Tiếng việt (TL;DR)
Xin gửi lời cảm ơn đến anh: Louis Cremen-@proxyblue để có được thông tin thành một bài viết như vậy
Tổng quan về an toàn thông tin, cấu trúc của một đội ngũ security và văn hóa DevSecOps trong doanh nghiệp
An toàn thông tin là gì ?
An toàn thông tin là hành động ngăn cản, phòng ngừa sự sử dụng, truy cập, tiết lộ, chia sẻ, phát tán, ghi lại hoặc phá hủy thông tin chưa có sự cho phép. Ngày nay vấn đề an toàn thông tin được xem là một trong những quan tâm hàng đầu của xã hội, có ảnh hưởng rất nhiều đến hầu hết các ngành khoa học tự nhiên, kỹ thuật, khoa học xã hội và kinh tế.
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
An toàn thông tin ngày càng trở nên quan trọng, việc đảm bảo dữ liệu hay bảo vệ được bản thân trên không gian mạng này càng trở nên thiết yếu hơn bao giờ hết
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Chúng ta nên tự bảo vệ mình, nếu không muốn một ngày hình ảnh ta nó ở đâu đó trên mạng mà mình không biết –> Very terrify accident
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Việc đảm bảo an toàn thông tin sẽ có 3 yếu tố tiên quyết CIA, nếu mình thỏa mãn được thì điều này sẽ hạn chế (nhưng không hoàn toàn), có thể đảm bảo những gì ta sử dụng đang đảm bảo và tránh được các tác nhân về bảo mật ngay thời điểm hiện tại
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
:
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Do đó việc đảm bảo CIA là rất cần thiết, một phần hạn chế được rủi ro và an toàn cho công việc của tổ chức hay cá nhân. Luôn luôn phải Zero trust trước anything, tăng cường một số trải nghiệm về cybersecurity để giúp cá nhân cũng như doanh nghiệp có nhiều biện pháp phòng ngừa chẳng hạn, …
Lĩnh vực an toàn thông tin bao gồm những gì
Ta sẽ chia nhỏ các lĩnh vực trong an toàn thông tin thành nhiều mục:
Vì đây là lĩnh vực rất rộng và trải dài trên nhiều dạng kiến thức từ việc nghiên cứu business, nghiên cứu các lỗ hỏng bảo mật, tấn công, khai thác và offer các giải pháp, dẫn đến nhiều các branch được hình thành trong lĩnh vực này
Cyber security, info sec domain map 2021
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Trong đó có vài cái tên nổi bật như:
- Application security (Penestration Testing)
- Data loss prevention (DLP)
- Forensics (GOV, Police - Prevent Accident on Ethernet)
- Incident response
- Network security
- Security architecture
- Threat intelligence
- Vulnerability management
- OSINT
- …
Và rất rất nhiều cái tên khác, đã và sắp xuất hiện thêm trong lĩnh vực này. Việc song hành giữa bảo mật và công nghệ được xây dựng thành một liên kết hoàn chỉnh, công nghệ mới xây dựng thì có lỗi và đó là những vấn đế dẫn tới Security Risk, CyberCrime, … –> Tạo điều kiện thúc đẩy các vấn đề infomation security hoặc là cyber security trong doanh nghiệp, cũng như trong chính phủ
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Và đây đã trở thành một cuộc chơi lớn cho các công ty công nghệ hiện nay, các nhánh về security đang được xây dựng để triển khai các giải pháp tới sản phẩm cá nhân công ty đó hoặc offer các dịch vụ cho các business khác, điển hình như cá nhân ở việt nam như VCS, CMC, VNG, Cyberstack,… Và các competition sẵn sàng đổ hàng trăm tới triệu đô la hằng năm để offer và nghiên cứu về bảo mật cho các sản phẩm công ty công ty họ, kéo theo nhiều hội thảo và nhà nghiên cứu xuất hiện
PWN2OWN: Competition để nghiên cứu về ZeroDay
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
DEFCON: Hacking Conference
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
BLACKHAT: Hacking conference
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Trên cơ sở hiện nay cho những người mới bắt đầu vào security, thì những newbie sẽ học hỏi bằng cách tham gia các bài Lab và các cuộc thi CTF trên thời gian thực:
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
- Lab và CTF là 2 trong nhiều phương thức tiếp cận trực tiếp vào lĩnh vực này, đây là những mô phỏng các lỗ hổng bảo mật, những chuỗi kiến thức về tất cả mọi thứ trên không gian mạng được gọi gọn lại để giúp người chơi tiếp cận, học hỏi và nâng cao trình độ
- Như các lĩnh vực bên trên thông qua việc tiếp cận CTF cũng sẽ có các mục cụ thể như:
- Web (Vulnerable, Logic bug, Trick and Trick in framework,…)
- Pwnable (Bufferoverflow attack, Exploit Server or firmware,…)
- Reverse (Assembly, Hardware, mobile, application reverse, malware analysis,…)
- Crypto ( Hash, Math, Encrypt Decrypt, …)
- Forensic (Network Analysis, Hide information, Recover Memory, Computer analysis…)
- MISC ( Machine Learning, Web3, Combine a bunch above to once, …)
Đây là việc tóm gọn các công việc bên trên thành nhiều mục để người chơi, nhà nghiên cứu có thể lựa chọn để tập trung vào vì một security researcher hay là một hacker thì không thể học hết được tất cả mọi kiến thức (Trừ khi đó là thiên tài), ta có thể tạo nên các đội nhóm để nghiên cứu , giúp đỡ lần nhau trong các issue gặp phải
Đây sẽ là một số Roadmap cho người mới start, để từ đó có nhiều góc nhìn cụ thể hơn:
Và mỗi lĩnh vực trên, mỗi công việc trên sẽ làm việc với nhiều mối đe dọa khác nhau và các loại hình biển thể các thành phần bên trong công việc khác nhau. Sẽ có một vài ví dụ điển hình như:
Web-pentesting

Osint

Để dễ tìm hiểu bên trong thì ta sẽ đến mô hình các role công việc trong security và các target object của các đối tượng trong đó nhưng trước đó mình sẽ ngó sang một chút về các chứng chỉ để verify được bản thân mình ha
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Nguồn https://pauljerimy.com/security-certification-roadmap/
Tính tới tháng 1 năm 2023 thì trong này bao gồm 473 tín chỉ trải dài trên nhiều lĩnh vực của security và một số cái tên điển hình để recommend như:
CEH
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
OSCP
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Và rất nhiều các chứng chỉ khác tùy theo mục đích. Next qua phần các team security
Các Team trong Security và bức tranh tổng quan

- Red Team: Những người thuần về tấn công và khai thác các lỗ hổng bảo mật (The breaker)
- Blue Team: Những người tham gia lĩnh vực này sẽ đảm nhiệm vấn đề bảo vệ và phòng vệ các lỗ hỏng bảo mật (The defender)
Đây là 2 team chính trong an toàn thông tin nhưng ngày này cho do việc combine các team làm xuất hiện thêm biến thể công việc ==> xuất hiện thêm các team khác phỏng theo bài viết
Infosec wheel


Do tính chất của một đôi ngũ InfoSec và giúp nâng cao văn hóa DevSecOps thì red và blue team không thể xử lí hết việc. Do đó việc xuất hiện yellow team là tất yếu

- Đây là đội nhóm thực hiện việc xây dựng, thiết kế hệ thống và tích hợp để mang lại sản phẩm cho ra hiểu quả cao.
- Do đó có thể xem Dev, PM hoặc System Architecture là người thuộc nhóm này.
- Dev là đối tượng sẽ tập trung vào việc functionallity - giúp tăng hiệu quả và tốc độ xử lí trong một product. Đó chính là trách nhiệm và là công việc họ làm tốt nhất để bàn giao sản phẩm tới người dùng cũng như khách hàng.
- Nhưng sẽ có một vấn đề đặt ra đó là việc đôi khi hoặc có thể chắc chắn vấn đề về bảo mật sẽ xảy ra trong qua trình builder - đây không phải là việc họ làm tốt nhất

If debugging is the process of removing bugs, then programming is the process of putting bugs into the application. Testing only proves the presence of bugs, not the absence of them.
Do đó việc ta có thể giải quyết vần đề này theo nguyên tắc sau:
Yellow are educated with Red and work hand-in-hand with Blue.
Do đó Yellow team là môt phần không thể thiếu trong InfoSec và nó có thể trở thành một văn hóa tích cực.
Để có thể giúp cải thiện Yellow ta có thể:
- Nên tìm hiểu về các hình thức tấn công mạng và loại hình chủ yếu xoay quanh về network, web attack từ red team.
- Và các biện pháp phòng thủ chủ động và bị động đối với công việc đang làm từ blue team.
- Công việc sẽ thuận lợi cho việc giúp secure một sản phẩm được cải thiện.
–> Do đó có thể hiểu việc Red, Blue team không thể handle tất cả và Yellow team (Dev/PM/SA) cũng thế. Do đó ta có thể work together để làm nên một liên kết bền vững giúp tạo thành một văn hóa tốt.
–> Red, Blue và Yellow sẽ là những màu chủ đạo giúp tạo nên bức tranh toàn cảnh của an toàn thông tin hiện nay và tương lai.
Role combine

Việc ta fusion hai role lại sẽ tạo tiền đề cho ra các vị trí mới hơn, tạo điều kiện cho việc secure một product tốt hơn dựa trên các skill của role đó
Purple team

- Đây là role đã được công bố và thực sự tồn tại, nó là sự dung hợp giữa tấn công và phong thủ đem lại kinh nghiệm lớn cho bất cứ ai đang ở role này
- Đây là một vị trí rất tốt, người hội tụ cả 2 kĩ năng phòng thủ và tấn công sẽ là tạo ra nhiều giá trị lớn cho công ty và doanh nghiệp
Orange team

- Mục đích là tác động tới Yellow team bằng cách truyền nhận kiến thức, tạo tiền đề và động lực để kết nối giữa Yellow với red team
Green team

- Mục tiêu là giúp cải thiện chất lượng của code về mặt security và dựa trên thiết kế đề phòng vệ và đề phòng các sự cố và điều tra dữ liệu
- Và Green team sẽ là người cùng với blueteam và purple team xây dưng
- DFIR Output
- Logging improvements
- Log content / events
- Log generation standardising
- Change Management
- Integrity Monitoring
- Anti-Virus / End Point Protection
- Full coverage monitoring
Ngoài ra thì còn có White team và Combine của tất cả

Thì đây có thể hiểu là những nhóm mà họ sẽ manage những team còn lại, đây không phải là nhóm thiên về kĩ thuật những sẽ là cần thiết để tạo nên một tổ chức bền vững
Một văn hóa mới ra đời DevSecOps (Có thể hẹn mọi người ở một session khác) hiện tại thì chỉ có ảnh và một số lời bình về DevSecOps



==> Đây sẽ là giải pháp tiếp theo kế thừa từ devops và tích hợp thêm các dịch vụ secure các vấn đề bảo mật thông qua các dịch vụ được offer vào trong pipeline đây là giải pháp hiểu quả cho qua trình automatic vào trong qua trình release và phát triển phần mềm.

Việc ta offer các service hay integrate tools security vào trong pipeline chỉ góp phần làm cho quá trình release có những phương tiện để security một cách cụ thể và đôi khi làm rất tốt, nhưng nhìn chung ta vẫn cần những con người làm việc vì khi đó ta sẽ làm một động tác nữa là manual working - Đôi khi manual test sẽ đem lại một tổng quan lớn - với cái webapp hay cái application đó –> Security sẽ được tăng thêm một bước nữa và đảm bảo tốt hơn.

Hiện này có một ngành nghề đó là (Bug Bounty, Bug hunter) là những nhà kiểm thử security (penetration testing) và làm việc freelencer, độc lập hay cho doanh nghiệp để trực tiếp kiểm thử trên sản phẩm (BlackBox, WhiteBox, Graybox, …). Và đó sẽ là một trong các phương tiện kết nối giữa các doanh nghiệp với hacker, nhà nghiên cứu bảo mật để đề phòng và tránh các lỗi bảo mật phức tạp mà các framework tích hợp không làm được. Nền tảng phổ biến như hackerone, bugcrownd,… còn trong nước sẽ là VCS, CMCS, VNPT, …

Keywork của một số công việc, cách thức triển khai liên quan đến an toàn thông tin
Việc tấn công lỗ hỏng bảo mật cũng có nhiều cái tên, cụ thể về mảng WebApp ta sẽ có những lỗ hổng của OWASP Top 10 và OWASP Top 10API. Ngoài ra còn có nhiều hình thức tấn công khác trên không gian mạng và độ lớn sẽ tùy theo nhiều mức mà hacker muốn nhắm đến
- Trojan
- Malware
- DDOS
- DOS
- Phising
- MITM (Man in the middle)
- …

Với tấn công thì cũng có nhưng cơ chế phòng thủ một số cái tên điển hình trong này bao gồm
- IDS/IPS
- Firewall
- Sandboxes
- SIEM
- ACL
- Tunneling (VPN)
- …

Tấn Công và phòng tránh phising attack trong cuộc sống (REAL LIFE)
Khái quát về Phising Attack
- Khái niệm
- Đây là một loại hình Social Engineer Attack (Có thể hiệu là thao túng tâm lý) và có mức độ rủi ro rất cao đối với người dùng Internet
- Hình thức này sẽ tấn công người dùng bằng cách thâm dò và khiến họ phải để lộ thông tin cá nhân của mình hoặc là cài các loại mã độc, đặc biệt là mã độc tống tiền (Ransomware).
- Hiện này thì phising attack đã trở thành một hình thức tấn công rất tinh vi và phức tạp, có thể vượt qua rất nhiều rào cản và ảnh hưởng rất cao đối với người dùng trên Internet gay thất thoát về vật chất lẫn tinh thần

- Những ví dụ cụ thể mà phising attack có thể thấy là các tin nhắn, cuộc gọi giả mạo, email tấn công vào người dùng nhằm thu thập và khiến người dùng tiết lộ thông tin bí mật hoặc quan trọng như Mật khẩu, Sổ thẻ, tài khoảng và ID.
- Phising attack hay Tấn công lừa đảo đã được VTV nhắn đến trong thời gian gần đây và là hành vi tương đối phức tạp.

- Lịch sử
-
Thì đối với phising attack thì đây là một hình thức tấn công có mặt từ sớm và xuất hiện ở đầu thập niên 90 của thế kỷ trước, được phát triển và nghiên cứu thông qua viêc cracking trong tool kit AOHelll

-
Tiếp theo đó thì đầu những năm 2000, Phising attack nở rộ và trở thành kĩ thuật được khai thác bởi nhiều hacker, điển hình là sự chuyển hướng qua các trang tài chính –> lừa đảo chiểm đoạt các tài khoảng paypal, visa xuất hiện khiến người dùng phải nhập thông tin cũng như password qua các trang lừa đảo.
-
Với thời điểm hiện tại thì đó trở thành một rủi ro và hứng chịu nhiều tổn hại cho người dùng với rất nhiều kĩ thuật mới được phát triển và ra đời.

Một số loại hình phising phổ biến ngày này
- Điển hình và phổ biến số nhất - EMAIL PHISING

- Đây là một hình ảnh một email phising, nhìn trông có vẻ rất nguy hiểm và mang tính rủi ro vào tài sản của mọi người
- Nếu một buổi sáng email của bạn có một cái như này thì thật đáng sợ.
- Thì Email phising là một chủ để không xa lạ với người dùng mạng, đối tượng thường là cá nhân hoặc một nhóm người sử dụng các dịch vụ tài chính điển hình như paypal hoặc là các trang mạng xã hội như facebook hoặc twitter và nhiều hơn thế nữa.
- Hình thức này chủ yếu sẽ khiến bạn phải nhập password và các thông tin đăng nhập cho hacker hoặc là các phần mềm độc hải được gửi theo file đính kèm, tương đối nguy hại và độ rủi ro cao cho người dùng.
- Spearfishing
- Loại hình này thương sẽ là một hình thức nguy hại hơn nó nhắm trực tiếp vào doanh nghiệp, các thông tin sẽ được nghiên cứu rất bài bản và gửi các email có nội dung rất là bussiness tới người dùng
- Loại hình này sẽ thường là nhắn đến các nhân vật lớn nhằm khai thác được các đặc quyền của họ có tên website hoặc các trường phòng tài chỉnh nhằm chiếm đoạn được các đặc quyền của họ để truy cập và khai thác các tài nguyên bí mật.
- Hình thức này thường có sự nghiên cứu rất kĩ càng và email được làm sao cho giống hệt với các tiêu chuẩn email của một doanh nghiệp
- Có một khảo sát cho rằng
A study on spear phishing susceptibility among different age groups found that 43% of 100 young and 58 older users clicked on simulated phishing links in daily emails over 21 days. Older women had the highest susceptibility, while susceptibility in young users declined over the study, but remained stable in older users.

- Vishing và Smishing:
- Đây là 2 cái tên xuất hiện hàng loạt trên các mặt báo ở Việt Nam hiện nay chỉ một cú click link lạ trên SMS hoặc một cuộc điện thoại sẽ khiến người dùng sẽ bị SCAM

- Video call phising
- Nếu bạn là một người kĩ tính trong nghe điện thoại thì đây có thể là xem là một hình thức nâng cao hơn, trực tiếp sử dụng videocall để gọi cho nạn nhân
- Mục đích thì cũng không khác nhưng hình thức này có thể khai thác các nhận diện sinh trắc học của người dùng chẳng hạn cử chỉ khuông mặt để bypass các identify của ngân hàng chẳng hạn, …

- Với thời điểm AI đang phát triển mạnh mẽ sẽ kéo theo các kĩ thuật về deep face càng có chỗ đứng thì chỉ cần vài hình ảnh hacker có thể tạo ra một vỏ bọc cho mình và đây đang là mối nguy hại rất phổ biển trên internet thời gian gần đây
Demo cách thức thực hiện một cuộc tấn công phising
Trước khi vô phần này, khuyến cáo đây chỉ là những công cụ học tập và nghiên cứu về bảo mật, khuyến cáo không nên sử dụng để trục lợi và lợi dụng để có những ý đồ xấu, hãy văn minh và sử dụng có trách nhiệm
- Các công cụ dùng để dựng một cuộc tấn công phising hiên nay phổ biến gồm:
- SEToolkit: Repo
- Rất nhanh
- Đơn giản và dễ sử dụng
- Tùy biến cao và có thể dùng ở những dạng phức tạp hơn vì tích hợp nhiều công cụ lớn
- Setup tương đối đơn giản và dễ sử dụng
- Zphisher: Repo
- Cũng rất dễ setup và sử dụng
- Tập chung chủ yếu cho các trang social network và lợi dụng để scam password (Login page)
- Có rất nhiều cơ chế để sử dụng như tunneling hoặc thay đổi DNS (Mark URL)
- Gophising: Repo
- Dùng để dựng lab và môi trường để pentesting
- Dùng để training và khai thác vấn đề về phising
- Có dockerfile và compose tích hợp
- Dễ setup và triển khai
- Triển khai tool được sử dụng ở đây là Zphisher
Cách để phòng tránh
Quiz của google để test case study về phising tập trung Email Phising: Link

- Cẩn thận với những cú click chuột (Đằng sau đó phức tạp hơn bạn nghĩ)

- Sử dụng những công cụ bảo vệ như anti-phishing (Này mình chưa sử dụng) hoặc đơn giản hơn dùng các công cụ để bảo vệ như 2FA hoặc Authentication Code (Khuyến nghị nên enable cho an toàn hơn – nên dùng những 2FA hợp lý và đừng quên Password)

- Nâng cao trình độ và nhận biết của bản thân thông qua các bài viết về cuộc tấn công mạng và cách thức triển khai để cân nhắc
- Nên dụng mật khẩu phức tạp có các kí tự đặc biệt và nếu có thể thì thay đổi mật khẩu thường xuyên
- Và may mắn là thứ không thể thiếu

Một số loại hình tấn công hiện đại hơn về phising
Fake DNS - Possion DNS
Đây là một open session khác mình sẽ nói về một pattern khai thác với DNS rất được sử dụng, độ nguy hiểm khá cao và sẽ có sức ảnh hướng lớn đối với dữ liệu cá nhân nều trở thành một đối tượng bị nhắm đến.

Tổng kết
Hi vọng sau bài viết này mọi người đã có được góc nhìn tổng quan về an toàn thông tin và vai trò to lớn của an toàn thông tin. Đây là cuộc cách mạng lớn trên thế giới và hi vọng mọi người đã học được nhiều và có được thời gian nghiên cứu được hình thức tấn công phising, cách phòng tránh và nhiều nhiều thứ khác, hẹn mọi người ở một kì workshop khác về security. Happy hacking and have safe.

Tài liệu kèm theo
Trending about security 2023
Phishing-Wiki
English (TL;DR)
Thank you to: Louis Cremen-@proxyblue for getting the information into such an article
Information security is the act of preventing, preventing the unauthorized use, access, disclosure, sharing, distribution, recording or destruction of information. Today, the issue of information security is considered one of the top concerns of society, having a great influence on most of the natural sciences, engineering, social sciences and economics.
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Information security is becoming more and more important, securing your data or protecting yourself in this cyberspace is more important than ever.
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
We should protect ourselves, if we don't want one day our picture is somewhere on the internet that we don't know –> Very terrify accident
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Ensuring information security will have 3 prerequisites CIA, if you can satisfy this, this is limited (Not completely), can make sure what we use is secure and avoid threats accident right now
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
:
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
** Therefore, ensuring the CIA is very necessary, partly to limit the risk and safety of the work of organizations or individuals. Always have to Zero trust before anything, enhance some cybersecurity experience to help individuals and businesses take many precautions such as, …**
We will break down the areas of information security into several categories:
*** Because this is a very broad field and spans many forms of knowledge from researching business, researching security holes, attacks, exploits and offering solutions, leading to many branches being formed. in this field***
Cyber security, info sec domain map 2021
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Among them are some prominent names such as:
- Application security (Penestration Testing)
- Data loss prevention (DLP)
- Forensics (GOV, Police - Prevent Accident on Ethernet)
- Incident response
- Network security
- Security architecture
- Threat intelligence
- Vulnerability management
- OSINT
- …
And many other names, already and about to appear in this field. The parallel between security and technology is built into a complete link, newly built technology has errors and those are the problems that lead to Security Risk, CyberCrime, … –> Facilitating promote information security or cyber security issues in business, as well as in government
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
And this has become a big game for technology companies today, security branches are being built to deploy solutions to that company's individual products or offer services to other businesses. Typically, individuals in Vietnam such as VCS, CMC, VNG, Cyberstack,… And competitors are willing to pour hundreds to millions of dollars annually to offer and research on security for public company products. company, leading to many conferences and researchers appearing
PWN2OWN: Competition to study ZeroDay
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
DEFCON: Hacking Conference
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
BLACKHAT: Hacking conference
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
On a current basis for security beginners, newbies will learn by participating in real-time Labs and CTF competitions:
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Lab and CTF are two of the many direct approaches to this field, these are simulations of security holes, knowledge chains about all things cyber are condensed to help people approach play, learn and improve
- Like the above fields, through the CTF approach, there will also be specific items such as:
- Web (Vulnerable, Logic bug, Trick and Trick in framework,…)
- Pwnable (Bufferoverflow attack, Exploit Server or firmware,…)
- Reverse (Assembly, Hardware, mobile, application reverse, malware analysis,…)
- Crypto (Hash, Math, Encrypt Decrypt, …)
- Forensic (Network Analysis, Hide information, Recover Memory, Computer analysis…)
- MISC (Machine Learning, Web3, Combine a bunch above to once, …)
This is a summary of the work above into several categories for players and researchers to choose to focus on because a security researcher or a hacker cannot learn all of the knowledge (Except for that). when it's genius), we can create teams to research, help each other in problems encountered.
Here are some Roadmaps for beginners, from which there are more specific perspectives:
And each of the above areas, each of the above jobs will work with many different threats and different types of job insiders. There will be a few typical examples such as:
Web-pentesting

Osint

To make it easier to learn inside, we will come to the model of job roles in security and the target objects of the objects in it, but before that I will look a little bit about the certificates to verify myself ha :smile :
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Source https://pauljerimy.com/security-certification-roadmap/
As of January 2023, this includes 473 credits spanning many areas of security and some typical names to recommend such as:
CEH
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
OSCP
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
And many other certificates depending on the purpose. Next to the security teams section
Teams in Security and overview

- Red Team: Those who are pure in attack and exploit security holes (The breaker)
- Blue Team: The participants in this field will take care of the protection and defense of security holes (The defender)
These are the 2 main teams in information security but today because of the combination of teams, there are more variations of work ==> appear more other teams [adapted from the article](https:/ /hackernoon.com/introducing-the-infosec-colour-wheel-blending-developers-with-red-and-blue-security-teams-6437c1a07700)
Infosec wheel


Due to the nature of an InfoSec team and helping to foster the DevSecOps culture, the red and blue teams couldn't handle it all. Therefore, the appearance of the yellow team is inevitable

- This is the team that does the building, system design and integration to bring the product to high efficiency.
- Therefore, it is possible to consider Dev, PM or System Architecture to be in this group.
- Dev is an object that will focus on functionallity - helping to increase efficiency and processing speed in a product. That is their responsibility and the job they do best to deliver products to users as well as customers.
- But there is a problem that sometimes or can be sure security issues will occur during the builder process - this is not what they do best

If debugging is the process of removing bugs, then programming is the process of putting bugs into the application. Testing only proves the presence of bugs, not the absence of them.
Therefore, we can solve this problem according to the following principle:
Yellow are educated with Red and work hand-in-hand with Blue.
Therefore Yellow team is an integral part of InfoSec and it can become a positive culture.
To help improve Yellow we can:
- Should learn about the forms of network attack and the type mainly revolves around the network, web attack from the red team.
- And active and passive defenses against the work in progress from the blue team.
- The job will be favorable for helping to secure an improved product.
–> So it can be understood that Red, Blue team can't handle all and Yellow team (Dev/PM/SA) too. So we can work together to make a lasting bond that helps create a good culture.
–> Red, Blue and Yellow will be the main colors to help create a panorama of information security now and in the future.
Role combine

The fusion of the two roles will set the stage for new positions, facilitating a better product security based on that role's skills.
Purple team

- This is a role that has been announced and actually exists, it is a combination of attack and defense that gives a great experience to anyone playing this role.
- This is a very good position, the person who converges both defensive and offensive skills will create great value for the company and the business.
Orange team

- The goal is to influence the Yellow team by imparting knowledge, creating a premise and motivation to connect Yellow with the red team.
Green team

The goal is to help improve the quality of code in terms of security and design-based crash prevention and prevention and data investigation.
- And Green team will be the one to build with blueteam and purple team
- DFIR Output
- Logging improvements
- Log content / events
- Log generation standardising
- Change Management
- Integrity Monitoring
- Anti-Virus / End Point Protection
- Full coverage monitoring
In addition, there is the White team and the Combine of all

Then these can be understood as the groups that they will manage the remaining teams, this is not a technical team but will be necessary to create a sustainable organization.
A new culture was born DevSecOps (Can make an appointment at another session) Currently only pictures and some comments about DevSecOps



==> This will be the next solution to inherit from devops and integrate more secure services for security issues through the offered services into the pipeline. This is an effective solution for the automatic process in the past. release and software development.

The fact that we offer services or integrate security tools into the pipeline only contributes to making the release process have the means to secure specifically and sometimes do very well, but in general we still need people to work because when Then we will do one more move is manual working - Sometimes manual test will give a big overview - with that webapp or application –> Security will be increased one step further and better guaranteed.

Currently there is a profession that is (Bug Bounty, Bug hunter) who are security testers (penetration testing) and work as freelancers, independent or for businesses to directly test on products (BlackBox, WhiteBox, Graybox) , …). And that will be one of the means of connecting businesses with hackers and security researchers to prevent and avoid complex security errors that integrated frameworks cannot do. Popular platforms such as hackerone, bugcrownd, … while in the country will be VCS, CMCS, VNPT, …

Attacking security holes also has many names, specifically in the WebApp array, we will have the vulnerabilities of OWASP Top 10 and OWASP Top 10API. There are also many other types of attacks in cyberspace, and the magnitude will depend on how many levels the hacker wants to target
- Trojans
- Malware
- DDOS
- DOS
- Phising
- MITM (Man in the Middle)
- …

With attack, there are also defense mechanisms some typical names in this include
- IDS/IPS
- Firewall
- Sandboxes
- SIEM
- ACL
- Tunneling (VPN)
- …

Attack and avoid phising attack in life (REAL LIFE)
Phising Attack Overview
- Concepts
- This is a type of Social Engineer Attack (Can be labeled as psychological manipulation) and has a very high level of risk for Internet users.
- This form will attack users by probing and causing them to reveal their personal information or install malicious code, especially ransomware.
- Currently, phising attack has become a very sophisticated and complex form of attack that can overcome many barriers and greatly affect users on the Internet, both physically and mentally.

- Specific examples that phising attacks can see are fake messages, calls, emails that attack users in order to collect and cause users to reveal confidential or important information such as Passwords, Card Book , account and ID.
- Phising attack or Phishing attack has been sent by VTV recently and is a relatively complicated behavior.

- History
-
Well, for phising attack, this is an early form of attack and appeared in the early 90s of the last century, developed and researched through cracking in the tool kit [AOHelll](https: //en.wikipedia.org/wiki/AOHell)

-
Following that, in the early 2000s, Phising attack flourished and became a technique exploited by many hackers, typically the redirection to financial sites -> scams to appropriate paypal, visa accounts appears to cause users to enter information as well as passwords through phishing sites.
-
At the present time, it becomes a risk and suffers a lot of harm to users with a lot of new techniques being developed and released.

Some types of phising are popular these days
- Typical and most popular - EMAIL PHISING

- This is an image of a phishing email, looking very dangerous and putting people's assets at risk
- If one morning your email has something like this, it's scary.
- Then email phising is a topic that is not unfamiliar to network users, who are usually individuals or a group of people using typical financial services such as paypal or social networking sites such as facebook or twitter and many others. more than that.
- This form will mainly cause you to enter passwords and login information for hackers or malicious software sent in attachments, relatively dangerous and high risk for users.
- Spearfishing
- This type is often a more dangerous form than it is directly aimed at businesses, the information will be researched very well and send emails with very business content to users.
- This type will usually be messages to big players to exploit their privileges such as websites or financial room schools in order to gain their privileges to access and exploit secret resources. secret.
- This form is often very carefully researched and the email is made to match the email standards of a business.
- There is a survey that
A study on spear phishing susceptibility among different age groups found that 43% of 100 young and 58 older users clicked on simulated phishing links in daily emails over 21 days. Older women had the highest susceptibility, while conductivity in users declined over the study, but young remained stable in older users.

- Vishing and Smishing:
- These are 2 names appearing in mass on newspapers in Vietnam today, just a strange link click on SMS or a phone call will cause users to be SCAM

- Video call phising
- If you are a skilled person in answering the phone, this can be considered as a more advanced form, directly using videocall to call the victim.
- The purpose is the same, but this form can exploit the user's biometric identifications such as facial gestures to bypass bank identities, for example, …

- With the time when AI is developing strongly, it will lead to more and more deep face techniques, just a few images of hackers can create a cover for themselves and this is a very common threat on the internet. internet lately
Before entering this section, it is recommended that these are only learning and research tools about security, it is recommended not to use it for profit and to take advantage of it to have bad intentions, be civilized and use it wisely. responsibility
- The tools used to build a phishing attack today are common:
- SEToolkit: Repo
- Very fast
- Simple and easy to use
- Highly customizable and can be used in more complex forms because of the integration of many large tools
- Setup is relatively simple and easy to use
- Zphisher: Repo
- It's also very easy to set up and use
- Focusing mainly on social networking sites and taking advantage of password scams (Login page)
- There are many mechanisms to use such as tunneling or changing DNS (Mark URL)
- Gophising: Repo
- Used to build lab and environment for pentesting
- Used for training and exploiting phising problems
- Built-in dockerfile and compose
- Easy to setup and deploy
- Deployment tool used here is Zphisher
How to avoid
Quiz by google to test case study on centralized phising Email Phising: Link

- Be careful with mouse clicks (Behind it is more complicated than you think)

- Use protection tools like anti-phishing (I haven't used it yet) or simply use protection tools like 2FA or Authentication Code (Recommended to enable for more security – use these 2FA is reasonable and don't forget the Password)

- Improve your level and awareness through articles on cyberattacks and how to consider deploying them
- Use complex passwords with special characters and, if possible, change them frequently
- And luck is indispensable

Some more modern phishing attacks
Fake DNS - Possion DNS
This is another open session I will talk about an exploit pattern with DNS is very used, quite dangerous and will have a great impact on personal data if it becomes a targeted object.

Summary
Hopefully, after this article, everyone has had an overview of information security and the great role of information security. This is a great revolution in the world and I hope everyone has learned a lot and had time to study phishing attacks, how to avoid them and many more, see you in another workshop about this. security. Happy hacking and have safe.

Attached documents
Trending about security 2023
Phishing-Wiki