<!DOCTYPE html>
	<html lang="vi" xmlns="http://www.w3.org/1999/xhtml" prefix="og: http://ogp.me/ns#">
	<head>
<title>Các nhóm tội phạm đang nâng cao kỹ thuật tấn công</title>
<meta name="description" content="Các nhóm tội phạm đang nâng cao kỹ thuật tấn công - Savefile - Tin Tức -...">
<meta name="author" content="Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên">
<meta name="copyright" content="Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên [lienhe@netsite.vn]">
<meta name="generator" content="NukeViet v4.4">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta property="og:title" content="Các nhóm tội phạm đang nâng cao kỹ thuật tấn công">
<meta property="og:type" content="website">
<meta property="og:description" content="Savefile - Tin Tức - http&#x3A;&#x002F;&#x002F;ict.netsite.vn&#x002F;savefile&#x002F;tin-hoat-dong-2&#x002F;cac-nhom-toi-pham-dang-nang-cao-ky-thuat-tan-cong-84.html">
<meta property="og:site_name" content="Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên">
<meta property="og:url" content="http://ict.netsite.vn/tin-hoat-dong-2/cac-nhom-toi-pham-dang-nang-cao-ky-thuat-tan-cong-84.html">
<link rel="shortcut icon" href="http://ict.netsite.vn/uploads/logo.png">
<link rel="canonical" href="http://ict.netsite.vn/tin-hoat-dong-2/cac-nhom-toi-pham-dang-nang-cao-ky-thuat-tan-cong-84.html">
<link rel="alternate" href="http://ict.netsite.vn/rss/" title="Tin Tức" type="application/rss+xml">
<link rel="alternate" href="http://ict.netsite.vn/rss/tin-hoat-dong/" title="Tin Tức - Tin hoạt động" type="application/rss+xml">
<link rel="alternate" href="http://ict.netsite.vn/rss/tin-hoat-dong-2/" title="Tin Tức - Tin tức - Sự kiện" type="application/rss+xml">
<link rel="alternate" href="http://ict.netsite.vn/rss/he-thong-quan-ly-van-ban/" title="Tin Tức - Hệ thống quản lý văn bản" type="application/rss+xml">
<link rel="alternate" href="http://ict.netsite.vn/rss/chuyen-doi-so/" title="Tin Tức - Chuyển đổi số" type="application/rss+xml">
<link rel="preload" as="script" href="http://ict.netsite.vn/assets/js/jquery/jquery.min.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/assets/js/language/vi.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/assets/js/global.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/themes/default/js/news.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/assets/js/jquery/jquery.cookie.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/themes/netsite_egov/js/main.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/themes/netsite_egov/js/custom.js">
<link rel="preload" as="script" href="https://ict.thainguyen.gov.vn/netsite/js/wow.js">
<link rel="preload" as="script" href="https://ict.thainguyen.gov.vn/netsite/js/totop.js">
<link rel="preload" as="script" href="https://www.googletagmanager.com/gtag/js?id=G-R4D18Z9LYQ">
<link rel="preload" as="script" href="https://cse.google.com/cse.js?cx=2c41789d61beba815">
<link rel="preload" as="script" href="http://ict.netsite.vn/themes/netsite_egov/js/bootstrap.min.js">
<link rel="StyleSheet" type="text/css" href="https://ict.thainguyen.gov.vn/netsite/css/font.css" />
<link rel="stylesheet" type="text/css" href="https://ict.thainguyen.gov.vn/netsite/css/netsite.css" />
<link rel="stylesheet" type="text/css" href="https://ict.thainguyen.gov.vn/netsite/css/totop.css" />
<link rel='stylesheet' href='https://s3-us-west-2.amazonaws.com/s.cdpn.io/1462889/unicons.css'>
<link rel="StyleSheet" href="http://ict.netsite.vn/assets/css/font-awesome.min.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/bootstrap.non-responsive.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/style.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/style.non-responsive.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/custom.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/news.css">
<style>
	body{background: #fff;}
</style>
		<!-- Global site tag (gtag.js) - Google Analytics -->
	</head>
<body>
<div id="print">
	<div id="hd_print">
		<h2 class="pull-left">Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên</h2>
		<p class="pull-right"><a title="Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên" href="http://ict.netsite.vn/">http://ict.netsite.vn</a></p>
	</div>
	<div class="clear"></div>
	<hr />
	<div id="content">
		<h1>Các nhóm tội phạm đang nâng cao kỹ thuật tấn công</h1>
		<ul class="list-inline">
			<li>Thứ hai - 12/10/2020 15:39</li>
			<li class="hidden-print txtrequired"><em class="fa fa-print">&nbsp;</em><a title="In ra" href="javascript:;" onclick="window.print()">In ra</a></li>
			<li class="hidden-print txtrequired"><em class="fa fa-power-off">&nbsp;</em><a title="Đóng cửa sổ này" href="javascript:;" onclick="window.close()">Đóng cửa sổ này</a></li>
		</ul>
		<div class="clear"></div>
		<div id="hometext">
			Hôm nay (7/10/2020), Microsoft đã công bố bản báo cáo thường niên Phòng thủ kỹ thuật số (Digital Defense Report) với các thông tin về xu hướng an ninh mạng trong năm qua.
		</div>
				<div class="imghome">
			<img alt="Các nhóm tội phạm đang nâng cao kỹ thuật tấn công" src="http://ict.netsite.vn/uploads/news/2020_10/mddr-cover-sept-2020-1602042723650661944792.png" width="800" class="img-thumbnail" />
		</div>
		<div class="clear"></div>
		<div id="bodytext" class="clearfix">
			<p><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Theo báo cáo này, tội phạm mạng ngày một tinh vi hơn, chúng sử dụng các kỹ thuật khó phát hiện và tinh vi nhất. Ví dụ: tin tặc làm việc cho chính phủ đang nghiên cứu các kỹ thuật do thám mới để tăng khả năng xâm nhập các mục tiêu có giá trị cao; trong khi đó, các nhóm tội phạm nhắm vào doanh nghiệp (DN) thì chuyển cơ sở hạ tầng của chúng lên đám mây để ngụy trang trong các dịch vụ hợp pháp; những kẻ tấn công cũng phát triển các phương thức mới để truy lùng các hệ thống dễ bị tấn công bởi ransomware trên mạng Internet.</span></span></span></span><br  /><img alt="" height="486" src="http://ict.netsite.vn/uploads/news/2020_10/image-20201012161409-1.png" width="866" /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif">    </span></span></span></p><p style="text-align: center;"><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">​Báo cáo thường niên Digital Defense Report của Micrsoft.</span></span></span></span></p><p><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Ngoài việc các cuộc tấn công ngày càng trở nên phức tạp hơn, tội phạm mạng cũng thể hiện sự ưa chuộng rõ ràng đối với một số kỹ thuật nhất định như: thu thập thông tin đăng nhập, ransomware, hay tập trung vào các thiết bị (IoT). Dưới đây là một số thống kê quan trọng về các xu hướng này:</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">- Trong năm 2019, Microsoft đã chặn hơn 13 tỷ thư độc hại và đáng ngờ, trong số đó có hơn 1 tỷ URL được thiết lập với mục đích rõ ràng là đánh cắp thông tin xác thực.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">- Ransomware là lý do hàng đầu đằng sau các cam kết ứng phó sự cố của Microsoft từ tháng 10/2019 - tháng 7/2020.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">- Các kỹ thuật tấn công phổ biến nhất được tin tặc làm việc cho chính phủ sử dụng trong năm qua là do thám, thu thập thông tin đăng nhập, phần mềm độc hại và khai thác mạng riêng ảo (VPN).</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">- Các mối đe dọa IoT không ngừng mở rộng và phát triển. Trong nửa đầu năm 2020, tổng số vụ tấn công IoT tăng khoảng 35% so với nửa cuối năm 2019.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Trước mức độ tinh vi của các cuộc tấn công trong năm qua, hơn bao giờ hết chúng ta cần thiết lập những quy định mới cho không gian mạng: tất cả các tổ chức, cho dù là cơ quan chính phủ hay DN, cần đầu tư vào con người và công nghệ để giúp ngăn chặn các cuộc tấn công; cá nhân phải thực hiện các nguyên tắc an toàn cơ bản, bao gồm cập nhật bảo mật thường xuyên, tuân thủ các chính sách sao lưu toàn diện và đặc biệt là sử dụng xác thực đa yếu tố (MFA). Số liệu thống kê của Microsoft cho thấy chỉ riêng việc kích hoạt MFA đã có thể ngăn chặn thành công phần lớn các cuộc tấn công.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Dưới đây là một số thông tin quan trọng nhất trong báo cáo năm nay, bao gồm cả khuyến nghị cho cá nhân và DN.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><b><span style="font-size:12.0pt">Các nhóm tội phạm đang nâng cao kỹ thuật tấn công</span></b></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Các nhóm tội phạm sở hữu kỹ năng tuyệt vời và thường hành động dứt khoát. Chúng có thể nâng cao các kỹ thuật tấn công để tăng tỷ lệ thành công bằng cách thử nghiệm các chiêu trò lừa đảo khác nhau, điều chỉnh các loại tấn công mà chúng đã sử dụng hoặc tìm cách mới để che giấu hành vi tấn công.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Trong những tháng vừa qua, Microsoft nhận thấy, tội phạm mạng sử dụng các chiến thuật và phần mềm độc hại đã có từ lâu để đánh vào sự tò mò và nhu cầu thông tin của mọi người. Chúng là những kẻ cơ hội biết thay đổi chủ đề hàng ngày để phù hợp với chu kỳ tin tức, như cách chúng làm với chủ đề đại dịch COVID-19.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Dù số lượng phần mềm độc hại tổng thể tương đối nhất quán theo thời gian, những kẻ tấn công đã lợi dụng mối quan tâm toàn cầu về đại dịch COVID-19 để tấn công các tổ chức, DN và cá nhân. Trong những tháng gần đây, số lượng các cuộc tấn công lừa đảo (phishing) lấy chủ đề COVID-19 đã giảm xuống. Các chiến dịch tấn công này đã được sử dụng để nhắm vào người dùng Internet nói chung, cũng như nhắm vào các ngành thiết yếu như chăm sóc sức khỏe nói riêng.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Trong những năm qua, phần mềm độc hại là phương thức tấn công ưa thích của tội phạm mạng. Tuy nhiên gần đây, đa phần đã chuyển sang sử dụng phương thức tấn công lừa đảo (phishing) (~ 70%) để thu thập thông tin đăng nhập của người dùng. Để lừa người dùng cung cấp thông tin đăng nhập, những kẻ tấn công thường gửi email lấy danh nghĩa các thương hiệu hàng đầu. Dựa trên phép đo từ xa Office 365 của Microsoft, các thương hiệu phổ biến nhất được sử dụng trong các cuộc tấn công loại này là Microsoft, UPS, Amazon, Apple và Zoom.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Ngoài ra, Microsoft cũng nhận ra rằng các chiến dịch tấn công đang được thay đổi liên tục để tránh bị phát hiện. Chúng thay đổi tên miền gửi, địa chỉ email, mẫu nội dung và miền URL với mục đích kết hợp các biến thể để không bị phát hiện.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><b><span style="font-size:12.0pt">Tin tặc làm việc cho chính phủ đang chuyển đổi mục tiêu</span></b></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Các tin tặc làm việc cho chính phủ đã chuyển mục tiêu tấn công để phù hợp với mục đích chính trị ở các quốc gia nơi họ làm việc.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Theo những gì Microsoft quan sát được, 16 tin tặc làm việc cho chính phủ khác nhau hoặc là nhắm tới đối tượng là khách hàng đang tham gia vào các nỗ lực ứng phó với đại dịch COVID-19 toàn cầu, hoặc là sử dụng các chiêu dụ lấy chủ đề khủng hoảng để mở rộng chiến thuật đánh cắp thông tin đăng nhập và phân tán phần mềm độc hại. Các cuộc tấn công theo chủ đề COVID này nhắm vào các tổ chức y tế lớn thuộc chính phủ nhằm do thám mạng lưới hoặc người dùng của họ. Các tổ chức học thuật và thương mại liên quan đến nghiên cứu vắc-xin cũng là mục tiêu của chúng.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Trong những năm gần đây, các tổ chức ngày càng chú tâm xử lý những lỗ hổng trong cơ sở hạ tầng quan trọng của họ. Hiển nhiên là chúng ta vẫn phải duy trì cảnh giác và tiếp tục tăng cường an ninh cho các cơ sở hạ tầng quan trọng vì nó vẫn sẽ tiếp tục là mục tiêu hấp dẫn đối với các tin tặc làm việc cho chính phủ.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Tuy nhiên, trong năm qua, các tin tặc này lại chủ yếu tập trung vào các loại hình tổ chức khác. Trên thực tế, 90% cảnh báo cấp quốc gia của Microsoft trong năm qua được gửi đến các tổ chức không vận hành cơ sở hạ tầng quan trọng. Các mục tiêu bị tấn công phổ biến bao gồm các tổ chức phi chính phủ (NGO), các nhóm vận động chính sách, các tổ chức nhân quyền và các tổ chức tư vấn tập trung vào chính sách công, các vấn đề quốc tế hoặc an ninh.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Xu hướng này cho thấy các tin tặc làm việc cho chính phủ đang nhắm đến những tổ chức hoạt động trong lĩnh vực chính sách công và địa chính trị, đặc biệt là những tổ chức có thể tác động tới việc xây dựng các chính sách chính thức của chính phủ. Hầu hết các hoạt động mà Microsoft quan sát được trong năm qua bắt nguồn từ các nhóm tin tặc ở Nga, Iran, Trung Quốc và Triều Tiên.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Mỗi tin tặc làm việc cho chính phủ mà Microsoft theo dõi đều có những kỹ thuật ưa thích riêng và báo cáo của Microsoft đã nêu chi tiết các kỹ thuật ưa thích của một số nhóm hoạt động tích cực nhất.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><b><span style="font-size:12.0pt">Ransomware tiếp tục là mối đe dọa lớn</span></b></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Bộ An ninh Nội địa, FBI và các tổ chức an ninh khác đã cảnh báo tất cả chúng ta về ransomware, đặc biệt là khả năng nó được sử dụng để chống phá cuộc bầu cử năm 2020 tại Mỹ. Những thông tin mà Microsoft có được cũng chứng minh những lo ngại này là có cơ sở.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Các tệp mã hóa, tệp bị mất cũng như thông báo đòi tiền chuộc hiện đã trở thành nỗi sợ hàng đầu đối với hầu hết các nhóm điều hành. Thông qua phân tích khuôn mẫu tấn công, Microsoft nhận thấy, tội phạm mạng thường xác định những thời điểm thay đổi đóng băng (ví dụ: ngày lễ), tức là khi các tổ chức khó thực hiện các thay đổi (ví dụ: vá hệ thống) để củng cố mạng của họ. Chúng nhận thức được khi nào tổ chức có những nhu cầu kinh doanh quan trọng khiến họ thà trả tiền chuộc hơn là để hệ thống ngừng hoạt động, chẳng hạn như trong chu kỳ thanh toán của các ngành y tế, tài chính và pháp lý.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Những kẻ tấn công đã khai thác cuộc khủng hoảng COVID-19 để giảm thời gian chờ trong hệ thống của nạn nhân, sau đó nhanh chóng tiến hành các hoạt động xâm phạm, lấy cắp dữ liệu và trong một số trường hợp, tống tiền nạn nhân. Rõ ràng chúng tin rằng nạn nhân sẽ chi tiền một cách dễ dàng hơn trong thời gian dịch bệnh bùng phát. Trong một số trường hợp, quá trình từ thời điểm xâm nhập ban đầu đến tống tiền toàn bộ mạng chỉ trong vòng chưa đầy 45 phút.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Đồng thời, chúng ta cũng thấy rằng các băng đảng ransomware do con người điều hành đang tiến hành các cuộc truy quét Internet quy mô lớn trên diện rộng để tìm kiếm các điểm dễ xâm nhập, sau đó chúng &quot;để dành&quot; quyền truy cập, chờ đợi thời cơ để hành động.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><b><span style="font-size:12.0pt">Xu hướng làm việc tại nhà đặt ra những thách thức mới</span></b></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Đại dịch COVID-19 đã thúc đẩy xu hướng làm việc tại nhà, vốn đã được triển khai từ năm 2019.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Các chính sách bảo mật truyền thống trong phạm vi tổ chức khó thực thi hơn khi phải áp dụng trên một mạng rộng lớn bao gồm mạng gia đình, mạng riêng tư khác, hay các tài sản không được quản lý trong đường dẫn kết nối. Khi các tổ chức tiếp tục di chuyển ứng dụng lên đám mây, Microsoft nhận thấy tội phạm mạng đang tăng cường các cuộc tấn công từ chối dịch vụ (DDoS) phân tán để làm gián đoạn truy cập của người dùng và thậm chí gây nhiễu loạn để mở đường cho các hành vi xâm nhập độc hại hơn vào tài nguyên của tổ chức.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Các tổ chức cũng cần phải xác định yếu tố con người là nền tảng cho một lực lượng lao động an toàn bằng cách nghiên cứu kỹ lưỡng các thách thức như mối đe dọa từ nội bộ và hình thức tấn công phi kỹ thuật (social engineering). Trong một cuộc khảo sát gần đây do Microsoft thực hiện, 73% giám đốc an ninh thông tin cho biết tổ chức của họ đã gặp phải sự cố rò rỉ dữ liệu nhạy cảm và tràn dữ liệu trong 12 tháng qua và họ có kế hoạch chi nhiều hơn cho công nghệ chống rủi ro nội bộ xuất phát từ đại dịch COVID-19.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Trong nửa đầu năm 2020, Microsoft đã chứng kiến sự gia tăng các cuộc tấn công dựa trên danh tính sử dụng phương pháp brute force đối với tài khoản DN. Kỹ thuật tấn công này sử dụng khả năng đoán có hệ thống, danh sách mật khẩu, thông tin đăng nhập bị loại bỏ từ các vi phạm trước đó hoặc các phương pháp tương tự khác để xác thực cưỡng bức vào thiết bị hoặc dịch vụ. Với tần suất mật khẩu bị đoán, bị lừa, bị đánh cắp bằng phần mềm độc hại hoặc bị sử dụng lại hiện nay, người dùng nên kết nối mật khẩu với một số hình thức xác thực mạnh thứ hai. Đối với các tổ chức, kích hoạt xác thực đa yếu tố là một hành động cần thiết.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><b><span style="font-size:12.0pt">Nên áp dụng cách tiếp cận cộng đồng đối với an ninh mạng</span></b></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Microsoft sử dụng kết hợp công nghệ, vận hành, hành động pháp lý và chính sách để phá vỡ và ngăn chặn hoạt động độc hại.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Ví dụ về một biện pháp kỹ thuật mà Microsoft sử dụng là đầu tư vào chiến dịch phân cụm tinh vi trong trong Microsoft 365 nhằm tạo điều kiện để các nhóm trong trung tâm điều hành an ninh (SOC) kết hợp các chiến dịch ngày càng phức tạp này từ phân mảng của họ. Microsoft cũng cố gắng gây khó khăn cho tội phạm mạng bằng cách làm gián đoạn hoạt động của chúng thông qua hành động pháp lý. Khi bị chiếm lấy cơ sở hạ tầng độc hại, chúng sẽ mất khả năng theo dõi, truy cập và hành động trên một loạt các tài sản trước đây thuộc quyền kiểm soát của chúng, buộc chúng phải xây dựng lại. Kể từ năm 2010, Đơn vị chống tội phạm kỹ thuật số của Microsoft đã hợp tác với cơ quan thực thi pháp luật và các đối tác khác trong 22 vụ gián đoạn bởi phần mềm độc hại và giải cứu 500 triệu thiết bị.</span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:normal"><span style="font-family:&#039;Times New Roman&#039;,serif"><span style="font-size:12.0pt">Ngay cả với tất cả các nguồn lực hiện tại mà Microsoft dành cho an ninh mạng, đóng góp đó sẽ chỉ là một phần nhỏ giúp giải quyết thách thức. Để tạo ra sự khác biệt thực sự đòi hỏi sự phối hợp các nhà hoạch định chính sách, cộng đồng DN, các cơ quan chính phủ và cuối cùng là các cá nhân và chúng ta chỉ có thể tạo được tác động đáng kể khi có sự hợp tác giữa các bên liên quan và thông tin được chia sẻ.</span></span></span></span><br  /><br  />&nbsp;</p>
		</div>
				<div id="author">
						<p>
				<strong>Nguồn tin:</strong>
				Nguồn &quot; Tạp chí điện tử Thông tin và Truyền thông&quot;
			</p>
		</div>
	</div>
	<div id="footer" class="clearfix">
		<div id="url">
			<strong>URL của bản tin này: </strong><a href="http://ict.netsite.vn/tin-hoat-dong-2/cac-nhom-toi-pham-dang-nang-cao-ky-thuat-tan-cong-84.html" title="Các nhóm tội phạm đang nâng cao kỹ thuật tấn công">http://ict.netsite.vn/tin-hoat-dong-2/cac-nhom-toi-pham-dang-nang-cao-ky-thuat-tan-cong-84.html</a>

		</div>
		<div class="clear"></div>
		<div class="copyright">
			&copy; Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên
		</div>
		<div id="contact">
			<a href="mailto:lienhe@netsite.vn">lienhe@netsite.vn</a>
		</div>
	</div>
</div>
        <div id="timeoutsess" class="chromeframe">
            Bạn đã không sử dụng Site, <a onclick="timeoutsesscancel();" href="http://ict.netsite.vn/#">Bấm vào đây để duy trì trạng thái đăng nhập</a>. Thời gian chờ: <span id="secField"> 60 </span> giây
        </div>
        <div id="openidResult" class="nv-alert" style="display:none"></div>
        <div id="openidBt" data-result="" data-redirect=""></div>
<script src="http://ict.netsite.vn/assets/js/jquery/jquery.min.js"></script>
<script>var nv_base_siteurl="/",nv_lang_data="vi",nv_lang_interface="vi",nv_name_variable="nv",nv_fc_variable="op",nv_lang_variable="language",nv_module_name="news",nv_func_name="savefile",nv_is_user=0, nv_my_ofs=7,nv_my_abbr="ICT",nv_cookie_prefix="nv4",nv_check_pass_mstime=1738000,nv_area_admin=0,nv_safemode=0,theme_responsive=0,nv_is_recaptcha=0;</script>
<script src="http://ict.netsite.vn/assets/js/language/vi.js"></script>
<script src="http://ict.netsite.vn/assets/js/global.js"></script>
<script src="http://ict.netsite.vn/themes/default/js/news.js"></script>
<script src="http://ict.netsite.vn/assets/js/jquery/jquery.cookie.js"></script>
<script src="http://ict.netsite.vn/themes/netsite_egov/js/main.js"></script>
<script src="http://ict.netsite.vn/themes/netsite_egov/js/custom.js"></script>
<script src="https://ict.thainguyen.gov.vn/netsite/js/wow.js"></script>
<script src="https://ict.thainguyen.gov.vn/netsite/js/totop.js"></script>
<script async src="https://www.googletagmanager.com/gtag/js?id=G-R4D18Z9LYQ"></script>
<script>
		window.dataLayer = window.dataLayer || [];
		function gtag(){dataLayer.push(arguments);}
		gtag('js', new Date());
		gtag('config', 'G-R4D18Z9LYQ');
		</script>
<script async src="https://cse.google.com/cse.js?cx=2c41789d61beba815"></script>
<script type="text/javascript">
	$(document).ready(function() {
	var aboveHeight = $('header').outerHeight();
		$(window).scroll(function(){
			if ($(window).scrollTop() > aboveHeight){
			$('netsitetop').addClass('fixed').css('top','0').next().css('padding-top','60px');
			} else {
		$('netsitetop').removeClass('fixed').next().css('padding-top','0');
			}
		});
	});
</script>
<script language="javascript">
	/***************************************************************************************
	* Run when page load
	***************************************************************************************/
	$(document).ready(function()
	{
		initSlideShow();
	});
	/***************************************************************************************
	****************************************************************************************/
	function initSlideShow()
	{
		if($(".slideshow div").length > 1) //Only run slideshow if have the slideshow element and have more than one image.
		{
			var transationTime = 5000;//5000 mili seconds i.e 5 second
			$(".slideshow div:first").addClass('active'); //Make the first image become active i.e on the top of other images
			setInterval(slideChangeImage, transationTime); //set timer to run the slide show.
		}
	}
	/***************************************************************************************
	****************************************************************************************/
	function slideChangeImage()
	{
		var active = $(".slideshow div.active"); //Get the current active element.
		if(active.length == 0)
		{
			active = $(".slideshow div:last"); //If do not see the active element is the last image.
		}
		var next = active.next().length ? active.next() : $(".slideshow div:first"); //get the next element to do the transition
		active.addClass('lastactive');
		next.css({opacity:0.0}) //do the fade in fade out transition
				.addClass('active')
				.animate({opacity:1.0}, 1500, function()
				{
					active.removeClass("active lastactive");	
				});
	}
</script>
<script>
		wow = new WOW(
			{
				animateClass: 'animated',
				offset:       100,
				callback:     function(box) {
					console.log("WOW: animating <" + box.tagName.toLowerCase() + ">")
				}
			}
		);
		wow.init();
		document.getElementById('moar').onclick = function() {
			var section = document.createElement('section');
			section.className = 'section--purple wow fadeInDown';
			this.parentNode.insertBefore(section, this);
		};
</script>
<script src="http://ict.netsite.vn/themes/netsite_egov/js/bootstrap.min.js"></script>
</body>
</html>