giao Hoa Kỳ công bố Chiến lược Chính sách Không gian mạng và Kỹ thuật số Quốc tế của Hoa Kỳ, tập trung vào việc xây dựng tình đoàn kết kỹ thuật số với các đối tác trên toàn cầu.

- Chiến lược nhằm thúc đẩy một hệ sinh thái kỹ thuật số mở, bao trùm, an toàn và kiên cường; thống nhất các cách tiếp cận quản trị kỹ thuật số và dữ liệu tôn trọng quyền con người; thúc đẩy hành vi có trách nhiệm của quốc gia trong không gian mạng; và tăng cường năng lực chính sách kỹ thuật số và an ninh mạng cho các đối tác quốc tế.

- Hoa Kỳ sẽ hợp tác với các đồng minh và đối tác để phát triển và triển khai các công nghệ an toàn, thúc đẩy tăng trưởng bao trùm, nuôi dưỡng các xã hội kiên cường và dân chủ.

- Hoa Kỳ sẽ hỗ trợ các nền kinh tế mới nổi cải thiện an ninh mạng và tăng khả năng phục hồi trước các mối đe dọa mạng.

- Hoa Kỳ sẽ hợp tác với khu vực tư nhân và xã hội dân sự để thúc đẩy một tầm nhìn tích cực cho không gian mạng và các công nghệ kỹ thuật số.

- Hoa Kỳ sẽ thúc đẩy việc áp dụng luật pháp quốc tế trong không gian mạng và tuân thủ các chuẩn mực hành vi có trách nhiệm của quốc gia trong thời bình.

- Hoa Kỳ sẽ hợp tác với các đối tác để đàn áp tội phạm mạng và bảo vệ các quy trình và thể chế dân chủ.

- Hoa Kỳ sẽ tăng cường hỗ trợ nâng cao năng lực chính sách kỹ thuật số và an ninh mạng cho các đối tác, đồng thời phát triển các công cụ mới để cung cấp hỗ trợ kỹ thuật số và an ninh mạng một cách nhanh chóng và hiệu quả.

📌 Chiến lược Chính sách Không gian mạng và Kỹ thuật số Quốc tế của Hoa Kỳ nhằm xây dựng tình đoàn kết kỹ thuật số với hơn 60 quốc gia đối tác, thúc đẩy một hệ sinh thái kỹ thuật số mở, an toàn, bao trùm và tôn trọng quyền con người. Hoa Kỳ cam kết hỗ trợ các nước đối tác phát triển năng lực an ninh mạng, chống tội phạm mạng, bảo vệ quy trình dân chủ và thúc đẩy hành vi có trách nhiệm trong không gian mạng.

Citations:
[1] https://www.state.gov/united-states-international-cyberspace-and-digital-policy-strategy/#future

Hoa Kỳ đã chặn Huawei và các công ty viễn thông Trung Quốc khác chứng nhận thiết bị không dây mới

- Ủy ban Truyền thông Liên bang Hoa Kỳ (FCC) đã cấm Huawei và các công ty viễn thông Trung Quốc khác chứng nhận thiết bị không dây mới tại Mỹ.
- Lệnh cấm có hiệu lực ngay lập tức và nhằm ngăn chặn các mối đe dọa an ninh quốc gia từ thiết bị viễn thông của Trung Quốc.
- FCC cho biết họ đã xác định ZTE, Huawei và Hytera Communications, cùng với Hikvision và Dahua Technology, là mối đe dọa không thể chấp nhận được đối với an ninh quốc gia Hoa Kỳ.
- Các công ty này và các công ty con của họ sẽ không thể nộp đơn xin chứng nhận thiết bị mới, bao gồm cả điện thoại di động.
- Lệnh cấm sẽ không ảnh hưởng đến thiết bị đã được FCC chứng nhận trước đó.
- Huawei từ chối bình luận, trong khi các công ty Trung Quốc khác chưa phản hồi yêu cầu bình luận.
- Động thái này đánh dấu sự leo thang mới trong cuộc đối đầu công nghệ giữa Hoa Kỳ và Trung Quốc.
- Chính quyền của Tổng thống Joe Biden đã áp đặt một loạt các hạn chế đối với Trung Quốc, bao gồm hạn chế xuất khẩu chip tiên tiến sang Trung Quốc và cấm đầu tư Mỹ vào một số công ty công nghệ của Trung Quốc.
- Hoa Kỳ cáo buộc các công ty công nghệ Trung Quốc có mối liên hệ với chính phủ Trung Quốc và quân đội, gây ra mối đe dọa an ninh quốc gia.

📌 FCC đã cấm Huawei và 4 công ty công nghệ Trung Quốc khác chứng nhận thiết bị không dây mới tại Mỹ do lo ngại an ninh quốc gia, đánh dấu bước leo thang mới trong cuộc đối đầu công nghệ Mỹ-Trung. Lệnh cấm có hiệu lực ngay lập tức, ngăn các công ty nộp đơn chứng nhận thiết bị mới, nhưng không ảnh hưởng đến thiết bị đã được chứng nhận trước đó.

Citations:
[1] https://www.reuters.com/business/media-telecom/us-moves-bar-huawei-other-chinese-telecoms-certifying-wireless-equipment-2024-05-01/

Thiết bị mạng Trung Quốc vẫn được nhập khẩu trái phép vào Ấn Độ bất chấp lệnh cấm

- Hiệp hội Doanh nghiệp Công nghệ Truyền thông Ấn Độ (VoICE) kêu gọi chính phủ áp dụng các biện pháp mạnh để ngăn chặn việc nhập khẩu và sử dụng tràn lan thiết bị mạng của Trung Quốc.
- VoICE chỉ ra nhiều thủ đoạn được sử dụng để lách luật nhập khẩu thiết bị Trung Quốc như: đổi nhãn từ sản xuất tại Trung Quốc sang Ấn Độ, xin miễn trừ một lần đối với quy định Nguồn đáng tin cậy, thay đổi tên và mô tả thiết bị để trốn thuế.
- Việc sử dụng rộng rãi thiết bị mạng Trung Quốc đang đe dọa an ninh mạng và đi ngược lại nguyên tắc tự lực của Ấn Độ.
- Chính phủ Ấn Độ đã siết chặt hoạt động của các nhà cung cấp Trung Quốc như Huawei, ZTE và khuyến khích các nhà mạng sử dụng thiết bị sản xuất trong nước.
- VoICE cũng kêu gọi rà soát lại cổng thương mại điện tử của chính phủ (GeM), nơi bị cáo buộc đang bán sản phẩm Trung Quốc dưới tên Ấn Độ.

📌 Bất chấp các nỗ lực của chính phủ Ấn Độ nhằm hạn chế thiết bị viễn thông Trung Quốc vì lo ngại an ninh, việc nhập khẩu trái phép vẫn diễn ra phổ biến thông qua nhiều thủ đoạn. Hiệp hội ngành công nghiệp trong nước kêu gọi thực thi mạnh mẽ hơn các chính sách hiện hành để bảo vệ an ninh mạng và thúc đẩy sản xuất nội địa.

Citations:
[1] https://www.lightreading.com/regulatory-politics/chinese-gear-continues-to-be-imported-to-india-unlawfully-report

Bộ Thương mại Mỹ đang xem xét các rủi ro an ninh quốc gia từ việc Trung Quốc sử dụng công nghệ chip nguồn mở RISC-V

- Bộ Thương mại Mỹ đang xem xét các nguy cơ an ninh quốc gia từ việc Trung Quốc làm việc với công nghệ chip nguồn mở RISC-V.
- RISC-V (đọc là "rísck fáiv") cạnh tranh với công nghệ độc quyền của công ty thiết kế bán dẫn và phần mềm Anh Arm Holdings.
- Nó có thể được sử dụng làm một phần chính trong bất cứ thứ gì từ chip điện thoại thông minh đến bộ vi xử lý tiên tiến cho trí tuệ nhân tạo (AI).
- Công nghệ này đang được sử dụng bởi các công ty công nghệ lớn của Trung Quốc như Alibaba và đã trở thành một mặt trận mới trong cuộc cạnh tranh chiến lược về công nghệ chip tiên tiến giữa Mỹ và Trung Quốc.
- Vào tháng 11, 18 nghị sĩ Mỹ từ cả hai viện đã thúc giục chính quyền Biden có kế hoạch ngăn Trung Quốc "đạt được thống trị trong... công nghệ RISC-V và lợi dụng sự thống trị đó để gây tổn hại an ninh kinh tế và quốc gia của Mỹ."
- Trong một lá thư gần đây gửi cho các nghị sĩ, Bộ Thương mại cho biết họ "đang làm việc để xem xét các rủi ro tiềm tàng và đánh giá xem có hành động nào phù hợp với thẩm quyền của Bộ có thể giải quyết hiệu quả bất kỳ mối quan ngại tiềm tàng nào hay không."
- Tuy nhiên, Bộ Thương mại cũng lưu ý rằng họ cần phải cẩn trọng để tránh gây tổn hại cho các công ty Mỹ tham gia vào các nhóm quốc tế làm việc với công nghệ RISC-V.
- Các biện pháp kiểm soát trước đây về việc chuyển giao công nghệ 5G sang Trung Quốc đã tạo ra những trở ngại cho các công ty Mỹ tham gia vào các cơ quan tiêu chuẩn quốc tế nơi Trung Quốc cũng tham gia, đe dọa vị thế dẫn đầu của Mỹ trong lĩnh vực này.

📌 Bộ Thương mại Mỹ đang xem xét rủi ro an ninh quốc gia từ việc Trung Quốc sử dụng công nghệ chip nguồn mở RISC-V, đối thủ cạnh tranh của Arm Holdings, có thể được sử dụng trong chip điện thoại thông minh và bộ vi xử lý AI tiên tiến.

Citations:
[1] https://www.reuters.com/technology/us-is-reviewing-risks-chinas-use-risc-v-chip-technology-2024-04-23/

Nhân viên T-Mobile bị nhắm mục tiêu trong vụ lừa đảo hoán đổi SIM 300 đô la

- Các nhân viên hiện tại và cựu nhân viên của T-Mobile đang nhận được các tin nhắn văn bản kêu gọi họ thực hiện hoán đổi SIM để nhận tiền thưởng, theo The Mobile Report.
- Hoán đổi SIM là một kỹ thuật độc hại mà tội phạm mạng sử dụng để chiếm quyền kiểm soát đường dây điện thoại của ai đó bằng cách thay thế SIM hợp pháp bằng SIM của kẻ tấn công.
- Với quyền truy cập vào đường dây điện thoại, tội phạm có thể chặn các mã xác minh được gửi đến nạn nhân, cho phép chúng xâm nhập vào các tài khoản được bảo vệ bởi xác thực 2 yếu tố (2FA).
- Các tin nhắn văn bản đề nghị trả 300 đô la cho mỗi lần hoán đổi SIM bất hợp pháp và được cho là xuất phát từ nhiều số điện thoại và mã vùng khác nhau.
- Không rõ liệu đây có phải là hành động của một cá nhân hay một nhóm tội phạm.
- Có vẻ như danh bạ nhân viên của T-Mobile, chứa thông tin liên lạc của tất cả nhân viên, đã bị xâm phạm.
- Cả nhân viên hiện tại và cựu nhân viên đều bị nhắm mục tiêu bởi vụ lừa đảo này.
- Mặc dù nhiều người nhận đã từ chối lời đề nghị và báo cáo vụ lừa đảo, nhưng không có gì đảm bảo rằng một số nhân viên sẽ không bị cám dỗ bởi lời đề nghị kiếm thêm thu nhập.

📌 T-Mobile đang đối mặt với một mối đe dọa mới khi nhân viên của họ bị nhắm mục tiêu bởi các tin nhắn đề nghị 300 đô la cho mỗi lần hoán đổi SIM bất hợp pháp. Vụ việc cho thấy danh bạ nhân viên của công ty có thể đã bị xâm phạm. Mặc dù nhiều người đã từ chối, nhưng vẫn có nguy cơ một số nhân viên sẽ bị cám dỗ bởi lời đề nghị hấp dẫn này.

Citations:
[1] https://www.androidauthority.com/t-mobile-sim-swapping-scam-3434272/

Microsoft là "tâm điểm" của các cuộc tấn công mạng từ tin tặc nhà nước

- Charlie Bell, Phó Chủ tịch điều hành phụ trách an ninh của Microsoft, cho biết công ty là "tâm điểm" của các tin tặc được chính phủ nước ngoài hậu thuẫn.
- Các tin tặc nhà nước rất giỏi trong việc thu thập dữ liệu theo thời gian và tận dụng thành công ngày càng nhiều, rất khó để phòng thủ.
- Microsoft đã trải qua nhiều vụ vi phạm an ninh mạng liên quan đến chính phủ nước ngoài, như tin tặc Trung Quốc đánh cắp email khách hàng, nhóm Anonymous Sudan (Nga) đánh cắp dữ liệu 30 triệu khách hàng, và Midnight Blizzard (Nga) tấn công email nhân viên.
- Báo cáo của Hội đồng Đánh giá An toàn Mạng Hoa Kỳ (CSRB) chỉ trích "chuỗi thất bại an ninh" của Microsoft và cho rằng "văn hóa an ninh không đủ, cần phải sửa đổi".
- Microsoft đã loại bỏ 1,7 triệu "danh tính" liên kết với tài khoản cũ, hơn 700.000 ứng dụng lỗi thời, tăng cường xác thực đa yếu tố cho hơn 1 triệu tài khoản, và làm khó việc đánh cắp ID nhân viên.
- Tuy nhiên, một chuyên gia an ninh mạng độc lập nhận định các hành động của Microsoft là chưa đủ để khắc phục hệ thống cơ bản "không đầy đủ".

📌 Microsoft đang là mục tiêu hàng đầu của các tin tặc nhà nước, theo chia sẻ của một giám đốc cấp cao. Công ty đã trải qua nhiều vụ rò rỉ dữ liệu nghiêm trọng và bị chỉ trích về "văn hóa an ninh không đủ". Microsoft đang nỗ lực cải thiện bằng cách loại bỏ tài khoản cũ, ứng dụng lỗi thời, tăng cường xác thực đa yếu tố. Tuy nhiên, một chuyên gia cho rằng những hành động này vẫn chưa đủ để khắc phục hệ thống an ninh cơ bản yếu kém.

Citations:
[1] https://qz.com/microsoft-cybersecurity-government-backed-hackers-1851410478

Sự hiện diện của công nghệ Trung Quốc trên các mạng của Mỹ tiếp tục gia tăng

- Theo báo cáo của Forescout, số lượng thiết bị kết nối Internet do các công ty Trung Quốc sản xuất trên các mạng doanh nghiệp của Mỹ đã tăng 41% trong năm qua, lên gần 300.000 thiết bị từ 473 nhà sản xuất Trung Quốc tính đến tháng 2/2024, chiếm 3,8% tổng số thiết bị kết nối Internet.
- Chính quyền Biden đã triển khai nhiều sáng kiến nhằm hạn chế rủi ro an ninh liên quan đến các nhà sản xuất Trung Quốc, bao gồm cuộc điều tra an ninh của Bộ Thương mại về các phương tiện kết nối Internet từ các nhà sản xuất ô tô Trung Quốc.
- Tổng thống cũng ký sắc lệnh hành pháp chỉ đạo Cảnh sát biển tạo ra các yêu cầu an ninh mạng mới cho các cần cẩu do Trung Quốc sở hữu và sản xuất tại Mỹ. 
- Nhà Trắng cũng đang ủng hộ một dự luật tại Quốc hội nhằm buộc ByteDance phải thoái vốn khỏi nền tảng mạng xã hội phổ biến TikTok.
- Gần 60% thiết bị kết nối Internet mà Forescout xác định là máy tính hoặc thiết bị di động như điện thoại thông minh và máy tính bảng. Thiết bị giám sát chiếm 4%, công cụ hội nghị truyền hình chiếm 4%.

📌 Mặc dù chính quyền Mỹ nỗ lực hạn chế, số lượng thiết bị kết nối Internet do Trung Quốc sản xuất trên các mạng doanh nghiệp Mỹ vẫn tăng 41% lên gần 300.000 thiết bị trong năm qua. Nhà Trắng đang thúc đẩy các biện pháp như điều tra an ninh, yêu cầu mới và dự luật nhằm giảm thiểu rủi ro an ninh mạng từ các nhà sản xuất Trung Quốc.

Citations:
[1] https://www.axios.com/2024/04/02/china-internet-devices-us-networks

Trung Quốc ra lệnh cho các nhà mạng di động quốc doanh thay thế chip nước ngoài bằng chip nội địa

- Năm 2019, Ủy ban Truyền thông Liên bang Mỹ (FCC) cấm các nhà mạng Mỹ sử dụng trợ cấp để mua thiết bị từ các công ty bị coi là rủi ro an ninh quốc gia, bao gồm Huawei và ZTE.

- Hiện tại, Trung Quốc đang thực hiện biện pháp tương tự: Bộ Công nghiệp và Công nghệ Thông tin đã chỉ thị cho các nhà khai thác di động quốc doanh, bao gồm hai nhà mạng lớn nhất Trung Quốc là China Mobile và China Telecom, loại bỏ chip nước ngoài khỏi mạng lưới của họ.

- Các nhà mạng quốc doanh phải kiểm tra mạng lưới của mình để tìm các bán dẫn không được sản xuất trong nước và lập lịch thay thế chúng.

- Việc chuyển đổi sang chip nội địa hiện đã khả thi do những cải tiến gần đây về chất lượng và hiệu suất của chúng.

- Các gã khổng lồ công nghệ Trung Quốc như Huawei buộc phải thiết kế chip bán dẫn của riêng mình sau các lệnh trừng phạt thương mại.

- Trước đó, Trung Quốc đã cấm sử dụng công nghệ của Mỹ trong tất cả các cơ quan chính phủ và tổ chức công cộng, đồng thời cấm các công ty địa phương mua chip do nhà sản xuất bộ nhớ Mỹ Micron Technology sản xuất.

- Intel và AMD dự kiến sẽ chịu tổn thất đáng kể do sự phát triển này, vì họ cung cấp phần lớn chip được sử dụng cho mạng di động trên toàn cầu. Trung Quốc là thị trường lớn nhất của Intel vào năm 2023, chiếm 27% doanh thu của công ty.

- Ngoài việc mất một số khách hàng quan trọng nhất, các công ty này giờ đây sẽ phải đối mặt với sự cạnh tranh từ các nhà sản xuất Trung Quốc.

 

📌 Trung Quốc đang thực hiện các biện pháp để loại bỏ chip nước ngoài khỏi mạng di động quốc doanh, buộc các nhà mạng như China Mobile và China Telecom phải chuyển sang sử dụng chip nội địa. Động thái này diễn ra sau khi Trung Quốc cấm sử dụng công nghệ Mỹ trong các cơ quan chính phủ và tổ chức công cộng. Intel và AMD dự kiến sẽ chịu tổn thất đáng kể do mất khách hàng quan trọng và phải đối mặt với sự cạnh tranh từ các nhà sản xuất Trung Quốc.

 

Citations:

[1] China reportedly orders state-owned mobile carriers to replace foreign chips https://www.engadget.com/china-reportedly-orders-state-owned-mobile-carriers-to-replace-foreign-chips-133001488.html

 

Triều Tiên khai thác 2 kỹ thuật con của MITRE: phantom DLL hijacking và lạm dụng TCC

- Tháng 4/2024, MITRE sẽ bổ sung hai kỹ thuật con vào cơ sở dữ liệu ATT&CK, đã được các tác nhân đe dọa Triều Tiên khai thác rộng rãi.

- Kỹ thuật đầu tiên liên quan đến thao túng Transparency, Consent, and Control (TCC), giao thức bảo mật quản lý quyền ứng dụng trên macOS của Apple.

- Kỹ thuật thứ hai, "phantom" DLL hijacking, là tập con ít được biết đến của DLL hijacking, lợi dụng các tệp DLL được tham chiếu nhưng không tồn tại trên Windows.

- Cả hai kỹ thuật cho phép tin tặc Triều Tiên đạt quyền truy cập đặc quyền vào môi trường macOS và Windows để thực hiện gián điệp và các hành động hậu khai thác.

- Để ngăn chặn lạm dụng TCC, điều quan trọng nhất là giữ SIP luôn bật và chỉ cấp quyền cần thiết cho ứng dụng.

- Windows tham chiếu nhiều tệp DLL không tồn tại, có thể do dự án bị gác lại hoặc thiếu tài nguyên.

 

📌 Tin tặc Triều Tiên đang khai thác hai kỹ thuật mới, thao túng TCC trên macOS và phantom DLL hijacking trên Windows, để đạt quyền truy cập đặc quyền và thực hiện gián điệp. MITRE sẽ bổ sung chúng vào ATT&CK tháng 4/2024. Giữ SIP bật và cấp quyền hạn chế là quan trọng để ngăn chặn lạm dụng TCC.

 

Citations:

[1] DPRK Exploits 2 MITRE Sub-Techniques: Phantom DLL Hijacking, TCC Abuse https://www.darkreading.com/vulnerabilities-threats/dprk-exploits-mitre-sub-techniques-phantom-dll-hijacking-tcc-abuse

 

Volexity phát hiện lỗ hổng zero-day trong GlobalProtect của Palo Alto Networks PAN-OS

- Ngày 10/4/2024, Volexity phát hiện khai thác zero-day một lỗ hổng trong tính năng GlobalProtect của Palo Alto Networks PAN-OS tại một khách hàng giám sát an ninh mạng (NSM).

- Lỗ hổng cho phép kẻ tấn công thực thi mã từ xa mà không cần xác thực.

- Volexity đã thông báo cho Palo Alto Networks về vấn đề này và hợp tác chặt chẽ để điều tra và khắc phục.

- Palo Alto Networks đã xác nhận lỗ hổng và gán mã CVE-2024-3400.

- Palo Alto Networks đã phát hành bản vá khẩn cấp để khắc phục lỗ hổng và khuyến nghị người dùng cập nhật phần mềm PAN-OS ngay lập tức.

- Volexity cảm ơn Palo Alto Networks vì sự hợp tác và phản ứng nhanh chóng trước vấn đề nghiêm trọng này.

 

📌 Volexity đã phát hiện khai thác zero-day lỗ hổng thực thi mã từ xa không cần xác thực CVE-2024-3400 trong tính năng GlobalProtect của Palo Alto Networks PAN-OS. Palo Alto Networks đã xác nhận và phát hành bản vá khẩn cấp. Người dùng nên cập nhật phần mềm PAN-OS ngay lập tức.

 

Citations:

[1] Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400) https://www.volexity.com/blog/2024/04/12/zero-day-exploitation-of-unauthenticated-remote-code-execution-vulnerability-in-globalprotect-cve-2024-3400/

 

chuyên gia an ninh mạng tiết lộ sự thật đằng sau các cuộc tấn công nhằm vào cơ sở hạ tầng quan trọng của mỹ

- Volt Typhoon, một nhóm đe dọa được nhà nước Trung Quốc hậu thuẫn, đang nhắm mục tiêu vào cơ sở hạ tầng quan trọng của Mỹ, gây ra lo ngại về thời gian tồn tại của kẻ tấn công.

- Nhóm này nhắm mục tiêu vào các thiết bị cơ sở hạ tầng mạng để xâm nhập vào các tổ chức cơ sở hạ tầng quan trọng, sau đó sử dụng các kỹ thuật sống sót trên môi trường nạn nhân để định vị cho các cuộc tấn công trong tương lai.

- Volt Typhoon nhắm mục tiêu vào các lĩnh vực truyền thông, năng lượng, nước và giao thông.

- Các cuộc tấn công vào các ngành công nghiệp quan trọng có thể gây ra thiệt hại và gián đoạn trên diện rộng, thậm chí có thể gây nguy hiểm cho tính mạng con người.

- Các nguồn nước, đường ống dẫn khí, tiện ích và thiết bị chăm sóc sức khỏe bị xâm phạm có thể gây ra tác động đe dọa tính mạng.

- Các tổ chức cơ sở hạ tầng quan trọng cần tăng cường an ninh để đảm bảo an toàn cho mọi người và nền kinh tế toàn cầu.

- 5 năm trước, nhận thức về an ninh cơ sở hạ tầng quan trọng còn rất hạn chế, nhưng kể từ đó chúng ta đã đi được một chặng đường dài.

- Thay vì hoảng sợ về Volt Typhoon, chúng ta nên tập trung vào những điểm tích cực trong an ninh cơ sở hạ tầng quan trọng.

 

📌 Mặc dù các mối đe dọa từ các nhóm như Volt Typhoon đối với cơ sở hạ tầng quan trọng là đáng lo ngại, nhưng chúng ta đã có nhiều tiến bộ trong 5 năm qua về nhận thức và khả năng bảo vệ. Các tổ chức hiện có kiến thức và công cụ cần thiết để tăng cường an ninh, giữ an toàn cho người dân và duy trì nền kinh tế toàn cầu.

 

Citations:

[1] Critical Infrastructure Security: Observations From the Front Lines https://www.darkreading.com/vulnerabilities-threats/critical-infrastructure-security-observations-from-front-lines

 

AT&T đối mặt hàng loạt vụ kiện sau vụ rò rỉ dữ liệu 73 triệu khách hàng

- AT&T đang phải đối mặt với nhiều vụ kiện tập thể sau khi thừa nhận vụ rò rỉ dữ liệu nghiêm trọng ảnh hưởng đến 73 triệu khách hàng hiện tại và cũ.
- Dữ liệu bị lộ bao gồm tên, địa chỉ, số điện thoại, ngày sinh, số an sinh xã hội và địa chỉ email của khách hàng AT&T.
- Một trong những vụ kiện do công ty luật Morgan & Morgan xử lý, đại diện cho nguyên đơn Patricia Dean và những người trong hoàn cảnh tương tự.
- Vụ kiện cáo buộc AT&T đã không bảo vệ đầy đủ dữ liệu cá nhân của khách hàng, dẫn đến vụ tấn công mạng và rò rỉ dữ liệu sau đó.
- Vụ rò rỉ dữ liệu ban đầu được công bố vào năm 2021 bởi tác nhân đe dọa Shiny Hunters, người tuyên bố đã hack AT&T và cố gắng bán dữ liệu. Tuy nhiên, AT&T đã bác bỏ những cáo buộc này.
- Vào ngày 17/03/2024, một tác nhân đe dọa khác tên là 'MajorNelson' đã rò rỉ toàn bộ cơ sở dữ liệu trên một diễn đàn tin tặc miễn phí, làm rõ rằng đó là cơ sở dữ liệu từ cuộc tấn công của Shiny Hunters.
- Sau cuộc điều tra nội bộ, AT&T thừa nhận dữ liệu bị lộ thuộc về 7.6 triệu chủ tài khoản AT&T hiện tại và khoảng 65.4 triệu chủ tài khoản cũ.
- Công ty cũng cho biết mã bảo mật AT&T của 7.6 triệu khách hàng đã bị lộ trong vụ rò rỉ, có thể cho phép kẻ tấn công dễ dàng truy cập vào tài khoản hơn.
- Việc AT&T phủ nhận ban đầu và sau đó về nguồn gốc và tính xác thực của dữ liệu bị rò rỉ, cũng như việc không xác định được nguồn gốc thông qua các cuộc điều tra kịp thời, đã khiến khách hàng phải đối mặt với nguy cơ gia tăng các vụ lừa đảo và tấn công lừa đảo trong gần ba năm.
- Vụ kiện cáo buộc AT&T cẩu thả, vi phạm hợp đồng ngụ ý và làm giàu bất chính. Nó yêu cầu bồi thường thiệt hại, hoàn trả, cải thiện các giao thức bảo mật dữ liệu của AT&T, kiểm toán trong tương lai, dịch vụ giám sát tín dụng do công ty tài trợ và xét xử bởi bồi thẩm đoàn.

📌 AT&T đang phải đối mặt với hàng loạt vụ kiện tập thể sau khi thừa nhận vụ rò rỉ dữ liệu nghiêm trọng ảnh hưởng đến 73 triệu khách hàng. Dữ liệu bị lộ bao gồm tên, địa chỉ, số điện thoại, ngày sinh, số an sinh xã hội và địa chỉ email. Các vụ kiện cáo buộc AT&T đã không bảo vệ đầy đủ dữ liệu khách hàng, dẫn đến nguy cơ gia tăng lừa đảo trong gần 3 năm qua.

https://www.bleepingcomputer.com/news/security/atandt-faces-lawsuits-over-data-breach-affecting-73-million-customers/

Lỗ hổng bảo mật khóa cửa khách sạn Dormakaba: Mở bằng điện thoại Android

- Năm 2022, các hacker phát hiện lỗ hổng bảo mật nghiêm trọng trong hệ thống khóa cửa Saflok của Dormakaba, được sử dụng tại 3 triệu phòng khách sạn ở 131 quốc gia.
- Lỗ hổng cho phép mở cửa phòng bằng thiết bị đọc/ghi RFID giá rẻ hoặc ứng dụng phát tín hiệu trên điện thoại Android hỗ trợ NFC.
- Đến tháng 11/2022, nhóm Unsaflok chia sẻ phát hiện với Dormakaba. Công ty hứa cập nhật hệ thống đầu năm 2023.
- Tháng 3/2024, Dormakaba mới chỉ cập nhật 36% cửa. Nhiều khách sạn dùng khóa cũ không kết nối internet, cần thay phần cứng mới, có thể mất vài tháng đến vài năm.
- Năm 2012, lỗ hổng tương tự ở 10 triệu khóa của Onity được công bố. Onity chậm khắc phục, dẫn đến nạn trộm đột nhập phòng.
- Nhóm Unsaflok chưa công bố chi tiết lỗ hổng, tránh bị khai thác trước khi vá xong.

📌 Lỗ hổng bảo mật nghiêm trọng trong hệ thống khóa cửa Saflok của Dormakaba, được sử dụng tại 3 triệu phòng khách sạn ở 131 quốc gia, cho phép mở cửa bằng điện thoại Android. Công ty chậm khắc phục, mới cập nhật 36% cửa sau 18 tháng, tiềm ẩn nguy cơ bị khai thác như vụ Onity năm 2012.

https://futurism.com/the-byte/android-phones-hotel-room-hack

Bí ẩn vụ rò rỉ dữ liệu 73 triệu khách hàng của AT&T vẫn chưa có lời giải

- Một hacker đã công bố bộ dữ liệu đầy đủ chứa thông tin cá nhân của khoảng 73 triệu khách hàng AT&T, bao gồm tên, địa chỉ nhà, số điện thoại, số an sinh xã hội và ngày sinh.

- Phân tích mới cho thấy dữ liệu bị rò rỉ là đích thực. Một số khách hàng AT&T đã xác nhận thông tin của họ trong dữ liệu bị rò rỉ là chính xác.

- AT&T cho biết họ không có dấu hiệu nào cho thấy hệ thống của họ bị xâm phạm. Công ty đã xác định từ năm 2021 rằng dữ liệu được rao bán trên diễn đàn trực tuyến dường như không đến từ hệ thống của họ.

- Trong số 73 triệu bản ghi bị rò rỉ, dữ liệu chứa 49 triệu địa chỉ email duy nhất, 44 triệu số an sinh xã hội và ngày sinh của khách hàng.

- Nguồn gốc của vụ rò rỉ vẫn chưa rõ ràng. AT&T dường như không biết dữ liệu của khách hàng đến từ đâu.

- Điều tra các vụ rò rỉ và vi phạm dữ liệu mất thời gian. Tuy nhiên, đến nay AT&T vẫn chưa thể đưa ra lời giải thích tốt hơn về lý do tại sao dữ liệu của hàng triệu khách hàng của họ lại xuất hiện trực tuyến.

📌 Vụ rò rỉ dữ liệu của 73 triệu khách hàng AT&T vẫn là một bí ẩn sau 3 năm. Mặc dù một số khách hàng đã xác nhận tính xác thực của dữ liệu, AT&T vẫn chưa xác định được nguồn gốc của vụ rò rỉ. Công ty cần đưa ra lời giải thích rõ ràng hơn về cách thức dữ liệu khách hàng của họ xuất hiện trực tuyến.

https://techcrunch.com/2024/03/22/att-customers-data-leak-online/

Hơn 100 tổ chức Mỹ và EU bị nhắm mục tiêu trong các cuộc tấn công mã độc StrelaStealer

- StrelaStealer, một loại mã độc đánh cắp thông tin mới, đã nhắm mục tiêu hơn 100 tổ chức tại Mỹ và châu Âu nhằm đánh cắp thông tin đăng nhập email từ Outlook và Thunderbird.
- Mã độc này sử dụng phương pháp lây nhiễm tệp polyglot để tránh bị phát hiện bởi phần mềm bảo mật.
- Trước đây StrelaStealer chủ yếu nhắm vào người dùng nói tiếng Tây Ban Nha, nhưng giờ đây nó đã mở rộng sang Mỹ và châu Âu.
- Các chiến dịch lừa đảo phân phối StrelaStealer tăng mạnh vào tháng 11/2023, với một số ngày nhắm mục tiêu hơn 250 tổ chức tại Mỹ. 
- Hoạt động phân phối email lừa đảo gia tăng tiếp tục sang năm 2024, đạt đỉnh điểm vào cuối tháng 1 và đầu tháng 2 với hơn 500 cuộc tấn công mỗi ngày tại Mỹ.
- Các nhà phân tích của Unit42 xác nhận ít nhất 100 trường hợp bị xâm nhập tại Mỹ và châu Âu.
- Các ngành bị nhắm mục tiêu nhiều nhất là công nghệ cao, tài chính, dịch vụ pháp lý, sản xuất, chính phủ, tiện ích và năng lượng, bảo hiểm và xây dựng.
- Cơ chế lây nhiễm của StrelaStealer đã tiến hóa, sử dụng tệp ZIP để thả các tệp JScript trên hệ thống nạn nhân, sau đó thực thi mã độc thông qua rundll32.exe.
- Phiên bản mới nhất của StrelaStealer sử dụng kỹ thuật làm rối luồng điều khiển trong quá trình đóng gói để gây khó khăn cho việc phân tích và loại bỏ chuỗi PDB để tránh bị phát hiện.

📌 StrelaStealer tiếp tục phát triển với các kỹ thuật lây lan và tránh phát hiện mới, gây ra làn sóng tấn công nhắm vào hơn 100 tổ chức tại Mỹ và châu Âu, tập trung vào các lĩnh vực như công nghệ cao, tài chính, dịch vụ pháp lý và chính phủ. Người dùng cần cảnh giác với email lừa đảo không rõ nguồn gốc liên quan đến thanh toán hoặc hóa đơn.

https://www.bleepingcomputer.com/news/security/over-100-us-and-eu-orgs-targeted-in-strelastealer-malware-attacks/

Trung Quốc ban hành hướng dẫn bảo vệ an ninh mạng hệ thống điều khiển công nghiệp

- Hệ thống điều khiển công nghiệp là nền tảng cốt lõi của sản xuất công nghiệp, an ninh mạng của nó liên quan đến vận hành và an toàn sản xuất của doanh nghiệp, sự ổn định của chuỗi cung ứng, vận hành kinh tế xã hội và an ninh quốc gia.

- Bộ Công nghiệp và Thông tin Trung Quốc đã tiến hành nghiên cứu toàn diện, phân tích sâu sắc các rủi ro an ninh và nhu cầu bảo vệ an ninh của doanh nghiệp trong giai đoạn mới, thu thập ý kiến rộng rãi từ các bên liên quan để biên soạn "Hướng dẫn".

- "Hướng dẫn" áp dụng cho các doanh nghiệp sử dụng, vận hành hệ thống điều khiển công nghiệp. Đối tượng bảo vệ bao gồm hệ thống điều khiển công nghiệp và các thiết bị, hệ thống khác có thể ảnh hưởng trực tiếp hoặc gián tiếp đến vận hành sản xuất nếu bị tấn công mạng.

- "Hướng dẫn" đưa ra 33 yêu cầu cơ bản về bảo vệ an ninh, tập trung vào 4 khía cạnh: quản lý an ninh, bảo vệ kỹ thuật, vận hành an ninh và thực hiện trách nhiệm. Nó nhấn mạnh sự kết hợp giữa các biện pháp kỹ thuật và quản lý.

- "Hướng dẫn" tập trung vào kiểm soát rủi ro an ninh, tăng cường các chiến lược ứng phó kỹ thuật, nâng cao khả năng phát hiện và xử lý mối đe dọa, thúc đẩy doanh nghiệp thực hiện trách nhiệm an ninh mạng.

- Bộ sẽ tổ chức các hoạt động tuyên truyền, thí điểm đánh giá năng lực bảo vệ an ninh mạng, xác định hệ thống điều khiển công nghiệp quan trọng, thúc đẩy phát triển hệ sinh thái ngành để triển khai thực hiện tốt "Hướng dẫn".

📌 "Hướng dẫn bảo vệ an ninh mạng hệ thống điều khiển công nghiệp" mới được Trung Quốc ban hành đưa ra 33 yêu cầu cơ bản, tập trung vào quản lý an ninh, bảo vệ kỹ thuật, vận hành an ninh và thực hiện trách nhiệm, nhằm hướng dẫn doanh nghiệp nâng cao năng lực bảo vệ an ninh mạng, thúc đẩy chuyển đổi số an toàn.

https://www.miit.gov.cn/zwgk/zcjd/art/2024/art_687a8d7c7f5943fd884e0e4e2e6f862c.html

Trung Quốc ban hành kế hoạch 3 năm nâng cao năng lực bảo mật dữ liệu trong lĩnh vực công nghiệp

- Bộ Công nghiệp và Công nghệ Thông tin Trung Quốc đã ban hành "Kế hoạch thực hiện nâng cao năng lực bảo mật dữ liệu trong lĩnh vực công nghiệp (2024-2026)" nhằm tăng cường bảo vệ an ninh dữ liệu trong quá trình phát triển công nghiệp hóa kiểu mới.

- Mục tiêu tổng thể của Kế hoạch là đến cuối năm 2026 cơ bản thiết lập hệ thống bảo đảm an ninh dữ liệu trong lĩnh vực công nghiệp. Cụ thể:
+ Thực hiện phổ cập yêu cầu an ninh dữ liệu cho các doanh nghiệp công nghiệp quy mô trên cả nước.
+ Trên 45.000 doanh nghiệp thực hiện bảo vệ dữ liệu theo cấp độ, bao gồm ít nhất 10% doanh nghiệp công nghiệp quy mô hàng đầu ở mỗi tỉnh.
+ Xây dựng ít nhất 100 tiêu chuẩn quốc gia, ngành về an ninh dữ liệu. Lựa chọn trên 200 trường hợp điển hình ở ít nhất 10 ngành trọng điểm.
+ Đào tạo bao phủ 30.000 lượt người, đào tạo trên 5.000 nhân tài an ninh dữ liệu.

- Kế hoạch đề ra 11 nhiệm vụ trọng tâm xoay quanh 3 mục tiêu: nâng cao năng lực bảo vệ dữ liệu của doanh nghiệp công nghiệp, năng lực giám sát an ninh dữ liệu và năng lực hỗ trợ của ngành công nghiệp an ninh dữ liệu.

- Về nâng cao năng lực bảo vệ dữ liệu của doanh nghiệp, Kế hoạch đề ra 4 biện pháp: nâng cao nhận thức an ninh, bảo vệ dữ liệu quan trọng, tăng cường quản lý doanh nghiệp trọng điểm, bảo vệ dữ liệu trong các kịch bản trọng điểm.

- Về nâng cao năng lực giám sát an ninh dữ liệu, Kế hoạch đề ra 4 biện pháp: hoàn thiện chính sách tiêu chuẩn, tăng cường phòng ngừa rủi ro, thúc đẩy xây dựng phương tiện kỹ thuật, rèn luyện năng lực giám sát thực thi.

- Về nâng cao năng lực hỗ trợ của ngành công nghiệp an ninh dữ liệu, Kế hoạch đề ra 3 biện pháp: tăng cường cung cấp sản phẩm dịch vụ kỹ thuật, thúc đẩy ứng dụng phổ biến và kết nối cung cầu, xây dựng hệ thống đào tạo nhân tài.

- Các bộ ngành, địa phương, doanh nghiệp, tổ chức ngành, cơ quan chuyên môn, trường đại học, doanh nghiệp an ninh sẽ phối hợp triển khai thực hiện Kế hoạch thông qua tuyên truyền đào tạo, tổ chức thực hiện, dẫn dắt điển hình.

📌 Kế hoạch 3 năm của Trung Quốc nhằm nâng cao toàn diện năng lực bảo mật dữ liệu trong lĩnh vực công nghiệp, với 11 nhiệm vụ trọng tâm tập trung vào doanh nghiệp, cơ quan giám sát và ngành công nghiệp an ninh dữ liệu. Mục tiêu đến năm 2026 là cơ bản thiết lập hệ thống bảo đảm an ninh dữ liệu công nghiệp, với trên 45.000 doanh nghiệp thực hiện bảo vệ dữ liệu theo cấp độ và đào tạo trên 5.000 nhân tài.

https://www.miit.gov.cn/zwgk/zcjd/art/2024/art_2e57e615e5304c858f18ce3aa4014b0d.html

Hơn 40 triệu người Anh bị Trung Quốc đánh cắp dữ liệu cá nhân trong vụ tấn công mạng khủng

- Phó Thủ tướng Anh Oliver Dowden sẽ thông báo với Quốc hội rằng Trung Quốc đã đánh cắp dữ liệu cá nhân của hơn 40 triệu người Anh trong một vụ tấn công mạng năm 2021.

- Các hacker đã nhắm mục tiêu vào nhiều chính trị gia Anh như Sir Ian Duncan Smith, Tim Loughton, Stewart McDonald.

- Tin tặc có thể truy cập tên và địa chỉ của những người đăng ký bỏ phiếu từ năm 2014 đến 2022. 

- Ủy ban Bầu cử thừa nhận các "tác nhân thù địch" đã truy cập hệ thống của họ trong 14 tháng mà không ai hay biết.

- Các hệ thống chia sẻ tệp và email của Ủy ban cũng bị hack, có thể khiến địa chỉ email của những người liên hệ với nhân viên bị lộ.

- Ủy ban cho biết phương thức xâm nhập tinh vi của tin tặc nhằm qua mặt các biện pháp kiểm tra.

- Tuy nhiên, hệ thống bỏ phiếu bằng giấy của Anh khiến tin tặc khó có thể tác động đến kết quả bầu cử.

📌 Vụ tấn công mạng quy mô lớn của Trung Quốc đã đánh cắp dữ liệu cá nhân của hơn 40 triệu cử tri Anh trong 14 tháng mà không bị phát hiện. Nhiều chính trị gia cũng nằm trong số nạn nhân. Tuy nhiên, hệ thống bỏ phiếu bằng giấy giúp bảo vệ tính toàn vẹn của kết quả bầu cử trước các cuộc tấn công mạng.

Citations:
[1] https://www.dailystar.co.uk/news/latest-news/more-40-million-brits-personal-32431681

7 công dân Trung Quốc bị cáo buộc thực hiện chiến dịch tấn công mạng quy mô lớn nhằm vào Mỹ

- Bộ Tư pháp Mỹ và FBI cáo buộc 7 công dân Trung Quốc thực hiện chiến dịch tấn công mạng kéo dài 14 năm, ảnh hưởng đến hàng triệu tài khoản trực tuyến của người Mỹ.

- Các đối tượng bị cáo buộc gửi hơn 10.000 email độc hại, tác động đến hàng ngàn nạn nhân trên nhiều lục địa. Chiến dịch tấn công mạng này được cho là được chính phủ Trung Quốc hậu thuẫn.

- Các mục tiêu tấn công bao gồm các quan chức, doanh nghiệp và chính trị gia Mỹ, cũng như những người chỉ trích Trung Quốc ở nước ngoài.

- Bộ Ngoại giao Mỹ công bố phần thưởng lên đến 10 triệu USD cho thông tin về 7 đối tượng này.

- Các email độc hại thường có vẻ ngoài như từ các hãng tin tức hoặc nhà báo nổi tiếng, chứa các liên kết theo dõi ẩn. Khi nạn nhân mở email, thông tin của họ sẽ bị gửi đến máy chủ do các bị cáo kiểm soát.

- Thông tin này sau đó được sử dụng để thực hiện các cuộc tấn công mạng trực tiếp và tinh vi hơn, như xâm nhập vào bộ định tuyến và thiết bị điện tử tại nhà của nạn nhân.

- Ngoài các quan chức Mỹ, các đối tượng còn nhắm mục tiêu vào những người bất đồng chính kiến ở nước ngoài, bao gồm cả các nhà hoạt động dân chủ ở Hồng Kông.

- Các công ty Mỹ trong nhiều lĩnh vực như quốc phòng, công nghệ thông tin, viễn thông, sản xuất, tài chính... cũng bị tấn công.

📌 Bộ Tư pháp Mỹ cáo buộc 7 công dân Trung Quốc đứng sau chiến dịch tấn công mạng quy mô lớn kéo dài 14 năm, ảnh hưởng đến hàng triệu tài khoản của người Mỹ. Các mục tiêu bao gồm quan chức, doanh nghiệp, chính trị gia Mỹ và người bất đồng chính kiến ở nước ngoài. Bộ Ngoại giao Mỹ công bố phần thưởng 10 triệu USD cho thông tin về các đối tượng này.

https://www.bbc.com/news/world-us-canada-68659095

mỹ trừng phạt công ty do thám mạng trung quốc vì tấn công ngành năng lượng

- Hoa Kỳ áp đặt các biện pháp trừng phạt đối với công ty Wuhan Xiaoruizhi Science and Technology của Trung Quốc và hai công dân Trung Quốc, cáo buộc công ty này là công ty bình phong của Bộ An ninh Nhà nước Trung Quốc (MSS).

- Bộ Tài chính Hoa Kỳ cho biết các tác nhân mạng độc hại do nhà nước Trung Quốc tài trợ vẫn là một trong những mối đe dọa lớn nhất và dai dẳng nhất đối với an ninh quốc gia của Mỹ. Ngành an ninh mạng gọi các thực thể này là mối đe dọa dai dẳng tiên tiến (APT).

- APT31 là một tập hợp các sĩ quan tình báo Trung Quốc làm việc cho chi nhánh Hubei của MSS, thực hiện các chiến dịch do thám mạng thay mặt cho nhà nước. Những sĩ quan này thành lập công ty Wuhan Xiaoruizhi Science and Technology để sử dụng làm bình phong cho các chiến dịch đó.

- APT31 đã nhắm mục tiêu vào các quan chức cấp cao của Hoa Kỳ và cố vấn của họ, bao gồm tại Nhà Trắng, Bộ Tư pháp, Thương mại, Tài chính và Ngoại giao, các thành viên Quốc hội và những người khác.

- Hoạt động của Wuhan Xiaoruizhi Science and Technology dẫn đến việc giám sát các chính trị gia Hoa Kỳ và nước ngoài, chuyên gia chính sách đối ngoại, học giả, nhà báo, nhà hoạt động dân chủ và những người khác. Năm 2018, nhân viên của công ty này đã thực hiện một chiến dịch mạng độc hại APT31 nhằm vào một công ty năng lượng có trụ sở tại Texas.

📌 Hoa Kỳ áp đặt các biện pháp trừng phạt đối với công ty Wuhan Xiaoruizhi Science and Technology của Trung Quốc và 2 công dân nước này, cáo buộc công ty là bình phong của Bộ An ninh Nhà nước Trung Quốc, thực hiện các chiến dịch do thám mạng nhắm vào cơ sở hạ tầng quan trọng của Mỹ như Nhà Trắng, các bộ và một công ty năng lượng ở Texas.

https://m.economictimes.com/news/international/business/us-sanctions-chinese-cyberespionage-firm-saying-it-hacked-us-energy-industry/articleshow/108770386.cms

Ban giám đốc: Tuyến phòng thủ cuối cùng về an ninh mạng cho các ngành công nghiệp

- Số lượng các cuộc tấn công mạng tiếp tục gia tăng do sự phát triển của công nghệ số, điện toán đám mây, kết nối tiên tiến và trí tuệ nhân tạo (AI). Năm 2021, có 64 cuộc tấn công mạng vào hệ thống công nghệ vận hành (OT) được báo cáo công khai, tăng 140% so với năm 2020. Thiệt hại ước tính là 140 triệu USD/sự cố.

- Bề mặt tấn công đang mở rộng do môi trường kỹ thuật số phát triển. Các nhóm tội phạm mạng đang đạt trình độ công nghệ ngang với các quốc gia. Năm 2023, tiền chuộc từ mã độc tống tiền đạt mức kỷ lục 1,1 tỷ USD. Các tác nhân đe dọa đang sử dụng AI tạo sinh để phát triển các kỹ thuật tấn công mới.

- Các tổ chức đã tăng cường khả năng phòng thủ mạng trong 4-5 năm qua. Mặc dù số lượng tấn công mạng tiếp tục tăng, nhưng số lượng các cuộc tấn công đáng kể (gây thiệt hại trên 1 triệu USD hoặc rò rỉ hơn 1 triệu tệp) vẫn tương đối ổn định.

- Để đạt được khả năng phục hồi tốt nhất, các tổ chức cần tập trung vào 6 hành động chính: đào tạo nhân lực, tích hợp quản trị và quản lý rủi ro mạng, bảo mật chuỗi cung ứng và bên thứ ba, lập kế hoạch và thực hành ứng phó/phục hồi, nhúng kiến trúc và kỹ thuật bảo mật vào chuyển đổi kỹ thuật số, tận dụng AI cho hoạt động và tình báo an ninh.

- Ban giám đốc đóng vai trò quan trọng trong việc bảo vệ tổ chức khỏi nguy cơ tấn công mạng gia tăng bằng cách giám sát, định hướng, ưu tiên rủi ro, phân bổ ngân sách, nguồn lực và đảm bảo trách nhiệm giải trình.

📌 Tội phạm mạng đã tăng trong thập kỷ qua và dự kiến sẽ gây thiệt hại hàng năm lên tới 10,5 nghìn tỷ USD vào năm 2025. Trong bối cảnh đó, Ban giám đốc cần đóng vai trò then chốt trong việc bảo vệ tổ chức bằng cách giám sát, định hướng chiến lược an ninh mạng, đảm bảo ngân sách, nguồn lực đầy đủ và yêu cầu trách nhiệm giải trình từ ban lãnh đạo.

Citations:
[1] https://www.mckinsey.com/capabilities/risk-and-resilience/our-insights/boards-of-directors-the-final-cybersecurity-defense-for-industrials

 

#Mckinsey

cuộc chiến mạng ở ukraine: không bên nào đang thắng thế

- Cả Nga và Ukraine đều đang tham gia vào cuộc chiến mạng nhằm đánh cắp thông tin tình báo và gây hoảng loạn bằng cách tấn công viễn thông, cơ sở hạ tầng quan trọng, máy tính quân sự.
- Tháng 6/2022, các cuộc tấn công lớn đã đóng cửa các trạm xăng và nhà cung cấp internet ở các vùng Belgorod và Rostov của Nga.
- Các cuộc tấn công mạng lớn của Nga cách đây 1 thập kỷ là hồi chuông cảnh tỉnh cho Ukraine. Năm 2015, tin tặc đã xâm nhập vào hệ thống trạm điện và cắt điện ở miền tây Ukraine. Lưới điện Kyiv bị tấn công năm 2016.
- Kể từ khi xâm lược, đội ngũ phòng thủ mạng của DTEK đã tăng gấp 4 lên 40 người. Không ai có thể xâm nhập vào hệ thống điều khiển trạm điện của họ vì đã được cách ly khỏi cơ sở hạ tầng mạng còn lại.
- Ứng dụng Diia được 20 triệu người Ukraine sử dụng liên tục bị tấn công mỗi tuần. Một công ty Nga đứng sau vụ tấn công được phát hiện thành lập 2 tuần trước khi xâm lược, có trụ sở tại London.
- Tháng 12/2022, tin tặc Nga đánh sập Kyivstar, nhà cung cấp di động và internet lớn nhất Ukraine trong vài ngày, là đòn tấn công thành công lớn nhất trong chiến tranh.
- Năm 2022, Ukraine ghi nhận 2.194 sự cố mạng, trong đó 1.048 nghiêm trọng hoặc quan trọng. Năm 2023 có 2.554 sự cố, chỉ 367 nghiêm trọng. Tỷ lệ tấn công nghiêm trọng đã giảm mạnh.
- 10% cuộc tấn công đến từ các đơn vị mạng của cơ quan an ninh Nga, phần còn lại từ các nhóm tin tặc tội phạm liên kết. Đơn vị mạng hiệu quả nhất của Nga là Armageddon thuộc FSB.

📌 Cuộc chiến mạng Nga-Ukraine ngày càng ác liệt và sẽ tiếp tục mở rộng trong tương lai, có thể nhắm vào các mục tiêu quan trọng gây tàn phá hơn. Mặc dù hệ thống phòng thủ của Ukraine đã đứng vững, nhưng cả hai bên đều chưa giành được ưu thế trong cuộc chiến không khoan nhượng trên không gian mạng này.

https://www.economist.com/europe/2024/03/20/the-cyberwar-in-ukraine-is-as-crucial-as-the-battle-in-the-trenches

Trung Quốc cảnh báo tin tặc nước ngoài xâm nhập hàng trăm mạng lưới doanh nghiệp và chính phủ

- Bộ An ninh Quốc gia Trung Quốc cảnh báo mạng lưới của "hàng trăm" đơn vị kinh doanh và chính phủ Trung Quốc đã bị một nhóm tin tặc nước ngoài xâm nhập.
- Các cuộc tấn công mạng của các cơ quan nước ngoài đã "hoành hành" trong những năm gần đây, có thể gây ra "tổn thất kinh tế khổng lồ và rò rỉ thông tin nhạy cảm".
- Nếu thông tin nhạy cảm và bí mật bị các cơ quan gián điệp nước ngoài thu thập, nó có thể gây nguy hiểm nghiêm trọng cho an ninh quốc gia Trung Quốc.
- Trung Quốc và Mỹ đã trao đổi cáo buộc về các cuộc tấn công mạng do nhà nước hậu thuẫn, với các mục tiêu từ trường đại học đến cơ sở hạ tầng quan trọng và chuỗi cung ứng.
- Một "doanh nghiệp công nghệ cao" đã bị tống tiền sau khi hệ thống thông tin và dữ liệu của nó bị một nhóm tin tặc nước ngoài mã hóa và kiểm soát.
- Nhóm tin tặc nước ngoài cũng đã xâm nhập vào hàng trăm mạng lưới của các đơn vị kinh doanh và chính phủ trong nước, để chuẩn bị cho các hoạt động tội phạm quy mô lớn hơn.
- Tin tặc thường sử dụng email lừa đảo, khai thác lỗ hổng phần mềm và chèn mã để truy cập vào thiết bị của nạn nhân.
- Trung Quốc đã thông qua Luật An ninh mạng năm 2016 và Luật An ninh Dữ liệu năm 2021 để quản lý việc lưu trữ và chuyển dữ liệu cá nhân và dữ liệu quan trọng.
- Trung Quốc đang chuẩn bị mở rộng mức độ nghiêm trọng và phạm vi của các hình phạt đối với các vi phạm bảo vệ dữ liệu theo Luật An ninh mạng trong năm nay.
- Trung Quốc đã mở rộng nỗ lực chống gián điệp trong những năm gần đây, bao gồm mở rộng phạm vi của luật chống gián điệp vào năm ngoái để bao gồm các cuộc tấn công mạng.

📌 Trung Quốc cảnh báo các cuộc tấn công mạng từ nước ngoài đang gia tăng, xâm nhập vào hàng trăm mạng lưới của doanh nghiệp và chính phủ. Bắc Kinh đang tăng cường các biện pháp an ninh mạng, mở rộng luật chống gián điệp và chuẩn bị tăng hình phạt cho các vi phạm dữ liệu để bảo vệ an ninh quốc gia trước các mối đe dọa từ nước ngoài.

https://www.scmp.com/news/china/politics/article/3256216/china-warns-foreign-hackers-are-infiltrating-hundreds-business-and-government-networks

nhóm tin tặc triều tiên kimsuky tấn công nhiều giai đoạn vào hàn quốc với chiến dịch deep#gosu

- Nhóm tin tặc Kimsuky của Triều Tiên đã thực hiện chiến dịch tấn công 8 giai đoạn mang tên "DEEP#GOSU" nhắm vào các tổ chức Hàn Quốc.
- Kimsuky sử dụng các tập tin LNK đính kèm email, tải xuống mã từ Dropbox và viết mã bằng PowerShell và VBScript để tiến hành tấn công.
- Mặc dù một số công cụ có thể bị phát hiện bởi phần mềm diệt virus, nhưng Kimsuky chủ động né tránh phát hiện bằng cách tắt công cụ bảo mật và thêm mã độc vào danh sách loại trừ.
- Giai đoạn đầu tiên thực thi khi người dùng mở tập tin LNK, tải xuống mã PowerShell từ Dropbox. Giai đoạn 2 tải thêm mã từ Dropbox và cài đặt TutClient RAT ở giai đoạn 3.
- Việc sử dụng Dropbox và Google giúp tránh bị phát hiện vì lưu lượng trông giống như truy cập bình thường.
- Các giai đoạn sau cài đặt mã thực thi ngẫu nhiên sau vài giờ để duy trì sự hiện diện. Giai đoạn cuối theo dõi hoạt động người dùng bằng keylogger.
- Tỷ lệ phát hiện của bảo mật máy trạm cho các giai đoạn đầu từ 5-45%, nhưng bảo mật mạng khó phát hiện các giai đoạn sau do sử dụng lưu lượng mã hóa, dịch vụ đám mây hợp pháp.
- Vụ tấn công đa hướng cho thấy lợi ích của việc có nhiều lớp bảo vệ. Chỉ dựa vào phần mềm diệt virus có thể không đủ.

📌 Nhóm tin tặc Kimsuky của Triều Tiên đã thực hiện chiến dịch tấn công 8 giai đoạn tinh vi mang tên "DEEP#GOSU" nhắm vào Hàn Quốc, lạm dụng các dịch vụ đám mây hợp pháp như Dropbox, Google và sử dụng nhiều kỹ thuật né tránh phát hiện. Vụ việc cho thấy tầm quan trọng của việc triển khai bảo mật nhiều lớp, không chỉ dựa vào một công cụ duy nhất.

https://www.darkreading.com/vulnerabilities-threats/north-korea-linked-group-level-multistage-cyberattack-on-south-korea

NSA công bố hướng dẫn mới về kiến trúc zero-trust, nhấn mạnh vai trò của phân vùng mạng

- Năm 2023, số tiền trả cho các vụ tấn công ransomware lên tới 1.1 tỷ USD. Điều này cho thấy nhu cầu cấp thiết về bảo mật toàn diện và tầm quan trọng của việc xây dựng kiến trúc zero-trust với phân vùng zero-trust (ZTS) là cốt lõi.

- Hướng dẫn mới về zero-trust từ Cơ quan An ninh Quốc gia Mỹ (NSA) là bước đi then chốt, cung cấp khuôn khổ cần thiết cho các tổ chức trong cả khu vực công và tư nhân để tiếp cận zero-trust.

- Các cuộc tấn công ransomware đòi hỏi mạng phẳng, kết nối các thiết bị với một phân đoạn mạng duy nhất mà không có hệ thống phân cấp hoặc kiểm soát tập trung. Phân vùng loại bỏ rủi ro này.

- Vụ rò rỉ dữ liệu của Target năm 2013 minh họa tầm quan trọng của ZTS. Target đã không phân tách đúng cách môi trường dữ liệu chủ thẻ khỏi phần còn lại của mạng, dẫn đến kẻ tấn công có thể truy cập thông tin thẻ tín dụng.

- Khả năng hiển thị, kiểm soát và tính nhất quán trong vận hành là một số nguyên tắc cốt lõi cần thiết để đạt được kiến trúc zero-trust mạnh mẽ và bền vững.

- Để xây dựng môi trường zero-trust thành công, trước tiên cần hiểu cách hệ thống hoạt động cùng nhau, quyết định ai nên có quyền truy cập vào ứng dụng nào, ở đâu và khi nào.

- Các nhóm bảo mật phải dành thời gian để hiểu cách mạng hoạt động bằng cách lập bản đồ các luồng giao dịch đến và đi từ bề mặt được bảo vệ. Điều này có thể thực hiện bằng cách sử dụng các công cụ hiển thị cung cấp thông tin chi tiết về chuyển động và hoạt động kỹ thuật số.

📌 Hướng dẫn zero-trust mới của NSA nhấn mạnh tầm quan trọng của việc phân vùng mạng trong bảo mật, giúp các tổ chức trên toàn thế giới hiểu rõ giá trị của các biện pháp kiểm soát bảo mật mạng và cách áp dụng mô hình ZTS để bảo vệ môi trường của họ, giảm thiểu thiệt hại từ các cuộc tấn công mạng. Việc ánh xạ luồng dữ liệu và triển khai các công cụ hiển thị là then chốt để thiết lập các biện pháp kiểm soát hiệu quả.

https://securityboulevard.com/2024/03/navigating-the-nsas-new-zero-trust-guidelines/

vai trò mới của giám đốc an ninh thông tin trong thời đại an ninh mạng

- Vai trò của CISO đã thay đổi từ tập trung vào kỹ thuật và CNTT sang cân bằng giữa an ninh và khả năng vận hành, thuyết phục lãnh đạo đầu tư vào bảo vệ.
- CISO ngày nay phải ưu tiên nhu cầu kinh doanh trong khi vẫn chịu trách nhiệm về các vụ vi phạm. Nhiều CISO có xuất thân kinh doanh tập trung ít hơn vào khía cạnh an ninh mạng.
- Chi phí trung bình của một vụ rò rỉ dữ liệu năm 2023 là 4.45 triệu USD, tăng 15% trong 3 năm.
- CISO hiện đại phải giúp tổ chức hiểu rằng giảm thiểu rủi ro là chìa khóa để doanh nghiệp có khả năng phục hồi trước các mối đe dọa.
- Các đơn vị kinh doanh tạo ra doanh thu giờ đây có tiếng nói quyết định mức độ rủi ro chấp nhận được, bao gồm cả rủi ro an ninh mạng.
- CISO phải ngăn chặn, phát hiện, khắc phục rủi ro an ninh và xem xét khả năng phục hồi của hệ thống trước các cuộc tấn công có thể khiến công ty phá sản.
- CISO cần phát triển kỹ năng đàm phán, thuyết phục hội đồng quản trị và các đơn vị kinh doanh về rủi ro, thoải mái với cách tiếp cận dựa trên rủi ro tập trung vào tầm quan trọng của khả năng phục hồi.
- CISO nên xây dựng một đội ngũ kỹ thuật sâu, tập trung vào các thực hành an ninh then chốt, tự động hóa việc thu thập dữ liệu và báo cáo.
- CISO cần phát triển kế hoạch ứng phó với tấn công mạng, ghi lại từng bước và tuân thủ nghiêm ngặt.

📌 Trong bối cảnh công nghệ thông tin doanh nghiệp thay đổi mạnh mẽ cùng với sự gia tăng của các mối đe dọa mạng, CISO ngày nay cần định nghĩa lại cách cân bằng giữa khả năng phục hồi an ninh mạng và yêu cầu vận hành, tương tác với lãnh đạo cấp cao và hội đồng quản trị, đồng thời cung cấp sự lãnh đạo về kỹ thuật và đội ngũ. Điều này đòi hỏi CISO phải linh hoạt thích ứng, nâng cao kỹ năng đàm phán và ghi chép kỹ lưỡng mọi bước đi.

https://www.darkreading.com/cybersecurity-operations/new-ciso-rethinking-the-role

không có giải pháp dễ dàng cho mối đe dọa ransomware bất chấp nỗ lực triệt phá

- Số vụ tấn công ransomware gia tăng, vượt mức kỷ lục 1.1 tỷ USD tiền chuộc trong năm 2023. Chính phủ Mỹ, Anh và các cơ quan thực thi pháp luật quốc tế đang tăng cường nỗ lực phá vỡ, triệt phá các nhóm ransomware.
- Tháng 1/2023, Bộ Tư pháp Mỹ tuyên bố phá vỡ nhóm ransomware Hive. Tháng 8/2023, một chiến dịch đa quốc gia được tiến hành để phá vỡ botnet và ransomware Qakbot.
- Tháng 12/2023, Bộ Tư pháp Mỹ triển khai chiến dịch chống lại nhóm ALPHV/BlackCat. Tháng 2/2024, Cơ quan Tội phạm Quốc gia Anh (NCA) phối hợp với FBI và các đối tác quốc tế triệt phá hoạt động của nhóm LockBit.
- Các chuyên gia đồng ý rằng dù cần thiết, những hành động này khó có thể giảm tần suất tấn công ransomware vĩnh viễn. Không có giải pháp dễ dàng để giải quyết mối đe dọa ransomware trong ngắn hạn.
- Các nhóm ransomware có khả năng phục hồi nhanh chóng sau khi bị triệt phá. ALPHV/BlackCat nhanh chóng tấn công Change Healthcare và đòi 22 triệu USD tiền chuộc. LockBit cũng dựng lại trang rò rỉ mới sau khi bị triệt phá.
- Các nhóm ransomware sẽ hồi sinh sớm muộn miễn là thủ lĩnh của chúng ở Nga vẫn tự do và được Điện Kremlin bảo vệ khỏi dẫn độ. Chừng nào Nga còn bảo vệ tội phạm mạng, khó có thể bắt giữ chúng.
- Một số chuyên gia đề xuất cấm hoàn toàn việc trả tiền chuộc để giải quyết vấn nạn ransomware. Tuy nhiên, điều này có thể gây thiệt hại kinh tế lớn vì các cuộc tấn công sẽ chuyển sang phá hoại.
- Giải pháp duy nhất để đối phó ransomware là thực hành quản lý rủi ro an ninh mạng tốt, đặc biệt là sao lưu dữ liệu và khả năng vận hành từ hệ thống dự phòng. Các tổ chức cần có kế hoạch ứng phó khi bị tấn công.

📌 Mặc dù nỗ lực triệt phá các nhóm ransomware của cơ quan thực thi pháp luật đang gia tăng, các chuyên gia cho rằng chưa có giải pháp dễ dàng để ngăn chặn làn sóng tội phạm này trong ngắn hạn. Giải pháp tốt nhất hiện nay là thực hành an ninh mạng nghiêm ngặt, đặc biệt chú trọng sao lưu dữ liệu và khả năng hoạt động liên tục.

Citations:
[1] https://www.csoonline.com/article/2067614/no-easy-solutions-to-the-ransomware-threat-despite-takedowns.html

chiến dịch lừa đảo mới khai thác microsoft office để triển khai netsupport rat

Meta descriptions (in Vietnamese): Một chiến dịch lừa đảo mới đang nhắm mục tiêu vào các tổ chức Hoa Kỳ với ý định triển khai một trojan truy cập từ xa có tên NetSupport RAT. Chiến dịch này khai thác các mẫu tài liệu Microsoft Office để thực thi mã độc hại trong khi tránh bị phát hiện.

- Công ty an ninh mạng Perception Point của Israel đang theo dõi hoạt động lừa đảo mới dưới tên gọi Operation PhantomBlu, nhắm mục tiêu vào các tổ chức Hoa Kỳ.
- Chiến dịch sử dụng email lừa đảo với chủ đề lương, yêu cầu người nhận mở tài liệu Microsoft Word đính kèm để xem "báo cáo lương hàng tháng". 
- Phân tích kỹ lưỡng các trường tiêu đề email cho thấy kẻ tấn công sử dụng nền tảng email marketing hợp pháp Brevo để gửi email.
- Tài liệu Word yêu cầu nạn nhân nhập mật khẩu được cung cấp trong nội dung email và bật chỉnh sửa, sau đó nhấp đúp vào biểu tượng máy in để xem biểu đồ lương.
- Thao tác này mở một tệp lưu trữ ZIP chứa một tệp lối tắt Windows, hoạt động như một dropper PowerShell để truy xuất và thực thi mã độc NetSupport RAT từ máy chủ từ xa.
- NetSupport RAT là một biến thể độc hại của công cụ truy cập từ xa hợp pháp NetSupport Manager, cho phép kẻ tấn công thực hiện nhiều hành động thu thập dữ liệu trên thiết bị bị xâm nhập.
- Chiến dịch PhantomBlu đánh dấu sự thay đổi so với các kỹ thuật triển khai NetSupport RAT thông thường bằng cách khai thác thao tác mẫu OLE và tiêm mẫu trong tài liệu Microsoft Office để tránh bị phát hiện.
- Các nhà nghiên cứu cũng tiết lộ xu hướng lạm dụng ngày càng tăng các dịch vụ đám mây công cộng và các nền tảng lưu trữ dữ liệu Web 3.0 để tạo ra các URL lừa đảo hoàn toàn không thể phát hiện (FUD) bằng các bộ công cụ sẵn có.
- Các liên kết FUD này được cung cấp trên Telegram bởi các nhà cung cấp ngầm với giá bắt đầu từ 200 đô la mỗi tháng như một phần của mô hình đăng ký.

📌 Chiến dịch lừa đảo PhantomBlu sử dụng kỹ thuật tinh vi khai thác mẫu Microsoft Office để triển khai trojan NetSupport RAT, đánh dấu sự đổi mới trong việc kết hợp các chiến thuật lẩn tránh với kỹ thuật lừa đảo qua email. Xu hướng lạm dụng các dịch vụ đám mây và nền tảng lưu trữ Web 3.0 để tạo ra các liên kết lừa đảo FUD cũng đang gia tăng, với giá từ 200 USD/tháng trên Telegram.

https://thehackernews.com/2024/03/new-phishing-attack-uses-clever.html

Hơn 133.000 thiết bị Fortinet vẫn dễ bị tấn công bởi lỗ hổng nghiêm trọng được phát hiện từ một tháng trước.

- Theo dữ liệu mới nhất của tổ chức phi lợi nhuận Shadowserver, số lượng thiết bị Fortinet dễ bị tấn công bởi lỗ hổng CVE-2024-21762 vẫn ở mức hơn 133.000, giảm không đáng kể so với con số hơn 150.000 cách đây 10 ngày.
- Fortinet đã vá lỗ hổng CVE-2024-21762 hồi đầu tháng 2, cách đây hơn một tháng. Đây là lỗ hổng nghiêm trọng với mức độ 9,6/10, cho phép thực thi mã từ xa (RCE).
- Số lượng thiết bị lộ diện nhiều nhất ở châu Á với 54.310 thiết bị, tiếp theo là Bắc Mỹ và châu Âu với 34.945 và 28.058 thiết bị. Nam Mỹ, châu Phi và châu Đại Dương chiếm số lượng còn lại.
- Số lượng SSL VPN bị lộ cho thấy bề mặt tấn công rộng lớn cho lỗ hổng nghiêm trọng này, vốn đã được biết là đang bị khai thác.
- Khi Fortinet công bố, họ cho biết có bằng chứng lỗ hổng đã bị lợi dụng từ trước khi được tiết lộ. Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) sớm xác nhận điều này bằng cách đưa nó vào danh mục Lỗ hổng đã bị khai thác (KEV).
- Các mã khai thác PoC hiện đã có sẵn tương đối rộng rãi trên mạng, nghĩa là khả năng kẻ tấn công quét tìm và xâm nhập vào các thiết bị dễ bị tấn công là rất cao. Việc vá lỗi nhanh chóng được khuyến nghị mạnh mẽ.
- Fortinet cũng công bố một lỗ hổng nghiêm trọng khác CVE-2023-48788 vào tuần trước, dẫn đến RCE trong FortiClient Endpoint Management Server (EMS) với mức độ nghiêm trọng 9,3.
- Các nhà nghiên cứu tại GreyNoise đã bắt đầu theo dõi các cuộc khai thác CVE-2023-48788, nhưng chưa có dấu hiệu hoạt động độc hại.
- Các sản phẩm của Fortinet như FortiOS, FortiProxy đã là mục tiêu phổ biến của các nhóm mối đe dọa, bao gồm cả các nhóm tấn công có sự hỗ trợ của nhà nước và các nhóm tống tiền như Conti.

📌 Hơn 133.000 thiết bị Fortinet vẫn chưa được vá và dễ bị tấn công bởi lỗ hổng nghiêm trọng CVE-2024-21762 sau hơn một tháng, tạo ra bề mặt tấn công rộng lớn. Các mã khai thác PoC đã có sẵn rộng rãi, nên nguy cơ bị tấn công là rất cao. Fortinet cũng vừa công bố thêm một lỗ hổng nghiêm trọng khác CVE-2023-48788. Các sản phẩm của Fortinet vốn đã là mục tiêu của nhiều nhóm đe dọa.

https://www.theregister.com/2024/03/18/more_than_133000_fortinet_appliances/

Tin tặc liên quan đến vụ rò rỉ dữ liệu của MediaWorks đang đòi một nạn nhân trả 500 đô la Mỹ (820 đô la New Zealand) bằng tiền điện tử.

- Tin tặc liên quan đến vụ rò rỉ dữ liệu của MediaWorks đang đòi một nạn nhân trả 500 đô la Mỹ (820 đô la New Zealand) bằng tiền điện tử.

- MediaWorks xác nhận một cơ sở dữ liệu chứa thông tin từ các cá nhân tham gia các cuộc thi trực tuyến của họ đã bị xâm phạm.
- Một bài đăng trên diễn đàn internet hôm thứ Năm tuyên bố đã đánh cắp dữ liệu của 2,5 triệu người New Zealand, bao gồm tên, địa chỉ, ngày sinh và chi tiết liên hệ.
- Một nạn nhân cho biết đã nhận được email từ tin tặc vào thứ Năm, được gửi đến gần 100 địa chỉ khác, yêu cầu trả 500 đô la Mỹ bằng Bitcoin để xóa dữ liệu của anh ta.
- Nạn nhân đã liên hệ với Ủy viên Bảo mật Thông tin, CERT NZ và Netsafe vào thứ Hai.
- MediaWorks cho biết họ biết về các cáo buộc vào tối thứ Sáu và đang điều tra xem phần nào của cơ sở dữ liệu đã bị truy cập và vụ tấn công đã xảy ra như thế nào.
- Đánh giá ban đầu cho thấy số người trong cơ sở dữ liệu thấp hơn đáng kể so với báo cáo.
- Cơ sở dữ liệu đã bị gỡ xuống và tất cả các mục thi hiện tại đã được chuyển sang cơ sở dữ liệu mới an toàn.
- Thông tin trong cơ sở dữ liệu bao gồm tên, ngày sinh, giới tính, địa chỉ, mã bưu điện và số điện thoại di động, và trong một số trường hợp là hình ảnh hoặc video.
- MediaWorks đang liên lạc với các cơ quan chức năng thích hợp và sẽ liên lạc trực tiếp với những người bị ảnh hưởng.

📌 Vụ rò rỉ dữ liệu nghiêm trọng của MediaWorks đã ảnh hưởng đến 2,5 triệu người New Zealand, với thông tin cá nhân như tên, địa chỉ, ngày sinh bị đánh cắp. Tin tặc đang tống tiền nạn nhân 820 đô la New Zealand để xóa dữ liệu. MediaWorks đang điều tra sự cố và hợp tác với các cơ quan chức năng để giải quyết vấn đề.

https://www.rnz.co.nz/news/national/512042/mediaworks-data-breach-hackers-email-victims-demanding-820

Thảm họa rình rập từ blockchain: Trung Quốc đe dọa an ninh Mỹ, tồi tệ hơn 1.000 lần vụ TikTok

- Trung Quốc đang sử dụng các công nghệ mới như blockchain để thao túng người Mỹ và xâm nhập vào đất nước này, tương tự như người Hy Lạp tặng ngựa gỗ cho thành Troy.
- Trong thập kỷ tới, mọi người Mỹ sẽ có dữ liệu nhạy cảm, riêng tư được lưu trữ bằng công nghệ blockchain, vốn là một sáng kiến mà Trung Quốc đang đầu tư mạnh mẽ.
- Việc tự nguyện giao dữ liệu nhạy cảm nhất cho chính phủ Trung Quốc sử dụng bất cứ lúc nào và bằng bất kỳ cách nào là một sai lầm khổng lồ.
- Đây không phải là lần đầu tiên Đảng Cộng sản Trung Quốc cố gắng thu thập khối lượng lớn dữ liệu của Mỹ thông qua cơ sở hạ tầng thông tin kỹ thuật số. Năm 2013, Huawei đã cố gắng xâm nhập thị trường Mỹ.
- Tổng bí thư Trung Quốc Tập Cận Bình tuyên bố rằng đất nước của ông nên "nắm bắt cơ hội" mà công nghệ blockchain mang lại và đang phát triển Mạng lưới Dịch vụ Blockchain.
- Mạng lưới Dịch vụ Blockchain của Trung Quốc tạo điều kiện cho việc tạo ra các hợp đồng thông minh xuyên chuỗi với chi phí tối thiểu và độ phức tạp kỹ thuật thấp.
- Blockchain có khả năng định hình lại quyền riêng tư dữ liệu một cách triệt để với việc áp dụng rộng rãi trên các nền tảng lưu trữ đám mây trong thập kỷ tới.
- Đạo luật CLARITY được đưa ra nhằm tạo ra một tường lửa giữa chính phủ liên bang và các công ty blockchain thuộc sở hữu của Trung Quốc.

📌 Trung Quốc đang sử dụng công nghệ blockchain như một con ngựa thành Troy hiện đại để xâm nhập vào hệ thống và thao túng dữ liệu nhạy cảm nhất của Mỹ. Nếu không hành động ngay, một thảm họa tồi tệ hơn 1.000 lần so với vụ TikTok có thể xảy ra trong thập kỷ tới, khi mọi người Mỹ sẽ có dữ liệu cá nhân được lưu trữ trên blockchain. Đạo luật CLARITY được đề xuất nhằm ngăn chặn mối đe dọa này.

https://www.foxnews.com/opinion/disaster-looming-1000-times-worse-than-chinas-tiktok

Nhóm tin tặc Nga APT28 khai thác tính năng Windows trong chiến dịch lừa đảo toàn cầu

- Nhóm tin tặc Nga APT28 (còn gọi là Fancy Bear, Forest Blizzard, ITG05) đang lợi dụng tính năng hợp pháp của Microsoft Windows để triển khai malware và infostealers.
- Chiến dịch đã hoạt động từ tháng 11 năm ngoái đến tháng 2 năm nay, theo báo cáo của IBM X-Force.
- Tin tặc mạo danh các tổ chức chính phủ và phi chính phủ từ châu Âu, Nam Kavkaz, Trung Á, Bắc và Nam Mỹ, gửi email chứa tệp PDF độc hại.
- PDF chứa URL dẫn đến các trang web bị xâm nhập, lạm dụng trình xử lý giao thức "search-ms:" URI và giao thức ứng dụng "search:" của Windows.
- Nạn nhân thực hiện tìm kiếm trên máy chủ do tin tặc kiểm soát và tải xuống malware được ngụy trang dưới dạng tệp PDF.
- Malware được lưu trữ trên các máy chủ WebDAV, có thể được lưu trữ trên các bộ định tuyến Ubiquiti bị xâm nhập, vốn là một phần của botnet đã bị chính phủ Mỹ đánh sập.
- Nạn nhân đến từ các quốc gia như Argentina, Ukraine, Georgia, Belarus, Kazakhstan, Ba Lan, Armenia, Azerbaijan và Mỹ.
- Malware cài đặt bao gồm MASEPIE, OCEANMAP và STEELHOOK, được thiết kế để đánh cắp tệp, chạy lệnh tùy ý và đánh cắp dữ liệu trình duyệt.

📌 APT28 tiếp tục thích nghi với các phương thức lây nhiễm mới, tận dụng cơ sở hạ tầng thương mại sẵn có, đồng thời liên tục phát triển khả năng malware. Chiến dịch nhắm vào các tổ chức chính phủ và phi chính phủ trên toàn cầu từ tháng 11/2022 đến tháng 2/2023, lợi dụng tính năng hợp pháp của Windows để phát tán malware nguy hiểm như MASEPIE, OCEANMAP và STEELHOOK.

https://www.techradar.com/pro/security/russian-hacker-group-exploits-microsoft-windows-feature-in-worldwide-phishing-attack

Tin tặc Trung Quốc Earth Krahang xâm nhập 70 tổ chức tại 23 quốc gia

- Nhóm tin tặc Trung Quốc Earth Krahang đã xâm nhập 70 tổ chức và nhắm mục tiêu ít nhất 116 tổ chức trên 45 quốc gia kể từ đầu năm 2022.
- 48 tổ chức chính phủ bị xâm nhập, trong đó có 10 Bộ Ngoại giao. 49 cơ quan chính phủ khác cũng bị nhắm mục tiêu.
- Tin tặc khai thác các máy chủ dễ bị tấn công và sử dụng email lừa đảo để triển khai các backdoor tùy chỉnh nhằm mục đích do thám.
- Earth Krahang lạm dụng sự hiện diện trên cơ sở hạ tầng chính phủ bị xâm nhập để tấn công các chính phủ khác, xây dựng máy chủ VPN trên hệ thống bị xâm nhập và thực hiện tấn công brute-force để crack mật khẩu cho các tài khoản email quan trọng.
- Tin tặc sử dụng các công cụ mã nguồn mở để quét máy chủ công khai tìm lỗ hổng cụ thể như CVE-2023-32315 (Openfire) và CVE-2022-21587 (Control Web Panel).
- Họ cũng sử dụng email lừa đảo với chủ đề địa chính trị để dụ người nhận mở tệp đính kèm hoặc nhấp vào liên kết.
- Earth Krahang sử dụng cơ sở hạ tầng bị xâm nhập để lưu trữ payload độc hại, chuyển tiếp lưu lượng tấn công và sử dụng tài khoản email chính phủ bị hack để nhắm mục tiêu đồng nghiệp hoặc chính phủ khác bằng email lừa đảo.
- Các email này chứa tệp đính kèm độc hại thả backdoor vào máy tính nạn nhân, lây lan mã độc và đạt được dự phòng trong trường hợp bị phát hiện và dọn dẹp.
- Nhóm tin tặc cũng xây dựng máy chủ VPN trên các máy chủ công khai bị xâm nhập bằng SoftEtherVPN để thiết lập quyền truy cập vào mạng riêng của nạn nhân.
- Sau khi thiết lập sự hiện diện trên mạng, Earth Krahang triển khai malware và công cụ như Cobalt Strike, RESHELL và XDealer để cung cấp khả năng thực thi lệnh và thu thập dữ liệu.

📌 Earth Krahang, một nhóm tin tặc Trung Quốc, đã xâm nhập 70 tổ chức tại 23 quốc gia kể từ năm 2022, chủ yếu nhắm vào các cơ quan chính phủ. Họ khai thác lỗ hổng, sử dụng email lừa đảo để triển khai backdoor, lạm dụng cơ sở hạ tầng bị xâm nhập để tấn công tiếp, xây dựng VPN và triển khai malware nhằm do thám mạng.

 

https://www.bleepingcomputer.com/news/security/chinese-earth-krahang-hackers-breach-70-orgs-in-23-countries/

Hướng dẫn NIST 2.0 giúp phát hiện các mối đe dọa SaaS như thế nào

- Khung an ninh mạng NIST 2.0 mới phát hành dường như đã chú ý đến bảo mật SaaS.
- Các khuyến nghị của NIST trong CSF 2.0 phù hợp với nhu cầu bảo mật SaaS.
- Chức năng Govern mới đề cập đến các vấn đề liên quan đến dân chủ hóa SaaS, quản lý cấu hình sai, người dùng bên ngoài, quản lý rủi ro và tư thế bảo mật.
- Bảo mật SaaS đòi hỏi sự kết hợp của hai loại giám sát: phòng ngừa (SSPM) và phát hiện mối đe dọa (giám sát log và phát hiện bất thường).
- Các vụ vi phạm SaaS gần đây cho thấy nếu áp dụng các tiêu chuẩn NIST, có thể tránh được.
- Chức năng Detect nhấn mạnh việc quét log từ toàn bộ stack SaaS để phát hiện dấu hiệu xâm phạm.
- Chức năng Protect nhấn mạnh giới hạn quyền truy cập cho người dùng được ủy quyền và hiểu rõ quyền truy cập của mỗi nhân viên.
- Chức năng Govern tập trung vào giám sát, phù hợp với SSPM hiện đại.
- Chức năng Identify bao gồm kiểm kê tài sản và người dùng, quản lý tập trung, xác định tài khoản phi nhân và giám sát quyền.
- Chức năng Protect bao gồm phát triển thực hành quản lý cấu hình, tạo dữ liệu log, quản lý truy cập, xác thực người dùng, kiểm soát truy cập dựa trên vai trò, giới hạn truy cập bên ngoài.
- Các chức năng Detect, Respond và Recover được áp dụng trong phát hiện mối đe dọa, bao gồm quét log, giám sát, hành động khi phát hiện sự cố và khôi phục ứng dụng SaaS.

📌 Sử dụng nền tảng SSPM với khả năng ITDR là cách hiệu quả nhất để bảo vệ stack SaaS và giữ cho các biện pháp bảo mật SaaS phù hợp với các khuyến nghị mới nhất trong khung NIST 2.0. Điều này giúp đảm bảo cả phòng ngừa và phát hiện mối đe dọa được bao quát đầy đủ.

https://www.bleepingcomputer.com/news/security/how-the-new-nist-20-guidelines-help-detect-saas-threats/

cisa bị tin tặc tấn công, các hệ thống quan trọng bị đưa offline

- Khoảng một tháng trước, CISA đã phát hiện hoạt động khai thác lỗ hổng trong các sản phẩm Ivanti mà cơ quan này sử dụng.
- Cuối tháng 2, CISA đã cảnh báo về việc các tác nhân đe dọa mạng đang khai thác các lỗ hổng đã được xác định trước đó trong Ivanti Connect Secure và Ivanti Policy Secure gateways.
- Cuộc tấn công đã xâm phạm hai hệ thống của CISA, ngay lập tức được đưa offline. Chưa có báo cáo về tác động hoạt động.
- Các hệ thống bị xâm phạm được cho là Infrastructure Protection (IP) Gateway, chứa thông tin quan trọng về sự phụ thuộc lẫn nhau của cơ sở hạ tầng Mỹ, và Chemical Security Assessment Tool (CSAT), chứa các kế hoạch bảo mật hóa chất của khu vực tư nhân.
- Cuối tháng 1, CISA đã ra chỉ thị cho tất cả các cơ quan liên bang sử dụng sản phẩm Ivanti phải ngắt kết nối thiết bị VPN Ivanti và thực hiện thiết lập lại trước khi kết nối lại chúng với mạng.
- Tháng 8/2023, một cảnh báo của CISA cho biết lỗ hổng được phát hiện trong Ivanti Endpoint Manager Mobile cho phép truy cập không xác thực vào các đường dẫn API cụ thể, cho phép kẻ tấn công truy cập thông tin nhận dạng cá nhân (PII).
- Mặc dù sự cố CISA gần đây chưa được quy cho bất kỳ nhóm hoặc quốc gia nào, nhưng có báo cáo cho rằng tin tặc nghi ngờ làm việc cho chính phủ Trung Quốc chịu trách nhiệm khai thác các lỗ hổng sản phẩm Ivanti.
- Ivanti đã phát hành cố vấn bảo mật chính thức và bài viết cơ sở kiến thức bao gồm hướng dẫn giảm thiểu cần được áp dụng ngay lập tức. Tuy nhiên, giảm thiểu không giải quyết được sự xâm phạm trong quá khứ hoặc đang diễn ra.

📌 Vụ tấn công mạng vào CISA cho thấy tầm quan trọng của việc liên tục nâng cấp và hiện đại hóa hệ thống. Mặc dù chưa rõ thủ phạm, nhưng bằng chứng cho thấy tin tặc Trung Quốc có thể đứng sau vụ việc nhằm mục đích gián điệp. CISA đã phải đưa hai hệ thống quan trọng offline sau khi phát hiện lỗ hổng trong sản phẩm Ivanti. Ivanti đã đưa ra hướng dẫn khắc phục cần được áp dụng ngay lập tức.

https://securityintelligence.com/news/cisa-hackers-key-systems-offline/

NCSC Anh quốc công bố hướng dẫn bảo mật cho giải pháp SCADA trên đám mây

- NCSC của Vương quốc Anh đã phát hành hướng dẫn bảo mật để giúp các tổ chức sử dụng công nghệ vận hành (OT) xác định liệu họ có nên chuyển hệ thống SCADA lên đám mây hay không.
- Hệ thống SCADA truyền thống thường được cô lập khỏi internet và mạng doanh nghiệp vì lý do bảo mật, nhưng đám mây mang lại nhiều lợi ích và nhiều tổ chức đang cân nhắc.
- Hướng dẫn của NCSC giúp các tổ chức OT xác định lợi ích và thách thức của SCADA trên đám mây, đưa ra quyết định dựa trên rủi ro trước khi chuyển đổi.
- NCSC tin rằng "việc di chuyển lên đám mây phải dựa trên hồ sơ rủi ro và yêu cầu kỹ thuật cụ thể của từng tổ chức", nhấn mạnh rằng các tổ chức OT, đặc biệt là cơ sở hạ tầng quan trọng, phải đối mặt với nguy cơ tấn công mạng tinh vi cao hơn.
- Các tổ chức cần quyết định giữa di chuyển hoàn toàn, chỉ sử dụng đám mây làm giải pháp dự phòng/phục hồi, hoặc triển khai lai (hybrid).
- Đám mây mang lại tính linh hoạt, khả năng chống chịu trước các cuộc tấn công mạng và sự cố gián đoạn, cải thiện truy cập từ xa, quản lý danh tính và bí mật tập trung. Tuy nhiên, mỗi lợi ích cũng có thể gây ra rủi ro bảo mật.
- Các tổ chức cần xác định xem họ có kỹ năng, nhân sự và chính sách để hỗ trợ việc chuyển đổi hay không. Các nhà cung cấp dịch vụ quản lý có thể có nhiều kinh nghiệm với đám mây nói chung, nhưng có thể không có kinh nghiệm cụ thể với hệ thống SCADA.
- Cần đánh giá tính phù hợp của công nghệ hiện có cho việc di chuyển lên đám mây, bao gồm phần mềm, phần cứng kế thừa, tác động độ trễ và bảo vệ dữ liệu SCADA nhạy cảm.

📌 NCSC khuyến nghị các tổ chức OT cân nhắc kỹ lưỡng việc chuyển đổi hệ thống SCADA lên đám mây dựa trên hồ sơ rủi ro và yêu cầu kỹ thuật cụ thể. Lợi ích như tính linh hoạt, khả năng chống chịu cao hơn cần được cân bằng với các rủi ro tiềm ẩn về bảo mật. Sẵn sàng về tổ chức và đánh giá tính phù hợp của công nghệ là rất quan trọng. Cách tiếp cận Zero Trust có thể giúp cải thiện khả năng phục hồi trước các cuộc tấn công nhằm vào hệ thống SCADA.

https://www.securityweek.com/uk-government-releases-cloud-scada-security-guidance/

tin tặc tấn công email của quỹ tiền tệ quốc tế - vụ việc gây chấn động

• Quỹ Tiền tệ Quốc tế (IMF) tiết lộ một vụ tấn công mạng xảy ra vào tháng 2/2024, khi tin tặc truy cập trái phép vào 11 tài khoản email của tổ chức.
• IMF là một tổ chức tài chính quốc tế lớn với 190 quốc gia thành viên, trụ sở đặt tại Washington, D.C.
• Theo thông cáo báo chí, IMF phát hiện sự cố vào tháng 2 và đang điều tra để đánh giá tác động của cuộc tấn công.
• Cho đến nay, IMF không tìm thấy bằng chứng cho thấy tin tặc truy cập vào các hệ thống hoặc tài nguyên khác ngoài các tài khoản email bị xâm phạm.
• Tổ chức xác nhận sử dụng nền tảng email đám mây Microsoft 365 và vụ việc không liên quan đến Microsoft.
• Đây không phải lần đầu tiên IMF bị tấn công mạng, trước đó vào năm 2011 tổ chức cũng gặp phải một "vụ xâm nhập lớn".
• Cơ quan điều tra đang tiếp tục làm rõ vụ việc.

📌 11 tài khoản email của IMF bị tin tặc xâm nhập, tổ chức đang điều tra sự cố an ninh mạng nghiêm trọng này.

https://www.bleepingcomputer.com/news/security/international-monetary-fund-email-accounts-hacked-in-cyberattack/

lỗ hổng "ghostrace" đe dọa an ninh của mọi cpu và hệ điều hành

• Các nhà nghiên cứu từ IBM và VU Amsterdam đã phát triển một cuộc tấn công mới khai thác cơ chế thực thi đầu cơ trong bộ vi xử lý máy tính hiện đại để vượt qua các kiểm soát chống lại điều kiện đua trong hệ điều hành.

• Cuộc tấn công này lợi dụng một lỗ hổng (CVE-2024-2193) ảnh hưởng đến các bộ vi xử lý của Intel, AMD, ARM và IBM. Nó hoạt động trên bất kỳ hệ điều hành, hypervisor và phần mềm nào triển khai các nguyên tắc đồng bộ hóa - hoặc các điều khiển tích hợp chống lại điều kiện đua.

• Các nhà nghiên cứu đã đặt tên cho cuộc tấn công của họ là "GhostRace" và mô tả nó trong một bài báo kỹ thuật công bố trong tuần này.

• Điều kiện đua có thể xảy ra khi hai hoặc nhiều quy trình hoặc luồng cố gắng truy cập một tài nguyên chia sẻ như vị trí bộ nhớ hoặc tệp cùng một lúc. Đây là nguyên nhân phổ biến gây ra hư hỏng dữ liệu và lỗ hổng dẫn đến rò rỉ thông tin bộ nhớ, truy cập trái phép, từ chối dịch vụ và bỏ qua bảo mật.

• Để giảm thiểu vấn đề này, các nhà cung cấp hệ điều hành đã triển khai các nguyên tắc đồng bộ hóa trong phần mềm của họ để kiểm soát và đồng bộ hóa quyền truy cập vào các tài nguyên chia sẻ.

• Các nhà nghiên cứu phát hiện ra một cách để vượt qua các cơ chế này bằng cách nhắm mục tiêu vào tính năng thực thi đầu cơ hoặc xử lý ngoài trình tự trong bộ vi xử lý hiện đại.

• Thực thi đầu cơ liên quan đến việc bộ vi xử lý dự đoán kết quả của một số hướng dẫn và thực hiện chúng trước thay vì thực hiện chúng theo thứ tự nhận được, nhằm tăng tốc độ xử lý.

• Cuộc tấn công mới dựa trên suy đoán nhánh có điều kiện tương tự như một loại tấn công Spectre. Các nhà nghiên cứu phát hiện rằng khi các nguyên tắc đồng bộ hóa sử dụng câu lệnh "if" có điều kiện để kiểm soát quyền truy cập vào tài nguyên chia sẻ, chúng dễ bị tấn công thực thi đầu cơ.

• Các nhà cung cấp phần cứng lớn đã được thông báo về phát hiện này và họ đã thông báo cho tất cả các nhà cung cấp hệ điều hành và hypervisor bị ảnh hưởng.

📌 Cuộc tấn công "GhostRace" mới khai thác lỗ hổng trong cơ chế thực thi đầu cơ của CPU để vượt qua các kiểm soát đồng bộ hóa trong hệ điều hành, cho phép tin tặc truy cập dữ liệu nhạy cảm trong bộ nhớ. Lỗ hổng này ảnh hưởng đến tất cả nhà cung cấp CPU và hệ điều hành lớn.

https://www.darkreading.com/cyber-risk/ghostrace-speculative-execution-attack-cpu-os-vendors

 

đừng để kẻ tấn công sim-jacking trộm số điện thoại và đánh cắp tài khoản ngân hàng của bạn

• SIM-jacking là cuộc tấn công mà kẻ tấn công chuyển số điện thoại của bạn sang SIM card của chúng, sau đó đăng nhập vào tài khoản ngân hàng và các tài khoản khác sử dụng xác thực qua cuộc gọi hoặc SMS.

• Phiên bản mới của SIM-jacking cho phép kẻ tấn công truy cập trực tiếp vào tài khoản di động của bạn bằng mật khẩu bị rò rỉ hoặc đoán được, sau đó quét mã QR để chuyển số sang eSIM của chúng.

• Bạn sẽ nhận biết ngay nếu bị tấn công SIM-jacking khi điện thoại mất dịch vụ vì không còn liên kết với tài khoản của bạn.

• Để bảo vệ, hãy sử dụng mật khẩu duy nhất, ngẫu nhiên và mạnh cho tài khoản di động. Bật xác thực hai yếu tố (2FA) nếu có và đặt mã PIN cho việc thay đổi tài khoản.

• Tăng cường bảo mật cho các tài khoản quan trọng bằng mật khẩu phức tạp, bật 2FA phần mềm/phần cứng, và bảo vệ tài khoản email liên kết.

• Các bước bổ sung bao gồm sử dụng số điện thoại thứ hai cho 2FA SMS, chuyển sang ngân hàng hỗ trợ 2FA hiện đại, hoặc sử dụng Google Voice làm số dự phòng.

• Nếu bạn cải thiện mật khẩu và sử dụng 2FA mạnh hơn, bạn sẽ an toàn hơn nhiều so với chỉ dựa vào SMS 2FA.

📌 Cuộc tấn công SIM-jacking nguy hiểm có thể đánh cắp số điện thoại và truy cập tài khoản ngân hàng của bạn. Hãy bảo vệ bằng mật khẩu mạnh, 2FA, và tăng cường bảo mật cho các tài khoản quan trọng.

 

https://www.pcworld.com/article/2267803/this-sneaky-sim-jacking-attack-can-empty-out-your-bank-account-heres-how-to-stop-it.html

IMF bị tấn công mạng, 11 tài khoản email nhân viên bị xâm nhập

- Quỹ Tiền tệ Quốc tế (IMF) đang tiếp tục điều tra một sự cố an ninh mạng được phát hiện lần đầu tiên vào ngày 16/2.
- IMF khẳng định 11 tài khoản email của tổ chức đã bị xâm phạm trong sự cố, nhưng không bao gồm tài khoản của Tổng Giám đốc Điều hành Kristalina Georgieva hoặc các quan chức cấp cao khác.
- Tất cả các tài khoản email đã được bảo mật lại và không có dấu hiệu bị xâm phạm thêm.
- Quyết định công bố sự cố - sự cố đầu tiên của IMF kể từ năm 2011 - được đưa ra do cam kết minh bạch của tổ chức và như một lời nhắc nhở cho nhân viên về việc tuân thủ nghiêm ngặt các thực hành an ninh mạng.
- IMF đã thực hiện các biện pháp khắc phục sau khi điều tra với sự trợ giúp của các chuyên gia an ninh mạng độc lập.
- Đây là sự cố an ninh mạng đầu tiên của IMF kể từ năm 2011.
- IMF cam kết minh bạch và nhắc nhở nhân viên tuân thủ nghiêm ngặt các thực hành an ninh mạng.
- Cuộc điều tra vẫn đang tiếp tục và chưa có dấu hiệu bị xâm phạm thêm ngoài 11 tài khoản email này.

📌 IMF xác nhận 11 tài khoản email của tổ chức bị xâm phạm trong một sự cố an ninh mạng, nhưng khẳng định không ảnh hưởng đến các nhà lãnh đạo cấp cao. Tổ chức đã thực hiện các biện pháp khắc phục và tiếp tục điều tra với sự hỗ trợ của chuyên gia bên ngoài, đồng thời nhấn mạnh cam kết minh bạch và tầm quan trọng của việc tuân thủ an ninh mạng.

https://www.reuters.com/technology/cybersecurity/imf-says-its-investigating-cyber-security-incident-2024-03-15/

FCC thông qua chương trình dán nhãn an ninh mạng cho thiết bị IoT

- FCC đã bỏ phiếu thông qua việc tạo ra một chương trình dán nhãn an ninh mạng tự nguyện cho các thiết bị Internet vạn vật (IoT) và các sản phẩm hướng tới người tiêu dùng dựa trên kết nối internet.
- Các sản phẩm thông minh đáp ứng tiêu chuẩn an ninh mạng nhất định sẽ được dán nhãn tương tự như nhãn ENERGY STAR cho biết sản phẩm tiết kiệm năng lượng. 
- Việc kiểm tra tuân thủ của thiết bị sẽ do các phòng thí nghiệm nghiên cứu được công nhận xử lý.
- FCC cũng sẽ tìm kiếm ý kiến phản hồi từ công chúng về cách các sản phẩm phần mềm được phát triển ở các quốc gia đối địch có thể gây ra rủi ro bảo mật cho Hoa Kỳ.
- Các thực thể nằm trong "danh sách bao gồm" của ủy ban, xác định các nhà cung cấp internet và viễn thông được coi là nguy hiểm cho an ninh quốc gia Hoa Kỳ, không đủ điều kiện để được dán nhãn Cyber Trust Mark.
- Logo sẽ xuất hiện trên các sản phẩm IoT đáp ứng các tiêu chuẩn an ninh mạng cơ bản cùng với mã QR để người dùng quét để biết thêm thông tin về tính năng bảo mật của sản phẩm.
- Dữ liệu đó có thể bao gồm thời gian hỗ trợ bảo mật tối thiểu của sản phẩm và liệu nhà sản xuất có tự động phát hành các bản cập nhật hoặc bản vá hay không.
- Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) cũng đã đưa ra các tiêu chuẩn an ninh mạng cơ bản cho các sản phẩm được người tiêu dùng sử dụng.
- Ước tính có hơn 25 tỷ sản phẩm IoT sẽ được sử dụng vào cuối thập kỷ này. Năm 2021, có 1.5 tỷ cuộc tấn công nhằm vào các thiết bị IoT.

📌 Chương trình dán nhãn an ninh mạng tự nguyện của FCC cho các thiết bị IoT sẽ giúp người tiêu dùng lựa chọn các sản phẩm thông minh ít bị tấn công mạng hơn. Với hơn 25 tỷ thiết bị IoT dự kiến sẽ được sử dụng vào cuối thập kỷ và 1.5 tỷ cuộc tấn công vào năm 2021, việc áp dụng các tiêu chuẩn an ninh mạng của NIST là rất cần thiết để bảo vệ người dùng.

https://www.nextgov.com/cybersecurity/2024/03/fcc-approves-cyber-labeling-program-iot-devices/394946/

https://www.fcc.gov/document/fcc-adopts-rules-iot-cybersecurity-labeling-program

Vụ vi phạm dữ liệu của nissan ảnh hưởng 100.000 người, 10% có thể bị lộ thông tin nhạy cảm

- Nissan xác nhận vụ vi phạm dữ liệu xảy ra vào ngày 5/12/2023 đã ảnh hưởng đến 100.000 khách hàng, nhân viên và đại lý. Ước tính 10% trong số này có thể đã bị lộ thông tin nhạy cảm.
- Vụ việc ảnh hưởng đến Nissan Motor Corporation và Nissan Financial Services tại Úc và New Zealand, được cho là do nhóm ransomware Akira thực hiện. Nhóm này đe dọa sẽ công khai dữ liệu đánh cắp nếu không nhận được tiền chuộc.
- Akira tuyên bố đã đánh cắp 100 GB dữ liệu, bao gồm tài liệu công ty và thông tin cá nhân của nhân viên.
- Nissan sẽ thông báo chính thức cho gần 100.000 người trong vài tuần tới, con số này có thể giảm nếu loại bỏ các tên trùng lặp và xác minh thông tin liên lạc.
- Mỗi cá nhân bị ảnh hưởng sẽ có dữ liệu bị xâm phạm khác nhau. Khoảng 10% có thể đã bị lộ giấy tờ tùy thân do chính phủ cấp, bao gồm 7.500 bằng lái xe, 220 hộ chiếu, 1.300 mã số thuế và 4.000 thẻ Medicare.
- 90% những người không được liên lạc có thể đã bị ảnh hưởng bởi các loại thông tin cá nhân khác như bản sao sao kê giao dịch vay, thông tin công việc, lương hoặc ngày sinh.
- Các cá nhân bị ảnh hưởng bao gồm đại lý, một số nhân viên hiện tại và cũ, khách hàng của các hoạt động tài chính mang thương hiệu Mitsubishi, Renault, Skyline, Infiniti, LDV và RAM, cùng với một số khách hàng của Nissan.
- Nissan đang cung cấp dịch vụ chống trộm danh tính và tín dụng miễn phí, tăng cường biện pháp bảo mật và mở rộng hỗ trợ cho những người bị ảnh hưởng.
- Nissan khuyến cáo khách hàng cảnh giác với email, cuộc gọi, tin nhắn đáng ngờ, theo dõi hoạt động bất thường trên hồ sơ tài chính và báo cáo tín dụng.
- Các chuyên gia lo ngại về tính dễ bị tấn công mạng của các nhà sản xuất ô tô do tích hợp công nghệ ngày càng nhiều vào hệ thống thông tin giải trí trên xe.

📌 Vụ vi phạm dữ liệu của Nissan ảnh hưởng đến 100.000 người, với 10% có thể bị lộ thông tin nhạy cảm như giấy tờ tùy thân. Công ty đang tăng cường bảo mật, hỗ trợ người dùng và khuyến cáo cảnh giác trước nguy cơ lừa đảo. Các chuyên gia cũng đặt ra mối lo ngại về tính dễ bị tấn công mạng của ngành công nghiệp ô tô trong bối cảnh xe hơi ngày càng kết nối internet.

https://www.techtimes.com/articles/302594/20240314/nissan-data-breach-compromised-100-000-customers-employees.htm

Vì sao UnitedHealth, Change Healthcare bị tin tặc tấn công mã độc tống tiền và nhiều vụ tội phạm mạng sẽ nhắm vào bệnh nhân, bác sĩ

- Vụ tấn công mã độc tống tiền vào công ty con Change Healthcare của UnitedHealth hôm 21/2 cho thấy ngành y tế Mỹ giàu dữ liệu hấp dẫn như thế nào với tin tặc và hậu quả nghiêm trọng ra sao.

- Hàng nghìn bác sĩ, bệnh viện phụ thuộc vào Change Healthcare để thanh toán hóa đơn chưa được trả tiền khi công ty đang khôi phục hệ thống. Bộ Y tế và Dịch vụ Nhân sinh Mỹ đã mở cuộc điều tra.

- Trên web đen, hồ sơ y tế bán với giá 60 USD, so với 15 USD cho số an sinh xã hội và 3 USD cho thẻ tín dụng. 

- Số hóa hệ thống y tế Mỹ vừa thúc đẩy chăm sóc bệnh nhân, vừa làm gia tăng nhu cầu bảo vệ trước mọi mối đe dọa mạng mới.

- Tin tặc nhắm vào y tế vì các tổ chức này sẽ sợ hãi và trả tiền chuộc. Dữ liệu y tế bị lộ tồi tệ hơn nhiều so với dữ liệu khác.

- Nhiều nhóm tội phạm mạng hoạt động như doanh nghiệp họ nhắm tới, như nhóm Blackcat chịu trách nhiệm vụ Change Healthcare, theo mô hình "ransomware-as-a-service".

- Mô hình này hạ thấp rào cản gia nhập cho kẻ xấu, cho phép chúng nhắm mục tiêu các lĩnh vực dễ bị tổn thương như y tế mà không cần phát triển ransomware riêng.

- Các phương pháp tống tiền tinh vi hơn như đe dọa rò rỉ hoặc bán dữ liệu bị đánh cắp sẽ xuất hiện nhiều hơn.

- Lãnh đạo an ninh mạng cần đánh giá xem chi tiêu cho công cụ, giải pháp bảo mật có thực sự hạ thấp mức rủi ro hay không.

- Lãnh đạo y tế cần thay đổi tư duy, coi dữ liệu cũng có giá trị như dịch vụ họ cung cấp và đầu tư bảo vệ tốt nhất có thể.

📌 Vụ tấn công mã độc tống tiền vào Change Healthcare của UnitedHealth cho thấy dữ liệu y tế hấp dẫn ra sao với tin tặc. Hàng nghìn bác sĩ, bệnh viện chưa được thanh toán hóa đơn. Trên web đen, hồ sơ y tế bán 60 USD. Các nhóm tội phạm mạng hoạt động tinh vi theo mô hình "ransomware-as-a-service". Lãnh đạo y tế cần thay đổi tư duy, coi dữ liệu quý giá như dịch vụ và đầu tư bảo vệ tối đa.

https://www.cnbc.com/2024/03/15/why-unitedhealth-change-healthcare-were-targets-of-ransomware-hackers.html

các nhà nghiên cứu phơi bày lỗ hổng cấu hình microsoft sccm có thể bị lợi dụng trong tấn công mạng

• Các nhà nghiên cứu bảo mật đã tạo ra một kho lưu trữ kiến thức về các kỹ thuật tấn công và phòng thủ dựa trên việc cấu hình không đúng cách Microsoft Configuration Manager (MCM), trước đây được gọi là System Center Configuration Manager (SCCM, ConfigMgr).
• MCM/SCCM đã tồn tại từ năm 1994 và hiện diện trong nhiều môi trường Active Directory, giúp các quản trị viên quản lý máy chủ và máy trạm trên mạng Windows.
• Nó đã trở thành đối tượng nghiên cứu bảo mật trong hơn một thập kỷ vì là một bề mặt tấn công có thể giúp đối thủ đạt được quyền quản trị trên miền Windows.
• Tại hội nghị bảo mật SO-CON, các nhà nghiên cứu SpecterOps đã công bố phát hành Misconfiguration Manager, một kho lưu trữ với các cuộc tấn công dựa trên cấu hình MCM không đúng cách và cũng cung cấp tài nguyên để người bảo vệ tăng cường tư thế bảo mật.
• Các nhà nghiên cứu cho biết MCM/SCCM không dễ thiết lập và nhiều cấu hình mặc định để lại kẽ hở cho tin tặc tận dụng.
• Một cấu hình sai phổ biến và gây hại là tài khoản truy cập mạng (NAA) có quá nhiều đặc quyền.
• Trong một kịch bản, họ theo dõi quá trình từ xâm nhập tài khoản SharePoint của người dùng tiêu chuẩn đến trở thành bộ điều khiển miền, tất cả là do cấu hình MCM/SCCM không đúng cách với NAA có đặc quyền quá mức.
• Trong một ví dụ khác, các trang web MCM có thể đăng ký bộ điều khiển miền làm máy khách, gây ra nguy cơ thực thi mã từ xa nếu hệ thống phân cấp không được thiết lập đúng cách.
• Kho lưu trữ Misconfiguration Manager mô tả 22 kỹ thuật có thể được sử dụng để tấn công trực tiếp MCM/SCCM hoặc tận dụng nó trong các giai đoạn khai thác sau.
• Tùy thuộc vào môi trường, các kỹ thuật này có thể cho phép truy cập thông tin đăng nhập (CRED), nâng cao đặc quyền (ELEVATE), thực hiện trinh sát và khám phá (RECON), hoặc kiểm soát hệ thống phân cấp MCM/SCCM (TAKEOVER).
• Đối với mỗi phương pháp tấn công, các nhà nghiên cứu cũng cung cấp thông tin để bảo vệ môi trường khỏi các kỹ thuật tấn công đó.
• Các hành động phòng thủ được chia thành ba danh mục: NGĂN CHẶN, PHÁT HIỆN và CANARY.

📌 Kho lưu trữ Misconfiguration Manager cung cấp 22 kỹ thuật tấn công và phòng thủ cho MCM/SCCM, bao gồm truy cập thông tin đăng nhập, nâng cao đặc quyền, trinh sát và kiểm soát hệ thống phân cấp, cùng với hướng dẫn phòng thủ trong 3 lĩnh vực: ngăn chặn, phát hiện và canary.

https://www.bleepingcomputer.com/news/security/researchers-expose-microsoft-sccm-misconfigs-usable-in-cyberattacks/#google_vignette

tin tặc tấn công dữ liệu học sinh trường công: đe dọa nghiêm trọng với an ninh trẻ em

• Các cuộc tấn công mạng nhằm vào các hệ thống trường học đang gia tăng, với hacker truy cập dữ liệu cá nhân của học sinh, gây ra tác động lan rộng trong cộng đồng.

• Vụ rò rỉ dữ liệu lớn tại Trường Công lập Minneapolis vào tháng 2/2023 cho thấy mức độ nghiêm trọng của vấn đề, với thông tin nhạy cảm như số An sinh Xã hội, chi tiết an ninh trường học và thông tin về các vụ tấn công tình dục bị đánh cắp.

• Phân tích của công ty an ninh mạng Emsisoft cho thấy số lượng các trường công bị tấn công tăng gấp đôi từ 45 vụ năm 2022 lên 108 vụ trong năm 2023.

• Hậu quả của những vụ rò rỉ dữ liệu này có thể theo đuổi học sinh suốt cuộc đời, với thông tin nhạy cảm có thể bị lợi dụng trong các ứng dụng đại học, phỏng vấn việc làm hoặc thậm chí trong các vụ kiện tụng.

• Dữ liệu học sinh bao gồm hồ sơ kỷ luật, giáo dục đặc biệt, lịch sử y tế và nhiều thông tin khác, có thể bị tin tặc tống tiền hoặc công khai nếu không đáp ứng yêu cầu.

• Thông tin danh tính của trẻ em thực ra còn có giá trị hơn người lớn đối với tin tặc, vì cha mẹ ít theo dõi tín dụng của con cái, cho phép chúng dễ dàng lập tài khoản ngân hàng, nợ nần và vay tiền dưới danh nghĩa trẻ em.

• Học sinh da màu đặc biệt dễ bị tổn thương sau các vụ tấn công mạng do thông tin về kỷ luật, nhà ở, quyền giám hộ... của họ thường được lưu trữ nhiều hơn.

📌 Tóm lại, các vụ tấn công mạng nhằm vào trường học đang trở thành mối đe dọa nghiêm trọng với an ninh và quyền riêng tư của trẻ em, có thể gây ra hậu quả lâu dài đối với tương lai của các em, đòi hỏi các biện pháp bảo mật mạnh mẽ hơn từ các trường học.

Citations:
[1] https://www.npr.org/2024/03/12/1237497833/students-schools-cybersecurity-hackers-credit

Ngân sách 1,67 nghìn tỷ USD của Biden tăng cường công nghệ, AI, an ninh mạng

- Ngân sách tài khóa 2025 trị giá 1,67 nghìn tỷ USD của Tổng thống Biden tập trung vào việc áp dụng công nghệ AI, hiện đại hóa dịch vụ chính phủ và tăng cường an ninh mạng.
- Ngân sách bao gồm 3 tỷ USD cho các cơ quan phát triển, thử nghiệm và tích hợp các ứng dụng AI, 300 triệu USD tài trợ bắt buộc để tăng kinh phí cho AI.
- 20 tỷ USD được đầu tư vào các cơ quan nghiên cứu lớn để thúc đẩy các nỗ lực đổi mới, tăng 1,2 tỷ USD so với năm 2023. 
- 70 triệu USD để các cơ quan tạo ra các giám đốc AI chịu trách nhiệm về việc sử dụng AI.
- 2,7 tỷ USD cho Văn phòng Hỗ trợ Sinh viên Liên bang để hiện đại hóa cơ sở hạ tầng kỹ thuật số. 
- 6,2 tỷ USD cho Văn phòng Công nghệ Thông tin của Bộ Cựu chiến binh để nâng cấp hệ thống công nghệ thông tin.
- Tăng 25 triệu USD cho FBI để hỗ trợ các hoạt động chống gián điệp chống lại các nhóm tin tặc. 
- 13 tỷ USD cho không gian cơ quan dân sự để tăng cường an ninh của các dịch vụ công cộng. 
- 800 triệu USD cho "lực lượng lao động an ninh quốc gia" để hỗ trợ triển khai kiến trúc zero trust.
- Bổ sung 75 triệu USD vào Quỹ Hiện đại hóa Công nghệ và 97 triệu USD vào Quỹ Dịch vụ Công dân Liên bang.
- Đề xuất tăng lương 2% cho nhân viên liên bang.

📌 Ngân sách tài khóa 2025 trị giá 1,67 nghìn tỷ USD của Tổng thống Biden tập trung đáng kể vào việc áp dụng công nghệ AI, hiện đại hóa dịch vụ và tăng cường an ninh mạng. Các khoản đầu tư đáng chú ý bao gồm 3 tỷ USD cho các cơ quan tích hợp AI, 20 tỷ USD cho nghiên cứu đổi mới và 13 tỷ USD cho an ninh mạng. Ngân sách cũng đề xuất tăng lương 2% cho nhân viên liên bang.

Citations:
[1] https://www.nextgov.com/policy/2024/03/bidens-167-trillion-budget-boosts-tech-ai/394841/

ZPMC phủ nhận gây rủi ro an ninh mạng cho các cảng của Mỹ

- ZPMC khẳng định cần trục của họ không gây ra rủi ro an ninh mạng cho bất kỳ cảng nào.
- Các ủy ban an ninh Hạ viện Mỹ đã xem xét việc ZPMC lắp đặt thiết bị của ABB lên các cần trục hướng tới Mỹ và mời các giám đốc điều hành của ABB tham gia phiên điều trần công khai.
- ZPMC cho rằng các báo cáo này có thể dễ dàng đánh lừa công chúng nếu không có đánh giá thực tế đầy đủ.
- ABB cho biết họ bán thiết bị điều khiển và điện hóa cho nhiều nhà sản xuất cần trục, bao gồm cả các công ty Trung Quốc, sau đó bán trực tiếp cần trục cho các cảng của Mỹ.
- Mỹ và Trung Quốc thường xuyên cáo buộc lẫn nhau về các cuộc tấn công mạng và gián điệp công nghiệp.
- ZPMC nói rằng các cần trục họ cung cấp được sử dụng ở các cảng trên toàn thế giới, bao gồm cả Mỹ, và tuân thủ các tiêu chuẩn quốc tế cũng như luật pháp và quy định hiện hành.

📌 ZPMC, một trong những nhà sản xuất máy móc cảng lớn nhất thế giới, phủ nhận cáo buộc gây ra rủi ro an ninh mạng cho các cảng của Mỹ. Công ty khẳng định các cần trục của họ tuân thủ tiêu chuẩn quốc tế và pháp luật, được sử dụng rộng rãi trên toàn cầu. Tuy nhiên, Mỹ và Trung Quốc vẫn thường xuyên cáo buộc lẫn nhau về tấn công mạng và gián điệp công nghiệp.

https://www.reuters.com/technology/cybersecurity/shanghai-zhenhua-denies-posing-cybersecurity-risk-us-ports-2024-03-10/

Hơn 3.300 web WordPress nhiễm mã độc vì lỗ hổng plugin Popup Builder

- Hơn 3.300 trang web WordPress bị nhiễm mã độc do khai thác lỗ hổng CVE-2023-6000 trong plugin Popup Builder phiên bản 4.2.3 trở xuống.
- Lỗ hổng cross-site scripting (XSS) này được công bố từ tháng 11/2023, nhưng nhiều quản trị web chưa kịp vá.
- Mã độc được chèn vào các phần JavaScript hoặc CSS tùy chỉnh trong giao diện quản trị WordPress, lưu trong bảng cơ sở dữ liệu 'wp_postmeta'.
- Mã độc hoạt động như các trình xử lý sự kiện cho plugin Popup Builder, thực thi khi popup mở hoặc đóng.
- Chức năng chính là chuyển hướng người truy cập đến các trang lừa đảo, phát tán malware. Mã độc lấy đoạn mã từ nguồn bên ngoài, chèn vào phần head của trang web.
- Các cuộc tấn công xuất phát từ tên miền "ttincoming.traveltraffic[.]cc" và "host.cloudsonicwave[.]com".
- Ít nhất 80.000 web đang dùng Popup Builder 4.1 trở xuống, là mục tiêu tấn công tiềm năng.
- Để xử lý, cần xóa các mục độc hại trong phần tùy chỉnh của Popup Builder, quét tìm backdoor ẩn để tránh tái nhiễm.

📌 Hơn 3.300 web WordPress bị nhiễm mã độc do khai thác lỗ hổng XSS trong plugin Popup Builder phiên bản cũ. Hacker chèn mã vào phần tùy chỉnh, chuyển hướng người dùng đến web độc hại. 80.000 web đang gặp nguy cơ. Cần cập nhật plugin, quét sạch mã độc và backdoor để phòng tránh.

https://www.bleepingcomputer.com/news/security/hackers-exploit-wordpress-plugin-flaw-to-infect-3-300-sites-with-malware/

cơ quan an ninh mạng mỹ bị tin tặc tấn công, buộc ngừng hoạt động một số hệ thống then chốt

• Cơ quan An ninh Cơ sở Hạ tầng và An ninh Mạng (CISA) của Mỹ phát hiện bị tin tặc tấn công vào tháng trước, buộc phải tạm ngừng hai hệ thống máy tính quan trọng.
• Một trong hai hệ thống bị ảnh hưởng của CISA chạy chương trình cho phép các quan chức liên bang, tiểu bang và địa phương chia sẻ công cụ đánh giá an ninh mạng và vật lý.
• Hệ thống khác lưu trữ thông tin về đánh giá an ninh của các cơ sở hóa chất.
• Người phát ngôn CISA cho biết sự cố không gây ảnh hưởng đến hoạt động hiện tại và tác động bị hạn chế ở hai hệ thống đã bị tạm ngừng.
• Hai hệ thống chạy trên công nghệ cũ đã được lên kế hoạch thay thế.
• Cuộc tấn công khai thác lỗ hổng trong phần mềm VPN phổ biến của công ty Ivanti, mà CISA đã cảnh báo các cơ quan liên bang và công ty tư nhân.
• Một nhóm tin tặc Trung Quốc tập trung vào hoạt động gián điệp đã khai thác lỗ hổng này.

📌 Cơ quan An ninh Cơ sở Hạ tầng và An ninh Mạng (CISA) của Mỹ phát hiện bị tin tặc tấn công vào tháng trước, buộc phải tạm ngừng hai hệ thống máy tính quan trọng. Cuộc tấn công khai thác lỗ hổng trong phần mềm VPN phổ biến của công ty Ivanti, mà CISA đã cảnh báo các cơ quan liên bang và công ty tư nhân.
Một nhóm tin tặc Trung Quốc tập trung vào hoạt động gián điệp đã khai thác lỗ hổng này.

https://edition.cnn.com/2024/03/08/politics/top-us-cybersecurity-agency-cisa-hacked/index.html

© Sóng AI - Tóm tắt tin, bài trí tuệ nhân tạo