1/130
Looks like no tags are added yet.
Name | Mastery | Learn | Test | Matching | Spaced | Call with Kai |
|---|
No analytics yet
Send a link to your students to track their progress
Mobile Vulnerabilities
Các mối đe dọa và lỗ hổng bảo mật phát sinh khi sử dụng thiết bị di động trong môi trường doanh nghiệp.
Bring Your Own Device (BYOD)
Chính sách cho phép nhân viên dùng thiết bị cá nhân (smartphone, laptop, tablet) để làm việc và kết nối mạng công ty.
BYOD – Deperimeterization
BYOD xóa nhòa ranh giới mạng nội bộ, đưa rủi ro từ mạng bên ngoài vào tổ chức.
BYOD – Unpatched & Unsecured Devices
Thiết bị cá nhân thường không được vá lỗi, cấu hình bảo mật kém, làm tăng nguy cơ bị khai thác.
BYOD – Strained Infrastructure
Số lượng lớn thiết bị cá nhân gây quá tải mạng, VPN, IAM và hệ thống bảo mật.
BYOD – Forensic Complications
Khó thực hiện điều tra số (forensics) do thiết bị thuộc quyền sở hữu cá nhân.
BYOD – Lost or Stolen Devices
Thiết bị bị mất hoặc đánh cắp có thể dẫn đến rò rỉ dữ liệu doanh nghiệp.
Android Security Risks
Android là nền tảng có nhiều rủi ro bảo mật do kiến trúc mở và hệ sinh thái đa dạng.
Android – Largest Market Share
Thị phần lớn khiến Android trở thành mục tiêu tấn công ưu tiên của attacker.
Android – Older Devices
Nhiều thiết bị Android không còn được cập nhật bản vá bảo mật.
Android – Open OS
Hệ điều hành mã nguồn mở cho phép tùy biến cao nhưng dễ bị cấu hình sai.
Android – Third-Party Apps
Ứng dụng bên thứ ba dễ chứa malware, spyware hoặc trojan.
Apple iOS Security Model
iOS là hệ điều hành đóng, kiểm soát chặt chẽ ứng dụng và quyền truy cập.
iOS – Jailbroken Devices
Thiết bị iOS bị jailbreak là vector tấn công lớn nhất, phá vỡ cơ chế bảo mật mặc định.
iOS – High-Value Targets
Người dùng iOS thường là mục tiêu giá trị cao, bị nhắm tới bởi APT và nation-state actors.
iOS – Zero-Day Exploits
Các lỗ hổng zero-day thường được sử dụng để tấn công mục tiêu cấp cao.
Mobile Device Management (MDM)
Quy trình và công nghệ dùng để theo dõi, kiểm soát và bảo mật thiết bị di động của tổ chức.
Enterprise Mobility Management (EMM)
Giải pháp mở rộng MDM, tích hợp quản lý thiết bị, ứng dụng và danh tính.
EMM – Device Enrollment & Authentication
Quản lý đăng ký thiết bị và xác thực người dùng trước khi cho truy cập tài nguyên.
EMM – Remote Lock & Remote Wipe
Cho phép khóa từ xa hoặc xóa dữ liệu khi thiết bị bị mất hoặc bị đánh cắp.
EMM – Patch & Update Deployment
Triển khai bản vá và cập nhật bảo mật tập trung cho thiết bị di động.
EMM – Root/Jailbreak Prevention
Phát hiện và ngăn chặn thiết bị bị root hoặc jailbreak.
EMM – Encrypted Containers
Tách dữ liệu doanh nghiệp vào vùng mã hóa riêng biệt trên thiết bị cá nhân.
EMM – Feature Restriction
Hạn chế camera, Bluetooth, copy/paste, cloud sync để giảm rủi ro rò rỉ dữ liệu.
MDM/EMM in Incident Response
MDM/EMM hỗ trợ xử lý sự cố và điều tra, bao gồm thu thập thông tin và cô lập thiết bị.
🧠 Mẹo nhớ nhanh cho CySA+
BYOD = tiện lợi + rủi ro cao
Android → phổ biến → bị tấn công nhiều
iOS → an toàn hơn nhưng jailbroken = rất nguy hiểm
MDM = quản lý thiết bị
EMM = MDM + identity + app + data
Internet of Things (IoT)
Tập hợp các đối tượng vật lý (điện tử hoặc không) được kết nối Internet thông qua các thành phần điện tử nhúng.
IoT Operating Systems
Phần lớn thiết bị IoT sử dụng Linux nhúng hoặc Android nhúng làm hệ điều hành.
IoT Security Challenge
Thiết bị IoT phải được bảo mật và cập nhật khi xuất hiện lỗ hổng mới, nhưng thường khó vá lỗi.
IoT Vulnerabilities
Lỗ hổng phát sinh do firmware lỗi thời, cấu hình mặc định yếu, thiếu cơ chế cập nhật và xác thực.
Embedded System
Hệ thống máy tính được thiết kế để thực hiện một chức năng chuyên biệt duy nhất.
Embedded Systems – Static Environment
Embedded systems được xem là môi trường tĩnh, nơi ít hoặc không cho phép thay đổi thường xuyên.
Embedded Systems – Security Limitations
Thiếu công cụ phát hiện và khắc phục lỗ hổng, gây khó khăn cho bảo mật.
Embedded System Vulnerabilities
Lỗ hổng tồn tại lâu dài do không vá lỗi thường xuyên và khó giám sát an ninh.
Programmable Logic Controller (PLC)
Máy tính chuyên dụng dùng trong môi trường công nghiệp, để tự động hóa và giám sát hệ thống cơ khí.
PLC Firmware
Firmware PLC có thể được vá và lập trình lại để khắc phục lỗ hổng bảo mật.
PLC Security Risk
PLC thường nằm trong ICS/SCADA, nếu bị tấn công có thể gây gián đoạn vật lý nghiêm trọng.
System-on-Chip (SoC)
Bộ xử lý tích hợp nhiều bộ điều khiển logic lên một chip duy nhất.
SoC Characteristics
SoC tiết kiệm năng lượng, thường được sử dụng trong embedded systems và IoT.
Real-Time Operating System (RTOS)
Hệ điều hành ưu tiên thực thi có tính xác định (deterministic execution) cho các tác vụ thời gian thực.
RTOS Timing Requirement
RTOS yêu cầu thời gian phản hồi chính xác đến microsecond cho các tác vụ quan trọng.
RTOS Stability Requirement
Embedded systems chạy RTOS không thể chịu được reboot hoặc crash.
Field Programmable Gate Array (FPGA)
Bộ xử lý có thể lập trình bởi khách hàng, không cố định chức năng từ nhà sản xuất.
FPGA vs ASIC
FPGA cho phép cấu hình linh hoạt, thay vì dùng ASIC (Application-Specific Integrated Circuit) có chức năng cố định.
FPGA Security Consideration
Logic lập trình có thể bị can thiệp hoặc thay đổi trái phép nếu không có cơ chế bảo vệ.
IoT & Embedded Risk Summary
IoT và embedded systems có rủi ro cao do thiết kế tối giản, khó vá lỗi, và thường bị bỏ qua trong chiến lược bảo mật.
🧠 Mẹo nhớ nhanh cho CySA+
IoT = kết nối Internet + firmware yếu
Embedded = chuyên dụng + khó vá
PLC = rủi ro vật lý
RTOS = thời gian chính xác > bảo mật
FPGA = linh hoạt nhưng cần bảo vệ logic
Operational Technology (OT)
Mạng truyền thông được thiết kế để điều khiển hệ thống công nghiệp, không phải để truyền dữ liệu CNTT.
OT Security Priority
Hệ thống OT ưu tiên Availability và Integrity hơn Confidentiality.
Industrial Control System (ICS)
Một mạng dùng để quản lý và điều khiển các thiết bị nhúng, thường là PLC.
ICS Usage
ICS được sử dụng trong điện lực, nước, y tế, viễn thông, sản xuất và quốc phòng.
Fieldbus
Giao tiếp dữ liệu số nối tiếp dùng trong OT để kết nối các PLC với nhau.
Human-Machine Interface (HMI)
Giao diện cho phép con người cấu hình, giám sát và điều khiển PLC.
HMI Security Risk
Nếu bị chiếm quyền, HMI cho phép thao tác trực tiếp lên quá trình vật lý.
ICS Process Automation
ICS tự động hóa quy trình bằng cách liên kết PLC qua fieldbus để tác động lên thế giới vật lý (van, motor, áp suất…).
Data Historian
Phần mềm thu thập, tổng hợp và lưu trữ dữ liệu từ nhiều nguồn trong ICS.
Data Historian Risk
Là mục tiêu giá trị cao vì chứa dữ liệu vận hành và lịch sử hệ thống.
SCADA
Một loại ICS dùng để quản lý thiết bị quy mô lớn, đa địa điểm, trải rộng theo khu vực địa lý.
SCADA Architecture
SCADA thường chạy dưới dạng phần mềm trên máy tính thông thường, giao tiếp với thiết bị có PLC nhúng.
SCADA Security Concern
Việc sử dụng máy tính phổ thông và kết nối mạng làm tăng bề mặt tấn công.
Modbus
Giao thức truyền thông phổ biến trong mạng OT và SCADA.
Modbus Functionality
Cho phép máy chủ SCADA truy vấn và thay đổi cấu hình của PLC.
Modbus Security Weakness
Modbus thiếu cơ chế xác thực và mã hóa, dễ bị tấn công.
ICS vs IT Security
ICS tập trung vào hoạt động liên tục, IT tập trung vào bảo mật dữ liệu.
ICS Vulnerability Impact
Khai thác lỗ hổng ICS có thể gây hậu quả vật lý, không chỉ mất dữ liệu.
Legacy ICS Risk
Nhiều hệ thống ICS sử dụng thiết bị cũ, khó vá lỗi, tăng rủi ro bảo mật.
ICS & SCADA Exam Key Point
ICS/SCADA không được thiết kế với bảo mật từ đầu, nên rất dễ bị khai thác nếu kết nối IT/Internet.
🧠 Mẹo nhớ nhanh khi đi thi CySA+
OT ≠ IT
ICS = PLC + fieldbus + HMI
SCADA = ICS quy mô lớn, đa địa điểm
Modbus = mạnh về điều khiển, yếu về bảo mật
Lỗi ICS → hậu quả vật lý
Mitigating Vulnerabilities
Các biện pháp giảm thiểu rủi ro từ lỗ hổng bảo mật, đặc biệt quan trọng với hệ thống chuyên biệt như OT/ICS.
Specialized Systems
Các hệ thống như Operational Technology (OT), ICS, SCADA, nơi ưu tiên tính sẵn sàng và an toàn vật lý.
Key Controls for OT Vulnerability Mitigation
Có 4 nhóm kiểm soát chính để giảm thiểu lỗ hổng trong hệ thống OT.
Administrative Control (OT)
Thiết lập kiểm soát hành chính bằng cách tuyển dụng nhân sự có chuyên môn OT/ICS.
OT Expertise Requirement
OT cần kiến thức chuyên biệt, không thể áp dụng trực tiếp mô hình bảo mật IT truyền thống.
Minimum Network Links
Giảm thiểu bề mặt tấn công bằng cách chỉ cho phép các kết nối cần thiết.
Disable Unnecessary Services
Tắt các liên kết, dịch vụ và giao thức không cần thiết để hạn chế khai thác.
OT Patch Management
Chương trình quản lý bản vá dành riêng cho OT, phải được phát triển và kiểm thử cẩn thận.
Patch Testing (OT)
Bản vá OT phải được test trước khi triển khai để tránh gây gián đoạn vận hành.
Access Auditing
Thực hiện kiểm toán định kỳ quyền truy cập logic và vật lý vào hệ thống.
Logical Access Audit
Kiểm tra tài khoản, quyền truy cập, xác thực để phát hiện lạm dụng hoặc xâm nhập.
Physical Access Audit
Đánh giá quyền truy cập vật lý vào thiết bị OT, PLC, tủ điều khiển.
Intrusion Detection (OT)
Audit giúp phát hiện xâm nhập hoặc cấu hình sai trong hệ thống OT.
Enumeration Tools Warning
Công cụ enumeration có thể gây sự cố hoặc gián đoạn trên mạng OT.
Vulnerability Scanners Warning
Vulnerability scanners có thể làm crash hoặc reset thiết bị OT/ICS.
OT Scanning Risk
Quét chủ động trên OT nguy hiểm hơn IT, cần đánh giá rủi ro trước khi thực hiện.
Safer OT Assessment Approach
Ưu tiên kiểm toán, giám sát thụ động và đánh giá cấu hình thay vì quét xâm nhập.
Defense-in-Depth (OT)
Kết hợp con người – quy trình – công nghệ để bảo vệ hệ thống OT.
CySA+ Exam Focus
CySA+ nhấn mạnh rằng OT không chịu được thử nghiệm bảo mật mạnh tay.
OT Mitigation Key Idea
Giảm bề mặt tấn công + kiểm soát chặt chẽ + chuyên môn OT là nền tảng bảo mật.
🧠 Mẹo nhớ nhanh đi thi
OT ≠ IT
Ít kết nối hơn = an toàn hơn
Patch OT = test trước
Scan OT = rất rủi ro
Con người có chuyên môn = yếu tố quyết định
Premise Systems
Các hệ thống dùng cho tự động hóa tòa nhà và kiểm soát truy cập vật lý.
Premise System Vulnerabilities
Lỗ hổng tồn tại trong hệ thống điều khiển tòa nhà và an ninh vật lý, có thể ảnh hưởng trực tiếp đến an toàn con người và hoạt động doanh nghiệp.
Network Exposure Risk
Nhiều premise systems cho phép giám sát từ mạng nội bộ doanh nghiệp hoặc Internet, làm tăng bề mặt tấn công.
Building Automation System (BAS)
Hệ thống cấu hình và giám sát tập trung các hệ thống cơ điện trong tòa nhà và data center.
BAS Components
Bao gồm thiết bị, giao thức và phần mềm để điều khiển HVAC, điện, chiếu sáng, môi trường
PLC Vulnerabilities (BAS)
Lỗ hổng xử lý và bộ nhớ trong PLC có thể bị khai thác để gây lỗi hoặc chiếm quyền điều khiển.
Plaintext Credentials
Thông tin xác thực hoặc khóa được lưu dưới dạng plaintext trong mã ứng dụng, dễ bị lộ.
Code Injection (BAS)
Khai thác giao diện web quản trị của hệ thống BAS để chèn và thực thi mã độc.
BAS Web Interface Risk
Giao diện web BAS thường thiếu kiểm soát đầu vào, dễ bị injection.
Denial of Service (BAS)
Tấn công làm gián đoạn HVAC hoặc hệ thống cơ điện, gây ảnh hưởng trực tiếp đến hoạt động.
HVAC DoS Impact
DoS vào HVAC có thể gây dừng hoạt động, mất an toàn con người, thiệt hại tài sản.