BKAV bị tấn công mạng và chúng ta cũng có thể là nạn nhân!
18/08/2021AKAMAI – WORKFORCE SECURITY FOR THE FUTURE
24/08/2021Ngay cả trước khi xảy ra đại dịch, các nhân viên vẫn mong đợi mức độ bảo mật cao nhất và khả năng truy cập liền mạch vào các ứng dụng của công ty. Với sự thay đổi này, các tổ chức và chuyên gia CNTT cần ưu tiên đầu tư bảo mật của họ để kích hoạt và đảm bảo tương lai của môi trường làm việc (bất kể hình thức nào trong những năm tới). Đã đến lúc triển khai việc hệ thống trên môi trường Cloud và các mô hình bảo mật mạnh mẽ như Zero trust!
Nhóm Nghiên cứu Mối đe dọa của Akamai đã tập hợp một loạt bài Tóm tắt về bảo mật gồm 4 phần dựa trên kinh nghiệm của Akamai trong việc đảm bảo quyền truy cập Internet và ứng dụng nội bộ cho khách hàng, cũng như những hiểu biết sâu sắc từ việc xử lý các đợt triển khai quy mô lớn (thời gian ngắn) trong 18 tháng qua của đại dịch .
Loạt bài này mang đến góc nhìn không thiên vị về lớp bảo vệ cơ sở hạ tầng cơ bản nhất (thường bị bỏ qua) cho các dịch vụ DNS, các phương pháp Phishing nâng cao mới nhất đang được triển khai khai thác lỗ hổng từ nhân viên, thông tin chi tiết về một số cuộc tấn công Ransomware gần đây gây ra sự chú ý, quy trình công việc mới nhất để bảo mật (Riêng tư) Ứng dụng Nội bộ và Quyền truy cập mạng cũng như xem xét cách Dịch vụ tình báo về mối đe dọa của Akamai được điều chỉnh để cung cấp cho các nhóm Hoạt động bảo mật thông tin miền chính xác, theo thời gian thực để đưa ra các quyết định rủi ro về hoạt động trong mạng nội bộ.
Dissecting Recent Ransomware Attacks & DNS Security with Live Demonstration
Wednesday, Aug 18th, 10:30 AM – 12:00 PM Vietnam Time Zone
DNS is a standard and necessary technology in today’s world, and is the most basic requirement to do business online. Because of its criticality to the Internet, DNS services are frequently targeted by criminals intending to cause damage to websites, web applications, users, the network and sometimes these outages can also occur organically. When your DNS is compromised, your brand is too.
Criminals today also leverage DNS vulnerabilities to launch Phishing attacks which are becoming increasingly common and their impact more severe. As we continue to operate remotely, organizations must ensure they are aware of the evolution of such attack vectors, and what countermeasures are available.
In our first security briefing in this series, we will:
- Share reference architectures on why the core of your security strategy needs to start with holistic DNS security – Authoritative and Recursive DNS
- Outline top considerations to address in your existing or future DNS implementations and service provider
- Simulate a LIVE DEMONSTRATION of how attackers are using advanced phishing methods with real-life examples of recently deployed hacking method and how you can be better prepared to handle such threats
- Share insights and perspectives on other recent attacks such as ransomware
Top Learnings from Zero Trust Network Access (ZTNA) Deployments:
Friday, Aug 20th, 10:30 AM – 11:45 AM Vietnam Time Zone
Today’s MFA – is it a Security Illusion?:
Tuesday, Aug 24th, 10:30 AM – 11:45 AM Vietnam Time Zone
80% of security breaches involve compromised credentials. And while password hygiene is culpable in part, even complex, indecipherable passwords developed by algorithms can be problematic. A recent dark web audit revealed 15 billion stolen logins from 100,000 breaches.
The global pandemic has pressured the situation further as users are no longer operating within the corporate network perimeter. They are exposed to multiple authentication attack vectors such as credential stuffing, password spray and other brute-force mechanisms, local discovery and insider efforts, phishing and social engineering, keystroke logging, malicious proxy and reply campaigns.
We’ve put together a briefing to share our top learnings from ZTNA deployments globally.
In the third briefing of the series, we will:
- Discuss today’s standard push MFA services work and how attackers can bypass these.
- Showcase how the FIDO2 standard prevents MFA bypass attacks – a Phish-proof MFA.
- Walkthrough Akamai’s next gen Phish-proof MFA service at the Edge
Advanced Threat Intelligence for Security Operations Teams:
Thursday, Aug 26th, 10:30 AM – 12:00 PM Vietnam Time Zone
Trong phiên đầu tiên của loạt bài này, chúng tôi đã đề cập đến quy mô của nền tảng Akamai. Tại sao chiều rộng và chiều sâu của nền tảng của chúng tôi lại quan trọng?
Lên tới 30% tổng lưu lượng truy cập web ngày nay là trên nền tảng Akamai, hơn 50% truy vấn DNS trên thế giới được Akamai giải quyết (2,2 nghìn tỷ truy vấn hàng ngày). Khả năng hiển thị chưa từng có này cung cấp thông tin chi tiết về lưu lượng DNS và IP thông báo cho Đội ngũ Bảo mật của chúng tôi. Trong vài năm qua, nhóm nghiên cứu mối đe dọa của Akamai đã phát triển một hệ thống bảo mật chủ yếu dựa trên các thuật toán độc quyền của Akamai để phát hiện các mối đe dọa thực sự, hiện tại và chính xác bắt nguồn từ mạng DNS đệ quy và Web Proxy cấp độ Carrier của Akamai.
Akamai’s Enterprise Threat Intelligence là một nền tảng cho phép Hoạt động bảo mật và tình báo về mối đe dọa của tổ chức truy vấn trực tiếp mức độ nghiêm trọng của tên miền, URL và Hash của Akamai thông qua API mở và tích hợp tự động qua MISP.
Trong phần tóm tắt cuối cùng của loạt bài này, chúng tôi sẽ:
- Chia sẻ các nguồn dữ liệu khác nhau và cách Đội ngũ Bảo mật của Akamai khai thác dữ liệu này.
- Đưa ra một số mối đe dọa chính mà Akamai có thể xác định được trong thời gian tới.
- Các giải pháp có sẵn từ dịch vụ Bảo mật dành cho doanh nghiệp của Akamai
- Giới thiệu 1 số case study thự tế của Akamai.