What is ZeroTrust Strategy?

TĐH: Traditional cybersecurity strategies are no longer sufficient for today’s cyberwar. The Zero Trust strategy is a new concept in cyberwar. To help understand this concept, I post here a paper by the US Department of Defense entitle “DOD Zero Trust Strategy.” This concept will involve not just DOD or military institutions, but also many private enterprises and individuals. Indeed, it involves the entire nation. I select the DOD presentation to post because, by nature of its job, DOD is probaly concerned about cybersecurity more than anyone else. Below is the Foreword of the DOD paper.

DOD ZERO TRUST STRATEGY

Download full paper >>

Foreword


Our adversaries are in our networks, exfiltrating our data, and exploiting the Department’s users. The rapid growth of these offensive threats emphasizes the need for the Department of Defense (DoD) to adapt and significantly improve our deterrence strategies and cybersecurity implementations. Defending DoD networks with high-powered and ever-more sophisticated perimeter defenses is no longer sufficient for achieving cyber resiliency and securing our information
enterprise that spans geographic borders, interfaces with external partners, and support to millions of authorized users, many of which now require access to DoD networks outside traditional boundaries, such as work from home. To meet these challenges, the DoD requires an enhanced cybersecurity framework built upon Zero Trust principles that must be adopted across the Department, enterprise-wide, as quickly as possible as described within this document.

Tiếp tục đọc “What is ZeroTrust Strategy?”

German court rules YouTube could be accountable for illegal content

By Laura Kabelka | EURACTIV.com

 euractive.com – 3 Jun 2022

“We need to examine the full details of today’s ruling to better understand how it impacts our viewers and the platform,” a YouTube spokesperson told EURACTIV. [Michael Vi/Shutterstock]

Online video sharing platforms such as YouTube could be liable for content uploads that infringe copyrights if they fail to act immediately, according to a ruling from Germany’s top court on Thursday (2 June).

The ruling is part of a larger fight of the creative and entertainment industry against illegally uploaded material, where large online platforms play an important role. Even if third parties posted the uploads, online platforms could find themselves in court.

“We need to examine the full details of today’s ruling to better understand how it impacts our viewers and the platform,” a YouTube spokesperson told EURACTIV. 

According to Germany’s Federal Court of Justice, this would also apply to shared hosting services that stored data and provided access to online users. 

Tiếp tục đọc “German court rules YouTube could be accountable for illegal content”

This is the real story of the Afghan biometric databases abandoned to the Taliban

technologyreview.com

By capturing 40 pieces of data per person—from iris scans and family links to their favorite fruit—a system meant to cut fraud in the Afghan security forces may actually aid the Taliban.By 

August 30, 2021

afghans targeted by biometric data

ANDREA DAQUINO

As the Taliban swept through Afghanistan in mid-August, declaring the end of two decades of war, reports quickly circulated that they had also captured US military biometric devices used to collect data such as iris scans, fingerprints, and facial images. Some feared that the machines, known as HIIDE, could be used to help identify Afghans who had supported coalition forces.

According to experts speaking to MIT Technology Review, however, these devices actually provide only limited access to biometric data, which is held remotely on secure servers. But our reporting shows that there is a greater threat from Afghan government databases containing sensitive personal information that could be used to identify millions of people around the country. 

MIT Technology Review spoke to two individuals familiar with one of these systems, a US-funded database known as APPS, the Afghan Personnel and Pay System. Used by both the Afghan Ministry of Interior and the Ministry of Defense to pay the national army and police, it is arguably the most sensitive system of its kind in the country, going into extreme levels of detail about security personnel and their extended networks. We granted the sources anonymity to protect them against potential reprisals. 

Related Story

Tiếp tục đọc “This is the real story of the Afghan biometric databases abandoned to the Taliban”

An ninh mạng hay an toàn dữ liệu cho Việt Nam?

TS – 11/05/2018 08:00 – Hảo Linh

Việt Nam không thể chống đỡ những cuộc tấn công của các nhóm tin tặc chuyên nghiệp và được sự hậu thuẫn của chính phủ các nước khác nếu không thể làm chủ được các thiết bị phần cứng và phần mềm trong hệ thống mạng.


Catalog gián điệp của Cơ quan an ninh Mỹ NSA cho thấy cơ quan này có vô vàn các công cụ cài cắm vào hầu hết các thiết bị phần cứng và giải pháp phần mềm trong hệ thống mạng.

Hệ thống mạng của Việt Nam rất dễ bị tổn thương

Giữa năm 2016, sau chiến thắng của Philippines trước Tòa án Trọng tài thường trực PCA, bác bỏ tuyên bố của Trung Quốc về đường chín đoạn trên Biển Đông, Philippines và Việt Nam trở thành mục tiêu tấn công của các nhóm tin tặc Trung Quốc. Nổi cộm lên vào thời điểm đó, là một loạt sân bay lớn của Việt Nam (bao gồm cả sân bay Nội Bài và Tân Sơn Nhất) bị vô hiệu hóa toàn bộ màn hình hiển thị và loa phát thanh, thay vào đó là những thông tin xúc phạm và xuyên tạc về chủ quyền biển đảo của Việt Nam. Cùng với đó là thông tin cá nhân của 400.000 khách hàng hạng Bông Sen Vàng của Vietnam Airlines bị phát tán trên mạng và bản thân trang web của hãng hàng không này cũng bị thay đổi giao diện và nội dung.

Tiếp tục đọc “An ninh mạng hay an toàn dữ liệu cho Việt Nam?”

The energy-sector threat: How to address cybersecurity vulnerabilities

Electric-power and gas companies are especially vulnerable to cyberattacks, but a structured approach that applies communication, organizational, and process frameworks can significantly reduce cyber-related risks.
In our experience working with utility companies, we have observed three characteristics that make the sector especially vulnerable to contemporary cyberthreats.First is an increased number of threats and actors targeting utilities: nation-state actors seeking to cause security and economic dislocation, cybercriminals who understand the economic value represented by this sector, and hacktivists out to publicly register their opposition to utilities’ projects or broad agendas.
Tiếp tục đọc “The energy-sector threat: How to address cybersecurity vulnerabilities”

Làn sóng phản đối bủa vây Huawei

  • TRƯỜNG SƠN
  • 25.02.2019, 09:29

TTCT – Nước Mỹ dưới triều Tổng thống Donald Trump đã “tuyên chiến” với Huawei và liên tục kêu gọi các nước khác, nhất là đồng minh của Washington, cũng cấm cửa hãng công nghệ viễn thông hàng đầu Trung Quốc. Vì đâu nên nỗi?

Cả thế giới lo ngại “gián điệp số” đánh cắp công nghệ từ Trung Quốc

Huawei là một công ty sản xuất chip giá rẻ cho các nhà cung cấp thiết bị viễn thông lớn nhất thế giới trước khi phát triển không ngừng và vươn vai thành gã khổng lồ công nghệ Trung Quốc. Tiếp tục đọc “Làn sóng phản đối bủa vây Huawei”

Ván cờ thế Huawei – 6 kỳ

***

Ván cờ thế Huawei – kỳ 1: Đòn đáp trả của Bắc Kinh

15/12/2018 11:41 GMT+7

TTO – Việc Trung Quốc và Canada bắt giữ công dân của nhau cho thấy vụ việc bà Mạnh Vãn Chu – giám đốc tài chính toàn cầu (CFO) Tập đoàn Huawei – bất ngờ bị bắt tại Vancouver đang trở thành một ván cờ đầy cân não giữa các tay chơi lớn.

Ván cờ thế Huawei - kỳ 1: Đòn đáp trả của Bắc Kinh - Ảnh 1.

Thông tin chính quyền Canada bắt giữ bà Mạnh Vãn Chu – giám đốc tài chính toàn cầu của Tập đoàn Huawei (Hoa Vi) của Trung Quốc – đã thu hút sự chú ý của công luận ngay vào thời điểm thế giới vừa tạm thở phào khi Mỹ và Trung Quốc tạm đình chiến thương mại trong ba tháng. Tiếp tục đọc “Ván cờ thế Huawei – 6 kỳ”

Microsoft uncovers more Russian hacking ahead of midterms

Microsoft has uncovered new Russian hacking efforts targeting U.S. political groups ahead of the midterm elections.

The company said Tuesday that a group tied to the Russian government created fake websites that appeared to spoof two American conservative organizations: the Hudson Institute and the International Republican Institute. Three other fake sites were designed to look as if they belonged to the U.S. Senate. Tiếp tục đọc “Microsoft uncovers more Russian hacking ahead of midterms”

Làn sóng tội phạm tiền ảo đang diễn ra

English: The Crypto Crime Wave Is Here

Từ những vụ cướp có vũ trang, các giao dịch ma túy cho đến lừa đảo của giới văn phòng, tội phạm liên quan đến tiền ảo đang tăng vọt — và việc thực thi pháp luật đang phải thay đổi để theo kịp

Một buổi chiều thứ bảy tháng 11, Louis Meza có kế hoạch gặp một người bạn và là người đam mê tiền ảo ở Ruby tại Quảng trường Thời đại ở New York. “Chúng ta sẽ có một khoảng thời gian tuyệt vời,” Meza nói trong tin nhắn. “Và nhân tiện, tôi sẽ đưa anh về bằng taxi Uber vào cuối đêm.”

Là cựu nhân viên bán hàng tại Grubhub- dịch vụ cung cấp thực phẩm, Meza được mô tả bởi bạn bè là cởi mở và lịch sự – chơi bài xì, 35 tuổi với một chuỗi kinh doanh và hứng thú với rủi ro. Hai người đàn ông đã biết nhau khoảng 15 năm. Họ gặp nhau vào lúc 7.40 tối, bạn của Meza nói rằng anh ấy đang đi đến tàu điện ngầm. Meza khăng khăng đòi một chiếc Uber và hộ tống người bạn của mình — được liệt kê trong các tài liệu của tòa án là “nạn nhân” – lên một chiếc xe tải nhỏ màu xám đang đợi bên ngoài. Theo văn phòng luật sư quận Manhattan, một tay súng núp ở ghế sau xe xuất hiện và yêu cầu nạn nhân đưa ví, chìa khóa, điện thoại di động và ổ USB -chứa ether, một loại tiền ảo. Nạn nhân đã bàn giao mọi thứ trừ ổ đĩa, thứ không có trên người; tay súng kéo gọng súng lên đầu nạn nhân. “Mật khẩu có 24 từ của mày ở đâu?” Hắn liên tục lặp lại. Sau hai giờ, nạn nhân đã trốn thoát. Anh này được tìm thấy ở Harlem, nơi mà theo các công tố viên, anh đã gọi 911 từ một cửa hàng bán đồ ăn. Nạn nhân đã thực hiện một “đầu tư rất nhỏ” vào tiền ảo đầu năm 2010, kể từ đó đã lên tới 1,8 triệu đô la. Anh này giữ ether trong ổ USB ở  căn hộ của mình, cùng với một mảnh giấy có chứa cụm mật khẩu cần thiết để truy cập. Khi anh về nhà, cả ổ đĩa và cụm từ chứa mật khẩu đều biến mất. Tiếp tục đọc “Làn sóng tội phạm tiền ảo đang diễn ra”

Quốc hội thông qua Luật An ninh mạng với hơn 86% đại biểu tán thành

VNE – Thứ ba, 12/6/2018, 09:59 (GMT+7)

423 trong tổng số 466 đại biểu Quốc hội có mặt tại hội trường đồng ý thông qua dự thảo Luật An ninh mạng.

Ông Võ Trọng Việt (bìa phải), Chủ nhiệm Uỷ ban Quốc phòng An ninh, cơ quan thẩm tra dự án Luật An ninh mạng cùng các đại biểu tại phiên làm việc của Quốc hội sáng 12/6. Ảnh: Hoàng Phong

Ông Võ Trọng Việt (bìa phải), Chủ nhiệm Uỷ ban Quốc phòng An ninh, cơ quan thẩm tra dự án Luật An ninh mạng cùng các đại biểu tại phiên làm việc của Quốc hội sáng 12/6. Ảnh: Hoàng Phong

AN NINH MẠNG VÀ KHÁI NIỆM QUY TẮC (NORMS)

Những yêu cầu về quy tắc để đảm bảo và ổn định không gian mạng đã trở nên phổ biến. Những lời kêu gọi này thường cung cấp kiến thức chi tiết về an ninh mạng nhưng hiếm khi nói nhiều khái niệm về các quy tắc – là những quy tắc gì, quy tắc làm việc như thế nào, chuyển đi ra sao và tại sao bất cứ ai cũng thích điều này hơn so với các chính sách công vụ khác. Kết quả là, các cuộc thảo luận chính sách và báo chí truyền thông thường áp dụng thuật ngữ cho các công cụ chính sách – thực tế không phải là quy tắc. Việc gộp chung lại như vậy có thể hiểu được, nhưng chúng có thể tạo ra nhầm lẫn không cần thiết và làm giảm giá trị quá trình xây dựng quy tắc. Các tài liệu học thuật liên quan mô tả các điểm cơ bản của khái niệm quy tắc và cách chúng hoạt động như thế nào, trong khi rút ra những bài học từ những phạm vi lĩnh vực chính sách khác – mà các quy tắc đã hoặc chưa được sử dụng thành công. 

QUY TẮC LÀ GÌ (VÀ KHÔNG LÀ GÌ)?

 Theo định nghĩa tiêu chuẩn hiện nay, quy tắc là “một tập hợp mong muốn đối với thái độ phù hợp của những người tham gia có đặc tính nhất định”.  Một số điểm của định nghĩa này đáng đem ra thảo luận. Tiếp tục đọc “AN NINH MẠNG VÀ KHÁI NIỆM QUY TẮC (NORMS)”

Malaysian police adopt Chinese AI surveillance technology

Startup Yitu targets Southeast Asia with wearable face-recognition cameras

Yitu opened its first overseas office in Singapore in January to tap Southeast Asia’s growing market for AI-driven surveillance technology. REUTERS/Edgar Su   © Reuters

asia.nikkei.com

KUALA LUMPUR — Chinese surveillance and security startup Yitu Technology has made its first foray into Malaysia, supplying wearable cameras with artificial intelligence-powered facial-recognition technology to a local law enforcement agency. Tiếp tục đọc “Malaysian police adopt Chinese AI surveillance technology”

Vietnam’s new internet law will make the economy lag

Author: Phan Le, ANU

Vietnam’s Ministry of Public Security (MoPS) thinks it is killing two birds with one stone by passing new laws regulating data storage. But it could soon find out it has no use for two dead birds while the stone flies off and damages the economy.

In June 2017, the MoPS proposed a draft cybersecurity law that requires all foreign online service providers (including Facebook, Google and Twitter) to store their Vietnamese users’ data exclusively in Vietnamese data centres — a practice known as ‘data localisation’. Foreign tech firms would likely have Vietnamese partners run their local data centres, manage domestic service sales and handle government requests for user data. The proposal has sparked a heated debate between those who believe in its benefits and those who warn against its serious threats to economic development. Tiếp tục đọc “Vietnam’s new internet law will make the economy lag”

Why Alibaba Founder Jack Ma Is Cozying Up With China’s Cops

By SCOTT CENDROWSKI October 26, 2016

Eight months after Apple CEO Tim Cook staged a very public spat with U.S. law officials over accessing users’ private data, Alibaba executive chairman Jack Ma is moving in the opposite direction. Sort through our country’s data, he told Chinese law officials last Friday, it can help pinpoint terrorist activity. Tiếp tục đọc “Why Alibaba Founder Jack Ma Is Cozying Up With China’s Cops”