Số hóa quản trị doanh nghiệp – đường tắt để về đích sớm
Đón đầu xu hướng cách mạng công nghiệp lần thứ 4, các doanh nghiệp trên thế giới đang chạy đua tham gia quá trình chuyển đổi số (digital transformation), ứng dụng công nghệ để thay đổi quy trình hoạt động, tinh giản quy trình quản trị để tăng hiệu suất lao động và tiết kiệm chi phí quản lý.
Theo các nhà cung cấp giải pháp CNTT, thực tế đã có những doanh nghiệp trước đây hoạt động theo kiểu truyền thống… sau khi chuyển đổi số, sử dụng các giải pháp, ứng dụng CNTT vào quản trị đã thay đổi tối ưu hệ thống bán hàng, chăm sóc khách hàng… Thậm chí, nhờ ứng dụng CNTT trong quy trình quản trị và kinh doanh đã có một số doanh nghiệp phát triển nhanh chóng mà quy mô vẫn tinh giản, bộ máy quản trị gọn nhẹ.
Việc tối ưu hóa quy trình quản trị bằng ứng dụng công nghệ nhằm tiết kiệm chi phí và nguồn lực là một trong những mối quan tâm hàng đầu của doanh nghiệp hiện đại. Trong đó, có rất nhiều doanh nghiệp Việt Nam. Đặc biệt là các công ty khởi nghiệp sáng tạo, những doanh nghiệp vừa và nhỏ được tách ra từ các tập đoàn lớn.
Hoàng Quân – CEO một startup Thực phẩm sạch cho rằng: “Sử dụng những ứng dụng CNTT vào các khâu như quản lý sổ sách, hành chính văn phòng, chăm sóc khách hàng… giúp công ty tôi tiết kiệm tới 50% nhân sự và chi phí so với dự tính khi mới thành lập”.
Trong khi đó, chủ một website chuyên về vận chuyển – giao hàng nhanh cho biết: “Nhờ ứng dụng quản lý hành trình, xuất nhập kho và ứng dụng quản lý cước điện thoại, tôi có thể giao việc, kiểm soát một lúc 40 nhân viên giao hàng. Nếu chỉ tính toán bằng sổ sách, có lẽ tôi cần thêm ít nhất 4 người hỗ trợ”.
MobiFone và những giải pháp CNTT giá trị cho doanh nghiệp
" alt=""/>Ứng dụng CNTT vào quản trị doanh nghiệp: Tiết kiệm thời gian và chi phíTất nhiên, hãng đã nhanh chóng tung ra bản vá lỗi để bảo vệ người dùng Chrome, trong khi Windows vẫn dễ bị tổn thương. Microsoft bực bội ra mặt trước hành động của Google và coi đó là việc làm thiếu trách nhiệm. Sự oán giận đó vẫn còn “âm ỉ” cho tới tận bây giờ.
Tháng trước, gã khổng lồ Redmond phát hiện lỗ hổng bảo mật trên Chrome và có dịp thể hiện bản thân là công ty có trách nhiệm về những công bố của mình. Trong bài viết trên trang blog, nhóm an ninh Windows đã chỉ ra vấn đề thực thi mã trong Chrome và chỉ trích cách tiếp cận của Google về các bản vá bảo mật.
“Chúng tôi đã tiết lộ một cách có trách nhiệm về lỗi bảo mật mà chúng tôi phát hiện ra về lỗ hổng thực thi mã lệnh từ xa (REC) cho Google vào ngày 14 tháng 9 năm 2017”, Jordan Rabet, thành viên của nhóm nghiên cứu bảo mật Microsoft viết. Google đã vá lỗi đó trong vòng một tuần trên phiên bản Chrome beta, nhưng bản chính thức “vẫn dễ bị tổn thương trong gần một tháng”.
Điều này thường không phải là vấn đề với hầu hết các bản vá lỗi phần mềm, nhưng Microsoft chỉ trích cách tiếp cận của Google trong việc tạo mã nguồn bản sửa lỗi trên Github trước khi fix lỗi trên kênh chính thức. Điều này sẽ tạo cơ hội cho tin tặc tìm hiểu về lỗ hổng trong một tháng đó. Rabet gọi đó là “mấu chốt vấn đề vì tin tặc biết rõ về các lỗ hổng trước khi bản vá được tung ra”.
Ngoài ra, bài đăng của Microsoft còn nhắc nhở toàn ngành công nghiệp phải trách nhiệm hơn trong việc tiết lộ các lỗ hổng bảo mật. Hãng nhân cơ hội này nhấn mạnh bản thân đã rất “riêng tư” khi thông báo lỗi trên Chrome và khẳng định sẽ tiếp tục làm như vậy, đồng thời kêu gọi mọi người cũng hành động tương tự.
Google bị chỉ trích về quy trình thông báo lỗ hổng khi cho phép các kỹ sư công khai lỗi sau 7 ngày thông báo cho nhà phát triển sản phẩm hoặc dịch vụ. Hãng tỏ ra năng nổ trong việc “vạch lá tìm sâu” trên các sản phẩm của Microsoft và nhiều khi tiết lộ nó trước cả khi có bản vá chính thức. Điều này là lý do khiến Microsoft tức giận.
Theo GenK
" alt=""/>Microsoft chỉ trích Google là thiếu trách nhiệm trong việc công bố lỗ hổng bảo mậtBằng phương thức tấn công KRACK (Key Reinstallation attacks: tấn công cài đặt lại khóa), kẻ xấu chỉ cần nằm trong phạm vi phủ sóng với thiết bị của nạn nhân, là có thể khai thác các điểm yếu trong giao thức bảo mật này để xâm nhập vào kết nối giữa thiết bị và điểm truy cập. Phụ thuộc vào cấu hình của mạng lưới, thậm chí kẻ tấn công có thể “tiêm” vào các ransomware hay các malware vào website mà người dùng truy cập.
Nghiêm trọng hơn, các điểm yếu này nằm trong bản thân chuẩn Wi-Fi hiện tại, chứ không phải trong các sản phẩm hay hệ thống riêng lẻ, do vậy, bất kỳ thiết bị nào áp dụng giao thức WPA2 đều bị ảnh hưởng – điều này có nghĩa là hầu hết các thiết bị hỗ trợ Wi-Fi. Và để ngăn chặn cuộc tấn công, người dùng phải cập nhật thiết bị của mình ngay khi các cập nhật bản mật có mặt.
Hầu hết các nền tảng phổ biến như Android, Linux, iOS và OS X của Apple, Windows, OpenBSD, MediaTek, Linksys và những tên tuổi khác đều bị tác động bởi cách tấn công này. Vậy cuộc tấn công KRACK này được thực hiện như thế nào? Các nhà nghiên cứu bảo mật Mathy Vanhoef và Frank Piessens đã trình diễn một cuộc tấn công bằng KRACK để cho thấy họ vượt qua bức tường thành bảo mật WPA2 ra sao.
Android và Linux là hai nền tảng bị ảnh hưởng nặng nề nhất
Để chứng minh về khả năng này, các nhà nghiên cứu thực hiện cuộc tấn công cài đặt lại khóa trên chiếc smartphone Android. Một trong những lý do họ chọn nền tảng này vì Android (đặc biệt là phiên bản từ 6.0 trở lên) và Linux là hai nền tảng bị ảnh hưởng trầm trọng nhất bởi phương thức tấn công KRACK, khi chúng dễ dàng bị lừa cài đặt lại toàn bộ khóa mã hóa không có mật mã.
Do vậy, khi tấn công các thiết bị này, kẻ xấu có thể đọc được toàn bộ dữ liệu truyền đi từ thiết bị nạn nhân. Trong khi đó, nếu tấn công các thiết bị trên nền tảng khác, các gói tin khó giải mã hơn, cho dù vậy, một số lượng lớn tập tin vẫn có thể bị giải mã.
Cuộc tấn công này có thể đọc được không giới hạn các thông tin xác nhận đăng nhập (như địa chỉ email và mật khẩu). Nói chung, bất kỳ dữ liệu thông tin nào truyền đi từ thiết bị của nạn nhân cũng có thể bị giải mã. Thêm vào đó, phụ thuộc vào thiết bị nạn nhân sử dụng và thiết lập của mạng lưới, nó cũng có thể giải mã toàn bộ dữ liệu gửi đến thiết bị nạn nhân (như nội dung website), cho dù có HTTPS hay các lớp bảo vệ khác hay không, khi chúng đều có thể bị qua mặt.
(ví dụ HTTPS trước đây đã từng bị vượt qua trên các phần mềm không phải trình duyệt, trong iOS và OS X, ứng dụng Android và trong các ứng dụng ngân hàng, thậm chí trong ứng dụng VPN).
Chi tiết cuộc tấn công bằng KRACK
Điều đầu tiên cần lưu ý về cuộc tấn công này, đó là các nhà nghiên cứu không nhắm đến việc khôi phục hay dò ra mật khẩu Wi-Fi của kết nối, thay vào đó họ nhắm đến cơ chế bắt tay 4 bước (4-way handshake) trong giao thức WPA2 – cơ chế bảo mật được sử dụng trong gần như toàn bộ mạng Wi-Fi được bảo vệ hiện tại. Điều này có nghĩa là các mạng Wi-Fi doanh nghiệp cũng như cá nhân, với các chuẩn WPA cũ và WPA2 mới hơn, thậm chí cả các mạng sử dụng AES đều có thể bị tấn công.
Để triển khai cuộc tấn công bằng KRACK, kẻ tấn công sẽ đánh lừa nạn nhân cài đặt lại một khóa đã được sử dụng. Điều này được thực hiện bằng cách thao túng và phát lại nhiều lần các thông điệp bắt tay được khóa mã. Khi nạn nhân cài đặt lại mã khóa, các thông số liên quan như số gói tin truyền đi gia tăng (ví dụ số nonce: number used once) và số gói tin nhận về (ví dụ bộ đếm phát lại) được reset về giá trị ban đầu của chúng.
Về cơ bản, để đảm bảo an ninh, một khóa chỉ nên được cài đặt và sử dụng một lần. Thật không may, các nhà nghiên cứu nhận ra rằng, điều này không được đảm bảo trong giao thức WPA2. Bằng cách thao túng các thông điệp bắt tay khóa mã, các nhà nghiên cứu có thể tận dụng điểm yếu này trong thực tế.
Tấn công cài đặt lại khóa: ví dụ cụ thể nhắm vào cơ chế bắt tay 4 bước
Ý tưởng đằng sau cuộc tấn công cài đặt lại khóa là có thể được tóm tắt như sau: khi một máy khách (client) muốn truy cập vào một mạng Wi-Fi được bảo mật, nó sẽ thực thi việc bắt tay 4 bước để thương lượng về một khóa mã hóa mới. Máy khách sẽ cài đặt khóa mã hóa này sau khi nhận được tin nhắn message 3 của cơ chế bắt tay 4 bước.
Khi khóa này được cài đặt, nó sẽ được sử dụng để mã hóa các khung dữ liệu bình thường sử dụng một giao thức mã hóa. Tuy nhiên, vì tin nhắn bị mất hoặc bị rớt, điểm truy cập sẽ truyền lại tin nhắn 3 nếu nó không nhận được phản hồi phù hợp từ máy khách. Kết quả là, máy khách sẽ nhận được tin nhắn message 3 nhiều lần.
Mỗi lần nhận được tin nhắn này, máy khách sẽ cài đặt lại cùng một khóa mã hóa, và vì vậy nó sẽ thiết lập lại số gói tin truyền đi gia tăng (mã nonce) và nhận về bộ đếm phát lại sử dụng cho giao thức mã hóa. Một kẻ tấn công có thể buộc mã nonce phải reset lại về 0 lại bằng cách thu thập và phát lại tin nhắn truyền lại message 3 của cơ chế bắt tay 4 bước.
Vì mã nonce là mã số được dùng để bảo mật dữ liệu bằng cách đính kèm một mã số sử dụng một lần bên cạnh chúng, bằng cách buộc mã nonce phải reset về giá trị 0, một khóa mã hóa đã từng được dùng có thể bị sử dụng lại, và kẻ xấu dò ra khóa mã hóa đó. Do vậy, giao thức bảo mật có thể bị ấn công, làm cho các gói tin có thể bị phát lại, giải mã hoặc bị giả mạo. Kỹ thuật tương tự cũng có thể được sử dụng để tấn công một nhóm mã khóa, PeerKey, TDLS và bắt tay giao dịch nhanh BSS.
Những tác hại khó lường
Từ khả năng giải mã và nghe trộm các gói tin được truyền đi và nhận lại giữa thiết bị nạn nhân và điểm truy cập, kẻ tấn công còn có thể thực hiện một dạng tấn công phổ biến khác vào mạng lưới Wi-Fi: tiêm các dữ liệu độc hại vào trong các kết nối HTTP không được mã hóa. Ví dụ, kẻ tấn công có thể đưa vào các ransomware hay malware vào các website mà nạn nhân đang truy cập.
Điều đáng lưu ý hơn cả là phương thức tấn công này có khả năng thực hiện trên nhiều nền tảng khác nhau, trong đó có cả những nền tảng nổi tiếng và phổ biến như: Windows, Android, Linux, MacOS và iOS của Apple. Trong đó đặc biệt đáng chú ý là Android với khoảng 41% số thiết bị dễ bị tổn thương với một biến thể từ cách tấn công nguy hiểm này.
Theo GenK
" alt=""/>Cuộc tấn công KRACK được thực hiện như thế nào và tác hại của nó ra sao?