Ransomware as a Service (RaaS)


RaaS là một mô hình dựa trên đăng ký cho phép các chi nhánh sử dụng các công cụ ransomware đã được phát triển để thực hiện các cuộc tấn công mạng ransomware. Các chi nhánh kiếm được tỷ lệ phần trăm của mỗi lần thanh toán tiền chuộc thành công. Ransomware dưới dạng dịch vụ (RaaS) là sự mô phỏng mô hình kinh doanh của Phần mềm như một dịch vụ (SaaS). Các nhóm APT cũng đã bắt đầu tuân theo mô hình tống tiền, tạo điều kiện cho sự gia tăng mạnh mẽ về tần suất và mức độ tinh vi.


Liên hệ tư vấn →

Dịch vụ của chúng tôi

  • Tư vấn

    Với nền tảng chuyên môn và kinh nghiệm vững chắc, cùng các giải pháp công nghệ an ninh mạng mạnh mẽ, đội ngũ của chúng tôi sẵn sàng tư vấn cho các tổ chức và doanh nghiệp các giải pháp an minh mạng phù hợp.

  • Các giải pháp an ninh mạng

    Đối tác công nghệ của chúng tôi là các công ty bảo mật an ninh mạng hàng đầu thế giới với công nghệ hiện đại, mạnh mẽ, đáp ứng nhu cầu cao nhất của tổ chức và doanh nghiệp.

  • Mạng lưới đối tác

    Hệ thống đối tác của chúng tôi tại Việt Nam với tiềm lực mạnh mẽ về tài chính, kỹ thuật và nhân sự sẽ hỗ trợ cho các tổ chức và doanh nghiệp trong lập kế hoạch, đào tạo, triển khai các giải pháp an ninh mạng.

  • Hỗ trợ kỹ thuật

    Là đại diện trực tiếp và độc quyền tại Việt Nam, thông qua mạng lưới đối tác, chúng tôi cung cấp cho các tổ chức và doanh nghiệp giấy phép sử dụng đảm bảo chính hãng.

Liên hệ trở thành đối tác

Contact Us

Rủi ro

không gian mạng là gì?

Có hai loại rủi ro mạng cơ bản, bên ngoài và bên trong tổ chức. Rủi ro mạng là một dạng rủi ro kinh doanh hoặc rủi ro hoạt động bao gồm tất cả rủi ro nào liên quan đến khả năng tổn thất kinh doanh thuộc mọi loại - tài chính, danh tiếng, hoạt động, liên quan đến năng suất và liên quan đến quy định - trong lĩnh vực kỹ thuật số. Nó cũng có thể gây ra lỗi trong lĩnh vực vật lý, chẳng hạn như hư hỏng thiết bị vận hành.

Các cuộc tấn công mạng (RaaS) đã phát triển?


Các cuộc tấn công mạng, đặc biệt là những cuộc tấn công liên quan đến Ransomware, đã phát triển đến mức chúng đã tạo ra hệ sinh thái kinh doanh được gọi là Ransomware dưới dạng Dịch vụ (RaaS). RaaS đã hạ thấp giới hạn thâm nhập vào lĩnh vực kinh doanh ransomware theo một cách tiếp cận nhiều mặt vì nó tăng tiền chuộc cho các nạn nhân của nó.


Các nhóm APT cũng đã bắt đầu tuân theo mô hình tống tiền, tạo điều kiện cho sự gia tăng mạnh mẽ về tần suất và mức độ tinh vi. Các cuộc tấn công mạng này có thể ảnh hưởng đến tính khả dụng của các hệ thống kinh doanh và dẫn đến việc rò rỉ dữ liệu nhạy cảm, có ảnh hưởng nghiêm trọng đến doanh nghiệp, khách hàng và đối tác.

Phân tích một cuộc tấn công ransomware


Một thư thoại đe dọa, nghiên cứu về các giám đốc điều hành và tài chính của công ty, thậm chí là hướng dẫn từng bước để sử dụng tiền điện tử. Đây là một số chiến thuật đang gia tăng của các nhóm ransomware đã biến tội phạm mạng này thành một hoạt động kinh doanh ngầm sinh lợi cao. Như báo cáo của CNN, Clare Sebastian, các doanh nghiệp và cơ quan thực thi pháp luật đang chạy đua để đi trước họ.


Nguồn: CNN Business

Các đối tác công nghệ

John&Partners, LLC. Cybersecurity tự hào là đại diện độc quyền tại Việt Nam của các đối tác công nghệ bảo mật an ninh mạng hàng đầu trên thế giới

Tại sao an ninh mạng là một ngành kinh doanh và doanh nghiệp bạn là an ninh mạng ?

Các chính sách "Bảo vệ & Quên đi" và "Vá & Tiếp tục" thiếu quan tâm đến an ninh mạng có thể gây thiệt hại đáng kể cho bất kỳ doanh nghiệp nào. Các cuộc tấn công gây tổn thất nghiêm trọng đối với các tổ chức và doanh nghiệp, chẳng hạn như dữ lliệu nhạy cảm bị đánh cắp, gián đoạn giao dịch hoặc thậm chí bị lỗi các hệ thống, dẫn đến tổn thất lớn về tài chính và thiệt hại về danh tiếng..

Chi phí thực là chi phí mềm. Khi không còn tin tưởng vào mức độ an toàn bảo mật của doanh nghiệp, khách hàng sẽ tìm đến nhà cung ứng khác, dẫn đến mất doanh thu và lợi nhuận vĩnh viễn.


Bên cạnh những phí tổn chủ yếu và chi phí mềm trực tiếp của một vụ tấn công an ninh mạng, còn có những hậu quả pháp lý cần giải quyết sau đó. Gần đây như việc không quản lý thông tin cá nhân của khách hàng theo GDPR , Đạo luật Sarbanes-Oxley (SOX) năm 2002 và HIPPA có thể dẫn đến các biện pháp trừng phạt theo luật định cho dù sơ suất bắt nguồn từ cấp quản lý hay nhân viên của doanh nghiệp.

Bạn có nhìn thấy rừng

thay vì những cây đơn lẻ?


Vượt qua các cuộc kiểm tra và tự đánh giá mình đã đạt mức độ “tuân thủ”, nhiều công ty phát hiện ra điều này không có nghĩa là họ đã an toàn. Các công ty thường bị tấn công do lỗ hổng của đối tác hoặc nhà cung cấp (SCM) của họ.


Cảnh báo tấn công mạng


“Tư duy 'bảo vệ và quên đi' hay 'vá lại và tiếp tục' đã lỗi thời. Bảo mật mạnh mẽ không phải là một quyết định cứng nhắc duy nhất mà là nhiều quyết định nhanh và linh hoạt ”.



"Các tổ chức tài chính và cơ quan chính phủ của Việt Nam phải đối mặt với sự tấn công không ngừng của các cuộc tấn công mới hàng ngày. Do đó, các chương trình bảo mật của Việt Nam phải chuyển đổi từ phương pháp tiếp cận phản ứng và nhạy cảm sang cảnh giác và hợp tác."


Ông. Nguyễn Thanh Tú,

Giám Đốc ĐIều Hành tại John&Partners, LLC. Cybersecurity


Thị trường nhà cung cấp bão hòa khiến các tổ chức phải mua các công cụ một cách nóng vội mà không thực sự xem xét nhu cầu cụ thể của tổ chức và do đó, tạo cho họ cảm giác an toàn giả tạo. Các giải pháp được đánh giá cao không thể phát hiện và ngăn chặn hiệu quả số lượng các cuộc tấn công mạng ngày càng gia tăng.

“Tool bloat” là một thuật ngữ được sử dụng để mô tả việc đầu tư nhiều và nhanh chóng áp dụng nhiều giải pháp bảo mật mà ngân sách của một tổ chức cho phép. Các giải pháp này bao gồm phân tích lưu lượng nâng cao, công nghệ đánh lừa, phân tích hành vi người dùng, tường lửa thế hệ mới, hệ thống phát hiện xâm nhập, SIEM và nền tảng quản lý danh tính.


Một trong những quan niệm sai lầm mà báo cáo của Mandiant cho thấy là việc mua các công cụ không có mục đích không đảm bảo bảo mật. Điều này là do các giải pháp được lựa chọn không được tối ưu hóa cho môi trường của chúng, mà còn là các công cụ vô tình bắt chước nhau về chức năng. Thay vào đó, các tổ chức nên thực hiện một chiến lược nhiều lớp về các biện pháp kiểm soát bổ sung được thiết kế cho các nhu cầu cụ thể của tổ chức. Các biện pháp kiểm soát này cũng phải liên quan đến quá trình con người và công nghệ mà một tổ chức sử dụng.


Trong các thử nghiệm do Mandiant thực hiện, chỉ 9% các cuộc tấn công tạo ra cảnh báo bảo mật và 91% không tạo ra cảnh báo. Nhiều trường hợp các công cụ bảo mật không được tối ưu hóa, có thể do cấu hình mặc định không thay đổi, các sự kiện bảo mật không phù hợp với giải pháp quản lý sự kiện và thông tin bảo mật (SIEM), thay đổi cơ sở hạ tầng không mong muốn, thiếu sự điều chỉnh và tinh chỉnh sau khi triển khai, và không có khả năng bắt buộc kiểm tra kiểm soát. Chưa kể, 65% thời gian các công cụ bảo mật không thể phát hiện hoặc ngăn chặn các nỗ lực tấn công, với các cảnh báo chỉ được tạo ra trong 15% thời gian. Trong trường hợp truyền tệp độc hại, chúng chỉ bị phát hiện 29% thời gian và ngăn chặn 37% thời gian, nhưng gần một nửa số lần thử đã bị bỏ lỡ và chưa đến một phần tư tạo ra cảnh báo.

TRUNG TÂM HÓA DỮ LIỆU & MẠNG SO VỚI PHÂN QUYỀN CÔNG NGHỆ BLOCKCHAIN


Nền tảng đúng đắn trong hoạt động của bất kỳ doanh nghiệp nào là bảo mật dữ liệu và do đó, bảo vệ dữ liệu là tâm điểm của an ninh mạng. Cách tiếp cận bảo vệ dữ liệu thông thường là lâu đài truyền thống, và mô hình hào hoặc các phương thức tập trung lỗi thời dẫn đến rủi ro bảo vệ bị suy yếu, cơ chế không đáng tin cậy và cuối cùng là mất danh tiếng, thị trường và lợi nhuận. "


Ông. Nguyễn Thanh Tú,

Giám Đốc ĐIều Hành tại John&Partners, LLC. Cybersecurity

Nguồn: Blockgeeks

Blockchain giải quyết vấn đề tập trung dữ liệu bằng cách phân cấp chính nó. Nó phân phối dữ liệu giữa nhiều nguồn hoặc các nút trên mạng và giao thức đồng thuận (PoW) đảm bảo trật tự giao dịch và ngăn chặn việc xâm nhập cơ sở dữ liệu trái phép trong mạng không tin cậy. Vấn đề là, không thể xâm nhập cơ sở dữ liệu trái phép thông qua một điểm truy cập duy nhất .


Các doanh nghiệp đang bị xâm phạm thông qua các thiết bị IoT mà họ đang sử dụng trong mạng của họ vì các thiết bị này thường được coi là thiết bị “cơ sở vật chất” và được quản lý bởi các bên thứ ba, những người không quan tâm đến bảo mật, chứ không phải bởi đội ngũ CNTT và bảo mật nội bộ. Riêng trong năm 2017, các công ty Mỹ đã phải hứng chịu các cuộc tấn công DDoS; 91% trong số đó liên quan đến IoT.


Các cuộc tấn công DDoS phá vỡ toàn bộ cơ sở hạ tầng mạng, cản trở hoạt động kinh doanh trực tuyến và cuối cùng khiến họ mất lợi nhuận và mang tiếng xấu. Tương tự như phân quyền dữ liệu, Blockchain bảo toàn tính toàn vẹn của dữ liệu bằng cách sắp xếp các mạng phân tán. Một lần nữa, không có điểm lỗi duy nhất, vì vậy người dùng có khả năng bảo vệ dữ liệu nâng cao hơn.

quotes2Artboard 2

"John&Partners giúp hình thành mối quan hệ hợp tác cùng có lợi với các công ty công nghệ sáng tạo, như Sepio, Teel Technologies, Netskope, Guardicore, Block Armour, Protect4S và NO MONKEY, để giải quyết bất kỳ thách thức an ninh mạng nào mà công ty của bạn phải đối mặt. Sẽ cần rất nhiều cam kết, thời gian và sự tin tưởng, và cùng nhau, chúng ta sẽ thành công."

Vivian Ngọc Nguyễn, CXO

John&Partners, LLC. Cybersecurity

BLOG

Cập nhật những thông tin mới nhất từ chúng tôi
23 Apr, 2024
Bệnh viện Simone Veil ở Cannes (CHC-SV) thông báo rằng họ đã bị tấn công mạng vào sáng ngày 16 tháng 4, ảnh hưởng nghiêm trọng đến hoạt động của bệnh viện và buộc nhân viên phải quay lại với việc xử lý dữ liệu thủ công.
22 Apr, 2024
Quảng cáo trên Google Search có giao diện hợp pháp cho nền tảng giao dịch tiền điện tử 'Whales Market' chuyển hướng người dùng truy cập đến một trang web lừa đảo tiêu tốn nhiều tiền để đánh cắp tất cả tài sản của người dùng.
19 Apr, 2024
Một hoạt động phối hợp của cảnh sát giữa Cảnh sát Liên bang Úc (AFP) và FBI đã thành công bắt giữ và buộc tội hai người được cho là đứng sau việc phát triển và bán trojan truy cập từ xa "Firebird" (RAT), sau đó được đổi tên thành trojan truy cập từ xa "Firebird" "Hive".
Thêm bài viết
Share by: