MSTIC: Đội ngũ chuyên gia an ninh mạng Microsoft, trụ cột của ngành an ninh mạng Mỹ

P.W
13/5/2025 7:18Phản hồi: 5
EditEdit
MSTIC: Đội ngũ chuyên gia an ninh mạng Microsoft, trụ cột của ngành an ninh mạng Mỹ
Những dấu hiệu cho thấy tin tặc đã xâm nhập vào một công ty viễn thông lớn của Mỹ gần như không đáng kể, chỉ giống như những gợn sóng nhỏ. Đối với các công ty, những gợn này trông giống như lưu lượng truy cập bình thường, theo một nhà nghiên cứu bảo mật từng theo dõi nhiều cuộc tấn công mạng. Nhưng đối với các nhà phân tích mối đe dọa tại Microsoft, chúng chỉ ra sự hiện diện của những kẻ xâm nhập.

Vào thời điểm đó, không có cách nào để đánh giá mức độ nghiêm trọng của vụ vi phạm. Hàng tháng trời điều tra như một thám tử vẫn còn ở phía trước. Nhưng nguy cơ tiềm ẩn là rất rõ ràng, vì theo nhà nghiên cứu này, ngay cả những gợn sóng nhỏ cũng có thể báo hiệu sự tàn phá khủng khiếp về sau.

Mùa thu năm ngoái, thế giới biết được rằng một nhóm liên kết với chính phủ Trung Quốc, sau đó được đặt tên là Salt Typhoon, đã xâm nhập vào AT&T, Verizon và bảy công ty viễn thông khác của Mỹ. Các tin tặc đã thu thập dữ liệu cá nhân của hàng triệu người dân Mỹ và nhắm mục tiêu đến điện thoại của những chính khách như Donald Trump, Kamala Harris và JD Vance. Đây là một trong những cuộc tấn công mạng táo bạo nhất trong thời gian gần đây.

2024.09.26-China-linked-hackers-allegedly-target-US-internet-services-in-Salt-Typhoon-attack.webp

Những người đóng vai trò quan trọng trong việc xác định các nhóm tin tặc như thế này hiện đang làm việc tại MSTIC, Microsoft Threat Intelligence Center.


Đây là một đơn vị chủ yếu bao gồm các nhân viên từ chính phủ, tình báo và quân đội trước đây đảm nhiệm. Trong thập kỷ qua, Microsoft đã xây dựng MSTIC thành một trụ cột của khả năng phòng thủ mạng của nước Mỹ, hợp tác chặt chẽ với Cục Điều tra Liên bang (FBI), Cơ quan An ninh Mạng và Cơ sở Hạ tầng (CISA) và các cơ quan khác để giúp phát hiện các tin tặc do nhà nước hậu thuẫn nhằm mục đích gián điệp hoặc làm gián đoạn mạng lưới chính phủ và doanh nghiệp.

Không rõ mức độ hợp tác như vậy sẽ tiếp tục dưới thời chính quyền Trump đến mức nào, vì sau khi nhậm chức, ông đã đặt ra mục tiêu tái cấu trúc các cơ quan trung tâm của khả năng phòng thủ mạng của nước Mỹ. Vào đầu tháng 4, đã thay thế tướng Timothy Haugh, người đứng đầu Cơ quan An ninh Quốc gia và Bộ Tư lệnh Mạng Hoa Kỳ.

Tại sao lại là Microsoft?


MSTIC có được sức mạnh từ cái nhìn toàn diện của Microsoft về không gian mạng. Hệ điều hành Windows chạy trên hơn một tỷ máy tính cá nhân trên toàn thế giới. Phân khu điện toán đám mây của công ty chỉ đứng sau Amazon, phục vụ 95% các công ty Fortune 500 và nhiều chính phủ các nước. Hàng tỷ email và cuộc gọi hội nghị được truyền qua các máy chủ của Microsoft mỗi ngày. Tất cả dữ liệu này chảy qua hệ thống của Microsoft khiến công ty có vị trí lý tưởng để bắt quả tang tin tặc.

Microsoft-threat-intelligence-CyberWarCon-social.jpg

"Nếu sản phẩm của một công ty được triển khai trên hàng triệu hệ thống, họ có nhiều khả năng vừa biết điều gì là bình thường và phát hiện ra điều gì bất thường," Anne Neuberger, phó cố vấn an ninh quốc gia, chịu trách nhiệm về mạng và công nghệ mới nổi thời kỳ chính quyền Biden nói. "Đó là lý do tại sao các công ty như Microsoft thường có khả năng phát hiện sớm."

Các hoạt động an ninh mạng của Microsoft không phải lúc nào cũng hoàn hảo. Một nỗ lực hợp tác với Bộ Quốc phòng để ngăn chặn một chiến dịch của Nga nhằm phá hoại cuộc bầu cử tổng thống năm 2020 đã thất bại. Và chính các biện pháp phòng thủ mạng của công ty cũng đã nhiều lần bị lỗi, khi tin tặc xâm nhập vào các mạng lưới của công ty, phơi bày dữ liệu khách hàng và tiếp cận thẳng đến ban lãnh đạo một tập đoàn.

Trong một báo cáo nghiêm khắc năm ngoái, chính phủ Mỹ đã chỉ trích sự bất lực của Microsoft trong việc đẩy lùi những kẻ tấn công và kêu gọi công ty thực hiện cải cách khẩn cấp.

Quảng cáo


merlin-159231594-d04785d4-5c43-44fe-ad72-2a02beaca02a-superJumbo.jpg

Để trả lời những kêu gọi và lo ngại kể trên, CEO Satya Nadella đã thay đổi các hoạt động an ninh mạng của Microsoft và yêu cầu các kỹ sư ưu tiên bảo mật hơn mọi thứ khác. Công ty đã tăng gấp ba số lượng nhân viên theo dõi và chống lại tin tặc do chính quyền các nhà nước hậu thuẫn kể từ đầu năm ngoái và thuê một lực lượng lao động phân bổ trên toàn cầu để săn lùng và xử lý các cuộc xâm nhập.

Hiện tại vẫn còn quá sớm để xác định xem những thay đổi này có đủ để bảo vệ Microsoft và khách hàng của mình hay không, hoặc theo kịp các băng nhóm tin tặc hiện đang sử dụng trí tuệ nhân tạo để khuếch đại sức mạnh.

Microsoft chỉ có thể làm được trong giới hạn khả năng của họ để ngăn chặn tin tặc. Mục tiêu chính của công ty là tạo ra những chướng ngại vật làm gián đoạn hoặc ít nhất là làm chậm đối thủ, bắt quả tang các tin tặc trước khi chúng đánh cắp thông tin quan trọng, phá hoại một nhà máy cấp nước hoặc làm xáo trộn một cuộc bầu cử. Các phần quan trọng của chiến lược bao gồm công khai tiết lộ kỹ thuật của những kẻ xâm nhập, giành được lệnh của tòa để chiếm đoạt các công cụ tấn công của tin tặc và sau đó tắt chúng.

GALLIUM-targets-telecomm-full-size.jpg

"Thành thật mà nói thì bạn sẽ không thể ngăn chặn những người này đâu," Jason Norton, giám đốc MSTIC nói. "Chúng tôi biết rằng mình đang đối phó với các đơn vị hoặc cơ quan được trang bị tốt, được hậu thuẫn bởi chính phủ, nơi chi phí tham gia thấp, lợi nhuận trên vốn đầu tư cao và có nhiều khả năng chối bỏ trách nhiệm. Công việc của tôi là khiến những kẻ tấn công khó thành công hơn."

Quảng cáo


Cha đẻ nhóm MSTIC - John Lambert


MSTIC là đứa con tinh thần từ khối óc của John Lambert, người bắt đầu sự nghiệp bảo mật với vai trò lập trình viên trẻ tuổi tại IBM vào năm 1997.

maxresdefault.jpg
John Lambert

Lúc đó, làm việc về bảo mật được coi là điều không "ngầu" chút nào, nhưng Lambert thích thử thách. Ông gia nhập Microsoft vào năm 2000 ngay trước một loạt mã độc lây nhiễm qua HĐH Windows, khiến CEO khi đó là Bill Gates tạm dừng công việc phát triển hệ điều hành để tăng cường khả năng phòng thủ của nó. Không lâu sau đó, Lambert đã khám phá ra thế giới bí mật của tin tặc và gián điệp mạng. Ông bắt đầu sử dụng các báo cáo nội bộ về lý do tại sao chương trình Microsoft bị lỗi để tìm kiếm lỗ hổng phần mềm và những người đang tìm cách khai thác chúng.

Đến năm 2013, Lambert được giao quyền giám sát đội ngũ bảo mật mạng của Microsoft. Việc ngăn chặn tin tặc ngày càng trở nên phức tạp vì khách hàng doanh nghiệp đang chuyển các ứng dụng cốt lõi của họ lên trung tâm dữ liệu của Microsoft. Với tư cách là nhà cung cấp dịch vụ đám mây, công ty đang trở thành mục tiêu lớn hơn, nhưng cùng lúc cũng có thể thấy nhiều hơn những gì đang xảy ra.

Win17-CDOC-N14-GADOLINIUM-BANNER copy.jpg

Vào ngày 13/11/2014, Lambert thông báo về việc thành lập MSTIC, được tạo ra bằng cách kết hợp một số đội nhóm hiện có và bắt đầu tuyển dụng nhân viên bên ngoài có kinh nghiệm an ninh quốc gia.

Ý tưởng là giúp bảo vệ Microsoft và khách hàng của mình bằng cách hiểu rõ kẻ thù. "Họ nghiên cứu chúng tôi, họ nghiên cứu khách hàng của chúng tôi, họ nghiên cứu công nghệ của chúng tôi," Lambert nhớ lại lúc đó. "Chúng ta cũng nên nghiên cứu ngược lại."

Năm 2015, Lambert đã liên hệ với Norton, khi đó là một sĩ quan Không quân còn làm việc thêm ba năm nữa mới nghỉ hưu. Ông muốn Norton thiết lập một văn phòng ở thủ đô Washington. Sinh ra ở Ozarks, Norton gia nhập Không quân ngay sau trung học để được đi học đại học. Ông làm việc với tư cách là một nhà ngôn ngữ học tiếng Trung Quốc, trước khi dành một thập kỷ giúp lực lượng này theo dõi các tin tặc do nhà nước hậu thuẫn. Norton rất thích thú với lời đề nghị và đã đồng ý tham gia. "Microsoft là nơi bạn có thể tác động đến chiến trường, tạo ra sự khác biệt ở quy mô lớn," ông nhớ lại.

maxresdefault (1).jpg

Norton, người hiện đang điều hành MSTIC trong một năm qua, là ví dụ điển hình của một thợ săn tin tặc mà Microsoft đánh giá cao: Chuyên gia về ngôn ngữ và địa chính trị của ít nhất một trong những quốc gia chủ chốt liên quan đến các nhóm tin tặc, cũng như kinh nghiệm trong chính phủ hoặc quân đội.

Ngày nay, các trường đại học hàng đầu có các chương trình và chuyên ngành về an ninh mạng. Thậm chí chương trình dự bị đại học Advanced Placement cho học sinh trung học cũng đang thêm các khóa học vào đó. Nhưng khi nhiều nhà phân tích của Microsoft tham gia vào lĩnh vực mới nổi này thì không có bất kỳ đào tạo chính thức nào như vậy, và họ chủ yếu tự tìm ra chiến lược và chiến thuật.

Những chuyên gia tại MSTIC


Ngày nay, hoạt động săn lùng tin tặc của Microsoft sử dụng những người có nhiều kinh nghiệm và trình độ khác nhau. Một trong số đó là Judy Ng, một chuyên gia hàng đầu về các mối đe dọa dựa trên châu Á, đọc học thuyết quân sự Trung Quốc để hiểu rõ hơn về chiến thuật của tin tặc.

Một người khác, Michael Matonis, hiện tập trung vào các nhóm hacker Nga, rất thành thạo việc phân tích những cuộc trò chuyện trên Telegram và mạng xã hội có thể báo trước các cuộc tấn công trong tương lai.

Tom Burt, một giám đốc điều hành bảo mật kỳ cựu đã nghỉ hưu năm ngoái, kết hợp kinh nghiệm tố tụng với kỹ năng ngoại giao để quản lý mối quan hệ phức tạp của Microsoft với các quan chức chính phủ, quốc phòng và an ninh mạng.

-methode-times-prod-web-bin-0bdb1498-75eb-11eb-80c3-8cc375faed89.jpg

Bắt giữ các hacker là điều vô cùng khó khăn. Các gián điệp kỹ thuật số do nhà nước hậu thuẫn liên tục thích ứng với các kỹ thuật của họ để tránh các bẫy mà các công ty bảo mật như Microsoft nhúng trong mạng lưới doanh nghiệp.

Những nhóm hacker này phát triển các công cụ tấn công của riêng mình được thiết kế đặc biệt để xâm phạm một mục tiêu duy nhất, hoặc tạo ra phần mềm giả mạo khiến nạn nhân không biết, tải xuống phần mềm độc hại trông giống như bản cập nhật vô hại. Họ có thể ẩn mình trong nhiều năm, sử dụng các ứng dụng hợp pháp để thu thập thông tin. Họ đã từng bí mật nhảy từ một hệ thống quản lý khối lượng công việc sang một công cụ lưu trữ mật khẩu và sau đó vào hộp thư đến của nhân viên.

hackers-table.webp

Các nhà phân tích mối đe dọa của Microsoft tìm kiếm các thói quen đáng ngờ, điều mà ngành công nghiệp gọi là "chỉ thị xâm phạm." Điều này có thể bao gồm các bản cập nhật phần mềm không được lên kế hoạch hoặc sự gia tăng đột ngột trong dữ liệu nhạy cảm rời khỏi mạng lưới doanh nghiệp. Thông thường, phần mềm bảo mật tự động sẽ bắt được một IOC và gửi cảnh báo đến một nhóm nhà phân tích, tạo ra một chuỗi bằng chứng để điều tra. Nhưng việc sàng lọc dữ liệu là vất vả, và thậm chí cả những nhà phân tích hàng đầu cũng có thể mất nhiều tháng hoặc lâu hơn để xác nhận một cuộc tấn công, chứ đừng nói đến ai chịu trách nhiệm.

Vì tin tặc không làm việc theo giờ hành chính, đội ngũ thường phải làm đêm hôm trước và cuối tuần. Cô Ng nói: "Chúng tôi bị ràng buộc bởi thời gian họ làm việc, đúng không? Họ sẽ không nghỉ Giáng sinh đâu." Gia đình cô cuối cùng đã thuyết phục cô tắt điện thoại của mình trong dịp Giáng sinh gần đây nhất. Sự bền bỉ của đội ngũ “đến từ ý thức trách nhiệm cá nhân,” Matonis nói thêm, và một đột phá của hacker có thể chỉ đến từ “một cú nhấp chuột hoặc email”.

Hợp tác với chính phủ


Sự hợp tác giữa các nhà phân tích MSTIC và đồng nghiệp của họ ở chính phủ là một quá trình phức tạp. Các bên không phải lúc nào cũng sẵn sàng nói cho nhau biết những mảnh ghép thông tin nào họ có và chúng đến từ đâu. Điều đó là bởi vì đôi khi thông tin bị phân loại, hoặc Microsoft dè dặt trong việc tiết lộ thông tin bí mật về khách hàng của mình.

F5NJDQ7GJFFTZPXAT6NKRMENLQ.jpg

Trong khi Microsoft phát hiện ra Salt Typhoon ẩn sâu mã độc trong một công ty viễn thông, các quan chức Washington lần đầu tiên thấy dấu hiệu của nhóm trên hệ thống mạng của chính phủ, Jen Easterly, giám đốc CISA trước đây, nói trong một bài phát biểu công khai vào tháng 1/2025.

Chính phủ không có cách nào để biết rằng những tin tặc này cũng đã xâm nhập vào cơ sở hạ tầng truyền thông của nước Mỹ, theo một cựu quan chức chính phủ Mỹ. Tuy nhiên, vào tháng 9/2024, các quan chức của FBI và CISA đã cảnh báo một số công ty viễn thông và nhà cung cấp dịch vụ Internet về khả năng có hoạt động bất thường trong hệ thống của họ.

Neuberger cho biết, việc phát hiện ra vụ xâm nhập vào một mắt xích quan trọng trong ngành viễn thông của MSTIC vào mùa hè năm ngoái đã “cho phép chính phủ Mỹ tìm hiểu thêm từ góc độ tình báo, bởi vì với những manh mối đó, chúng tôi có thể truy vết hoạt động của Trung Quốc, xác định kỹ thuật của họ và cảnh báo cho các nhà khai thác viễn thông khác để sử dụng trong việc săn lùng mối đe dọa.” Cô Neuberger nói thêm rằng đối thủ “đã làm việc chăm chỉ để che giấu dấu vết” nhưng từ chối mô tả chi tiết cách Microsoft lần ra dấu vết.

pexels-photo-3183183.webp

Các quan chức Trung Quốc từ lâu đã phủ nhận các cáo buộc về các cuộc tấn công mạng do nhà nước tài trợ và đổ lỗi cho chính quyền Washington cũng như các công ty Mỹ lan truyền thông tin sai lệch để thúc đẩy chương trình chính trị.

Ba năm trước, MSTIC nắm được thông tin rằng những kẻ đột nhập đã chiếm quyền điều khiển router và modem tại các doanh nghiệp nhỏ ở Guam, một vùng lãnh thổ của Mỹ ở Tây Thái Bình Dương. Các công ty này, vốn thiếu trầm trọng khả năng bảo mật cấp doanh nghiệp, lại nằm gần các cơ sở viễn thông và căn cứ hải quân Mỹ. Đó là một dấu hiệu đáng lo ngại đối với các nhà hoạch định chính sách. Họ tin rằng Trung Quốc có thể phát động cuộc tấn công mạng vào Guam.

Ngay cả với phạm vi tiếp cận rộng lớn và lượng dữ liệu khổng lồ, Microsoft vẫn “bị hạn chế vô cùng khả năng quan sát”. "Đó là một công việc thực sự tuyệt vời mà đội MSTIC đã làm để phát hiện ra những kẻ này." Ông cho biết trong nhiều trường hợp, nạn nhân không sử dụng phần mềm hoặc thiết bị của Microsoft. Nhưng một nhà phân tích MSTIC nhận ra rằng họ đang xâm nhập thông qua một bộ định tuyến bị xâm phạm và chiếm quyền điều khiển phần mềm mạng, “sống dựa vào hệ thống hiện có,” theo nghĩa đen.

tom-burt-microsoft-2021-Rod-Lamkey--CNP.jpg
Tom Burt

"Điều đó khiến việc phát hiện trở nên khó khăn hơn nhiều," ông Burt nói. "Và trong nhiều trường hợp, họ đang làm việc trên các nền tảng cũ, lỗi thời, không được hỗ trợ hoặc các hệ thống điều khiển công nghiệp cũ, nơi chúng tôi có rất ít hoặc không có khả năng quan sát. Vì vậy, một trong những thách thức chỉ đơn giản đến từ việc chúng tôi cố gắng tìm hiểu xem họ đang làm gì."

Phát hiện ra hacker tấn công máy chủ thì phải làm gì?


Khi MSTIC chắc chắn rằng một hệ thống đã bị xâm phạm, Microsoft sẽ thông báo cho khách hàng và giúp họ bảo vệ mạng lưới và loại bỏ tin tặc. Nếu cuộc tấn công ảnh hưởng đến chính phủ hoặc gây ra mối quan ngại về an ninh quốc gia, công ty sẽ tìm cách liên hệ với các đối tác đáng tin cậy trong các cơ quan như CISA và FBI, đồng thời bảo toàn các cam kết về quyền riêng tư của khách hàng.

Một trong những câu hỏi khó khăn nhất là liệu có nên thông báo cho công chúng hay không. Làm như vậy có thể khiến tin tặc sợ hãi hoặc giúp các nạn nhân tiềm ẩn tự bảo vệ mình. Nhưng đây là một quyết định khó khăn vì việc tiết lộ cách Microsoft theo dõi họ có thể cung cấp cho kẻ tấn công những cách mới để tránh bị phát hiện. Khi thông tin về vụ hack Salt Typhoon bị rò rỉ vào mùa thu năm ngoái, nhóm đã thay đổi chiến thuật của mình để ngăn chặn những người truy lùng.

cyber-attack-global-affairs-canada-02-gty-llr-220124-1643070811568-hpMain.jpg

Tin tặc ngày càng được biết đến với các cuộc tấn công mạng nhằm mục đích đánh cắp thông tin nhạy cảm hoặc làm gián đoạn dịch vụ, nhưng ngày càng có nhiều tác nhân nhà nước được triển khai để gieo rắc bất đồng quan điểm thông qua các chiến dịch thông tin sai lệch. Nhận thấy mình cần phải đối phó với mối đe dọa này, Microsoft đã mua lại Milburo vào năm 2022, một công ty được thành lập bởi cựu sĩ quan bộ binh và đặc vụ FBI tên là Clint Watts.

Trước khi thành lập Milburo, Watts đã theo dõi các nhóm khủng bố nước ngoài và ghi lại sự trỗi dậy của các hoạt động gây ảnh hưởng trên mạng xã hội của Nga trước cuộc bầu cử tổng thống Hoa Kỳ năm 2016. Vào thời điểm Microsoft mua lại nó, Milburo đã ký hợp đồng tư vấn cho Cyber Command của Hoa Kỳ, theo ông Burt. Microsoft đổi tên Milburo thành Trung tâm Phân tích Mối đe dọa (Threat Analysis Center), hoặc MTAC và kết nối chặt chẽ với MSTIC. Hai đội thường xuyên chia sẻ thông tin tình báo, đặc biệt là về các sự kiện địa chính trị lớn như bầu cử.

1200x960.webp

Tại văn phòng của MTAC đặt tại Quảng trường Thời đại ở New York, các nhà nghiên cứu gần đây đang theo dõi các mạng lưới tinh chỉnh thông điệp của họ để dễ dàng lừa dối người dân Mỹ hơn. Các nhà nghiên cứu cho biết mục tiêu của các thế lực thù địch nước ngoài không phải là thay đổi kết quả bầu cử trên lá phiếu của mọi người, mà là làm sâu sắc thêm sự chia rẽ đảng phái và củng cố hơn nữa tính cực đoan của người dân Mỹ khi xét đến các góc độ quan điểm chính trị của riêng họ.

Trong những hoạt động định hướng dư luận như vậy, các nhà phân tích đếm số lượng bài đăng gần đây, mô tả mục tiêu hoặc tường thuật chính trị của chúng, cố gắng giải thích tác động của chúng và sau đó chia sẻ ý tưởng về động cơ của những thủ phạm với các đội khác của Microsoft, bà Caroline Agsten, một cựu quan chức Bộ Ngoại giao Mỹ, đảm trách việc điều hành hoạt động của MTAC liên quan đến Trung Quốc cho biết.

Lực lượng săn tin tặc


MTAC và MSTIC đã hợp tác để chứng minh rằng Iran đã tấn công các cơ quan chính phủ Albania vào năm 2022. Ban đầu, các hacker Nga có vẻ là thủ phạm. Sau đó, MSTIC nhận thấy phần mềm độc hại mà nhóm sử dụng trùng lặp với các công cụ được Iran triển khai nhiều năm trước. Điều đó không phải là bằng chứng rõ ràng.

Nhưng Bryan Prior, hiện là giám đốc phân tích tình báo của MTAC, đã tìm thấy thêm dấu hiệu của Iran trong các thông điệp. Ví dụ, có những tham chiếu đến những người bất đồng chính kiến Iran đang sinh sống ở Albania và từ “những kẻ đạo đức giả”, một từ lóng mà chính quyền Tehran thường dùng để mô tả nhóm đó. Công ty phần mềm trình bày bằng chứng cho chính phủ, vốn thấy nó đủ đáng tin cậy để cắt đứt quan hệ ngoại giao.

1200x900.webp
Caroline Agsten

MSTIC đã xây dựng một lực lượng săn tìm tin tặc hùng mạnh, nhưng mối đe dọa đang phát triển nhanh chóng. Những kẻ tấn công được nhà nước tài trợ bắt đầu sử dụng trí tuệ nhân tạo (AI) để đoán mật khẩu và tìm lỗ hổng bảo mật nhanh hơn, cũng như tự động hóa các khía cạnh của công việc của họ giúp dễ dàng khởi động nhiều cuộc tấn công hơn. Trong khi đó, những lỗ hổng lớn vẫn còn tồn tại trong mạng lưới Hoa Kỳ, bất chấp những nỗ lực để lấp đầy chúng, vì nhiều công ty nhỏ thiếu nguồn lực hoặc ý chí để nâng cấp.

Hàng trăm tiện ích nhỏ ở miền Tây nước Mỹ “không lớn hơn một cái nhà kho với vài chiếc xe tải và một máy chủ,” theo ông Burt. Ông nói rằng nếu bạn hỏi người quản lý về hệ thống, họ có khả năng trả lời: "Máy chủ? Ồ, đó có phải là máy tính mà Bob đặt trong văn phòng cách đây 15 năm không? Chúng tôi không được phép động vào nó." Tuy nhiên, những công ty này có thể cung cấp điện cho tới hàng trăm nghìn khách hàng.

-1x-1.webp
Bryan Prior

Việc đơn giản theo dõi cơ sở hạ tầng quan trọng của nước Mỹ cũng là một thách thức.

Microsoft đã yêu cầu chính phủ cung cấp danh sách các công ty tiện ích, nhưng có quá nhiều công ty nhỏ để lập ra danh sách đầy đủ, ông Burt nói. Trớ trêu thay, những nỗ lực của Microsoft nhằm tăng cường bảo mật cho các sản phẩm và dịch vụ của mình có thể khiến việc bắt giữ tin tặc trở nên khó khăn hơn. Điều đó là vì những kẻ tấn công xảo quyệt sẽ tìm kiếm các mạng không được vận hành hoặc hỗ trợ bởi công ty, ông Yuriy Bulygin, CEO và đồng sáng lập Eclypsium, một công ty bảo mật đã phát hiện ra các lỗ hổng trong sản phẩm của Microsoft trong quá khứ cho biết.

Theo Bloomberg
5 bình luận

Xu hướng

Cứ điều tra Nga, Tàu, Iran, Bắc Hàn, VN là ra thôi chứ còn nước nào có hacker nữa.
mấy thằng chính phủ lấy tiền dân mà ăn hại, mua mac về xài thì đỡ tốn tiền cho đám an ninh mạng vớ vẫn này rồi.
Nói đi cũng phải nói lại, toàn là nước lạ như Nga, Tàu, Triều Tiên, Iran xâm nhập vào hệ thống mạng Mỹ, mà không thấy nhắc đến chiều ngược lại. An ninh mạng Mỹ dở đến vậy à.
@nghaimin nghi an ninh mạng các nước kia kém nên không phát hiện được bị tấn công ngược
Ở VN nó sẽ chạy qua BKAV và khi anh ấy bị tấn công anh ấy rút dây nguồn ra đố tin tặc nào tấn công được kk

Xu hướng

Bài mới








  • Chịu trách nhiệm nội dung: Trần Mạnh Hiệp
  • © 2025 Công ty Cổ phần MXH Tinh Tế
  • Địa chỉ: Số 70 Bà Huyện Thanh Quan, P. Võ Thị Sáu, Quận 3, TPHCM
  • Số điện thoại: 02822460095
  • MST: 0313255119
  • Giấy phép thiết lập MXH số 11/GP-BTTTT, Ký ngày: 08/01/2019