Latest Posts

Sophos firewall UTM (Unified Threat Management) là dòng thiết bị được được hãng Sophos thiết kế chuyên dụng cho hệ điều hành Sophos OS nâng cao hiệu năng. Khi được trang bị đầy đủ tính năng (Antivirus, Antispam, VPN, Application control, Web Content Filtering, …), thiết bị trở thành thiết bị bảo mật hợp nhất với nhiều lớp bảo vệ.

Sophos Firewall OS cung cấp một giao diện quản lý gọn gàng, hiệu quả dựa trên web, có thể truy cập nhanh đến tất cả các tính năng cần thiết mà loại bỏ những phức tạp không cần thiết.

Firewall Sophos:

  • Hệ thống tường lửa mạnh mẽ, cho phép quét sâu tới các gói tin trong hệ thống mạng, ứng dụng từ internet tới mạng nội bộ và ngược lại.
  • Zone-based Security: Cho phép tạo nên các rule mạng và bảo mật dựa trên những vùng (zones) đã được đinh dạng sẵn (WAN, LAN, WIFI, VPN, DMZ) hoặc vùng tự tuỳ chỉnh.
  • Perimeter Defenses: ngăn chặn tấn công mạng qua các giao thức như DOS, DDOS, ICMP.
  • Quản lý rule linh hoạt theo người dùng, nhóm, zone, MAC, IP, Services …
  • Country-based policy giúp chặn IP theo địa lý cho toàn bộ quốc gia hoặc khu vực.

Dashboard

  • Tất cả các cài đặt chính sách cấm/cho phép sẽ được thiết lập tại đây Network Protection – Firewall Rule điều đó cho người quản trị dễ dàng nắm bắt được các chính sách đang áp từ đó việc quản trí trở nên đơn giản hóa.

Firewall Rule

  • Mục interface & routing: ở mục này có chắc tính năng cần chú trọng là Load Balance WAN outbound dự phòng đường truyền internet chạy cùng lúc nhiều đường WAN, và chức năng LACP gộp đường truyền kết nối tới thiết bị Switch để tăng băng thông cũng như dự phòng sự cố dây đứt, mất kết nối.

interfaceintrusion prevention

  • đây là một chức năng quan trọng để chống lại các loại tấn công dịch vụ DDoS làm tê liệt hệ thống server dịch vụ public, và các hình thức xâm nhập hệ thống. Chặn đứng hoàn toàn các hình thức tấn công TCP SYN Flood Protection, UDP Flood Protection, ICMP Plood, Chống quét Port và có thêm tùy chọn liệt kê các Server quan trọng cần bảo vệ ở mục Advanced….
  • Các giao thức có thể bị khai thác để tấn công đã được SophosLab tổng hợp lên Database thiết bị và cập nhật khi có một hình thức mới.

IPSWeb Protection/Webfilter/Application Filter: 

Web Protection Bảo vệ người dùng tránh khỏi các trang web độc được liệt kê trong database thiết bị và database luôn được cập nhật thường xuyên, người quản trị có thể liệt kê ra các trang website cấm hoặc cho phép, hoặc định dạng file cấm dowload.

Aplication Nhận diện ứng dụng hoàn chỉnh và kiểm soát tất cả các ứng dụng trên mạng với công nghệ tiên tiến của Sophos giúp quét sâu các gói tin của ứng dụng.

  • Nhận diện và kiểm soát hơn 2600 ứng dụng, được phân chia thành từng nhóm theo đặc tính, nguy cơ, công nghệ và luôn được cập nhật bởi SophosLabs.

Webfilter

Advanced Protection

  • Sử dụng công nghệ cloud các giao thức, gói tin, ứng dụng,…trước khi được gửi tới người dùng sẽ được gửi lên cloud mà sophos gọi là Sophos Sandstorm (sandbox)  mô phỏng môi trường các hệ điều hành phổ biến từ đó phân tích hành vi để xác định nguy cơ.

advenWireless Controller:

  • Tích hợp wireless lan controller vào firewall quản lý các access point và sóng wifi, áp đặt các dịch vụ trên firewall cho Acesspoint, điều kiện duy nhất phải sử dụng Access point từ hãng Sophos.

wireless controller

Webserver Protection:

Web Protection được phát triển bởi SophosLabs và bao gồm các công nghệ tiên tiến cần thiết để xác định và ngăn chặn các mối đe dọa web mới nhất.

  • Advanced Web Protection: kết hợp khả năng phân tích cao cấp như: giả lập JavaScript, phân tích hành vi, xuất xứ để chống lại nhiều tầng tấn công web hiện đại. 
  • Pharming Protection: Bảo vê trước lừa đảo, Pharming là kỹ thuật tấn công web bằng cách điều hướng người dùng tới các độc hại do kẻ tấn công điều khiển.
  • HTTPS Scanning: Tính năng quét sâu vào giao thức mã hoá HTTPS.

webserver protection

VPN Site to Site & Client:

  • VPN là công nghệ kết nối giữa các chi nhánh với độ tin cậy cao và dữ liệu được mã hóa mạnh thông qua internet, sophos hỗ trợ đầy đủ các giao thức VPN hiện nay, hỗ trợ mã hóa mức độ cao nhất.

vpn clientVPN

 

 

Việc lưu trữ dữ liệu tài nguyên công ty trên Server là điều tối quan trọng để chủ động phòng ngừa sự cố xảy ra mà mất đi nguồn tài nguyên dữ liệu công ty doanh nghiệp hay cá nhân tổ chức…

NAS (Network Attached Storage) là giải pháp cung cấp tiết kiệm chi phí và đơn giản trong việc hợp nhất lưu trữ bằng cách sử dụng mạng IP hiện có mà không đòi hỏi chi phí và tính phức tạp của việc xây dựng và duy trì. Trong đó những sản phẩm từ hãng Synology đem lại với các thế mạnh: chính là hỗ trợ nhiều chức năng và sự dễ dàng cài đặt sử dụng, nhà sản xuất trang bị “tận răng” cho người sử dụng với phần mềm quản lý DSM cùng kho Ứng dụng riêng tích hợp. Ngoài ra cấu hình cũng rất mạnh mẽ.

Synology DiskStation DS  Series:

  • Phần cứng tốt chế độ bảo hành 2 đến 3 năm.
  • Hỗ trợ lâu dài thông qua việc update hệ điều hành DSM đi kèm với đó là tính năng và sự ổn định.
  • Hỗ trợ gắn ổ cứng ngoài mở rộng lên tới hàng chục TB.
  • Hỗ trợ đầy đủ chức năng Raid 0 – 10, Backup, File Browser, FTP Server,Mail Server,Web Station,Surveillance Station,Photo Station…
  • Tương thích với nhiều hệ điều hành từ máy tính tới di động thông minh.

Những Applications hay được cung cấp miễn phí bởi Synology (cài trực tiếp từ giao diện của NAS):

  • Antivirus Essential: Bảo vệ file trên NAS chống Virus
  • Audio Station: Nghe nhạc trên NAS, trên RADIO INTERNET, và nghe cả trên nguồn AUDIO khác trong mạng LOCAL.
  • Cloud Station: Sync File giữa NAS – NAS, NAS – PC, NAS – Mobile Devices.
  • Cloud Sync: Sync File từ NAS đến các dịch vụ CLOUD khác như Google Drive, DropBox…
  • Directory Server: Quản lý tập trung Account.
  • DNS Server: Truy cập từ xa những dịch vụ Internet.
  • Download Station: Tải về tất cả từ Torrent cho đến Direct Link như Mediafire, fshare… (BT, FTP, HTTP, NZB, Thunder, FlashGet, QQDL, and eMule)
  • iTunes Server: Chia sẻ Media với tất cả iDevices.
  • Photo Station: Như một trang Blog cá nhân để chia sẻ qua Internet.
  • Surveillance Station: Một Web-based App quản lý IP CAMERA.

Kết nối với mạng local đơn giản và nhanh chóng. Hỗ trợ kết nối LACP gộp tốc độ 2 dây giúp tăng tốc độ truy cập cũng như phòng ngừa sự cố.

Drawing1

  • Có hệ điều hành DSM riêng, giao diện trực quan:

demo

updateBạn Có thể demo tính năng theo đường dẫn sau:https://www.synology.com/en-global/dsm/live_demo

Q.bin – innotel

Peplink thiết lập load balance theo Mỗi Access rule và có nhiều tham số để có cấu hình linh hoạt:

 

  • Theo Link.
  • Theo IP Source/Destination.
  • Theo MAC Source/Destination.
  • Theo TCP/UDP Port Source/Destination.
  • Theo thuật toán cân bằng tải ( 7 thuật toán).
  • Quản lý băng thông theo 2 chiều (Inbound/outbound Load Balancing).

 

Hỗ trợ Authoritative DNS Server đảm bảo Inbound Load Sharing và Failover tự động, cho phép triển khai dịch vụ Online không gián đoạn (Trading online, Mail…)


  • Weighted Balance:

    Cân bằng theo tỷ lệ chịu tải của từng WAN do người quản trị đặt ra.

LB-weighted1-e1471614822571 (1)


  • Priority:

Các WAN sẽ được người quản trị sắp đặt mức độ ưu tiên, đường WAN được dặt ưu tiên cao nhất sẽ đảm nhận lượng truy cập internet của người dùng, khi đường WAN ưu tiên cao mất kết nối lúc đó đường WAN ưu tiên thấp hơn sẽ được kích hoạt.

LB-Priopriority


  • Overfow

Cũng giống như thuật toán Priority, các đường WAN cũng được người quản trị đặt ra mức độ ưu tiên, lúc cao điểm WAN ưu tiên cao trước khi tắt nghẽn băng thông, các WAN còn lại sẽ kích hoạt chia sẻ lượng truy cập tránh gây nghẽn.

overflow


  • Persistence:

    Đặc biệt thích hợp cho các phiên giao dịch làm việc qua HTTPs, Ngân hàng,… loại bỏ việc ngắt kết nối làm rớt phiên giao dịch.Dựa vào địa chỉ IP nguồn và địa chỉ IP đích, kết nối sẽ được chỉ định cố định dựa vào 2 địa chỉ IP đó để lưu thông cho tới khi phiên  ( session ) kết nối đó kết thúc

persistance


  • Least user

Băng thông sẽ lần lượt chuyển dần từ cao xuống thấp, nếu đường WAN 1 đảm nhiệm nhiều truy cập có thể gây ra ách tắc các truy cập sau sẽ lần lượt chia sẻ đến các WAN 2, 3, 4 đang có lượt truy cập băng thông ít hơn, các kết WAN sử dụng Least user là do mình lựa chọn.

leastused


  • Lowest Latency

Truy cập sẽ được chỉ định tới WAN có độ trễ truy cập thấp nhất. Ví dụ khi truy cập Web: trờiđất.com WAN 1 sẽ đáp ứng được trong 1s, WAN 2 trong 2s, truy cập sẽ được truyền đi WAN 1.

lowestlatency


  • Enforced:

Ta chỉ định 1 IP, 1 Subnet, 1 địa chỉ MAC, hay Any đến 1 Subnet, 1 IP hoặc Any, hay 1 Domain nào đó đi một đường duy nhất cho dù WAN đó up hay down.enforced

enforc

Q.bin -innotel

Được chính thức thành lập vào tháng 4 năm 2006, tại San Francisco, California (Hoa Kỳ), Meraki hiện là một trong những nhà cung cấp công nghệ không dây hàng đầu thế giới và gắn liền với giải pháp trên nền điện toán đám mây (Wireless Cloud), chuyển mạch (switch) đều được quản lý trên Cloud.

Tháng 11/2012, tập đoàn Cisco đã chính thức mua lại Meraki mục đích thay thế các giải pháp truyền thống, điều này cho thấy giá trị của giải pháp quản lý tập trung Cloud do Meraki đem lại khi giải quyết bài toán khó về vị trí địa lí cũng như việc quản trị tất cả các thiết bị trên một nền tản duy nhất.

Ngoài  tính Ưu việt của giải pháp là quản trị từ xa thông qua internet, việc theo dõi giám sát Meraki đem lại rât tốt với lại giao diện trực quan, chi tiết.

Việc cài đặt Meraki cũng đơn giản hóa khi có một thiết bị Meraki ta kết nối vào mạng Local đặt IP và Gateway hoặc nhận DHCP kết nối internet và trên Website quản trị đăng nhập tài khoản của mình, nếu chưa có thì đăng kí. Khi login ta điền thông tin license key, sau đó ADD vào serial number thiết bị và ta đã có thể cấu hình quản trị thiết bị đó thông qua internet.

  • Với khách hàng là doanh nghiệp ngoài tính năng ưu việt, phải có độ tin cậy về sự ổn định ít lỗi xảy ra trong quá trình vận hành, Meraki nhận thức rõ điều đó và có một thiết kế phần cứng khoa học độ bền cao như các thiết bị Cisco, vì thế Switch Cisco Meraki có những tính năng làm nên tên tuổi là: Flexible Stacking, Cisco redundant power system (RPS2300)……

34-guts

 

  • Mô hình: tất cả quản trị trên Cloud Hosted Management có thể quản trị và theo dõi trên Laptop, PC, máy tính bảng, smart phone, trên hầu hết các trình duyệt phổ biến hiện nay ở bất kì đâu:
  • CLOUD_HOSTED_MANAGEMENT-1030x728Danh mục sản phẩm chính:production
  • Giao diện sau khi đăng nhập website management data:meraki
  • Danh mục cấu hình:config rule
  • Tùy chỉnh báo động sự cố liên quan tới các tùy chọn và gửi thông báo đến quản trị qua email hoặc số điện thoại:
  • cảnh báoTheo dõi thiết bị và Client, vị trí thiết bị.

client monitor

  • Báo cáo lịch sử đăng nhập của người quản trị.

loggin

  • Tình trạng các Port trên Switch:

switch port

  • Lưu lượng băng thông sử dụng.

user

  • Quản trị các Switch:

switch

  • Mearaki cung cấp ứng dụng theo dõi theo thời gian thực thông qua mobie và thường xuyên nâng cấp để tối ưu hóa cũng như tính năng mới, hỗ trợ 2 nền tản IOS và Android.mobile-app

Có thể Demo xem tại đường dẫn sau: https://meraki.cisco.com/form/demo

Q. Bin – innotel

Là dòng switch Cisco phát triển dành cho các doanh nghiệp vừa và nhỏ, đem lại hiệu năng tốt và có những tính năng layer 3.

Là dòng sản phẩm triển vọng sẽ phục vụ và đáp ứng được doanh nghiệp với chi phí thấp hơn hầu hết các loại switch HP, dòng Cisco catalyst….  nhưng vẫn đem lại một hệ thống chuyên nghiệp độ tin cậy cao ổn định và khi cần thiết có thể tận dụng hoặc mở rộng cơ sở hạ tầng.

sg switch

Configurations:

  • Up to 8 – 48 port 10/100/1000 mbps.
  • 2 to 4 SFP up to 1Gb – 10Gb uplink.
  • Support PoE port.

Layer 2:

  • Support creat 4096 vlan.
  • LACP  up to 8 group Port.
  • up to 512 rule Access list.

Layer 3:

  • DHCP server.
  • Up to 512 static route and  128 IP interfaces.
  • Support telnet, ssh, http, https..management.
  • QoS (Quality of Service)

Fortigate Firewall:

Là thiết bị security có khả năng kiểm soát traffic của mạng với nhiều mức độ khác nhau:

  • Mức ứng dụng services ngăn chặn virus và lọc nội dung gói tin di qua, lọc ứng dụng và định danh ứng dụng lạ để áp dụng chính sách riêng cấm hoặc cho phép, lọc URL webfilter, DNS, block file …
  • Mức Network services như firewall, intruction detection, VPN,  traffic shaping. load balance WAN…

Fortigate có nhiều lựa chọn kích cỡ từ 60 – 7030 phù hợp với tất cả mọi dioanh nghiệp từ Entry cho tới Hight End, một điều tuyệt vời hãng đem lại là không giới hạn tính năng đối với các thiết bị nhỏ, mà hạn chế hiệu suất năng lực đáp ứng, nhỏ yếu lớn khẻo, hạn chế sức mạnh, tính năng như nhau.

Anti-virus:

trên fortigate lưu dữ liệu database các định danh virus từ hãng  và đội ngũ kĩ sư luôn làm việc để phát hiện virius, sâu…mới và một bản cập nhật sẽ gửi tới tất cả các thiết bị Firewall của hãng trên toàn cầu.

  • Firewall lọc qua các giao thức http, smtp, pop3, imap, mapi, ftp. Nếu phát hiện virus firewall sẽ tự loại bỏ và thông báo cho người bị tấn công biết. Có khả năng quét sâu kể cả những dữ liệu được mã hóa, email và loại bỏ 100% virus – WildList (wildlist.org)antivirus
  • Ngoài ra chúng ta có thể block các định dạng file có nguy cơ mang theo mã độc….

file blokc

 

Web Domain-URL-DNS Filter:

  • Với FortiGuard Firewall định danh sẵn và thường xuyên cập nhật, các trang web – URL – DNS sạch và độc, nếu người dùng truy cập 1 trang web hay một nội dung xấu ( đồi trụy, thu thập thông tin…) firewall sẽ chặn và gửi tới thông báo cho người dùng.
  • Người quản trị có thể tự mình liệt kê  các trang web domain, URL, DNS chặn hoặc nội dung xấu và áp đặt chính sách vào.

 

web filter

Anti-Spam mail:

  • quét lọc spam qua các giao thức email POP 3, SMTP, IMAP, địa chỉ IP, địa chỉ email, tiêu đề email,nội dung email…
  • Nếu email được FGA cho là spam thì email sẽ được thêm tab vào subject của email, người dùng có thể dùng trình mail client để đọc spam.
  • ORDBL(Open Relay Database List)chức năng chống gởi mail nặc danh, RBL(Realtime Blackhole List)phân loại spam và sắp xếp vào blackhole.

anti-spam

VPN:

  • Hỗ trợ hầu hết các giao thức VPN cũng như các dạng mã hóa và độ mạnh cao nhất, có tùy chỉnh VPN với các thiết bị không thông dụng.vpn

Fortigate Policy:

cho phép cấu hình kiểm soát truy cập từ mạng cục bộ ra ngoài Internet và kiểm soát truy cập trong mạng nội bộ các subnet vlan bên trong và từ mạng WAN truy cập vào mạng nội bộ:

  • Kiểm soát tất cả traffic ra vào của mạng
  • Kiểm soát mã hóa traffic VPN
  • Lọc virus và nội dung web
  • Block hoặc cho phép truy cập tất cả policy
  • Kiểm soát theo policy
  • Chấp nhận hoặc từ chối truy cập từ một địa chỉ
  • Kiểm soát người dùng chuẩn và người dùng đặc biệt hoặc nhóm đặc biệt…
  • Yêu cầu người dùng chứng thực trước khi truy cập
  • Thiết đặt ưu tiên truy cập và bảo đảm hoặc giới hạn băng thông cho từng policy
  • Log tất cả kết nối
  • NAT/Route Mode Policy
  •  Mixed NAT và Route Mode policy
  •  FGA có thể hoạt động NAT/Route mode hoặc Transparent mode

Load balance WAN Outbound:

  • Cân bằng tải lượng người dùng đi ra internet để tối ưu tốc độ và hiệu suất, cũng như phòng ngừa rớt mạng xảy ra.
  • Có 5 thuật toán ưu việt.load balance

IPS intrusion prevention system:

Phòng  chống tấn công DDoS làm gián đoạn dịch vụ Public hệ thống bằng cách gửi một lượng lớn truy cập tới dịch vụ mình triển khai làm tê liệt hệ thống.

  •  IPS kết hợp signature và anomaly based intrusion detection and prevention.
  •  Có thể ghi nhận traffic đáng ngờ bằng log, có thể log, pass,drop,reset hoặc clear packets hoặc session đáng ngờ.ips

Firewall có thể triển khai với 2 dạng:

  • Mode Routing/Nat: Routing mode nằm giữa một thiết bị gateway internet và mạng local, NAT mode Firewall sẽ trở thành thiết bị Gateway internet.
  • Mode Stransparent: Nằm ở giữa mạng Lan Local và WAN mang một IP quản trị và không gây ảnh hường tới các subnet hiện tại.

 

Việc phát triển và nghiên cứu liên tục update và hỗ trợ lâu dài từ đó thiết bị của hãng ngày một trở nên ưu việc.

Q.Bin – innotel

Hiện nay chủ đề về tấn công Ransomware đang được giới bảo mật toàn cầu và tất cả khách hàng quan tâm. Fortinet Vietnam xin tóm tắt lại một vài thông tin về cuộc tấn công này cũng như cách mà giải pháp Fortinet có thể bảo vệ hệ thống của khách hàng.
Ransomware là loại mã độc khóa dữ liệu đòi tiền chuộc. Wannacry là loại Ransomware đang làm mưa làm gió hiện nay

Ransomware-vs-Fortinet

 

Qui trình bị tấn công thực tế của WannaCry được mô phỏng lại từ máy ảo, Sandbox

Một vài trang thông tin quốc tế:
http://money.cnn.com/2017/05/12/technology/ransomware-attack-nsa-microsoft/index.html
http://hk.on.cc/hk/bkn/cnt/news/20170513/bkn-20170513041006429-0513_00822_001.html
Vào ngày 12/5/2017, FortiGuard Labs đã bắt đầu theo dõi một biến thể ransomware đang phân tán nhanh chóng. Tương tự các ransomware khác, sau khi xâm nhập vào một máy tính, nó sẽ bắt đầu quét toàn bộ mạng nội bộ và lây lan ra tất cả máy tính cùng hệ thống. Hiện nay, phạm vi lây lan của mã độc tống tiền này đã lên tới 99 quốc gia trong đó đáng chú ý là Dịch vụ Y tế Quốc gia Anh (NHS), Bộ Nội Vụ Nga và Trường Đại Học Trung Quốc, các hãng viễn thông của Tây Ban Nha và Hungary.
Biến thể ransomware này hiển thị rất nhiều tên khác nhau như WCry, WannaCry, WanaCrypt0r, WannaCrypt hay Wana Decrypt0r. Mã độc này được xác định tấn công dự trên lỗ hỗng trên Microsoft Server Message Block (SMB v.1) trong hệ điều hành Windows bằng cách khai thác EternalBlue.
Những hệ điều hành Microsoft bị ảnh hưởng:
  • Windows Vista SP2.
  • Windows Server 2008 SP2 và R2 SP1, 2012 và R2, 2016.
  • Windows 7, 8.1, RT8.1, 10.
Microsoft đã cho ra bản vá lỗ hổng này trong tháng 3 tại Microsoft Security Bulletin  MS17-010. Cùng thời điểm này, Fortinet cũng đã cập IPS signature “MS.SMB.Server.SMB1.Trans2.Secondary.Handling.Code.Execution” để phát hiện và ngăn chặn lỗ hổng bảo mật này. Hiện tại, Fortinet cũng đã cập nhật AV signature mới để phát hiện và ngăn chặn cuộc tấn công này. Các hãng thứ ba cũng đã thử nghiệm và xác nhận sự hiệu quả của Fortinet Anti-virus và FortiSandbox trong việc ngăn chặn loại malware này.
Fortinet AV signature to WannaCryptor: http://fortiguard.com/encyclopedia/virus/7385618/w32-filecoder-wannacryptor-d-tr
Fortinet IPS signature to MS17-010: https://fortiguard.com/encyclopedia/ips/43796
Chuyện gì xảy ra nếu người dùng bị nhiễm WannaCryptor?
Khi đã xâm nhập vào máy tính, WannaCryptor sẽ tự động xóa/ ẩn chính nó và thư mục chứa nó sau đó nhanh chóng mã hóa toàn bộ file quan trọng và đưa ra thông báo như screenshot ở dưới:

Fortinet-vs-Ransomware-Wannacry-01

Fortinet-vs-Ransomware-Wannacry-02
Dưới đây là những khuyến nghị gửi đến những người dùng Fortinet để có thể phòng chống được cuộc tấn công ransomware này:
1. Cài đặt những bản vá được Microsoft cập nhật.
2. Nếu khách hàng đang sử dụng giải pháp FortiSandbox, chắc chắn không có file đang queue trong hàng đợi chờ phân tích. FortiSandbox có thể phát hiện WannaCryter biến thể trên WWINXP và WIN7. Sau khi phát hiện, FortiSandbox ngay lập tức tạo signature và cập nhận đến cho FortiGate và FortiMail để block cuộc tấn công này. Hệ thống của khách hàng sẽ tự động được bảo vệ.
Fortinet-vs-Ransomware-Wannacry-03
3. Nếu hệ thống của khách hàng đang có FortiGate Firewall, chắc chắn FortiGate AV, IPS/ App control signature đã được cập nhật bản mới nhất theo thông tin screenshot dưới đây:

Fortinet-vs-Ransomware-Wannacry-04

Và chắc chắn Fortinet AV/ IPS inspection / web filtering engine được bật để ngăn chặn Malware được download về máy.

Fortinet-vs-Ransomware-Wannacry-05

Với hệ thống không cần thiết sử dụng SAMBA/ SMB, Fortinet khuyến nghị khách hàng dùng policy để chặn UDP port 137/ 138 và TCP port 139/ 445.

Fortinet-vs-Ransomware-Wannacry-06

 

4. Nếu khách hàng sử dụng FortiClient, chắn chắn AV và Application Control được bật và signature up-to-date. FortiClient có thể ngăn chặn được WannaCrypter ransomware.

Fortinet-vs-Ransomware-Wannacry-07

Từ FortiGate/ EMS, khách hàng có thể quét FortiClient để kiểm tra Windows đã cài đặt bản vá hay chưa.
5. Nếu khách hàng đang sử dụng FortiMail, kiểm tra FortiGuard đã được update với bản AV signature mới nhất, biến thể WannaCryptor ransomware sẽ bị phát hiện qua bản mới nhất này.
Fortinet-vs-Ransomware-Wannacry-08Fortinet-vs-Ransomware-Wannacry-07
6. Nếu hệ thống khách hàng đã cập nhật FOS 5.6 Security Fabric, khách hàng có thể kiểm tra  tình trạng của FortiGate, FortiClient, FortiSandbox và có cái nhìn toàn hệ thống mạng.

Fortinet-vs-Ransomware-Wannacry-09

Để cập nhật thông tin mới nhất về WannaCryptor Ransomware, mọi người có thể theo dõi ở link dưới:
Protecting Your Organization from the WCry Ransomware

fortinet

Việt Nam nằm trong top 20 quốc gia, vùng lãnh thổ bị ảnh hưởng nhất, bên cạnh Ukraina, Ấn Độ, Trung Quốc, Đài Loan… Trên đồ họa của New York Times về WannaCry, Việt Nam xuất hiện với “điểm nóng” là Hà Nội và TP HCM. Có tới 52% máy tính ở Việt Nam tồn tại EternalBlue – lỗ hổng đang bị mã độc WannaCry khai thác.

wanna-png-2194-1494902876

Bản đồ vùng ảnh hưởng của WannaCry

Mọi liên hệ hỗ trợ kỹ thuật, tư vấn thêm về giải pháp, vui lòng liên hệ với Kỹ sư Innotel: (84 8) 3862 1119
1. Mr.Khoa – 0974.983.731 (khoa.ha@innotel.com.vn)
2. Mr.Hiếu – 0933022466 (hieu.ht@innotel.com.vn)
Công ty Innotel – Thuận Phong cung cấp, phân phối và tư vấn các giải pháp bảo mật của Fortinet với giá cực tốt.
Đối với dự án Công ty Innotel – Thuận Phong có thể hỗ trợ khách hàng từ a-z (từ tư vấn đến triển khai, từ đăng ký bảo vệ deal đến giá tốt)
Tham khảo thêm tại: http://innotel.vn/gian-hang/fortinet/
Liên Hệ Mua hàng: 0985184933 – Email: marcom@innotel.com.vn

 

WannaCry là một ransomware (phần mềm tống tiền) đang hoành hành trên Internet trong suốt những ngày qua. Vậy khi máy tính của bạn bị nhiễm WannaCry, trông nó sẽ như thế nào?

 Chiếc PC được thử nghiệm chứa một số file rtf (tài liệu), mp3 (đa phương tiện) và jpg (ảnh). WannaCry lây nhiễm rất nhiều loại file khác nhau, chứa các dữ liệu quan trọng của người dùng
Chiếc PC được thử nghiệm chứa một số file rtf (tài liệu), mp3 (đa phương tiện) và jpg (ảnh). WannaCry lây nhiễm rất nhiều loại file khác nhau, chứa các dữ liệu quan trọng của người dùng
 Đây là file thực thi của WannaCry. Nó có dung lượng 3.35MB và được giả dạng một phần mềm của Windows
Đây là file thực thi của WannaCry. Nó có dung lượng 3.35MB và được giả dạng một phần mềm của Windows
 Sau khi chạy, WannaCry bắt đầu tiến hành mã hóa dữ liệu bằng thuật toán RSA 2048-bit, gần như không thể giải mã. Màn hình nền của người dùng sẽ bị thay đổi thành hình ảnh thông báo Dữ liệu quan trọng của bạn đã bị mã hóa
Sau khi chạy, WannaCry bắt đầu tiến hành mã hóa dữ liệu bằng thuật toán RSA 2048-bit, gần như không thể giải mã. Màn hình nền của người dùng sẽ bị thay đổi thành hình ảnh thông báo “Dữ liệu quan trọng của bạn đã bị mã hóa”
 Nếu máy tính của bạn kích hoạt tính năng UAC (User Account Control), một thông báo yêu cầu cấp quyền sẽ hiện ra. Đây thực chất là câu lệnh của WannaCry nhằm tắt tính năng back-up dữ liệu Volume Shadow Copy và xóa toàn bộ bản sao trước đó.
Nếu máy tính của bạn kích hoạt tính năng UAC (User Account Control), một thông báo yêu cầu cấp quyền sẽ hiện ra. Đây thực chất là câu lệnh của WannaCry nhằm tắt tính năng back-up dữ liệu Volume Shadow Copy và xóa toàn bộ bản sao trước đó.
 Tất cả dữ liệu người dùng sẽ bị mã hóa với đuôi .WNCRY, kèm theo một shortcut đến công cụ giải mã
Tất cả dữ liệu người dùng sẽ bị mã hóa với đuôi .WNCRY, kèm theo một shortcut đến công cụ giải mã
 Một tập tin .txt cũng được tạo ra, giải thích lý do dữ liệu người dùng bị mã hóa
Một tập tin .txt cũng được tạo ra, giải thích lý do dữ liệu người dùng bị mã hóa
Q: What’s wrong with my files?
A: Ooops, your important files are encrypted. It means you will not be able to access them anymore until they are decrypted.
If you follow our instructions, we guarantee that you can decrypt all your files quickly and safely!
Let’s start decrypting!
Q: What do I do?
A: First, you need to pay service fees for the decryption.
Please send $300 worth of bitcoin to this bitcoin address: 13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94
Next, please find an application file named “@WanaDecryptor@.exe”. It is the decrypt software.
Run and follow the instructions! (You may need to disable your antivirus for a while.)
Q: How can I trust?
A: Don’t worry about decryption.
We will decrypt your files surely because nobody will trust us if we cheat users.
* If you need our assistance, send a message by clicking on the decryptor window.

 

 Sau khi quá trình mã hóa thành công, màn hình tống tiền của WannaCry sẽ xuất hiện.
Sau khi quá trình mã hóa thành công, màn hình tống tiền của WannaCry sẽ xuất hiện.
 Để lấy lại dữ liệu, người dùng sẽ có 3 ngày để trả 300 USD qua Bitcoin.
Để lấy lại dữ liệu, người dùng sẽ có 3 ngày để trả 300 USD qua Bitcoin.
 Sau 3 ngày, mức chuộc sẽ tăng lên gấp đôi (600 USD)
Sau 3 ngày, mức chuộc sẽ tăng lên gấp đôi (600 USD)
 Chương trình này hỗ trợ nhiều ngôn ngữ khác nhau, bao gồm cả tiếng Việt
Chương trình này hỗ trợ nhiều ngôn ngữ khác nhau, bao gồm cả tiếng Việt
Chuyện gì Đã xảy ra với Máy tính của tôi?
Các tệp tin quan trọng của bạn được mã hóa.
Nhiều tài liệu, ảnh, video, cơ sở dữ liệu và các tệp khác của bạn không còn có thể truy cập vì chúng đã được mã hóa. Có thể bạn đang bận tìm cách khôi phục tệp của mình, nhưng đừng phí thời gian. Không ai có thể phục hồi các tập tin của bạn mà không có dịch vụ giải mã của chúng tôi.
Tôi có thể Khôi phục các tệp của tôi?
Chắc chắn rồi. Chúng tôi đảm bảo rằng bạn có thể khôi phục lại tất cả các tệp tin một cách an toàn và dễ dàng. Nhưng bạn không có đủ thời gian.
Bạn có thể giải mã một số tệp của bạn miễn phí. Hãy thử ngay bằng cách nhấp vào .
Nhưng nếu bạn muốn giải mã tất cả các tệp tin, bạn cần phải trả tiền.
Bạn chỉ có 3 ngày để gửi thanh toán. Sau đó giá sẽ tăng lên gấp đôi.
Ngoài ra, nếu bạn không trả tiền trong 7 ngày, bạn sẽ không thể phục hồi các tệp của bạn mãi mãi.
Chúng tôi sẽ có các sự kiện miễn phí cho người dùng quá nghèo mà họ không thể trả trong 6 tháng.
Làm thế nào để tôi trả tiền?
Thanh toán chỉ được chấp nhận trong Bitcoin. Để biết thêm thông tin, hãy nhấp vào .
Vui lòng kiểm tra giá hiện tại của Bitcoin và mua một ít bitcoins. Để biết thêm thông tin, hãy nhấp vào .
Và gửi đúng số tiền đến địa chỉ được chỉ định trong cửa sổ này.
Sau khi thanh toán, nhấp vào . Thời gian tốt nhất để kiểm tra: 9:00 sáng – 11:00 sáng GMT từ Thứ Hai đến Thứ Sáu.
Khi thanh toán được kiểm tra, bạn có thể bắt đầu giải mã các tệp ngay lập tức.
Tiếp xúc
Nếu bạn cần sự trợ giúp của chúng tôi, hãy gửi một tin nhắn bằng cách nhấp vào .
Chúng tôi thực sự khuyên bạn không nên gỡ bỏ phần mềm này và vô hiệu hóa chống vi rút trong một thời gian, cho đến khi bạn thanh toán và thanh toán được xử lý. Nếu chống vi rút được cập nhật và loại bỏ phần mềm này tự động, nó sẽ không thể phục hồi các tập tin của bạn ngay cả khi bạn trả tiền!
 WannaCry cho phép giải mã một số tập tin miễn phí, tuy nhiên theo thử nghiệm của chúng tôi thì nó chỉ giải mã các tập tin cache của trình duyệt, khá vô dụng. Thông báo Trả tiền ngay nếu muốn giải mã toàn bộ tập tin của bạn cũng sẽ hiện ra
WannaCry cho phép giải mã một số tập tin “miễn phí”, tuy nhiên theo thử nghiệm của chúng tôi thì nó chỉ giải mã các tập tin cache của trình duyệt, khá vô dụng. Thông báo “Trả tiền ngay nếu muốn giải mã toàn bộ tập tin của bạn” cũng sẽ hiện ra

 Bên trong folder của WannaCry có chứa file tor.exe. Đây là dịch vụ được hacker sử dụng để đảm bảo tính ẩn danh, thông qua việc mã hóa dữ liệu đến mạng Internet

Bên trong folder của WannaCry có chứa file tor.exe. Đây là dịch vụ được hacker sử dụng để đảm bảo tính ẩn danh, thông qua việc mã hóa dữ liệu đến mạng Internet.
Theo GenK

Công ty Innotel – Thuận Phong cung cấp, phân phối và tư vấn các giải pháp bảo mật như firewall cứng và mềm như Fortinet, Sophos, Kaspersky,…, phần mềm bản quyền như Windows, Autodesk,…với giá cực tốt.
Đối với dự án Công ty Innotel – Thuận Phong có thể hỗ trợ khách hàng từ a-z (từ tư vấn đến triển khai, từ đăng ký bảo vệ deal đến giá tốt)
Tham khảo thêm tại: http://innotel.vn/san-pham/
Liên Hệ: 0985184933 – Email: marcom@innotel.com.vn

Những con số biết nói cho thấy quy mô của cuộc tấn công mạng lần này khiến cả thế giới phải ngồi lại tìm giải pháp và vạch ra kế hoạch cho tương lai.

Ngay lúc này, các chuyên gia bảo mật máy tính trên khoảng 100 quốc gia đang phải vật lộn giải quyết sự cố tấn công đòi tiền chuộc dữ liệu. Vụ việc bắt đầu từ hôm thứ Sáu và nhiều công ty đang lo bị xóa sạch thông tin. Ngay tại Việt Nam cũng ghi nhận trường hợp đầu tiên nhiễm WannaCry.
 Thế giới đang phải đối phó với mã độc đòi tiền chuộc quy mô lớn
Thế giới đang phải đối phó với mã độc đòi tiền chuộc quy mô lớn
Theo các chuyên gia, nước Mỹ đã tránh được “thảm họa” lớn. Đó là nhờ phát hiện bất ngờ của một kỹ sư người Anh giúp ngăn chặn phần nào quá trình lây lan WannaCry. Hacker dường như đã khai thác lỗ hổng trên hệ điều hành Microsoft được phát hiện lần đầu bởi Cơ quan An ninh Quốc gia Hoa Kỳ (NSA). Công cụ khai thác và chi tiết lỗi vốn bị rò rỉ hồi tháng 4 do nhóm tin tặc Shadow Brokers tung ra.
Những gì chúng ta biết về cuộc tấn công đòi tiền chuộc
– Các chuyên gia bảo mật máy tính xác định phần mềm độc hại hiện nay là một biến thế của loại ransomware WannaCry. Hàng ngàn công ty và tổ chức trên toàn thế giới đã phải đau đầu trước thông báo hiển thị trên màn hình nêu rõ: “Rất tiếc, các tập tin của bạn đã bị mã hóa”, kèm yêu cầu đòi tiền chuộc bằng Bitcoin giá trị từ 300 USD – 600 USD.
– Theo dự đoán, tin tặc có thể bỏ túi hơn 1 tỷ USD từ nạn nhân trên khắp thế giới trước khi thời hạn đòi tiền chuộc kết thúc.
– Những cái tên nổi tiếng chịu tác động từ cuộc tấn công này bao gồm gã khổng lồ vận tải FedEx, Hệ thống Dịch vụ Y tế Quốc gia Anh và Bộ Nội vụ Nga.
Nga là nước chịu tác động nặng nề nhất
Nga là nước chịu tác động nặng nề nhất
– Châu Á cũng ghi nhận nhiều trường hợp lây nhiễm ransomware, trong đó đánh\g chú ý là việc sinh viên các trường đại học không thể truy cập vào bài tiểu luận và giấy tờ quan trọng khác phục cho kỳ thi tốt nghiệp.
– Trên bình diện quốc tế, hơn 45.000 cuộc tấn công được ghi nhận tại 99 quốc gia. Theo công ty an ninh mạng Kaspersky Lab, Nga là nước chịu ảnh hưởng nặng nề nhất, tiếp đến là Ukraina, Ấn Độ và Đài Loan.
Microsoft đã phát hành bản vá mới cho hệ điều hành Windows ngay sau khi vụ tấn công được phát hiện.
– Ít nhất 45 bệnh viện ở Anh và các cơ sở y tế khác phải chịu tổn thất lớn, cản trở hoạt động thăm khám, chữa trị cho bệnh nhân. Thậm chí, nhiều trường hợp đã phải chuyển tới khu vực khác. Thủ tướng Theresa May lên tiếng khẳng định, chưa tìm thấy bất kỳ dấu hiệu nào chứng tỏ dữ liệu của bệnh nhân bị đánh cắp.
48 cơ sở y tế công ở Anh bị tấn công gây ảnh hưởng tới hoạt động thăm khám
48 cơ sở y tế công ở Anh bị tấn công gây ảnh hưởng tới hoạt động thăm khám
– Đến thứ Bảy, giới chức Anh cho biết có 48 trên tổng số 248 cơ sở y tế công (chiếm gần 20%) bị tấn công. Trong đó, 42 trung tâm, bệnh viện đã khắc phục sự cố để trở lại hoạt động bình thường. Trong tương lai, những loại mã độc như vậy có thể giết chết con người.
– Một số trường hợp khác cũng ghi nhận tình trạng lây nhiễm, nhưng không làm gián đoạn hoạt động như Công ty vận tải Đức Deutsche Bahn, Hãng viễn thông Tây Ban Nha Telefónica và Nhà sản xuất ôtô Pháp Renaut.
– Bộ Nội vụ Nga xác nhận 1.000 máy tính của họ bị tấn công.
– Công ty bảo mật trực tuyến Trung Quốc Qihoo 360 đưa ra cảnh báo về phần mềm tống tiền, đồng thời cho hay, nhiều máy tính nước này đã nhiễm ransomware, trong đó có những hệ thống đang sử dụng tiền ảo Bitcoin.
 Nhiều công ty, tổ chức bị nhiễm mã độc tống tiền trong đó có nhà sản xuất ôtô Pháp Renaut
Nhiều công ty, tổ chức bị nhiễm mã độc tống tiền trong đó có nhà sản xuất ôtô Pháp Renaut
– Phát ngôn viên của FedEx thông tin về vụ tấn công: “Giống như nhiều công ty khác, FedEx đang phải đối mặt với tình trạng nhiễm phần mềm độc hại gây hại cho hệ thống chạy Windows. Chúng tôi đang nỗ lực thực hiện các biện pháp khắc phục nhanh nhất có thể.”
– Một số báo cáo năm ngoái tiết lộ, nhiều bệnh viện công của Anh đã không chi bất kỳ khoản ngân sách nào cho an ninh mạng và đang sử dụng các phần mềm lỗi thời trên hệ thống.
Ransomware là gì?
Ở những cuộc tấn công thường thấy, hacker sẽ gửi cho nạn nhân một email chứa nội dung ngụy trang như một địa chỉ web hoặc tệp đính kèm. Để vượt qua bức tường an ninh, tin tặc sẽ nén file dưới dạng .zip nên rất khó phát hiện.
Ransomware là loại mã độc khóa dữ liệu đòi tiền chuộc
Ransomware là loại mã độc khóa dữ liệu đòi tiền chuộc
Nạn nhân một khi đã nhấp chuột vào đó thì máy tính sẽ nhiễm mã độc. Ransomware tiến hành mã hóa các tệp tin, thư mục và ổ đĩa thiết bị, thậm chí toàn bộ hệ thống mạng được kết nối. “Người dùng và các tổ chức thường không biết mình vừa nhiễm phần mềm độc hại cho tới khi mất quyền truy cập dữ liệu và nhìn thấy thông báo đòi tiền chuộc trên màn hình,” FBI cho biết.
Yêu cầu từ tin tặc bao gồm chỉ dẫn cách để trả tiền chuộc, thường sẽ là dạng tiền ảo Bitcoin. Hồi tháng Hai năm ngoái, một bệnh viện ở Los Angeles, Mỹ đã phải trả khoản tiền chuộc tương đương 17.000 USD cho hacker để mở khóa hệ thống máy tính.
Giới chuyên gia nhận định, chủng WannaCry có thể “tiến hóa” thành những dạng khác. Một khi mã gốc của chúng được thay đổi, thế giới sẽ đứng trước nguy cơ bùng phát một cuộc tấn công mới nguy hiểm hơn.
Theo Tri Thức Trẻ, GenK

Công ty Innotel – Thuận Phong cung cấp, phân phối và tư vấn các giải pháp bảo mật như firewall cứng và mềm như Fortinet, Sophos, Kaspersky,…, phần mềm bản quyền như Windows, Autodesk,…với giá cực tốt.
Đối với dự án Công ty Innotel – Thuận Phong có thể hỗ trợ khách hàng từ a-z (từ tư vấn đến triển khai, từ đăng ký bảo vệ deal đến giá tốt)
Tham khảo thêm tại: http://innotel.vn/san-pham/
Liên Hệ: 0985184933 – Email: marcom@innotel.com.vn

Mã độc WannaCry bắt cóc dữ liệu tống tiền lây lan trên toàn cầu đang đe doạ nghiêm trọng đến nhiều doanh nghiệp và các bộ ngành tại Việt Nam.

Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) vừa gửi cảnh báo đến các cơ quan trung ương, cơ quan chính phủ, bộ ngành, doanh nghiệp, tổ chức…  cả nước về việc phòng ngừa và ngăn chặn tấn công mã độc WannaCrypt và các biến thể.

Theo Kaspersky, Việt Nam nằm trong top 20 quốc gia bị ảnh hưởng nặng nhất, trong đó có Nga, Ukraine, Ấn Độ, Đài Loan, Tajikistan, Kazakhstan, Luxembourg, Trung Quốc, Romania…

wannacry_03

WannaCry là loại mã độc được xếp vào dạng ransomware (bắt cóc dữ liệu đòi tiền chuộc). Tin tặc triển khai mã từ xa SMBv2 trong Microsoft Windows. Khai thác này (có tên mã là “EternalBlue”) đã được làm sẵn trên Internet thông qua Shadowbrokers dump vào ngày 14/4, dù lỗ hổng này trước đó đã được vá bởi Microsoft từ ngày 14/3. Tuy nhiên, rất nhiều tổ chức và người dùng chưa cài đặt bản vá này và trở thành nạn nhân của WannaCry.

Sau khi bị nhiễm WannaCry, máy tính nạn nhân hiện dòng chữ thông báo toàn bộ dữ liệu đã bị mã hoá và không thể sử dụng. Để đòi lại dữ liệu này, người dùng cần chi trả số tiền nhất định càng sớm càng tốt. Càng đợi lâu, số “tiền chuộc” càng tăng lên. Tinh vi hơn, các hacker đứng sau cuộc tấn công này chỉ nhận tiền chuộc bằng bitcoin.

Những người thiết kế WannaCry đã chuẩn bị sẵn phần “Hỏi – Đáp” bằng các ngôn ngữ khác nhau, bao gồm tiếng Việt, Trung Quốc, Đan Mạch, Hà Lan, Anh, Philippines, Pháp, Nhật… Những “Hỏi – Đáp” này dạng như: Tôi có thể phục hồi các tập tin của mình không? Tôi trả tiền như thế nào? Làm sao để liên hệ?…

Theo Giám đốc Europol Rob Waineright, phạm vi lây nhiễm toàn cầu của WannaCry chưa từng có tiền lệ. Số nạn nhân hiện ít nhất là 200.000 ở 150 quốc gia. Trong đó có nhiều doanh nghiệp, tập đoàn lớn.