Công-Nghệ-Dưới-Góc-Nhìn-Của-Người-Nông-Dân #2: Suy nghĩ về một Thế-giới-Kết-nối

Digital design of a global network of Internet.

Điều đọng lại và khiến tôi suy nghĩ sau khi xem tập phim mới nhất về Jason Bourne không phải là cảnh đua xe hấp dẫn ở gần cuối phim, mà là khi cô nàng Heather Lee của CIA chiếm quyền từ xa của chiếc điện thoại có kết nối internet thông qua 4G và từ đó bypass qua 3 lớp Firewall rồi xoá dữ liệu từ xa trên chiếc máy tính ở trong phòng mà Jason Bourne đang dùng để xem các tài liệu mật có liên quan đến dự án Treadstone và Iron Hands. Bạn có thể phì cười và chép miệng: “Thật khéo tưởng tượng, gì mà chiếm quyền điện thoại qua Internet, gì mà bypass qua 3 lớp Firewall trong vòng mấy giây đồng hồ….”. Nhưng tôi tin điều này sẽ diễn ra rất sớm. Các đạo diễn của Hollywood luôn có trí tưởng tượng phong phú nhưng dự đoán tương lai rất chuẩn. Hãy nhớ lại những vụ hack vào Trung tâm Quản lý Điện hay Hệ thống Giám sát Giao Thông trong phim Die Hard. Vào thời diễn ra phim, những phi vụ này hầu như chưa được thành công. Nhưng hãy xem những gì diễn ra hôm nay: những phi vụ này không chỉ thành công mà còn diễn ra thường xuyên như cơm bữa. Vậy lý do của tất cả những điều này là gì?

Chúng ta đang sống trong 1 thế giới kết nối, không những kết nối mà còn kết nối dày đặc và tương tác lẫn nhau với trục xương sống là Internet. Không phủ nhận những giá trị tốt đẹp mà Internet mang lại, nhưng càng ngày tôi càng thấy một nguy cơ rất lớn đến từ chính sự kết nối ấy: thế giới kết nối này không an toàn như chúng ta tưởng.

Có bao giờ bạn tự hỏi: tôi sử dụng Internet có an toàn không? Điện thoại của tôi kết nối 3G/4G với Internet có thực sự an toàn không? Tôi sử dụng WiFi công cộng có an toàn không? Những người mà tôi kết nối thông qua Internet có thực sự an toàn không? Làm sao tôi biết được là mình an toàn? Nếu như tôi không kết nối an toàn, có cách nào để giảm thiểu rủi ro để tăng độ an toàn lên không? Vâng vâng và vâng vâng…..

Trước hết, phải chia sẻ với các bạn một tin không vui là theo như khảo sát của cá nhân tôi với khá nhiều người xung quanh, hầu như họ chưa quan tâm hoặc tự hỏi mình những câu hỏi đó. Họ vẫn nghĩ là: Tôi xài Internet qua 3G/4G là an toàn vì tôi trả tiền cho dịch vụ 3G/4G của nhà cung cấp và họ phải có nhiệm vụ cung cấp internet an toàn cho tôi. Tương tự như vậy, tôi sử dụng WiFi là OK, vì có ai rảnh mà ngồi canh me lấy dữ liệu của tôi đâu. À mà dữ liệu của tôi cũng chẳng có gì cả, ai có lấy thì cũng không có giá trị gì đâu, vậy tôi chẳng lo sợ gì cả….

Xin thưa, những quan điểm như thế này là hết sức nguy hiểm. Quý vị có thực sự nghĩ là nhà cung cấp 3G/4G của quý vị cung cấp internet an toàn cho quý vị? Họ chỉ đảm bảo cung cấp kết nối, còn nếu quý vị muốn an toàn, xin hãy móc hầu bao ra thêm trả riêng cho cái dịch-vụ-an-toàn này nhé, mà cũng không phải nhà cung cấp nào cũng có, mà cũng không phải dịch-vụ-an-toàn của nhà cung cấp nào cũng thực sự tốt. Hãy suy nghĩ đi, họ phải tốn chi phí đầu tư hệ thống an toàn đằng sau để cung cấp dịch vụ này, từ con người, thiết bị, công nghệ, quy trình, đủ ti tỉ thứ và với 1 chi phí không hề rẻ. Nếu quý vị muốn sử dụng dịch-vụ-an-toàn theo kiểu ngon-bổ-mà-phải-rẻ thì họ sẽ cắt hết chi phí đầu tư để cho quý vị 1 dịch vụ theo giá rẻ như mong muốn của quý vị, và dĩ nhiên quý vị đã hiểu là chất lượng dịch vụ lúc đó sẽ như thế nào rồi, phải không?

Rồi việc xài Internet qua WiFi ở mạng Internet ở nhà cũng tương tự vậy thôi, chẳng khác gì internet qua 3G/4G.

Vậy còn Internet qua WiFi công cộng? Còn thê thảm và nguy hiểm hơn vì bạn chẳng thể biết cái mạng WiFi miễn phí của quán cafe bạn ngồi có một hay nhiều tay thích ngồi giám sát và lăm lăm bắt gói dữ liệu thông tin truy cập của bạn với cái máy tính và mấy phần mềm bắt gói dữ liệu được cài sẵn trên đó. Còn việc bạn nghĩ thông tin của bạn chẳng có giá trị gì, có mất cũng chẳng ảnh hưởng gì đến bạn thì xin bạn hãy nhớ đến câu này: “Vợ của bạn có thể là món cơm nguội dở ẹc chán ngắt nhưng luôn là món cơm chiên hải sản nóng giòn thơm phức của gã hàng xóm” :)))))

Dữ liệu luôn có giá trị riêng của nó. Có thể nó không có giá trị cao ban đầu nhưng nó có thể là nguồn thông tin hoặc dữ liệu đệm kết nối đến 1 nguồn thông tin khác có giá trị cao hơn, mà dù bạn có nằm mơ cũng chẳng thể nào tưởng tượng ra nổi.

Vậy tôi phải làm sao đây? Thật may là vẫn còn đó 1 số cách tuy cổ điển nhưng vẫn hiệu quả.

Nếu bạn đang online bằng 3G/4G trên điện thoại hay máy tính bảng của mình, hãy tắt kết nối khi không cần thiết, và chỉ kết nối khi bạn thực sự cần. Hãy lựa chọn các đối tượng và thực thể để kết nối, một cách cẩn thận, và hãy kiểm tra bằng kênh offline để đảm bảo bạn đang kết nối đúng đối tượng cần kết nối. Hãy sử dụng các ứng dụng Mobile App an toàn và khi cài đặt 1 ứng dụng mới, hãy đọc kỹ các thông tin mà ứng dụng đó yêu cầu được truy cập khi cài đặt. Có hợp lý không khi bạn cài 1 ứng dụng camera mà nó lại yêu cầu bạn phải cho nó truy cập toàn bộ dữ liệu người dùng trong danh bạ & thông tin liên hệ tương ứng?

Nếu bạn ở nhà, hãy trang bị và đầu tư cho mình một Kiến trúc An ninh Thông tin Thế-hệ-mới cho Mạng ở nhà của mình (Next-Generation Home Security Architecture – NGHSA). Với kiến trúc này, bạn sẽ giảm thiểu nguy cơ khi truy cập Internet cũng như các nguy cơ trong trường hợp bị xâm nhập vào thông qua mạng WiFi (không dễ nếu được cấu hình đúng và chặt chẽ, nhưng không phải là không thực hiện được). // Cụ thể sẽ cần phải trang bị những gì để xây dựng Kiến trúc này, xin hãy đón đọc tiếp ở các phần sau.

Nếu bạn truy cập Internet từ mạng WiFi công cộng, hãy đảm bảo bạn có một số thứ phòng vệ cần thiết. Một giải pháp Endpoint Security thông thường là không đủ mạnh để bảo vệ bạn. Hãy trang bị một giải pháp Advanced Endpoint Protection với cách tiếp cận hoàn toàn mới. Đồng thời, nếu may mắn công ty của bạn có trang bị giải pháp bảo vệ 24/7 cho máy tính của bạn, hãy bật nó lên và kết nối qua kênh kết nối mã hoá an toàn để vòng về lại hệ thống công ty của mình, từ đó rồi truy cập Internet để có được sự bảo vệ của hệ thống mạng công ty. Nếu không, hãy đảm bảo bạn có trang bị Kiến trúc NGHSA cho Mạng ở nhà của mình, và với NGHSA, bạn cũng sẽ có sự bảo vệ 24/7 cho dù bạn ở bất cứ nơi đâu: hãy bật nó lên và kết nối qua kênh kết nối mã hoá an toàn để vòng về lại NGHSA và từ đó truy cập Internet an toàn hơn.

Và dĩ nhiên quan trọng hết thảy, đó chính là ý thức và suy nghĩ của mỗi chúng ta. Dường như từ khi chúng ta kết nối với thế giới mới, một thế giới ảo, chúng ta ngày càng xa rời sự kết nối với thế giới hiện thực mà chúng ta đang sống. Và những lời nói yêu thương trực tiếp, những nụ hôn nồng thắm, những cái nắm tay xiết chặt, những nét chữ thân thương từ những cánh thư đang dần mai một, thay vào đó là những biểu tượng vô hồn trên cửa sổ chat và mạng xã hội. Bạn có bao giờ thực sự nghĩ đến những điều này?

Xin hãy dừng lại trước khi quá muộn. Hãy kết nối, nhưng theo chủ đích và điều khiển của chính bạn, đừng biến mình thành nô lệ của thế giới ảo, trước khi quá muộn. Và hãy nhớ, thế giới hiện thực tươi đẹp vẫn luôn đón chào bạn quay trở lại…..

Người-Nông-Dân-Công-Nghệ
Philip Hung Cao
Saigon, 08/08/2016

Công-Nghệ-Dưới-Góc-Nhìn-Của-Người-Nông-Dân #1: Liệu có thể nghe nhạc hay hơn với iPhone?

Tuần này tôi nhận được câu hỏi như sau:Chào Anh-Nông-Dân-Công-Nghệ @PHC, em là fan của Táo-Cắn-Dở (chắc là Apple rồi, lol) và rất thích nghe nhạc giống anh (— oài, sao biết hay vậy ta, lol), anh biết cách nào giúp em nghe nhạc hay trên các thiết bị iDevices không ạ, nhất là trên iPhone? Em hay nghe nhạc trên iPhone nhưng chất lượng âm thanh không được hay lắm ạ. Em cám ơn anh.”

Thật là trùng hợp là tôi cũng thích vừa Cắn-Dở-Táo vừa thưởng thức âm nhạc, he he. Mà nói thật tôi ghét Apple Music. Ai đời đến giờ mà vẫn chỉ cho nghe mỗi 320kbps AAC lossy, trong khi người ta đã cho nghe và tải offline lossless ầm ầm. Bỏ membership của Apple Music ngay và luôn. Bản thân tôi đã tiến hành qua 1 số bước sau đây và thấy chất lượng âm thanh tăng lên đáng kể, nên mạo muội chia sẻ lại với bạn, cũng như với các bạn thích Cắn-Dở-Táo như sau:

Bước 1: Đầu tiên để nghe nhạc trên iPhone hay hơn là phải có cái iPhone ngon hơn, he he. Nhất là cố gắng tậu cái iPhone 6S/6S Plus nhé. Lý do đơn giản: với dòng này, Apple dùng đến 3 IC cho Audio: 2 x Apple/Cirrus Logic 338S1285 Audio IC + 1 x Apple/Cirrus Logic 338S00105 Audio IC (http://www.chipworks.com/about-chip…). Và dĩ nhiên cho chất lượng âm thanh tốt nhất trong các dòng iPhone.

Bước 2: Không nhiều người để ý rằng để nghe nhạc hay thì cần phải có nguồn nhạc có chất lượng hay. Tối thiểu bây giờ phải nghe với lossless, kiểu như FLAC hay ALAC, tốt hơn nữa thì AIFF/WAV, tức là chuẩn y chất lượng CD luôn, không nén như lossless. Nhiều người bảo lossless thì dung lượng còn 1 nửa mà không làm suy giảm chất lượng âm thanh gốc, nhưng theo ngu ý và trải nghiệm của tôi thì không thực sự hoàn toàn như vậy, nếu có thể thì AIFF/WAV vẫn tốt hơn. Dĩ nhiên cũng phải hợp thời với xu hướng streaming service nữa chứ nhỉ. Có rất nhiều dịch vụ, nhưng tôi chọn TIDAL (http://tidal.com/), với gói HiFi và tôi chỉ phải trả 96HKD mỗi tháng. Bù lại tôi có thể truy cập, nghe và cache offline 30 triệu bài hát chất lượng lossless (FLAC) trên iPhone của tôi. Lý do thêm mà tôi chọn TIDAL là nó có thể tích hợp vào Audirvana Plus trên cái Home Center (Mac Mini) của tôi và có thể dùng chung cho hệ thống Low-End Audio ở nhà :))))). Lưu ý là do TIDAL chưa chính thức mở dịch vụ ở Việt Nam nên tôi dùng dịch vụ thông qua ứng dụng WiMP. Vừa có nguồn nhạc nhiều (30 triệu bài), hay, chất lượng mà vừa có bản quyền, thật là tiện cả đôi đường :)))))

Bước 3: Nếu bạn thấy chất lượng của TIDAL HiFi hay lossless music (FLAC, ALAC) hay AIFF/WAV vẫn chưa đủ phê, thì tôi khuyên bạn nên sưu tầm các nguồn nhạc dạng DSD/DXD. Và đây cũng là định dạng yêu thích của tôi. Chất lượng thì tuyệt cú mèo miễn bàn, một khi bạn đã nghe DSD/DXD, tôi tin là bạn sẽ không muốn nghe các định dạng tôi vừa nhắc trước đó :))))). Câu hỏi đặt ra là: làm sao chơi DSD/DXD trên iPhone? Chắc chắn phải dùng ứng dụng đặc biệt rồi. Lý do: một lần nữa Apple là Trùm-Củ-Chuối. Audio IC trên iPhone hỗ trợ được đến 24bit, 96kHz nhưng Apple hạn chế iTunes chỉ chơi ở 16bit và 48kHz với lớp CoreAudio của iOS, do đó phải sử dụng ứng dụng đặc biệt để bypass qua CoreAudio và đọc thẳng xuống Audio IC để phát huy hết công lực của Audio IC. Ứng dụng được yêu thích của tôi là Onkyo HF Player (https://itunes.apple.com/us/app/onk…), dĩ nhiên là phải trả $9.99 để có được khả năng play HD với DSD/DXD nhưng theo tôi là đáng đồng tiền bát gạo. Chỉ việc kéo thả các bài hát DSD/DXD vào app là tha hồ nghe rồi. Có thể tham khảo chi tiết cách cài đặt ở đây: https://phc-audio.com/2016/05/30/au…

Bước 4: Sau khi chuẩn hoá về thiết bị iPhone và nguồn nhạc, ứng dụng phát nhạc, phần cũng cực kỳ quan trọng là tai nghe. iPhone chỉ hỗ trợ ngõ ra audio-out 3.5mm (unbalanced), do đó mấy con IEM balanced của tôi đành phải bỏ xó :)))). Tai nghe đi kèm với iPhone thì thôi rồi, chỉ nên dùng để nghe gọi điện thoại thôi thì hợp lý, he he. Mày mò thử rất nhiều tai nghe 3.5mm nhưng chẳng vừa ý với cái nào cả, vừa may được nghe thử Sennheiser IE800 (tham khảo thêm về IE800 ở đây: https://phc-audio.com/2016/05/16/as…) do một anh bạn đồng môn Rock giới thiệu và ưng ý ngay ở lần nghe đầu tiên. Dĩ nhiên ở đây bạn có thể chọn bất cứ tai nghe nào bạn thích mà phù hợp với sở thích cá nhân và cả túi tiền của mình. Thậm chí nếu có tiền thì chơi luôn tai nghe IEM (in-ear monitoring) và dùng unbalanced cable. Tôi vẫn khuyến nghị sử dụng tai nghe dạng in-ear với iPhone để tiện dụng và di chuyển linh động, nhất là với bạn nào mang kính cận :)))))

Bước 5: Đây là bước nâng cấp tuỳ chọn nếu bạn thấy chất lượng của 3 con Audio IC đi kèm với iPhone 6S/6S Plus vẫn chưa đủ phê với bạn. Tôi khuyến nghị kết hợp với 1 external DAC để tăng mức trải nghiệm tối đa. Và dĩ nhiên thông thường cũng phải trang bị thêm Apple CCK – Lightning to USB Adapter để tương thích với chuẩn USB Digital trên các external DAC. Một lựa chọn yêu thích của tôi là Chord Mojo: https://phc-audio.com/2016/05/23/ch… https://phc-audio.com/2016/05/23/ch… Lý do: rất đáng đồng tiền bát gạo cho 1 DAC nhỏ gọn, linh động mà năng lực trình diễn thì thôi khỏi bàn. Một trong những đầu tư thực sự đáng giá với chip FPGA chuyên dụng của Chord Electronics cho khả năng chơi nhạc lên đến 32bit, 384kHz. Ngoài ra với 2 cổng 3.5mm audio out, có thể sử dụng đồng thời 2 tai nghe và tôi tin là các cặp đang yêu hay nghe nhạc cùng nhau sẽ rất thích lựa chọn này, he he :))))))))

Bước 6: Đây là bước nâng cấp tuỳ chọn cho Chord Mojo. Sợi dây cáp USB đi kèm của Chord Mojo vẫn chưa thực sự phát huy được hết năng lực của Chord Mojo, nên tôi khuyến nghị thay thế bằng 1 sợi cáp USB hỗ trợ chất lượng âm thanh tốt hơn, ở đây ví dụ là Moon Audio Silver Dragon USB: https://www.moon-audio.com/apple-cc… Nếu bạn nào sợ bị trầy xước với Chord Mojo thì có thể trang bị thêm trang phục bảo vệ: https://www.moon-audio.com/chord-mo…

Như vậy là sau 6 bước, tôi tin rằng bạn sẽ lột xác iPhone của mình thành một giải pháp nghe “Digital Low-End Audio” tiện dụng và với chi phí phải chăng, đáng đồng tiền bát gạo. Và liệu có thể nghe nhạc hay hơn với iPhone? Câu trả lời đã có ngay và luôn rồi nhé :))))

Tạm thời đến đây thôi nhé, Người-Nông-Dân lại phải cắn tiếp Táo-Cắn-Dở và vác cuốc ra đồng tiếp đây. Hẹn gặp lại các bạn trong series “Công-Nghệ-Dưới-Góc-Nhìn-Của-Người-Nông-Dân” tiếp theo nhé.

Người-Nông-Dân-Công-Nghệ // Philip Hung Cao // Saigon, 07-2016

Not All Next-Generation Firewalls Are Created Equal

As cybersecurity threats increase in sophistication, the security solutions used to defend against these threats must also evolve. Developers no longer adhere to standard port/protocol/application mapping; applications are capable of operating on non-standard ports, as well as port hopping; and users are able to force applications to run over non-standard ports, rendering first-generation firewalls ineffective in today’s threat environment. Enter the “next-generation firewall” (NGFW), the next stage of firewall and intrusion prevention systems (IPS) technology.

A common understanding of an NGFW is a network platform that combines the traditional firewall functionalities with IPS and application control. However, merely bundling traditional firewalls with IPS and application control does not result in an NGFW. A true NGFW emphasizes native integration, classifies traffic based on applications rather than ports, performs a deep inspection of traffic and blocks attacks before a network can be infiltrated. Here is a list of key features of a true NGFW to better inform your next purchase decision.

Identify and control applications and functions on all ports, all the time

An NGFW should identify traffic on all ports at all times, and classify each application, while monitoring for changes that may indicate when an unpermitted function is being used. For example, using Citrix GoToMeeting for desktop sharing is permitted but allowing an external user to take control is not.

Identify users regardless of device or IP address

Knowing who is using which applications on the network, and who is transferring files that may contain threats, strengthens an organization’s security policies and reduces incident response times. An NGFW must get user identity from multiple sources – such as VPN solutions, WLAN controllers and directory servers – and allow policies that safely enable applications based on users, or groups of users, in outbound or inbound directions.

Identify and control security evasion tactics

There are two different classes of applications that evade security policies: applications that are designed to evade security, like external proxies and non-VPN-related encrypted tunnels (e.g., CGIProxy), and those that can be adapted to achieve the same goal such as remote server/desktop management tools (e.g., TeamViewer). An NGFW must have specific techniques that identify and control all applications, regardless of port, protocol, encryption or other evasive tactics and know how often that firewall’s application intelligence is updated and maintained.

Decrypt and inspect SSL and control SSH

An NGFW should be able to recognize and decrypt SSL and SSH on any port, inbound or outbound; have policy control over decryption; and offer the necessary hardware and software elements to perform SSL decryption simultaneously across tens of thousands of SSL connections with predictable performance.

Systematically manage unknown traffic

Unknown traffic represents significant risks and is highly correlated to threats that move along the network. An NGFW must classify and manage all traffic on all ports in one location and quickly analyze the traffic, known and unknown, to determine if it’s an internal/custom application, a commercial application without a signature, or a threat.

Protect the network against known and unknown threats in all applications and on all ports

Applications enable businesses, but they also act as a cyberthreat vector, supporting technologies that are frequent targets for exploits. An NGFW must first identify the application, determine the functions that should be permitted or blocked, and protect the organization from known and unknown threats, exploits, viruses/malware or spyware. This must be done automatically with near-real time updates to protect from newly discovered threats globally.

Deliver consistent policy control over all traffic, regardless of user location or device type

An NGFW should provide consistent visibility and control over traffic, regardless of where the user is and what device is being used, without introducing performance latency for the user, additional work for the administrator, or significant cost for the organization.

Simplify network security

To simplify and effectively manage already overloaded security processes and people, an NGFW must enable easy translation of your business policy to your security rules. This will allow policies that directly support business initiatives.

Perform computationally intensive tasks without impacting performance

An increase in security features often means significantly lower throughput and performance. An NGFW should deliver visibility and control including content scanning, which is computationally intensive, in high-throughput networks with little tolerance for latency.

Deliver the same firewall functions in both a hardware and virtualized form factor

Virtualization and cloud computing environments introduce new security challenges, including inconsistent functionality, disparate management and a lack of integration points. An NGFW must provide flexibility and in-depth integration with virtual data centers in private and public cloud environments to streamline the creation of application-centric policies.

To learn more about what features a NGFW must have to safely enable applications and organizations, read the 10 Things Your Next Firewall Must Do white paper.

[Palo Alto Networks Research Center]

Ransomware Growing More Common, More Complex; Modern Endpoint Backup Isn’t Scared

The growing ransomware threat isn’t just about more cybercriminals using the same cryptoware tools. The tools themselves are rapidly growing more sophisticated—and more dangerous.

Ransomware growing exponentially, with no signs of slowing
A new report from InformationWeek’s Dark Readinghighlights key trends in the ransomware landscape, starting with the dramatic increase in total ransomware attacks. Ransomware attacks increased by 165 percent in 2015 (Lastline Labs), and this trend isn’t letting up. Anti-spyware company Enigma Software reported a 158 percent jump in the number of ransomware samples it detected between February and March 2016—and April 2016 was the worst month on record for ransomware in the U.S.

It’s also clear that ransomware growth is independent of the overall increase in cyberattacks over the past several years. The 2016 DBIR reported that phishing attacks are more common than ever, and Proofpoint found that in the first quarter of 2016, nearly 1 in 4 (24%) of all email attacks using malicious attachments contained just one strain of ransomware (Locky).

Not just more common—ransomware growing stronger and more effective
Most alarmingly, DarkReading reports that cyberattackers are rapidly evolving and diversifying their ransomware arsenal. Ransomware has become big business, and with that cash flow comes development of more complex ransomware strains and more clever techniques for infecting targets. In an ironic twist, creators of popular ransomware such as Locky are now working to “protect” their cryptoware from enterprising copycats who create knockoff versions and variants. No honor among thieves, indeed.

Better phishing lures, more brute-force attacks
DarkReading spotlighted two examples of this increasing sophistication. On the one hand, cybercriminals are developing new, more obscure ways of luring a user to install ransomware. From personalized landing pages to actually hacking a device’s boot-up process, stopping these techniques is much more complicated than just saying, “Don’t click suspicious links.”

At the same time, attackers increasingly skip the phishing lure and go straight to brute-force attacks on internet-connected remote desktop servers. For the skilled hacker, this technique is more reliable than phishing, and immediately gets the attacker much deeper into an enterprise network, allowing them to compromise more devices and ransom more data.

“No backup, no protection”
With ransomware mutating into an even bigger threat, Dark Reading encouraged companies to go back to basics, citing data backup as the essential first step in enterprise ransomware defense. We couldn’t agree more. No matter how complex and advanced the ransomware, modern endpoint backup isn’t scared. Modern endpoint backup gives you guaranteed recovery in the face of ransomware. But its protection goes beyond backup: Modern endpoint backup sees your endpoint data, sees your users’ endpoint activities, and gives you the visibility to identify and neutralize an attack as soon as it hits.

Download The Guide to Modern Endpoint Backup and Data Visibility to learn more about selecting a modern endpoint backup solution in a dangerous world.

Susan Richardson, Manager/Content Strategy, Code42

[Cloud Security Alliance Blog]

Whaling Goes After the Big Phish

The bigger the phish, the fatter the payoff for cybercriminals. That thinking is driving a spate of whaling cyberattacks targeting C-level executives and their employees around the globe.

Whaling attacks go far beyond the typical phishing expedition in that perpetrators do their homework and learn everything they can about their intended C-suite victims and their organizations to ultimately convince them or their associates to give up credentials, information and/or financial assets. They produce believable emails that appear to be from trusted internal or external business partners that actually contain malware and URLs to download malicious payloads and link to dubious web sites all in hopes of a handsome payday. Whaling uses social engineering to prey on the weakest link in cyberdom:  humans.

I expect the surge in whaling to continue because cybercriminals are having success duping top executives and their associates. Similar to advanced persistent threats (APTs), whalers study how people write, what their email looks like and whatever else they need to know to show potential victims the personal touches that really sell the impersonation. Producing genuine-appearing email is how the criminals succeed in convincing top executives the requests are real. A key part of the ruse is the request for confidentiality and the need to bypass approval channels.

Whaling Costs Enterprises Plenty
Successful whaling attempts are so believable and seemingly trustworthy that executives who should probably know better are clicking on links and attachments that appear to be from fellow executives, employees or business partners. One stellar example of this includes a senior executive with a security firm who received an email that appeared to be from an underling but was actually from a whaler. He was tricked into giving up employee W-2 data.

Another incident involved an executive from a major soft drink company that was in talks to choose a bottler in a highly profitable, under-serviced country. Before negotiations were completed, someone working under the executive was spear phished, and the whaler was able to harvest all email related to the negotiations, jeopardizing the talks and putting the company at a distinct disadvantage.

A third case involved a top executive of a 40-year-old company that made a unique product that had just one competitor in the world. One day the executive noticed the sudden appearance of a new competitor that was selling a nearly identical product but at a significantly lower price. It turned out that the man had been whaled. Through social media, the cyberattackers learned he had a passion for antique cars. They concocted an email with a link to a fake online auto trading ad for a car deal that was too good to be true. Excited by the car and the unbelievable deal, he double clicked on the link and almost immediately 40 years of research, development and blueprints were in the hands of an unknown competitor. The company was unaware that their information had been compromised until the new competitor showed up on the market six months later.

One whaling email can sink a company or cost top leadership their jobs. A January 2016 whaling attack against an Austrian aircraft parts manufacturer resulted in the loss of US $45,693,480 and the firing of both its CFO and CEO.

Challenges Go Deep
Email is the lifeblood of business today, so living without it is not an option. But addressing the whaling problem presents a number of challenges thanks primarily to the human factor. For example, employees who receive emails from high-ranking executives are often hesitant to question their validity. They want to handle any and all requests from higher ups quickly and efficiently to gain favor with their boss. On top of that people are often overworked, so the last thing on their mind is whether or not an email is legitimate. Finally, employees today are often less committed to their organizations than we would like. Allegiance to employers can be weak or nonexistent, so why should they care about whaling attempts? Your company’s whaling defenses are only as good as your least knowledgeable and dedicated employee.

Training, Training, Training
What can be done to protect organizations against whaling? In a word:  training. Training to increase education and awareness of cyber schemes such as whaling, phishing and the like, is critical to combatting these incidents. For email requesting out of the ordinary access to data or assets, secondary verification is critical. A quick phone call is all it takes. And always check the sender’s email address. Security should never be weakened in exchange for speed or expediency.

Training should be regular, engaging and include every person in the organization, including C-suite personnel. Poor or condescending training can be worse than none at all, so make sure you develop effective training and do not talk down to employees. Training and awareness efforts should be ongoing and can include weekly email blasts to reinforce training and maintain and increase awareness.

Obviously, if your organization has an IT professional with cybersecurity credentials such as a CSX Cybersecurity, Fundamentals,Practitioner, Specialist or Expert certificate, they can provide invaluable resources to ensure effective training.

Daniel Libby, Director and Chief Examiner, Digital Forensics Inc.

[ISACA Now Blog]

English
Exit mobile version