Góc công nghệ

banner-page-blog
Tất cả (4)

Tại sao Nhật Bản là điểm đến hấp dẫn cho kỹ sư IT Việt Nam?

Cơ hội việc làm rộng mở cùng chính sách thu hút nhân tài hấp dẫn, Nhật Bản trở thành điểm đến của nhiều kỹ sư CNTT Việt Nam trên hành trình sự nghiệp.

Chính sách hút nguồn lực chuyên môn cao

Dân số Nhật Bản đã ghi nhận mức giảm liên tục trong 15 năm qua. Đối mặt với tình trạng già hoá dân số, Nhật Bản đã đưa ra đề án “Xã hội 5.0”, lấy con người làm trung tâm thông qua phát triển các ngành số như dữ liệu lớn (big data), trí tuệ nhân tạo (AI), Internet vạn vật (IoT) và robot.

Tuy nhiên, theo Bộ Kinh tế, Thương mại và Công nghiệp Nhật Bản, nước này sẽ thiếu hụt khoảng 789.000 nhân lực công nghệ thông tin (CNTT) vào năm 2030. Điều này có nghĩa rằng, Nhật không đủ nguồn lực tay nghề cao trong nước để tự đáp ứng cho tham vọng chuyển đổi số.

Để thu hút nhân tài nước ngoài, chính phủ Nhật Bản đã đưa ra nhiều chính sách. Mới đây, Ủy ban Tư pháp Hạ viện Nhật Bản đã thông qua dự luật tạo điều kiện cho lao động nước ngoài trình độ cao có thể định cư, mang gia đình sang đoàn tụ, làm việc không thời hạn tại Nhật Bản.

Đây chính là “dư địa" mà các doanh nghiệp IT Việt đang hướng đến.

Cơ hội và thách thức nào cho doanh nghiệp Việt?

Việt Nam và Nhật Bản đang là đối tác chiến lược toàn diện và là đối tác chuyển đổi số lớn thứ 2 của Nhật Bản. Các doanh nghiệp Nhật Bản định hình rất rõ xu hướng dịch chuyển tới Việt Nam trong hầu hết các ngành và tất cả các tầng công việc từ nghiên cứu, thiết kế đến sản xuất, kiểm thử.

Việc Nhật Bản “chọn mặt gửi vàng" tại Việt Nam là điều không quá ngạc nhiên. Đầu tiên, rất nhiều doanh nghiệp IT Việt đã “Nhật tiến" trong thập kỷ qua và đạt được những thành tựu nhất định. Cả hai đất nước không chỉ gần gũi về mặt văn hoá mà còn gần về mặt địa lý khi chỉ cách nhau khoảng 6 tiếng bay.

Ngoài ra, so với dân số giảm dần theo mỗi năm của Nhật thì dân số Việt Nam vẫn đang trên đà tăng trưởng. Trong năm 2023, cả nước đang có gần 400.000 kỹ sư CNTT và hơn 50.000 sinh viên chuyên ngành công nghệ tốt nghiệp mỗi năm. Các nhân tài IT Việt được đào tạo về những công nghệ tiên tiến như AI, dữ liệu lớn, bảo mật,… từ trên ghế nhà trường, sẵn sàng “lấp vào" khoảng trống nhân sự tại Nhật Bản.

3 Bài toán cần giải quyết

Thách thức đầu tiên là rào cản về ngôn ngữ. Người Nhật chủ yếu giao tiếp với nhau bằng tiếng mẹ đẻ và rất ít dùng tiếng Anh. Vì vậy, bước đầu tiên để gây ấn tượng và dành được sự tín nhiệm của đối tác Nhật là phải thành thạo ngôn ngữ của họ.

Tiếp theo là kỳ vọng của đối tác Nhật về dịch vụ ngày càng cao. Các doanh nghiệp Nhật muốn đối tác Việt Nam tham gia vào những vị trí phức tạp hơn trong quy trình sản xuất phần mềm, như tư vấn, phân tích, đưa ra giải pháp, thiết kế (thay vì chỉ lập trình và kiểm thử như trước).

Tuy nhiên, Việt Nam vẫn còn thiếu những nhân sự Việt có chuyên môn và trình độ đáp ứng được các yêu cầu này. Cụ thể, theo báo cáo của TopDev, trong hơn 57.000 sinh viên tốt nghiệp mỗi năm chỉ khoảng 30% đáp ứng được những kỹ năng và chuyên môn thực tế mà doanh nghiệp đặt ra.

VietIS Education giải quyết bài toán trên như thế nào?

Thành lập từ năm 2013, VietIS là một trong những doanh nghiệp hàng đầu có kinh nghiệm hơn 13 năm trong lĩnh vực cung cấp giải pháp công nghệ cho thị trường Nhật Bản. Với mục tiêu xây dựng nguồn nhân lực chất lượng cao, VietIS đang triển khai nhiều phương án để hỗ trợ kỹ sư IT sang Nhật làm việc.

Đào tạo Nhật ngữ và trình độ công nghệ thông tin

Hiểu được tầm quan trọng của ngôn ngữ trong giao tiếp và làm việc tại đất nước Nhật Bản, VietIS Education đã triển khai khóa đào tạo tiếng Nhật, trong đó tập trung vào nâng cao mặt bằng trình độ Nhật ngữ của ứng viên. Nội dung chương trình học định hướng thực tế tại doanh nghiệp, nổi bật là các học phần tiếng Nhật kinh doanh, tiếng Nhật công nghệ, nhằm mục tiêu rèn luyện phản xạ và luyện tập giao tiếp thường xuyên với ứng viên. Đây là nền tảng quan trọng để ứng viên tự tin và làm việc hiệu quả tại một quốc gia hoàn toàn mới.

Bên cạnh đó, VietIS Education cũng đồng bộ triển khai các khóa đào tạo công nghệ thông tin, bổ sung năng lực cho các bạn ứng viên trước khi phỏng vấn với khách hàng. Trung tâm cũng đưa ra nhiều chính sách hỗ trợ toàn bộ chi phí, đảm bảo ứng viên có cơ hội học tập và thi chứng chỉ thuận lợi.

Tập trung vào chính sách hỗ trợ ứng viên

Lựa chọn chuyển đổi công việc và nơi sinh sống hiện tại để tới một đất nước mới không phải là quyết định dễ dàng. Để hỗ trợ ứng viên làm quen nhanh chóng và thích nghi với môi trường mới, VietIS Education cam kết hỗ trợ toàn bộ chi phí như: vé máy bay, chi phí làm hồ sơ, visa, thủ tục. Ngoài ra, đội ngũ VietIS Japan đang công tác tại Nhật Bản sẽ đóng vai trò giải đáp, đồng hành cùng ứng viên vượt qua những "bỡ ngỡ" giai đoạn đầu.

Hiện tại VietIS đang liên tục tuyển dụng hai vị trí: Fresher kỹ sư IT không yêu cầu kinh nghiệm và Middle Kỹ sư IT. Để nhận JD chi tiết vui lòng liên hệ hotline: 0963505030 hoặc email: vietis_edu@vietis.com.vn.

Hướng dẫn từng bước thay đổi nghề nghiệp từ Tester sang BA (Business Analyst) – Nhà phân tích nghiệp vụ 

Một chuyên gia kiểm thử là người kiểm tra phần mềm được phát triển để đảm bảo phần mềm đáp ứng các yêu cầu cuối cùng của khách hàng. Chuyên viên phân tích nghiệp vụ cũng chịu trách nhiệm xác minh phần mềm được xây dựng và phân phối có đáp ứng các yêu cầu cuối cùng của khách hàng hay không. Khía cạnh này giúp người Tester chuyển sang vai trò BA dễ dàng hơn. Nếu BA và Tester chuyển đổi vai trò của họ, sau đó mỗi người trong số họ có thể nâng cao kỹ năng có lợi cho dự án. Khi nói đến việc kiểm thử hệ thống phần mềm, cả Tester và BA làm việc như hai mặt của cùng một đồng xu.

1. Tại sao lại là phân tích nghiệp vụ?

Tester chuyên nghiệp có kiến thức và hiểu biết toàn diện về phần mềm. Bộ kỹ năng này mở ra cánh cửa cho Tester tham gia vào nhiều vai trò trong ngành công nghiệp CNTT hiện nay.

Bằng cách hiểu rõ chu kỳ phát triển và quy trình phát triển, Tester có thể chọn trở thành người quản lý phát hành, kỹ sư tự động hóa, Nhà QA chiến lược, kiến trúc sư giải pháp, quản lý cấp cao và nhà phân tích nghiệp vụ khóa học.

Có thể nói rằng, chuyển đổi nghề nghiệp trong phân tích nghiệp vụ là một trong những triển vọng của Tester. Phân tích nghiệp vụ là một vai trò lớn hơn nhiều khi so sánh với kiểm thử hoặc bất kỳ vai trò nào khác được đề cập ở trên.

Đó là một con đường sự nghiệp đầy triển vọng và một con đường sinh lợi. Một người kiểm thử thích đi du lịch khắp thế giới thực sự có thể tận hưởng một vai trò BA đầy thử thách và thỏa mãn. Một nhà phân tích nghiệm vụ có thể tiếp tục leo lên các bậc thang để trở thành Nhà phân tích nghiệp vụ hàng đầu/cao cấp, tư vấn, chủ sở hữu sản phẩm hoặc người quản lý sản phẩm khá hấp dẫn.

2. Tại sao một Tester có một cơ hội cực kỳ tốt để trở thành một nhà phân tích nghiệp vụ?

Một chuyên gia kiểm thử có nhiều lý do để nghĩ về một sự chuyển đổi nghề nghiệp thành phân tích nghiệp vụ.

Một người kiểm thử chú ý đến chi tiết và có sự hiểu biết sâu sắc về hệ thống phần mềm được xây dựng.

Tester đảm bảo về chất lượng và sự xuất sắc trong phần mềm và điều này trở thành USP.

Một chuyên gia kiểm thử tuyệt vời là người giữ lợi ích của khách hàng được ưu tiên hàng đầu nhất.

Một chuyên gia kiểm thử có thể đọc, phân tích và xem xét các tài liệu đặc tả yêu cầu, mang lại cho họ thêm một lợi thế nữa trong việc theo đuổi vai trò BA.

Kỹ năng phân tích của người kiểm thử giúp nhà phân tích nghiệp vụ chỉ ra sự mơ hồ trong các đặc tả yêu cầu nếu có.

Việc người thử nghiệm là một nhà phê bình trong việc kiểm tra các yêu cầu về phần mềm theo yêu cầu. Điều này có lợi cho người kiểm thử trong khi đối chiếu các yêu cầu của khách hàng. Tester được ràng buộc để hình dung hệ thống làm việc trong giai đoạn gợi ý yêu cầu. Nhiều yêu cầu quá mức và không hợp lý được loại trừ ở giai đoạn ban đầu.

Khi những người kiểm thử luôn suy nghĩ nghiêm túc, họ nhất định nghĩ đến một bức tranh lớn của hệ thống. Đây là đức tính lớn nhất có thể giúp phân tích nghiệp vụ, đặc biệt trong quá trình yêu cầu.

Người kiểm thử có liên quan đến các dự án và ghi lại các báo cáo lỗi. Điều này giúp người kiểm thử nâng cao kỹ năng tài liệu rất cần thiết trong phân tích nghiệp vụ.

Nếu người kiểm thử đang làm việc trong công tác Agile, thì việc chuyển sang phân tích nghiệp vụ trở nên dễ dàng hơn:

Trong Agile, toàn bộ các yêu cầu được chia thành các nhóm logic/ khối yêu cầu và thay vì phát triển toàn bộ hệ thống một lần, một số yêu cầu được phát triển, thử nghiệm và phát hành cho từng khách hàng một. Các phần mềm phát hành có khả năng shippable cho khách hàng.

Nhóm Agile là "Tự tổ chức" với Chủ sở hữu sản phẩm (Chuyên viên phân tích kinh doanh, người xác định và quản lý các yêu cầu), Master (Quản lý & kiểm soát nhóm) và thành viên nhóm (thường là 5 đến 9 thành viên trong nhóm gồm các nhà phát triển và người thử nghiệm). Vì vậy, đó là tất cả về động lực nhóm và kỷ luật. Một nhà phân tích nghiệp vụ tham gia vào quá trình bắt đầu từ việc duy trì sản phẩm tồn đọng (yêu cầu), lập kế hoạch chạy nước rút, hỗ trợ các nhà phát triển có yêu cầu trong quá trình phát triển phần mềm và kiểm tra các yêu cầu cấp cao.

Nhiều nhà phân tích kinh doanh thời gian chỉ kiểm tra việc xây dựng phần mềm trong chu trình.

Người kiểm thử cũng thường tham gia ngay từ lập kế hoạch chạy nước rút, các cuộc họp đánh giá, tương tác chặt chẽ với các nhà phát triển và kiểm tra kỹ lưỡng.

Có sự chồng chéo trách nhiệm của nhà phân tích nghiệp vụ và kiểm thử chuyên nghiệp ở đây. Khi người kiểm thử trở thành nhà phân tích nghiệp vụ tức là một BA thử nghiệm, sự tham gia của anh ta là trong toàn bộ quá trình kết thúc và do đó nó trở nên dễ dàng cho người thử nghiệm chuyển sang hồ sơ BA trong khung Agile.

3. Từ Tester đến nhà phân tích nghiệp vụ

Nếu bạn hiện đang làm việc như một thử nghiệm hoặc chuyên gia QA và lập kế hoạch cho một chuyển đổi thành phân tích kinh doanh, thì đây là một hướng dẫn từng bước hoàn hảo cho bạn.

  • Bước 1:

Đó là một động thái tích cực và việc chuẩn bị phải bắt đầu trong khi bạn vẫn là người kiểm thử.

Quan sát và học hỏi một nhà phân tích nghiệp vụ và trách nhiệm của mình như một miếng bọt biển. Điều này trở nên dễ dàng khi bạn là một phần của quá trình phát triển nhanh. Nếu không nhanh nhẹn, thì hãy nỗ lực chân thành hơn để làm việc chặt chẽ với BA.

Chia sẻ khối lượng công việc của mình và mở rộng một bàn tay giúp đỡ. Bạn có thể nhận nhiệm vụ nhỏ trong khi quản lý các hoạt động của riêng mình. Quan sát BA trong các tương tác của khách hàng ở nước ngoài hoặc trên các yêu cầu của khách hàng về quy trình gợi ý yêu cầu.

  • Bước 2:

Đọc, phân tích và xem xét các tài liệu đặc tả yêu cầu được cung cấp bởi BA nhưng với một góc khác ngoài góc nhìn kiểm thử. Đọc các yêu cầu từ góc độ gợi ý. Hãy nghĩ đến việc đặt câu hỏi về các yêu cầu như trong “Tại sao nó lại được yêu cầu?”.

Hiểu quy trình nghiệp vụ và suy nghĩ về chúng kết thúc để kết thúc. Cố gắng lập bản đồ quy trình và yêu cầu với phần mềm hiện có nếu có bất kỳ khoảng trống yêu cầu nào.

Nếu đó là tùy chỉnh 100% thì hãy nghĩ về giải pháp. Giải pháp do bạn cung cấp và giải pháp do nhà phân tích nghiệp vụ cung cấp là khác nhau. Giải pháp của bạn có thể tốt hơn.

  • Bước 3:

Nếu bạn đang xem xét các hoạt động nêu trên thì bạn có thể nghiêm túc nghĩ đến việc tiếp tục với các kế hoạch cụ thể để trở thành một nhà phân tích nghiệp vụ.

Phần đầu tiên và quan trọng nhất để làm việc là “Kỹ năng giao tiếp”. Nếu bạn nghĩ rằng bạn không đủ tốt thì nhanh chóng bắt đầu cải thiện vấn đề. Kỹ năng giao tiếp bằng miệng và viết tuyệt vời là điều bắt buộc.

Một nhà phân tích nghiệp vụ là cần thiết để giao tiếp với khách hàng và các bên liên quan khác nhau trong nghiệp vụ cho yêu cầu gợi ý. BA cũng được yêu cầu để truyền đạt các yêu cầu cho một nhóm phát triển.

BA cần phải chuyển đổi các yêu cầu thành các đặc tả để các nhà phát triển có thể hiểu dễ dàng. Kỹ năng giao tiếp kém có thể dẫn đến lỗi trong việc thu thập và sau đó chuyển yêu cầu từ khách hàng sang nhóm phát triển do đó dẫn đến việc xây dựng hệ thống phần mềm không chính xác.

Cải thiện kỹ năng viết và nói ngoại ngữ có thể đạt được từ từ và đều đặn bằng cách hỗ trợ bằng cử nhân văn bản, và nỗ lực chân thành và liên tục để giao tiếp bằng ngoại ngữ với các thành viên trong nhóm.

Cách tốt nhất là giao tiếp ngoại ngữ cả trong môi trường cá nhân cũng như công việc với các đồng nghiệp. Nhận phản hồi và chỉnh sửa đúng tinh thần và tiếp tục cải thiện đều đặn. Nó đang đánh thuế não bộ và tốn thời gian nhưng điều đó là hoàn toàn có thể.

  • Bước 4:

Bước tiếp theo là học MBA hoặc bằng cấp tương đương. Bây giờ đó là COMPULSORY.

Thành công trong sự nghiệp với tư cách là một nhà phân tích nghiệp vụ mà không có trình độ quản lý là không đủ. Trong khi có BA trong vài ngành công nghiệp không có trình độ quản lý nhưng bất kỳ tổ chức CNTT tốt và có uy tín nào cũng luôn xem xét bằng cử nhân có trình độ quản lý. Điều này sẽ tiếp tục hoạt động như một trở ngại trong con đường sự nghiệp.

Và có một lý do cho cùng. MBA tạo sự khác biệt - 108%. MBA mang đến những điều tốt nhất trong bạn. Nó giúp nâng cao kỹ năng giao tiếp, kỹ năng giải quyết vấn đề, phát triển nhân cách, kỹ năng lãnh đạo, kỹ năng ra quyết định, kỹ năng quản lý, kỹ năng đàm phán và thuyết phục và cuối cùng nhưng không kém phần quan trọng giúp bạn kiếm tiền lương cao.

Một người kiểm thử có thể theo đuổi một khóa học MBA toàn thời gian có lợi hơn..

Tuy nhiên, người ta cũng có thể lựa chọn khóa học MBA bán thời gian. Có thể là bán thời gian hoặc toàn thời gian, bắt buộc phải lấy bằng từ một tổ chức quản lý tốt và uy tín. Một mức độ không có sự phát triển về tính cách thì ít hữu ích hơn trong thời gian dài.

Trong nhiều tổ chức CNTT hàng đầu, MBA hoặc mức độ tương đương là bắt buộc đối với vai trò của một nhà phân tích kinh doanh. Mức lương cũng khác nhau đối với các ứng cử viên MBA và phi MBA áp dụng cho vai trò BA. Vì vậy, ngoài việc phát triển nhân cách và nâng cao kỹ năng giao tiếp, MBA hứa hẹn tăng trưởng cả về mức bồi thường và điểm số.

  • Bước 5:

Để theo đuổi một khóa học MBA toàn thời gian, chắc chắn bạn sẽ phải rời khỏi công việc của mình. Nhưng điều đó hoàn toàn xứng đáng. Bạn sẽ được hưởng nhiều lợi ích hơn trong khi tiếp tục bài đăng hoàn thành khóa học quản lý.

Một người kiểm thử có thể không phải từ chức nếu anh ta quyết định theo đuổi khóa học MBA bán thời gian. Nhưng nhiều lần nó trở thành thuế để nghiên cứu và làm việc cùng một lúc. Nhưng một lần nữa, những nỗ lực và khó khăn được thực hiện là bổ ích.

Hoàn thành khóa học quản lý của bạn với sự chân thành và kiên nhẫn. Khoảng thời gian của hầu hết các khóa học quản lý là một hoặc hai năm.

  • Bước 6:

Bước cuối cùng là bước quan trọng nhất và thách thức nhất, đó là chuyển sang hồ sơ nhà phân tích nghiệp vụ. Sau khi hoàn tất cấp độ quản lý, bạn có thể thử đăng ký vai trò công việc BA trong cùng một tổ chức. Người ta cũng có thể thử bên ngoài tổ chức.

Nhưng việc chuyển đổi trong cùng một tổ chức dễ dàng hơn so với bên ngoài. Khi quản lý và các thành viên trong nhóm của bạn nhận thức được các kỹ năng và nguyện vọng của bạn, bạn không cần phải chứng minh dũng khí của mình. Sự tham gia của bạn với BA và các hoạt động liên quan trong khi đang ở trong hồ sơ kiểm tra chính nó có thể chứng minh là rất hữu ích để gây ấn tượng với người quản lý tuyển dụng.

Làm việc trong cùng một tổ chức và phần mềm sẽ giúp bạn rất nhiều như bạn đã biết về các quy trình kinh doanh.

Tiếp theo là gì?

  • Cử nhân cần nâng cao kỹ năng của họ và do đó hãy thử chứng nhận được công nhận.
  • IIBA (Viện Phân tích Kinh doanh Quốc tế) cung cấp chứng chỉ CBAP (Chứng nhận Kinh doanh Chuyên nghiệp) uy tín. Các chứng chỉ khác có thể được coi là CABA - Nhà phân tích kinh doanh liên kết được chứng nhận và Chuyên viên phân tích doanh nghiệp phần mềm được chứng nhận bởi CSBA.
  • Các chứng chỉ này cũng đang đạt được tầm quan trọng trên toàn cầu.
  • Có một số hội thảo đào tạo phân tích kinh doanh và trung tâm trực tuyến cũng như ngoại tuyến để nâng cao kỹ năng BA. Người ta cũng có thể xem xét chứng nhận trong khung công tác Agile.
  • BA được yêu cầu phải làm việc nhiều trên tài liệu để tạo sơ đồ, lưu đồ, sơ đồ làn bơi trong khi yêu cầu. Người ta phải xem xét các công cụ học tập như MS Visio hoặc Pencil hoặc Balsamiq để tạo các wireframes, sơ đồ, tài liệu lập bản đồ quy trình nghiệp vụ, v.v.

Phần kết luận

Hoàn toàn tích cực nếu bạn đang suy nghĩ để chuyển từ trở thành một kiểm thử viên thành một nhà phân tích nghiệp vụ. Và sự phát triển nghề nghiệp là rất nhanh cho các nhà phân tích nghiệp vụ và họ leo lên trong các bậc thang của hệ thống phân cấp nhanh hơn khi so sánh với những người khác. Nhà phân tích nghiệp vụ là cầu nối hoặc giao diện giữa doanh nghiệp và nhóm phát triển. Và họ có nghĩa vụ phải tương tác với các bên liên quan khác nhau là tốt. Do đó, điều quan trọng là họ phải think outside the box. Họ phải làm việc độc lập bằng cách sử dụng các kỹ năng phân tích và chiến lược của họ, do đó người ta thường nói rằng một người kiểm thử tốt có tất cả khả năng trở thành một nhà phân tích nghiệp vụ thành công.

Business Analyst (BA) là gì? Học gì để trở thành một BA

BA hiện nay đang là ngành nghề đang cần rất nhiều nhân lực, nhưng chính xác BA (Business Analyst) là gì, làm gì, yêu cầu công việc ra sao và cần học những gì để có thể làm BA. Cùng VietIS Education theo dõi bài viết hôm nay để giải đáp tất cả thắc mắc xoay quanh Business Analyst.\

Business Analyst (BA) là gì?

Business Analyst viết tắt là BA được hiểu là vị trí chuyên viên phân tích nghiệp vụ hay phân tích dữ liệu doanh nghiệp

Nhiệm vụ chính của BA là phân tích nhu cầu của khách hàng, sau đó truyền đạt, phối hợp với các bộ phận liên quan để có phương án giải quyết phù hợp.

Ngoài ra, business analyst đóng vai trò quan trọng trong việc cải thiện và tối ưu hóa quy trình hoạt động của các doanh nghiệp. Họ sử dụng khả năng phân tích kinh doanh để làm việc với các bộ phận cốt lõi của công ty, từ đó nâng cao năng suất, hiệu quả và lợi nhuận. Dưới đây là chi tiết về vai trò và trách nhiệm của Business Analyst.

BA không chỉ có trong lĩnh vực IT mà còn có trong những lĩnh vực khác như ngân hàng, logistics, y tế,… các vị trí BA này được gọi là non-IT BA.

3 vai trò chính của BA trong dự án

  1. Là người kết nối giữa các stakeholder, giữa stakeholder và nhóm phát triển.
  2. Là người hiểu về cấu trúc, chính sách, cách vận hành của tổ chức.
  3. Đề xuất các giải pháp giúp tổ chức đạt được các mục tiêu.

Định hướng chuyên môn chính của BA
Management Analyst

Management Analyst (Chuyên gia phân tích quản lý) chịu trách nhiệm nghiên cứu và đánh giá quy trình hoạt động trong tổ chức để cải thiện hiệu suất. Họ phân tích các dữ liệu, xác định các vấn đề và đề xuất giải pháp tối ưu đ tăng hiệu suất kinh doanh cho tổ chức, công ty đồng thời tiết kiệm chi phí không cần thiết.

Systems Analyst
Systems Analyst (Chuyên viên phân tích hệ thống vận hành) tập trung vào việc nghiên cứu phân tích và thiết kế hệ thống thông tin trong tổ chức. Công việc của họ là xác định các yêu cầu của user, phân tích tính khả thi của hệ thống, và phối hợp với các developer để đảm bảo rằng hệ thống đáp ứng tốt nhất nhu cầu của doanh nghiệp.

Data Analyst
Data Analyst (Chuyên gia phân tích dữ liệu) chịu trách nhiệm thu thập, xử lý và phân tích dữ liệu nhằm cung cấp thông tin hữu ích phục vụ cho quyết định kinh doanh. Họ sử dụng các công cụ và kỹ thuật phân tích để tìm kiếm các mẫu, xu hướng và thông tin chi tiết có thể hỗ trợ trong việc ra quyết định chiến lược của tổ chức.

Làm thế nào để trở thành một Business Analyst (BA)?
Để trở thành BA không nhất thiết bạn phải là người trong ngành IT, tuy nhiên để trở thành BA xịn thì đó là câu hỏi dành cho cả những người trong và ngoài ngành IT, vậy cần bổ sung những tố chất gì để trở thành BA? Chúng tôi xin đưa ra những phân tích bên dưới như sau:

BA trong lĩnh vực IT
Những bạn đang học và làm việc trong lĩnh vực IT như lập trình viên, tester nếu muốn trở thành một BA, họ cần bổ sung thêm những kiến thức cơ bản về các nghiệp vụ khác như kế toán, nhân sự, tài chính… Thường thì những người thuộc lĩnh vực này sẽ dễ dàng hơn trong việc trở thành một BA. Bởi ngoài kiến thức nền tảng chuyên về IT, thì tuỳ vào từng lĩnh vực dự án và tuỳ vào mức độ chuyên sâu của lĩnh vực đó, mà họ sẽ chỉ cần tìm hiểu thêm những kiến thức liên quan và chuyên sâu.

BA cho người không chuyên IT
Lợi thế thường thấy của nhóm non-IT BA (thường là dân kinh tế, marketing) đó là về kỹ năng giao tiếp cũng như đàm phán, họ là những người năng động, linh hoạt, và kỹ năng trao đổi cũng tốt hơn. Tuy nhiên rào cản lớn nhất của họ vẫn là kỹ thuật, để hiểu rõ, để có khả năng đàm phán thì họ cần nắm các hệ thống, quy trình kỹ thuật cần thiết, như thế thì mới có thể tư vấn rõ cho khách hàng được.

BA không xuất thân từ kỹ thuật thường làm trong các công ty/tổ chức/doanh nghiệp chỉ liên quan đến một lĩnh vực chuyên môn nào đó nhất định. Họ vẫn đóng vai trò cầu nối, nhưng sản phẩm cuối cùng mà BA này cùng nhóm phát triển phần mềm tạo ra phục vụ cho mục đích sử dụng nội bộ. Do đó, BA lúc này cần có kiến thức chuyên sâu về nghiệp vụ hơn.

BA vừa có kiến thức về IT, vừa có kiến thức cơ bản ở các lĩnh vực khác
Những người thuộc nhóm này thường là những lập trình viên/quản lý dự án lâu năm, đã trải qua nhiều dự án ở các lĩnh vực khác nhau. Họ có kiến thức sẽ bao quát hết mọi lĩnh vực vừa IT, vừa kinh tế. Do đó, nhóm đối tượng này sẽ dễ dàng trở thành BA nhất. Tuy nhiên những người này thường có cảm giác trì trệ, chậm chạp. Vì vậy cái cần thay đổi của họ là nên thường xuyên cập nhật công nghệ mới cũng như linh hoạt trong mindset của mình mà thôi.

Các kỹ năng cần có của một Business Analyst
Tư duy phân tích dữ liệu
Tư duy phân tích dữ liệu là nền tảng cơ bản của một Business Analyst. Khả năng xử lý và diễn giải các dữ liệu phức tạp giúp BA đưa ra những quyết định chính xác và hiệu quả. Bạn cần nắm vững các công cụ phân tích dữ liệu như Excel, SQL, hoặc các phần mềm BI (Business Intelligence) để biến dữ liệu thành thông tin có giá trị.

Brainstorming
Brainstorming là kỹ thuật tạo ra ý tưởng và giải pháp thông qua việc động não tập thể. Kỹ thuật này giúp BA thu thập các ý tưởng từ nhóm, khám phá các vấn đề và tìm ra giải pháp sáng tạo. Brainstorming thường được sử dụng để giải quyết các vấn đề phức tạp và phát triển ý tưởng mới.

Tư duy phản biện
Tư duy phản biện không chỉ giúp bạn đánh giá thông tin một cách chính xác mà còn là yếu tố then chốt trong việc phát hiện những bất thường và đưa ra giải pháp phù hợp. Kỹ năng này cho phép bạn đặt câu hỏi đúng và suy nghĩ một cách logic, từ đó hỗ trợ sự phát triển của chiến lược kinh doanh.

Kỹ năng giao tiếp
Các BA cần giao tiếp rõ ràng các chi tiết như yêu cầu dự án, thay đổi yêu cầu và kết quả test, đây là các yếu tố quan trọng quyết định thành công của một dự án hay không. Ngoài ra kỹ năng ngoại ngữ và khả năng sử dụng văn bản để giao tiếp cũng là kỹ năng thiết yếu đầu tiên trong sự nghiệp của một BA.

Kỹ năng công nghệ
Để xác định các giải pháp kinh doanh, một BA nên biết những gì các ứng dụng công nghệ đang được sử dụng, những kết quả có thể đạt được thông qua các platform hiện tại và ứng dụng các công nghệ mới. Testing phần mềm và design hệ thống kinh doanh cũng là những kỹ năng phân tích kỹ thuật quan trọng. Để giao tiếp với khách hàng bạn cần dùng ngôn ngữ kinh doanh, còn để giao tiếp với team kỹ thuật thì chắc chắn bạn phải có kỹ năng này.

Nhạy bén trong kinh doanh
Một Business Analyst cần có khả năng nhận diện các xu hướng và cơ hội trong môi trường kinh doanh. Điều này không chỉ giúp bạn hiểu rõ hơn về thị trường mà còn hỗ trợ trong việc đưa ra các giải pháp sáng tạo nhằm tối ưu hóa lợi nhuận và giảm thiểu rủi ro.

Kỹ năng xử lý vấn đề
Ngành IT luôn luôn có sự thay đổi rất nhanh, công việc của các BA cũng thường xuyên bị thay đổi. Khi các chuyên gia đang developer các giải pháp kinh doanh của khách hàng, không có gì là chắc chắn cái đó sẽ được sử dụng, do đó việc tìm ra cách để nhanh chóng giải quyết vấn đề và tiến tới hoàn thành dự án một cách thành công là một trong những điều quan trọng của một BA.

Kỹ năng ra quyết định
Đây là kỹ năng quan trọng khác của một người BA. Một BA nên có khả năng đánh giá tình hình tốt, tiếp nhận đầu vào từ các bên liên quan và chọn một ra một hướng xử lý hợp lý với tình hình các bên.

Kỹ năng quản lý
Một kỹ năng khách mà BA cần có là khả năng quản lý dự án. Lập kế hoạch phạm vi dự án, chỉ đạo nhân viên, xử lý yêu cầu thay đổi, dự báo ngân sách và giữ tất cả mọi người trong dự án trong vòng ràng buộc thời gian quy định chỉ là một số trong những kỹ năng quản lý mà một BA nên có.

Kỹ năng đàm phán và thuyết phục
Khi đấu thầu cho các dự án của khách hàng, kỹ năng đàm phán của một BA phải sử dụng thường xuyên để đạt được mục tiêu là kết quả có lợi cho công ty và một giải pháp hợp lý cho khách hàng. Để duy trì các mối quan hệ tốt giữa các team bao gồm kinh doanh hay kỹ thuật và với các đối tác bên ngoài đòi hỏi một BA phải có kỹ năng đàm phán và thuyết phục mạnh mẽ.

Học ngành nào thì có thể làm BA?
Chưa có một chuyên ngành hay trường học nào ở Việt Nam đào tạo chuyên sâu 100% về ngành học này. Tuy nhiên, để trở thành một nhân BA, bạn có thể lựa chọn một số ngành học liên quan như:\

Nhóm ngành Công nghệ thông tin
Không phải ngẫu nhiên mà những người làm trong ngành IT thường được xem là dân BA, vì đa phần dân IT là những người dễ dàng nhất trong việc chuyển đổi sang làm trong lĩnh vực phân tích nghiệp vụ. Theo đó, bạn có thể lựa chọn rất nhiều ngành học khác nhau trong ngành công nghệ thông tin để phát triển đam mê của mình:

Khoa học máy tính
An toàn thông tin
Truyền thông và an ninh mạng
Kỹ thuật máy tính
Kỹ thuật phần mềm

Các ngành học này sẽ mang đến cho người học một cái nhìn cơ bản về ngành công nghệ thông tin nói chung và kỹ thuật chuyên ngành nói riêng. Bên cạnh đó, đây cũng là nhóm ngành đòi hỏi suy nghĩ logic rất cao, do đó, bạn có thể học được cách xây dựng, vận hành, phát triển các hệ thống phần mềm một cách hiệu quả nhất. Những bài tập thực tế cần giải quyết trong quá trình học cũng giúp ích rất nhiều cho công việc của một BA sau này.

Nhóm ngành Kinh tế
Trong nhóm ngành kinh tế, các ngành học bạn có thể lựa chọn như quản trị kinh doanh, quản trị tài chính, kế toán, kiểm toán, ngân hàng,… Các công việc của Chuyên viên phân tích dữ liệu liên quan rất nhiều đến các yếu tố tài chính, lợi nhuận công ty, khách hàng. Vậy nên, những sinh viên tốt nghiệp ngành kinh tế được xem là những “mầm non” đầy hứa hẹn cho vị trí Business Analyst.

Để có thể làm tốt nhất công việc của một BA cũng như giúp giữ lửa đam mê khi làm trong ngành, trong quá trình học kinh tế bạn cũng có thể đăng kí thêm một số khóa học ngắn hạn về công nghệ thông tin. Đây chắc chắn sẽ là điểm cộng cực lớn cho việc phân tích dữ liệu và làm việc sau này của bạn.

Ngành hệ thống thông tin và quản lý
Đây được xem là nhóm ngành đào tạo sát nhất với nghề BA. Các lựa chọn chính của ngành hệ thống thông tin và quản lý gồm Kiến thức cơ bản về Kinh tế và Kiến thức cơ bản đến chuyên sâu của Hệ thống thông tin quản lý. Các môn học này đi sâu vào đào tạo cho sinh viên khả năng tổng hợp và xử lý dữ liệu. Kỹ năng quản lý hệ thống thông tin là cực kỳ cần thiết với bất kỳ doanh nghiệp nào trong việc tổ chức và điều hành hoạt động của công ty.

Mức lương của BA là bao nhiêu?
Mức lương của ngành Business Analyst khá đa dạng, phụ thuộc vào kinh nghiệm và vị trí làm việc. Theo báo cáo của Payscale, mức lương trung bình toàn cầu cho một Business Analyst là khoảng 65,573 USD mỗi năm. Tại Việt Nam, mức lương cho từng cấp bậc của Business Analyst như sau: Fresher thường nhận từ 10 – 15 triệu đồng mỗi tháng, Junior từ 15 – 20 triệu đồng, Senior từ 20 – 40 triệu đồng và các cấp quản lý có thể nhận từ 40 – 60 triệu đồng mỗi tháng.

Pentest là gì? Tại sao cần kiểm thử xâm nhập?

Với sự phát triển vượt bậc của công nghệ và mạng lưới internet, các doanh nghiệp phải đối mặt với nhiều rủi ro về an ninh thông tin. Bên cạnh đó, việc bảo vệ dữ liệu cũng đòi hỏi các biện pháp phòng ngừa và quản lý hiệu quả hơn để đảm bảo an toàn cho thông tin quan trọng, tránh nguy cơ mất mát và truy cập trái phép. Hiện nay, một trong những phương pháp hàng đầu giúp đảm bảo an toàn bảo mật là kiểm thử xâm nhập, hay còn gọi là Pentest. Vậy Pentest là gì và tại sao cần thực hiện Pentest?

Pentest là gì?

Pentest, viết tắt của “Penetration Testing” (Kiểm thử xâm nhập), là quá trình kiểm tra tính bảo mật của hệ thống, ứng dụng hoặc mạng bằng cách mô phỏng các cuộc tấn công từ bên ngoài hoặc bên trong. Mục tiêu của Pentest là xác định các lỗ hổng bảo mật có thể bị khai thác để từ đó đưa ra biện pháp khắc phục, đảm bảo an toàn cho hệ thống trước những mối đe dọa tiềm ẩn.

Thông qua Pentest, các tổ chức có thể xác định được điểm yếu của hệ thống trước khi kẻ xấu có thể tìm thấy và khai thác chúng. Đặc biệt, Pentest không chỉ giúp đánh giá khả năng chịu đựng của hệ thống trước các cuộc tấn công, mà còn nâng cao mức độ sẵn sàng và phản ứng của doanh nghiệp đối với các sự cố an ninh mạng.

Pentest có thể được thực hiện trên hệ thống máy tính, web app, mobile app, hạ tầng mạng, IoT, ứng dụng và hạ tầng cloud, phần mềm dịch vụ SaaS, API, source code, hoặc một đối tượng IT có kết nối với internet và có khả năng bị tấn công… Tuy nhiên, phổ biến nhất vẫn là pentest web app và mobile app.

Tại sao cần thực hiện Pentest?

Theo đơn vị nghiên cứu thị trường Market Watch, dung lượng thị trường Pentest vào năm 2018 là 920 triệu USD, sẽ tăng lên 2420 triệu USD vào năm 2025 với tốc độ tăng trưởng 14,9%.

Do đó, nhu cầu dành cho việc kiểm tra sức chống chịu của hệ thống trước tội phạm mạng là rất lớn. Điều này là do các mô hình kinh doanh trong nền kinh tế số đòi hỏi tiếp cận – kết nối – giao tiếp – chăm sóc khách hàng qua website, ứng dụng mobile. Bên cạnh đó, doanh nghiệp cũng nỗ lực “số hóa” mô hình kinh doanh, ứng dụng ERP để quản trị khách hàng, CRM để lưu trữ thông tin và chăm sóc khách hàng, các thiết bị IoT trong vận hành,... Nếu không được bảo mật đúng cách, tất cả những sản phẩm kỹ thuật số này đều có thể trở thành nạn nhân của tội phạm mạng.

Hiện nay, các cuộc tấn công mạng ngày càng tinh vi và phức tạp, gây ra rủi ro lớn cho hệ thống công nghệ thông tin của các doanh nghiệp. Việc thực hiện Pentest mang lại nhiều lợi ích quan trọng, bao gồm:

- Ngăn chặn rủi ro bảo mật: Pentest cho phép doanh nghiệp phát hiện sớm các lỗ hổng và khắc phục trước khi chúng có thể bị khai thác, giảm thiểu nguy cơ bị mất dữ liệu cũng như giảm thiệt hại do sự cố an ninh và bảo vệ danh tiếng của doanh nghiệp.

- Tuân thủ các quy định pháp lý: Nhiều quy định bảo mật như PCI DSS (dành cho ngành thanh toán), GDPR (dành cho bảo mật dữ liệu cá nhân tại châu Âu) yêu cầu các tổ chức phải thực hiện kiểm thử xâm nhập định kỳ. Trong đó, Pentest giúp doanh nghiệp đáp ứng các tiêu chuẩn này và tránh được các khoản phạt do vi phạm.

- Bảo vệ dữ liệu quan trọng: Pentest không chỉ nhằm bảo vệ thông tin khách hàng mà còn bảo vệ tài sản trí tuệ, dữ liệu quan trọng của doanh nghiệp khỏi bị truy cập trái phép. Do đó, đây là bước quan trọng để đảm bảo rằng các dữ liệu nhạy cảm được bảo mật an toàn.

Phân loại Pentest

Khi thực hiện kiểm thử thâm nhập, không có một phương pháp nào có thể áp dụng cho mọi tình huống bởi mỗi tổ chức có những điều kiện, rủi ro và đối thủ khác nhau. Vì vậy, hiện nay có nhiều loại kiểm thử được thiết kế để đáp ứng các mục tiêu và mối đe dọa cụ thể của doanh nghiệp. Dưới đây là những loại kiểm thử thâm nhập phổ biến:

- Kiểm thử nội bộ: Đánh giá hệ thống nội bộ để xác định khả năng kẻ tấn công di chuyển trong mạng. Quá trình này gồm nhận dạng hệ thống, liệt kê, phát hiện lỗ hổng, khai thác, di chuyển ngang và tiếp cận mục tiêu.

- Kiểm thử bên ngoài: Đánh giá các hệ thống có kết nối Internet để phát hiện lỗ hổng có thể dẫn đến rò rỉ dữ liệu hoặc truy cập trái phép từ bên ngoài. Quy trình này bao gồm nhận dạng, liệt kê, phát hiện và khai thác lỗ hổng.

- Kiểm thử ứng dụng web: Được chia thành ba giai đoạn: trinh sát (thu thập thông tin về hệ điều hành, dịch vụ và tài nguyên), khám phá lỗ hổng, và khai thác để truy cập dữ liệu nhạy cảm.

- Kiểm thử mối đe dọa nội bộ: Phát hiện những điểm yếu có thể làm lộ thông tin nội bộ. Trong đó, quá trình đánh giá tập trung vào các lỗi như tấn công hủy xác thực, cấu hình sai, tái sử dụng phiên và các thiết bị không dây trái phép.

- Kiểm thử không dây: Đánh giá các lỗ hổng liên quan đến mạng không dây, bao gồm các điểm yếu như tấn công deauth, cấu hình sai, tái sử dụng phiên hoặc thiết bị không dây trái phép.

- Kiểm thử vật lý: Tập trung vào các lỗ hổng liên quan đến an ninh vật lý của hệ thống dữ liệu. Trong đó, các yếu tố như tấn công social engineering, tail-gating, nhân bản thẻ ra vào (badge cloning), và những rủi ro bảo mật vật lý khác đều được xem xét.

Các giai đoạn thực hiện Pentest

Một quy trình Pentest chuyên nghiệp và hiệu quả thường bao gồm các giai đoạn sau:

- Lập kế hoạch và chuẩn bị: Đây là bước đầu tiên, trong đó xác định phạm vi, mục tiêu và phương pháp thực hiện Pentest. Bước này bao gồm trao đổi rõ ràng giữa Pentester và tổ chức về các quyền hạn, mục tiêu cụ thể và các yêu cầu kỹ thuật.

- Thu thập thông tin: Ở giai đoạn này, Pentester tiến hành tìm kiếm và tổng hợp thông tin về hệ thống mục tiêu. Trong đó, các thông tin này bao gồm cấu trúc hệ thống, danh sách các dịch vụ và thiết bị đang sử dụng, từ đó xây dựng chiến lược tấn công phù hợp.

- Xâm nhập và khai thác: Pentester thực hiện các cuộc tấn công giả lập nhằm khai thác các lỗ hổng bảo mật đã xác định, bao gồm việc sử dụng các công cụ và kỹ thuật nhằm tìm cách vượt qua các lớp bảo vệ của hệ thống.

- Phân tích và báo cáo: Sau khi hoàn thành kiểm thử, Pentester sẽ phân tích kết quả và cung cấp báo cáo chi tiết về các lỗ hổng bảo mật. Báo cáo sẽ bao gồm mô tả các lỗ hổng, mức độ nghiêm trọng và phương án khắc phục cụ thể cho từng lỗ hổng.

- Khắc phục và kiểm tra lại: Sau khi nhận được báo cáo, doanh nghiệp sẽ tiến hành khắc phục các lỗ hổng và thực hiện kiểm tra lại để đảm bảo rằng các biện pháp bảo mật đã được triển khai hiệu quả.

Khi nào cần thực hiện Pentest?

Các tổ chức được khuyến cáo thực hiện pentest định kỳ theo chu kỳ hàng năm hoặc quý để đảm bảo an ninh cho hệ thống IT bao gồm hạ tầng mạng và các ứng dụng. Bên cạnh việc triển khai pentest định kỳ, kiểm tra xâm nhập sẽ cần thiết mỗi khi doanh nghiệp:

- Triển khai hoặc cập nhật hệ thống mới: Mỗi khi có hệ thống hoặc ứng dụng mới được triển khai, doanh nghiệp nên thực hiện Pentest để đảm bảo rằng chúng không có lỗ hổng ngay từ đầu.

- Sau khi phát hiện lỗ hổng hoặc sự cố an ninh: Khi hệ thống gặp phải sự cố, việc Pentest lại sẽ giúp đánh giá liệu các biện pháp khắc phục đã hiệu quả hay chưa và kiểm tra xem có các lỗ hổng mới nào khác.

- Khi cần đáp ứng các tiêu chuẩn bảo mật: Để tuân thủ các tiêu chuẩn như PCI DSS, ISO 27001, hoặc các yêu cầu của khách hàng và đối tác, nhiều doanh nghiệp phải tiến hành Pentest định kỳ để đảm bảo hệ thống luôn đáp ứng yêu cầu bảo mật.

Kết luận

Kiểm thử xâm nhập (Pentest) là một phần quan trọng trong chiến lược bảo mật của các tổ chức hiện đại, đặc biệt là trong bối cảnh mối đe dọa an ninh mạng ngày càng gia tăng. Pentest không chỉ giúp phát hiện các lỗ hổng bảo mật tiềm ẩn mà còn góp phần nâng cao tính sẵn sàng của hệ thống trước những cuộc tấn công mạng. Với những lợi ích vượt trội về bảo mật, Pentest là hoạt động mà bất kỳ doanh nghiệp nào cũng nên xem xét thực hiện thường xuyên.

Ransomware là gì? Cách Phòng chống Mã Độc Tống Tiền

Ransomware là một loại phần mềm độc hại có mục đích tống tiền người dùng bằng cách xâm nhập vào máy tính và thao túng dữ liệu của nạn nhân. Trong những năm gần đây, không phải virus, mà chính ransomware mới là mối đe dọa đối với các tổ chức, doanh nghiệp. Các quản trị viên hệ thống IT luôn tìm mọi cách để ngăn chặn sự xâm nhập của loại “mã độc tống tiền” này.

1. Ransomware là gì?

1.1. Mã độc tống tiền Ransomware

Ransomware là một dạng phần mềm độc hại chuyên mã hóa dữ liệu hoặc khóa quyền truy cập thiết bị của người dùng. Để được trả lại quyền truy cập thiết bị hoặc dữ liệu, người dùng phải trả cho hacker một khoản tiền nhất định, gọi là tiền chuộc. Ransomware còn được biết đến với cái tên phần mềm tống tiền hay mã độc tống tiền.

Mức tiền chuộc thông thường rơi vào khoảng $150 – $500 cho máy tính cá nhân. Đối với các tổ chức, doanh nghiệp thì có thể lên đến hàng ngàn đô. Hacker chủ yếu yêu cầu nạn nhân trả tiền chuộc bằng bitcoin hoặc chuyển khoản. Trong vài năm gần đây, những kẻ phát tán ransomware ưa thích giao dịch tiền chuộc bằng bitcoin vì tính bảo mật cao và khó để truy lùng dấu vết.

1.2. Virus vs. Ransomware: giống hay khác?

Virus máy tính là một khái niệm quen thuộc với người Việt. Cũng chính vì lẽ đó, mà nhiều người gọi chung tất cả các phần mềm độc hại là virus, bao gồm cả ransomware. Thực tế, chúng là 2 khái niệm hoàn toàn khác nhau.

Virus và Ransomware đều là phần mềm độc hại (hay còn gọi là mã độc, tiếng Anh là ‘malware’). Virus là thuật ngữ chỉ những malware có khả năng phát tán và lây lan cực kỳ nhanh, tới mức không thể kiểm soát nổi.

Trong khi đó, Ransomware là những phần mềm được thiết kế với mục đích “tống tiền nạn nhân”. Thông thường, để phát tán ransomware, kẻ xấu cần sử dụng các phương thức lừa đảo phishing để dụ người dùng “cắn câu”.

Do 2 đặc tính khác nhau kể trên, chỉ một số rất ít phần mềm độc hại được xét vào loại Virus Ransomware. Thuật ngữ Virus Ransomware được sử dụng để chỉ những phần mềm tống tiền có tốc độ lây lan “đặc biệt khủng khiếp”. Nổi bật trong đó là virus ransomware có tên WannaCry.

2. Ransomware xâm nhập vào máy tính như thế nào?

Máy tính bị nhiễm mã độc tống tiền ransomware khi:

  • Tìm và sử dụng các phần mềm crack, không rõ nguồn gốc
  • Click vào file đính kèm trong email (thường là file word, PDF)
  • Click vào các quảng cáo chứa mã độc tống tiền
  • Truy cập vào website chứa nội dung đồi trụy, không lành mạnh
  • Truy cập vào website giả mạo.
  • Và còn nhiều cách lây nhiễm ransomware khác do tính sáng tạo của hacker được cải thiện theo thời gian.

3. Phân loại ransomware và cách thức hoạt động

Máy tính người dùng thường bị nhiễm ransomware chỉ ngay sau một thao tác nhỏ mà chính họ cũng không để ý. Hacker tạo cho những file chứa mã độc tống tiền một vẻ ngoài vô hại, giống như một file word, excel hay PDF. Tuy nhiên, thực tế thì đây lại là các file thực thi mã (.exe). Một khi người dùng click vào chúng, các file này sẽ ngay lập tức chạy ngầm trên nền máy tính.

Dựa vào một số điểm khác nhau trong cách thức hoạt động, có thể chia ransomware thành 3 loại chính: Encrypting, Non-encrypting, Leakware. Tuy nhiên hiện nay ransomware đã theo kịp tốc độ phát triển của công nghệ và xuất hiện thêm các chủng ransomware trên mobile (Android và iOS), ransomware trong IoT hay thậm chí máy ảnh DSLR cũng có thể bị lây nhiễm phần mềm độc hại này.

3.1. Ransomware mã hóa (Encrypting)

Encrypting Ransomware là loại phần mềm tống tiền phổ biến nhất, chúng mã hóa dữ liệu (tệp tin và thư mục) của người dùng. Tên khác của Encrypting Ransomware là Crypto Ransomware.

Sau khi xâm nhập vào máy tính của bạn, chúng sẽ âm thầm kết nối với server của kẻ tấn công, tạo ra hai chìa khóa – một khóa công khai để mã hóa các file của bạn, một khóa riêng do server của hacker nắm giữ, dùng để giải mã. Các file này sẽ bị đổi đuôi thành những định dạng nhất định và báo lỗi khi người dùng cố gắng mở.

Sau khi mã hóa file, crypto ransomware sẽ hiển thị một thông báo trên máy tính của bạn, thông báo về việc bạn đã bị tấn công và phải trả tiền chuộc cho chúng. Trong một vài trường hợp, kẻ tấn công còn tạo thêm áp lực bằng cách đòi hỏi nạn nhân phải trả tiền trong thời hạn nhất định. Sau thời hạn đó, khóa giải mã file sẽ bị phá hủy hoặc mức tiền chuộc sẽ tăng lên.

3.2. Ransomware không mã hóa (Non-encrypting)

Non-encrypting ransomware (hay còn gọi là Locker) là loại phần mềm không mã hóa file của nạn nhân. Tuy nhiên, nó khóa và chặn người dùng khỏi thiết bị. Nạn nhân sẽ không thể thực hiện được bất kỳ thao tác nào trên máy tính (ngoại trừ việc bật – tắt màn hình). Trên màn hình cũng sẽ xuất hiện hướng dẫn chi tiết về cách thanh toán tiền chuộc để người dùng có thể truy cập lại và sử dụng thiết bị của mình.

reveton ransomware
Reveton (một loại locker ransomware) giả mạo cảnh sát, cáo buộc người dùng truy cập thông tin phạm pháp để đòi tiền chuộc

3.3. Leakware (Doxware)

Một số loại ransomware đe dọa công khai dữ liệu của nạn nhân lên mạng nếu không chịu trả tiền chuộc. Nhiều người có thói quen lưu trữ các file nhạy cảm hoặc ảnh cá nhân ở máy tính nên sẽ không tránh khỏi việc hoảng loạn, cố gắng trả tiền chuộc cho hacker. Loại ransonware này thường được gọi là leakware hoặc doxware.

3.4. Mobile ransomware

Với sự phổ biến của smartphone và xu hướng sử dụng điện thoại di động thường xuyên hơn diễn ra trên toàn cầu, ransomware đã xuất hiện trên mobile. Thông thường, Mobile Ransomware xuất hiện dưới dạng phần mềm chặn người dùng khỏi việc truy cập dữ liệu (loại non-encrypting) thay vì mã hóa dữ liệu. Bởi vì dữ liệu trên mobile có thể dễ dàng khôi phục thông qua đồng bộ hóa trực tuyến (online sync).

Mobile ransomware thường nhắm vào nền tảng Android, vì hệ điều hành này cấp quyền “Cài đặt ứng dụng” cho bên thứ ba. Khi người dùng cài đặt file .APK chứa mobile ransomware, sẽ có 2 kịch bản có thể xảy ra:

  • Chúng sẽ hiển thị pop-up (tin thông báo) chặn không cho người dùng truy cập vào tất cả các ứng dụng khác.
  • Sử dụng hình thức “bắt buộc nhấp chuột” (clickjacking) để khiến người dùng vô tình cấp quyền quản trị thiết bị. Khi đó, mobile ransomware sẽ truy cập sâu hơn vào hệ thống và thực hiện các hình thức vi phạm khác.

Đối với hệ điều hành iOS, kẻ tấn công cần áp dụng những chiến thuật phức tạp hơn, chẳng hạn như khai thác tài khoản iCloud và sử dụng tính năng “Find my iPhone” để khóa quyền truy cập vào thiết bị.

3.5. Ransomware xuất hiện trong IoT và máy ảnh DSLR

Gần đây, các chuyên gia an ninh mạng đã chứng minh rằng ransomware cũng có thể nhắm mục tiêu các kiến ​​trúc ARM. Cũng như có thể được tìm thấy trong các thiết bị Internet-of-Things (IoT) khác nhau, chẳng hạn như các thiết bị IoT công nghiệp.

Vào tháng 8 năm 2019, các nhà nghiên cứu đã chứng minh rằng có thể lây nhiễm máy ảnh DSLR bằng ransomware. Các máy ảnh kỹ thuật số thường sử dụng Giao thức truyền hình ảnh PTP (Picture Transfer Protocol – giao thức chuẩn được sử dụng để truyền ảnh). Các nhà nghiên cứu nhận thấy rằng có thể khai thác lỗ hổng trong giao thức để lây nhiễm máy ảnh mục tiêu bằng ransomware (hoặc thực thi bất kỳ mã tùy ý nào). Cuộc tấn công này đã được thử nghiệm tại hội nghị bảo mật Defcon ở Las Vegas hồi tháng 8 năm nay.

4. Những vụ tấn công ransomware nổi tiếng

4.1. WannaCry

WannaCry chắc hẳn không còn là một cái tên xa lạ với những ai quan tâm đến công nghệ và bảo mật. Năm 2017, mã độc này đã hoành hành với quy mô cực lớn – 250.000 máy tính tại 116 quốc gia, trong đó có Việt Nam.

WannaCry được đánh giá là “vụ tấn công ransomware kinh khủng nhất trong lịch sử” cho đến năm 2017, ước tính tổng thiệt hại lên đến hàng trăm triệu đến hàng tỉ USD. Mã độc này lợi dụng một lỗ hổng trong giao thức SMB của hệ điều hành Microsoft Windows để tự động lan rộng ra các máy tính khác trong cùng mạng lưới.

Chỉ trong 4 ngày, WannaCry đã lan rộng trong 116 nước với hơn 250.000 mã độc được phát hiện. Tại châu Âu, những tổ chức chính phủ, doanh nghiệp lớn như FedEx, Hệ thống Dịch vụ Y tế Quốc gia Anh và Bộ Nội vụ Nga đều đã gánh chịu hậu quả không nhỏ từ loại ransomware này.

Vài tháng sau vụ tấn công, chính phủ Mỹ đã chính thức buộc tội Triều Tiên là quốc gia đứng sau các vụ tấn công WannaCry. Ngay cả chính phủ Anh và Microsoft cũng có suy đoán tương tự.

4.2. GandCrab

GandCrab là mã độc tống tiền được phát hiện vào cuối tháng 1/2018. Mã độc này được phát tán qua các quảng cáo dẫn tới trang đích chứa mã độc hoặc lây nhiễm qua email. Để trả tiền chuộc, người dùng phải cài trình duyệt Tor, thanh toán bằng tiền điện tử Dash hoặc Bitcoin, với giá trị khoảng $200 – $1200 tùy theo số lượng file bị mã hóa.

GandCrab 5.0.4

Theo thống kê của Bkav, vào thời điểm cuối năm 2018, tại Việt Nam đã có 3.900 trường hợp máy tính bị ransomware này mã hóa dữ liệu tống tiền. Hacker cũng liên tục cải tiến nâng cấp qua 4 thế hệ với độ phức tạp ngày càng cao.

4.3. Bad Rabbit

Bad Rabbit là một ransomware đã gây nên đợt tấn công an ninh mạng lớn thứ 3 kể từ đầu 2017 sau WannaCry và NotPetya. Ransomware này đã hoành hành ở nhiều quốc gia Đông Âu, trong đó có cả các đơn vị chính phủ và doanh nghiệp với tốc độ lan truyền rất nhanh. Các nạn nhân của Bad Rabbit có thể kể đến sân bay Odessa ở Thổ Nhĩ Kỳ, hệ thống tàu điện ngầm Kiev ở Ukraine, Bộ giao thông Ukraine và 3 tờ báo của Nga.

Thông báo cập nhật Adobe Flash giả mạo trên một trang web đã bị hack

Bad Rabbit được phát tán thông qua một yêu cầu cập nhật Adobe Flash giả mạo. Ransomware này dụ người dùng truy cập vào các trang web đã bị hack để tải về file cài đặt Adobe Flash. Đối với người dùng Internet, những thông báo như vậy không còn quá xa lạ. Vậy nên, nếu không cảnh giác sẽ rất dễ mắc bẫy.

4.4. NotPetya

NotPetya cũng lợi dụng lỗ hổng của Microsoft tương tự như WannaCry. Kể từ khi xuất hiện, ransomware này đã lan rộng trên nhiều website của Ukraine, châu Âu,… Chúng có thể lây lan từ máy tính này sang máy tính khác, từ mạng này sang mạng khác mà không cần thông qua thao tác của người dùng. Đặc biệt, NotPetya không chỉ mã hóa các file tài liệu thông thường, chúng phá hủy ổ cứng của máy nạn nhân đến mức không thể khôi phục dù nạn nhân có trả tiền chuộc hay không.

Nhiều chuyên gia đã nghi ngờ cuộc tấn công nhắm vào chính phủ Ukraine này đứng sau bởi chính phủ Nga.

4.5. Một số vụ khác

Ngoài những ransomware kể trên, còn có một vài vụ tấn công tống tiền bằng phần mềm khá nổi tiếng trên thế giới như Reveton (2012), CryptoLocker (2013), CryptoWall (2014), TorrentLocker (2014), Fusob (2015), SamSam (2016). Số tiền thiệt hại mà những phần mềm này gây ra lên tới hàng triệu USD trên toàn cầu.

5. Những ai có thể trở thành nạn nhân của ransomware?

5.1. Doanh nghiệp

Các doanh nghiệp là mục tiêu hàng đầu của phần mềm tống tiền. Không ngạc nhiên khi hacker chọn những doanh nghiệp đang phát triển nhưng có hệ thống bảo mật lỏng lẻo để tấn công ransomware. Những công ty này có tài chính tốt, và thường sẽ chi trả cho hacker khi đứng trước những lời đe dọa xóa hoặc mã hóa dữ liệu khách hàng.

5.2. Tổ chức y tế – chính phủ – giáo dục

Bên cạnh đó, một số tổ chức cũng có thể trở thành đối tượng bị tấn công vì hacker cho rằng họ có khả năng sẽ trả tiền chuộc trong thời gian ngắn. Ví dụ như các cơ quan chính phủ hay các cơ sở, dịch vụ y tế – những đơn vị phải thường xuyên truy cập vào cơ sở dữ liệu. Các công ty luật hoặc các tổ chức sở hữu nhiều dữ liệu nhạy cảm cũng sẽ sẵn sàng bỏ tiền ra để kẻ tấn công giữ im lặng.

Hacker cũng có thể nhắm đến các trường đại học vì các đơn vị này thường có đội ngũ bảo mật nhỏ, trong khi lại sở hữu một nền tảng thông tin người dùng lớn.

5.3. Cá nhân

Bên cạnh các tổ chức, các chiến dịch tống tiền bằng phần mềm độc hại cũng nhắm tới cá nhân. Đã có nhiều vụ tấn công nhắm tới những người mà kẻ xấu tin là có tiền, những CEO – Founder – Manager của các công ty, tập đoàn lớn.

Tuy nhiên, điều đó không có nghĩa là những cá nhân bình thường sử dụng Internet thì không có nguy cơ bị tấn công bởi ransomware. Trên thực tế, bất cứ ai cũng có thể trở thành nạn nhân của ransomware. Bởi hiện nay có rất nhiều loại ransomware có thể tự động lan rộng khắp Internet. Chỉ một cú click đơn giản cũng có thể làm “tê liệt” máy tính người dùng.

6. Cách xử lý khi máy tính nhiễm ransomware

6.1. Có nên trả tiền chuộc?

Mục đích quan trọng nhất của hacker khi cài mã độc vào máy tính của bạn đơn giản là tiền. Bạn càng hoảng loạn và trả tiền càng nhanh, chúng sẽ lại càng lộng hành. Không chỉ vậy, bạn đang đối mặt với một kẻ lừa đảo, và đây không phải một vụ trao đổi công bằng. Trả tiền chuộc cho chúng sẽ không thể đảm bảo được việc bạn có lấy lại được dữ liệu hay không. Chính vì vậy, các chuyên gia an ninh mạng và chính quyền khuyến cáo không nên trả tiền chuộc cho hacker.

Khi bị nhiễm mã độc tống tiền, không nên vội vàng trả tiền chuộc cho hacker vì các lý do: thứ nhất, dù có trả cũng không đảm bảo dữ liệu sẽ an toàn. Thứ hai, đôi khi người dùng bị nhiễm ransomware đã có bộ giải mã. Bạn cần liên hệ ngay với các chuyên gia An ninh mạng để có phương án xử lí ít tốn kém nhất.Ông Nguyễn Hữu Trung – Giám đốc công nghệ, CyStack Security.

6.2. Gỡ bỏ ransomware khỏi máy tính như thế nào?

Nếu máy tính của bạn đang kết nối với mạng chung của công ty, việc đầu tiên bạn cần làm là ngắt kết nối mạng từ thiết bị của mình để mã độc không lan truyền rộng ra nhiều thiết bị khác trên cùng network.

Nếu máy tính của bạn không bị khóa mà chỉ có dữ liệu bị mã hóa, bạn có thể tham khảo hướng dẫn chi tiết cách gỡ bỏ ransomware bằng cách bật chế độ Safe Mode, chạy phần mềm antivirus để loại bỏ ransomware, hoặc gỡ bỏ thủ công.

Nếu máy tính của bạn đã bị khóa, công đoạn gỡ bỏ ransomware sẽ phức tạp hơn và bạn sẽ cần gỡ bỏ CryptoLocker. Trong trường hợp này hãy tìm đến các dịch vụ bảo mật chuyên nghiệp để được hỗ trợ kịp thời.

6.3. Có thể khôi phục dữ liệu được không?

Đối với các loại ransomware nổi tiếng mà nhiều người đã bị nhiễm, một số chuyên gia đã phát triển các chương trình loại bỏ ransomware và khôi phục dữ liệu cho người dùng. Những chương trình này đòi hỏi trình độ chuyên môn nhất định về máy tính. Nếu quan tâm, bạn có thể tham khảo No More Ransom, Free Ransom Decryptors.

Tuy nhiên, thủ đoạn của hacker ngày càng tinh vi, cách thức hoạt động của các loại ransomware cũng không thể lường trước được. Khi một loại ransomware mới bị phát tán, hầu hết các trường hợp bị nhiễm đều không thể khôi phục dữ liệu. Chính vì vậy, điều quan trọng nhất là bạn cần trang bị kiến thức phòng chống ransomware ngay hôm nay, để không gặp phải những tình huống đáng tiếc.

7. Cách phòng chống ransomware hiệu quả

7.1. Sao lưu dữ liệu

Trước tiên, cần phải thường xuyên sao lưu dữ liệu trong máy tính. Đối với lượng dữ liệu cần sao lưu lớn, ổ cứng tách rời là một lựa chọn phù hợp. Đối với lượng dữ liệu cần sao lưu dưới 50GB, bạn có thể bắt đầu với các dịch vụ lưu trữ dữ liệu trên đám mây như Dropbox, Google Drive, Mega hoặc One Drive. Nếu mỗi ngày bạn đều làm việc với các dữ liệu quan trọng thì nên thực hiện backup dữ liệu hàng ngày. Trong trường hợp máy tính bị tấn công, điều này sẽ giúp bạn không cần lo lắng về việc dữ liệu bị phá hủy.

7.2. Thường xuyên cập nhật phần mềm

Các bản cập nhật của phần mềm sẽ thường được vá lỗi bảo mật còn tồn tại trong phiên bản cũ, bảo vệ an toàn thông tin cho người dùng hơn. Bạn nên đặc biệt chú ý cập nhật thường xuyên các chương trình như trình duyệt, Flash, Java.

Ngoài ra, anti-virus cũng là một trong những chương trình quan trọng bạn nên để tâm đến. Nếu máy tính của bạn chưa có phần mềm diệt virus thì hãy cài đặt càng sớm càng tốt. Kaspersky, Norton, McAfee, ESET hoặc Windows Defender – giải pháp phòng chống virus mặc định của Windows đều là những chương trình bạn có thể tin tưởng. Nếu đã cài đặt, hãy thường xuyên cập nhật phiên bản mới nhất của phần mềm. Phần mềm diệt virus sẽ giúp phát hiện các tệp độc hại như ransomware, đồng thời ngăn chặn hoạt động của các ứng dụng không rõ nguồn gốc trong máy tính của bạn.

Đây là phương thức lừa đảo khá phổ biến của hacker: Gửi email hoặc nhắn tin qua Facebook, đính kèm link download và nói rằng đó là file quan trọng hoặc chứa nội dung hấp dẫn với mục tiêu. Khi tải về, file thường nằm ở dạng .docx, .xlxs, .pptx hoặc .pdf, nhưng thực chất đó là file .exe (chương trình có thể chạy được). Ngay lúc người dùng click mở file, mã độc sẽ bắt đầu hoạt động.

Chính vì vậy, trước khi click download về máy, nên kiểm tra kĩ mức độ tin cậy của địa chỉ người gửi, nội dung email, tin nhắn,… Nếu download về rồi, hãy xem kĩ đuôi file là gì, hoặc sử dụng Word, Excel, PowerPoint,… để mở file thay vì click trực tiếp. Nếu là file .exe giả dạng thì phần mềm sẽ báo lỗi không mở được.

oàn diện trước nguy cơ từ ransomware và các hình thức tấn công mạng khác.

Pentest là gì? Những điều cần biết về Kiểm thử xâm nhập

Khi xây dựng ứng dụng công nghệ như web app hay mobile app, một trong những bước không thể thiếu để gia tăng bảo mật cho sản phẩm là kiểm thử xâm nhập – penetration testing, hay còn gọi là pentest. Vậy, pentest thực chất là gì, vai trò cụ thể của module này với ATTT trong doanh nghiệp ra sao? Cùng tìm hiểu trong bài viết dưới đây.

Pentest là gì?

Penetration testing

Pentest, viết tắt của penetration testing (kiểm tra xâm nhập), là hình thức đánh giá mức độ an toàn của một hệ thống IT bằng các cuộc tấn công mô phỏng thực tế. Hiểu đơn giản, pentest cố gắng xâm nhập vào hệ thống để phát hiện ra những điểm yếu tiềm tàng của hệ thống mà tin tặc có thể khai thác và gây thiệt hại.

Mục tiêu của pentest là giúp tổ chức phát hiện càng nhiều lỗ hổng càng tốt, từ đó khắc phục chúng để loại trừ khả năng bị tấn công trong tương lai. Người làm công việc kiểm tra xâm nhập được gọi là pentester.

Pentest có thể được thực hiện trên hệ thống máy tính, web app, mobile app, hạ tầng mạng, IoT, ứng dụng và hạ tầng cloud, phần mềm dịch vụ SaaS, API, source code, hoặc một đối tượng IT có kết nối với internet và có khả năng bị tấn công… nhưng phổ biến nhất là pentest web app và mobile app. Những thành phần trên được gọi là đối tượng kiểm thử (pentest target).

Khi thực hiện xâm nhập, pentester cần có được sự cho phép của chủ hệ thống hoặc phần mềm đó. Nếu không, hành động xâm nhập sẽ được coi là hack trái phép. Thực tế, ranh giới giữa pentest và hack chỉ là sự cho phép của chủ đối tượng. Vì thế, khái niệm pentest có ý nghĩa tương tự như ethical hacking (hack có đạo đức), pentester còn được gọi là hacker mũ trắng (white hat hacker).

Để hiểu rõ hơn về Pentest, ta cần hiểu rõ ba khái niệm cơ bản trong bảo mật là “vulnerabilities”, “exploits”, và “payloads”

  • Lỗ hổng bảo mật (vulnerabilities) là những điểm yếu bảo mật của một phần mềm, phần cứng, hệ điều hành, hay ứng dụng web cho phép kẻ tấn công một cơ sở để tấn công hệ thống. Lỗ hổng có thể đơn giản như mật khẩu yếu, hay phức tạp như lỗ hổng SQL hoặc tràn bộ nhớ đệm.
  • Khai thác (exploits) là hành động lợi dụng một lỗ hổng, sự cố hay lỗi của phần mềm, đoạn dữ liệu hay một chuỗi các lệnh nhằm gây ra hành vi bất thường không mong muốn xảy ra trên một hệ thống máy tính. Những hành vi đó bao gồm leo thang đặc quyền, đánh cắp thông tin nhạy cảm, tấn công từ chối dịch vụ, v.v.
  • Trọng tải (payloads) là một phần của hệ thống đang tồn tại lỗ hổng và là mục tiêu để khai thác.

Các hình thức pentest

  • White box Testing: Trong hình thức pentest white box, các chuyên gia kiểm thử được cung cấp đầy đủ thông tin về đối tượng mục tiêu trước khi họ tiến hành kiểm thử. Những thông tin này bao gồm: địa chỉ IP, sơ đồ hạ tầng mạng, các giao thức sử dụng, hoặc source code.
  • Gray box Testing: Pentest gray box là hình thức kiểm thử mà pentester nhận được một phần thông tin của đối tượng kiểm thử, ví dụ URL, IP address,… nhưng không có hiểu biết đầy đủ hay quyền truy cập vào đối tượng.
  • Black box Testing: Pentest black box, hay còn gọi là ‘blind testing’, là hình thức pentest dưới góc độ của một hacker trong thực tế. Với hình thức này, các chuyên gia kiểm thử không nhận được bất kỳ thông tin nào về đối tượng trước khi tấn công. Các pentester phải tự tìm kiếm và thu thập thông tin về đối tượng để tiến hành kiểm thử. Loại hình pentest này yêu cầu một lượng lớn thời gian tìm hiểu và nỗ lực tấn công, nên chi phí không hề rẻ.

Ngoài ra còn các hình thức pentest khác như: double-blind testing, external testing, internal testing, targeted testing tuy nhiên chúng không phổ biến tại Việt Nam và chỉ được sử dụng với nhu cầu đặc thù của một số doanh nghiệp.

Lịch sử của Penetration Testing

Giữa những năm 1960s, chứng kiến sự gia tăng trong khả năng trao đổi dữ liệu qua mạng máy tính, các chuyên gia đã cảnh báo về nguy cơ chắc chắn sẽ có sự tấn công xâm nhập vào các mạng của chính phủ và doanh nghiệp và giành quyền truy cập vào dữ liệu được trao đổi. Tại Hội nghị Máy tính Chung Thường niên năm 1967 quy tụ hơn 15.000 chuyên gia bảo mật máy tính, các nhà phân tích đã thảo luận và đặt ra thuật ngữ “penetration” (xâm nhập). Các chuyên gia xác định đó là một trong những hiểm họa đối với trao đổi dữ liệu qua mạng máy tính ngày nay.

Cuối năm 1967, tập đoàn RAND đã hợp tác với Cơ quan Dự án Nghiên cứu Tiên tiến (dARPA) tại Hoa Kỳ để tạo ra một báo cáo chuyên đề, được gọi là Willis Report (đặt tên theo người đứng đầu dự án). Báo cáo đã thảo luận về các vấn đề an ninh của mạng internet và đề xuất chính sách, đặt nền móng cho các biện pháp an ninh ngày nay. Dựa trên báo cáo này, chính phủ Hoa Kỳ đã hợp tác với doanh nghiệp và thành lập các nhóm với sứ mệnh “dò tìm các lỗ hổng bảo mật trong hệ thống mạng máy tính để có biện pháp bảo vệ các hệ thống đó khỏi sự xâm nhập và khai thác trái phép”.

Những nhóm pentest đầu tiên trên thế giới có tên Tiger Teams (đặt tên theo lính đặc nhiệm Hoa Kỳ) được hình thành vào cuối những năm 1960s với nhiệm vụ tấn công vào các mạng máy tính để đánh giá khả năng chống chịu của các mạng đó trước các cuộc tấn công thù địch. Kết quả thu được đã khiến các nhà lãnh đạo không khỏi bất ngờ:

Hầu hết các hệ thống được kiểm tra khi đó đều “bị đánh gục một cách dễ dàng và nhanh chóng”.

Chiến dịch thử nghiệm thâm nhập này của RAND Corporation và chính phủ đã chứng minh 2 điều:

  • thứ nhất, các hệ thống có thể bị xâm nhập
  • thứ hai, sử dụng các kỹ thuật kiểm tra thâm nhập (penetration testing) để xác định các lỗ hổng trong hệ thống, mạng, phần cứng và phần mềm là một phương pháp hữu ích để đánh giá và cải thiện tính bảo mật cho cả hệ thống.

Sau này, học giả Deborah Russell và G. T. Gangemi Sr. nhận xét rằng, những năm 1960s đã “đánh dấu sự khởi đầu thực sự của thời đại bảo mật máy tính”.

The 1960s marked the true beginning of the age of computer security

Deborah Russell & G.T. Gangemi Sr.

Tại sao cần Pentest?

Ngày nay, dưới sự phát triển của công nghệ, kiểm tra thâm nhập đã trở thành một mô-đun không thể thiếu trong hệ thống an toàn thông tin của nhiều doanh nghiệp.

Penetration Testing (kiểm tra thâm nhập) là giải pháp hiệu quả để bảo mật cho web, mobile app, network, IoT,… khỏi cuộc tấn công của tin tặc. Thông qua các cuộc tấn công mô phỏng thực tế, các kỹ sư kiểm thử có thể tìm ra những điểm yếu bảo mật của hệ thống. Qua đó giúp doanh nghiệp vá lỗ hổng kịp thời, trước khi tin tặc khai thác chúng và gây thiệt hại về tiền bạc, danh tiếng cho tổ chức.

Theo đơn vị nghiên cứu thị trường Market Watch, dung lượng thị trường Pentest vào năm 2018 là 920 triệu USD, sẽ tăng lên 2420 triệu USD vào năm 2025 với tốc độ tăng trưởng 14,9% trong giai đoạn 2019 – 2025. Nhu cầu dành cho việc kiểm tra sức chống chịu của hệ thống trước tội phạm mạng là rất lớn. Lý do giải thích cho sự tăng trưởng này đến từ bốn yếu tố.

4 lý do khiến Pentest là không thể thiếu với doanh nghiệp hiện đại

Phát triển web app, mobile app gia tăng

Đầu tiên, các mô hình kinh doanh trong nền kinh tế số đòi hỏi doanh nghiệp phải sử dụng website, ứng dụng mobile để tiếp cận – kết nối – giao tiếp – chăm sóc khách hàng. Điều này vừa là lợi thế, vừa là yêu cầu bắt buộc đối với một số tổ chức. Bởi vì hành vi của người dùng đã thay đổi, họ thích sự tiện lợi, thích làm mọi thứ “online”. Chính vì vậy doanh nghiệp tuy hạn chế được rủi ro khi bán hàng offline như hàng tồn, chi phí mặt bằng; nhưng đồng thời cũng phải gánh thêm các rủi ro mạng: bị hack website, bị hack mobile app, đánh cắp thông tin khách hàng, dữ liệu quan trọng, bị gián đoạn hoạt động, bị nhiễm virus – mã độc, v.v…

Xu hướng chuyển đổi số

Thứ hai, doanh nghiệp hiện đại bị buộc phải chạy theo xu hướng “số hóa” hay “chuyển đổi số”. Việc ứng dụng công nghệ mới vào vận hành doanh nghiệp giúp cắt giảm chi phí nhân lực, vận hành, nhưng cũng làm gia tăng các bề mặt tấn công dành cho tin tặc. Điển hình là ERP dành cho quản trị, CRM giúp lưu trữ thông tin và chăm sóc khách hàng, các thiết bị IoT trong vận hành, v.v. Tất cả những sản phẩm kỹ thuật số này, nếu không được bảo mật đúng cách thì đều có thể trở thành nạn nhân của tội phạm mạng.

Phần mềm SaaS

Thứ ba, xu hướng sử dụng các phần mềm dịch vụ trả tiền theo nhu cầu “as-a-service” gia tăng so với phần mềm mua bản quyền trọn đời (on-premise). Điều này mang lại sự tiện lợi cho người dùng cuối, nhưng cũng làm gia tăng các rủi ro bảo mật cho nhà cung cấp. Việc phân phối các ứng dụng, phần mềm, hạ tầng, nền tảng dưới dạng dịch vụ (SaaS, IaaS, PaaS, FaaS) đòi hỏi kết nối internet liên tục, đồng nghĩa với rủi ro bị tấn công gián đoạn tăng cao, gây ảnh hưởng tới trải nghiệm của người dùng.

Pentest là hình thức phòng ngừa chủ động hiệu quả

Cuối cùng, phương pháp bảo mật bằng hình thức tấn công mô phỏng mang lại cho doanh nghiệp những lợi ích mà các hệ thống phòng thủ tự động không thể có được, dù cho chúng có tiên tiến tới đâu. Bởi các pentester tấn công với tư duy như một tin tặc trong thế giới thực: rất “con người” và đầy tính sáng tạo.

Lợi ích của Pentest

Khi thực hiện pentest định kỳ và đúng cách, doanh nghiệp có thể đạt được những mục tiêu bảo mật quan trọng:

  • Tăng cường an ninh cho ứng dụng web, mobile, network, IoT, API, hệ thống cloud, SaaS, phần cứng, v.v. Giảm thiểu tối đa khả năng bị hacker xâm nhập trái phép và gây thiệt hại;
  • Các nhà lãnh đạo có cài nhìn toàn cảnh về an ninh ứng dụng & sản phẩm công nghệ của tổ chức;
  • Ước tính thiệt hại mà một cuộc tấn công thực tế có thể gây ra;
  • Bảo mật cơ sở dữ liệu, các thông tin quan trọng của doanh nghiệp và thông tin người dùng;
  • Giúp hệ thống hoạt động ổn định, giảm thiểu khả năng bị tấn công gây gián đoạn;
  • Tìm được các lỗ hổng nguy hiểm mà công cụ/phần mềm phòng thủ tự động khó phát hiện ra;
  • Đảm bảo tiêu chuẩn bảo mật của từng ngành cụ thể (PCI DSS, HIPAA, ISO 27001,…);
  • Củng cố niềm tin cho khách hàng, đối tác, nhà đầu tư.

Thời điểm thích hợp để triển khai pentest?

Các tổ chức được khuyến cáo thực hiện pentest định kỳ theo chu kỳ hàng năm hoặc quý để đảm bảo an ninh cho hệ thống IT bao gồm hạ tầng mạng và các ứng dụng. Bên cạnh việc triển khai pentest định kỳ, kiểm tra xâm nhập sẽ cần thiết mỗi khi doanh nghiệp:

  • có thêm hạ tầng mạng hoặc ứng dụng mới;
  • cập nhật hay điều chỉnh đáng kể các ứng dụng và hạ tầng;
  • chuyển văn phòng sang địa điểm mới và cài đặt lại hệ thống;
  • cập nhật bản vá bảo mật mới; hoặc
  • điều chỉnh chính sách bảo mật cho người dùng cuối.

Doanh nghiệp nào cần pentest?

Tuy nhiên, pentest không phải dành cho tất cả mọi tổ chức. Cần xem xét các yếu tố sau trước khi thực hiện pentest:

  • Quy mô công ty. Những công ty xuất hiện online thường xuyên hơn sẽ có nhiều vector tấn công và trở nên hấp dẫn hơn với tin tặc.
  • Các công ty có hạ tầng trên cloud có khả năng sẽ không được phép thực hiện pentest hạ tầng cloud. Tuy nhiên nhà cung cấp sẽ có nghĩa vụ phải thực hiện pentest định kỳ để đảm bảo an ninh cho khách hàng sử dụng tài nguyên đám mây của họ.
  • Chi phí pentest không hề thấp, vì thế các công ty có ngân sách an ninh mạng hạn hẹp sẽ khó có thể thực hiện định kỳ.

Điểm yếu của Pentest

Mặc dù Pentest là một giải pháp hiệu quả để chống lại các cuộc tấn công mạng có chủ đích. Nhưng không có phương pháp nào là hoàn hảo tuyệt đối. Dưới đây là một số mặt hạn chế của Kiểm thử thâm nhập:

  • Chi phí cao: Đối với dịch vụ pentest thông thường, doanh nghiệp sẽ phải trả phí theo giờ hoặc ngày công làm việc của pentester, và chi phí này không hề thấp. Thực tế nhiều doanh nghiệp có nhu cầu bảo mật web app, mobile app nhưng việc chi một khoản tiền quá lớn cho pentest là một rào cản.
  • Thiếu tính đa dạng: Thông thường đội ngũ pentest chỉ bao gồm tối đa 3-5 người, và họ thường kiểm tra theo một quy trình có sẵn, lặp đi lặp lại. Trong khi tin tặc ngoài thực tế không bị bó buộc vào bất kỳ một quy trình nào, và số lượng kẻ xấu là rất nhiều.
  • Khó tích hợp nền tảng: Các pentest thông thường sẽ tạo ra một báo cáo dài với các lỗ hổng được liệt kê. Không có sự tích hợp nào trong vòng đời phát triển phần mềm, và điều này làm tăng thêm chi phí hoạt động và làm chậm tốc độ của cả việc khắc phục và phát triển ứng dụng.

Pentest cộng đồng được cho là giải pháp hiệu quả để khắc phục những yếu điểm trên. Với Pentest cộng đồng, doanh nghiệp có thể tiếp cận hàng trăm chuyên gia bảo mật, pentester hay hacker mũ trắng để tìm lỗi cho sản phẩm. Hơn nữa, mô hình tính phí Bug bounty (trả tiền theo lỗi) cho phép doanh nghiệp tối ưu hiệu quả đầu tư với cùng mức chi phí so với Pentest truyền thống.

Công cụ kiểm thử xâm nhập

Pentester thường sử dụng công cụ để phát hiện những lỗ hổng cơ bản. Những công cụ này giúp quét mã nguồn của ứng dụng để tìm ra những đoạn code độc hại có thể mở ra một cuộc tấn công. Bên cạnh đó, pentest tool cũng có thể xem xét công nghệ mã hóa dữ liệu và có thể xác định các giá trị hard-code (ví dụ như username và passwords) để xác minh các lỗ hổng tồn tại trong hệ thống.

Một công cụ pentest tốt phải đáp ứng được:

  • Dễ triển khai, thiết lập, sử dụng;
  • Quét hệ thống dễ dàng;
  • Phân loại lỗ hổng dựa vào mức độ nghiêm trọng và cấp bách;
  • Có khả năng tự động quá trình xác minh lỗ hổng;
  • Xác minh lại những khai thác trước đó; và
  • Xuất báo cáo lỗ hổng và logs chi tiết.

Có rất nhiều công cụ pentest miễn phí và open source (mã nguồn mở) phổ biến. Ví dụ như: Metasploit Project, Nmap, Wireshark, John the Ripper…Pentester sử dụng các công cụ tương tự như hacker mũ đen. Điều đó giúp họ hiểu rõ hơn cách các công cụ này giúp tin tặc xâm nhập vào tổ chức.

Những pentester chuyên nghiệp có khả năng sử dụng công cụ pentest tối ưu để tiết kiệm công sức đồng thời đạt hiệu quả cao nhất.

Quy trình pentest

Có nhiều phương pháp và cách tiếp cận khác nhau khi nói tới quy trình kiểm thử xâm nhập. Tuy nhiên chúng đều theo một tư duy chung gồm 4 bước cơ bản: thu thập thông tin về đối tượng – nghiên cứu các phương án khả thi – khai thác lỗ hổng & xâm nhập – báo cáo.

  1. Reconnaissance
  2. Enumerate
  3. Exploit
  4. Documentation

Thu thập thông tin

Đây là giai đoạn pentester thu thập tất cả những thông tin cần thiết về đối tượng. Quá trình này ảnh hưởng to lớn đến kết quả kiểm thử của chuyên gia. Nếu thu thập thông tin chính xác sẽ giúp rút ngắn thời gian kiểm thử đi nhiều lần. Những thông tin có thể thu thập bao gồm: địa chỉ website, loại máy chủ, địa điểm đặt máy chủ, các đường link, tiêu chuẩn mã hóa, thông tin liên hệ, email, số điện thoại,… Các công cụ được sử dụng rất đa dạng, có thể là Google Search hay các công cụ chuyên sâu như Nmap, Wireshark. Đôi khi các pentester cũng phân tích source code của website để tìm kiếm thông tin.

Xác định các cổng truy cập

Việc tiếp theo là xác định toàn bộ các cổng cho phép truy cập vào ứng dụng. Ở bước này, pentester sẽ sử dụng kinh nghiệm và các công cụ hỗ trợ để tìm ra những cổng khả thi giúp truy cập vào phần mềm. Những công cụ thường được sử dụng là Nmap, Wireshark.

Khai thác lỗ hổng và xâm nhập

Sau khi đã có đầy đủ thông tin và các cổng truy cập, pentester thực hiện khai thác các lỗ hổng để có được quyền truy cập vào ứng dụng web/mobile.

Gửi báo cáo lỗ hổng và PoC

Pentest PoC trên WhiteHub
PoC pentest trên nền tảng WhiteHub

Khi đã xâm nhập thành công, các pentester cần gửi báo cáo lỗ hổng cho đơn vị chủ quản của hệ thống để tiến hành xác minh và đánh giá mức độ nghiêm trọng. Ở bước này, pentester cần viết một PoC.

PoC (Proof of Concept) là một bản mô phỏng cuộc tấn công khai thác lỗ hổng trong thế giới thực. Một đoạn mã được viết phục vụ việc mô phỏng được gọi là PoC code. Nếu PoC code bị phát tán rộng rãi trước khi có bản vá bảo mật, sẽ trở thành một Zero-day exploit.

Quá trình pentest hoàn tất khi hai bên (Pentester và Doanh nghiệp) thống nhất báo cáo cuối cùng về các lỗ hổng và mức độ ảnh hưởng của nó tới phần mềm hoặc hệ thống.

Nhiều pentester tìm ra lỗ hổng nguy hiểm, nhưng không chứng minh được mức độ ảnh hưởng của lỗ hổng đó tới tổ chức, thì sẽ không được đánh giá cao. Bởi vậy, việc chứng minh mức độ ảnh hưởng của lỗ hổng rất quan trọng trong quá trình đám phán, và pentester cần tìm hiểu kỹ về tổ chức để trao đổi dễ dàng hơn về phạm vi ảnh hưởng.

Khóa học Penetration Test cho người mới bắt đầu tại VietIS Education

“Kiểm thử bảo mật an ninh hệ thống cho người mới bắt đầu - Penetration Testing” là khóa học chuyên sâu dành cho những ai muốn thử sức với lĩnh vực Kiểm thử bảo mật và trở thành một Pen Tester chuyên nghiệp. Thông qua 1.5 tháng vừa đào tạo kiến thức, vừa thực hành kỹ năng, bạn có thể tự tin nắm vững cách thức phát hiện và đánh giá lỗ hổng bảo mật của hệ thống. 

5 lý do bạn nhất định không nên bỏ qua khóa học Penetration Testing tại VietIS Education

✅ Giảng viên là Trưởng nhóm Bảo mật và Kiểm thử hiệu năng, với hơn 7 năm kinh nghiệm trong lĩnh vực kiểm thử bảo mật, sẵn sàng hỗ trợ học viên trọn đời.

✅ Lộ trình học tập toàn diện từ cơ bản tới nâng cao, kết hợp nhuần nhuyễn với thực hành liên tục tại hệ thống lab ảo gần nhất với tình huống thực tế.

✅ Chi phí hợp lý, hình thức học tập linh hoạt, phù hợp cho học sinh - sinh viên - người đi làm với lịch trình bận rộn.

✅ Môi trường học tập hiện đại, trang thiết bị tiện nghi, đảm bảo trải nghiệm học tập tích cực.

✅ Đội ngũ admin hỗ trợ liên tục 24/7 sẵn sàng giải đáp mọi thắc mắc của học viên. 

Liên hệ tư vấn: https://www.vietis.edu.vn/lien-he/

“Lúc đầu em định học Pen Test cho vui, ai ngờ học rồi thấy vui thật” 

Trung tâm vẫn ấn tượng mãi về một bạn nam trong lớp Pen Test dành cho người mới bắt đầu. Thoạt nhìn có vẻ trầm tính, ít nói, nhưng khi học tập mới thấy bạn hăng say và sôi nổi nhường nào. Dù là 12h khuya vẫn thấy cậu bạn miệt mòi đặt câu hỏi trong cho giảng viên để “phản biện”. 

“Lúc đầu em thấy Pen Test có vẻ thú vị (hơn code em đang học) nên em đăng ký học. Cứ nghĩ là học cho vui thôi, ai ngờ học vui thật”

Chia sẻ về lý do lựa chọn Pen Test, Nghĩa nói thêm: “Em học chuyên ngành CNTT. Tự nhận thấy tính cách tò mò, thích tự khám phá và thử sức mình ở mảng mới thay vì chỉ code” 

Sau khi tham gia khóa học tại VietIS Education, Nghĩa chia sẻ thêm: “Em muốn dành lời cảm ơn chân thành tới thầy Hưng. Thầy không chỉ dạy kiến thức mà còn nhiệt tình support em không kể thời gian, đặc biệt thầy đã giúp em có niềm tin ở bản thân và đam mê với Pen Test”.

Giờ đây Nghĩa đã định hình mình theo hướng Attacker (Red Team). Mỗi ngày bạn đều dành ra thời gian để nghiên cứu, tìm hiểu thêm về lĩnh vực mình theo đuổi. Từ một cậu sinh viên CNTT chỉ “học cho vui”, Nghĩa đã tìm được công việc mà mình yêu thích. 

Quyết định thử sức mình của Nghĩa chứng tỏ nhiều điều:

1. Không quan trọng bạn đi nhanh hay đi chậm, quan trọng là bạn bắt đầu đi. 

2. Bắt đầu khi nào cũng được, nhưng tốt nhất là ngay từ hôm nay 

3. Thử sức mình ở mọi lĩnh vực mà bạn thấy hứng thú, chắc chắn thời gian bạn bỏ ra không hề lãng phí

Theo đuổi Penetration Test là hành trình dài. VietIS Education tin rằng Nghĩa đã có những bước chân đầu tiên thuận lợi để sẵn sàng cho những cú “chạy đà” và “bứt phá” trong tương lai. Chúc Nghĩa luôn mạnh khỏe và thành công trên hành trình trở thành Kiểm thử viên bảo mật nhé! 

img_contact_home

Liên hệ với chúng tôi