Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (18.61 MB, 26 trang )
<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">
Rủi ro bảo mật cá nhân
Đánh cắp tài sản tài chínhLừa đảo danh tính
Mất kiểm sốt tài khoảnẢnh hưởng đến danh tiếng
<b>2.1.4. Cách hoạt động</b>
<b>2.1.5. Thiệt hại gây ra</b>
<b><small>L Ự A C H Ọ NM Ụ C T I Ê U</small></b>
<b><small>X Á C Đ Ị N HP H Ư Ơ N G T H Ứ C</small></b>
<b><small>L Ừ A Đ Ả O H O Ặ CX Â M N H Ậ P</small></b>
<b><small>T H U T H Ậ PT H Ô N G T I N</small></b>
<b><small>S Ử D Ụ N GT H Ô N G T I N</small></b>
<b><small>Đ Á N H C Ắ P</small></b>
<b><small>C H E D Ấ U H O Ạ TĐ Ộ N G</small></b>
<b><small>C H E D Ấ U H O Ạ TĐ Ộ N G</small></b>
<b>2.1.6. Ví dụ thực tế</b>
</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">Sử dụng các phương tiện như email, tin nhắn, trangweb giả mạo, hoặc trang đăng nhập giả mạo.
Kẻ tấn công yêu cầu người nhận tin nhắn cung cấpthông tin cá nhân nhạy cảm.
Giả mạo EmailGiả mạo WebsiteGiả mạo tin nhắnPhone Phishing
</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">Mất thông tin cá nhân Mất tài khoản ngân hàngRủi ro về an ninh mạngThiệt hại tài chính
Mất danh tiếng và tin tưởng
</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12"><b>Đặc điểm</b>
<i>Xảy ra khi ai đó ở giữa hai máy tính (máy tính xách tayvà máy chủ từ xa) và có khả năng chặn lưu lượng truy cập.</i>
</div><span class="text_page_counter">Trang 15</span><div class="page_container" data-page="15"><b>Cách hoạt động</b>
<b>Các phương thức tấn công</b>
Đánh chặnGiải mã
Người trong trình duyệt
<b>Ví dụ</b>
Trong nửa đầu năm 2022, 1,6 triệu cuộc tấn cônggiả mạo liên quan đến tài chính đã được phát hiệnvà ngăn chặn ở Đông Nam Á
Tại Việt Nam, Kaspersky đã phát hiện và ngăn chặn56.392 cuộc tấn công giả mạo nhắm đến ngân hàng
</div><span class="text_page_counter">Trang 16</span><div class="page_container" data-page="16">Giai đoạn 1: Chèn phần mềm độc hạiGiai đoạn 2: Gián đoạn giao dịchGiai đoạn 3: Sửa đổi phản hồi
<i>Là khi người dùng bị đánh chặn hoặc sửa đổi dữ liệu đượcgửi giữa trình duyệt và máy chủ web.</i>
</div><span class="text_page_counter">Trang 17</span><div class="page_container" data-page="17"><b>Đặc điểm</b>
Tấn công một cách ẩn danh và không bị phát hiện
Trojan Horse về mặt kỹ thuật chỉ là một phần mềmthơng thường và khơng có ý nghĩa tự lan truyền
<b>Các phương thức (dạng tấn công)</b>
Trojan ẩn mình dưới rất nhiều hình thức từ bàihát, phần mềm, hình ảnh, link tải, quảng cáo
<b>Cách hoạt động, tiến trình của trojan</b>
Truyền tải hoặc lừa nạn nhân để tải xuống và càiđặt phần mềm
Phần mềm chạy ẩn danh trong nền tảng
Sử dụng phần mềm Trojan để thiết lập kết nối từ xavới thiết bị của nạn nhân
Truy cập và kiểm sốt máy tính nạn nhân
<i>Là một chương trình độc hại cho máy tính, được ngụytrang bằng một vỏ bọc tưởng chừng vơ hại.</i>
</div><span class="text_page_counter">Trang 19</span><div class="page_container" data-page="19"><b>Thiệt hạiVí dụ cụ thể</b>
</div><span class="text_page_counter">Trang 20</span><div class="page_container" data-page="20">Nâng cao nhận thức ngườidùng về tấn công E-banking
<b>3.2.1. Giải pháp cho người dùng</b>
Biện pháp tự bảo vệ chongười dùng
</div><span class="text_page_counter">Trang 24</span><div class="page_container" data-page="24">Sử dụng mạng VPN (Virtual Private Network)Đào tạo nhân viên và khách hàng
Xây dựng chính sách và quy trình bảo mật Phân quyền và kiểm soát truy cập
Triển khai cơ sở pháp lý
<b>3.2.2 Giải pháp cho ngân hàng thương mại</b>
<b>3.2.3 Giải pháp đối với ngân hàng nhà nước và cơ quancó thẩm quyền</b>
Xây dựng và điều chỉnh khung pháp lý