• (+84) 939 586 168
  • info@unitas.vn
  • HOME
  • HÃNG
    • COMMVAULT
      • Commvault Backup & Recovery
      • Commvault Disaster Recovery
      • Commvault Complete Data Protection
    • EXAGRID
    • DDN
      • DDN AI Storage Appliances
      • DDN Fastest Filesystem
      • DDN Analytics And Data Management
      • DDN Detailed Monitoring Software
      • DDN Unfied SAN And NAS
      • DDN Storage Platforms Built To Scale
    • TINTRI
    • NEXSAN
      • Nexsan Assureon
      • Nexsan E-Series
      • Nexsan BEAST
      • Nexsan Unity
    • KELA CYBER
    • ULTRA RED
    • SAFOUS
    • LOGIC MONITOR
    • HACKUITY
    • F-SECURE
      • F-Secure Internet Security
      • F-Secure VPN
      • F-Secure ID Protection
      • F-Secure Total
    • MINIO
    • OUTSYSTEMS
    • THREATDOWN
    • QUOKKA
      • Quokka Qmast
      • Quokka Qvet
    • CYMETRICS
    • CYABRA
    • NETGAIN
  • GIẢI PHÁP
    • Backup, Recovery & Disaster Recovery
      • COMMVAULT
      • EXAGRID
    • Infrastructure
      • EXAGRID
      • NEXSAN
      • DDN
      • TINTRI
      • MINIO
      • LOGIC MONITOR
      • NETGAIN
    • Cyber Security
      • KELA CYBER
      • ULTRA RED
      • QUOKKA
      • SAFOUS
      • HACKUITY
      • CYABRA
      • CYMETRICS
      • THREATDOWN
      • F-SECURE
  • DỊCH VỤ
    • Đào tạo
    • Tư vấn CNTT
    • Tài liệu
    • Hỗ trợ kỹ thuật bảo hành
    • Đánh giá tối ưu hạ tầng CNTT
    • Đào tạo và triển khai hệ thống
    • Tư vấn thiết kế giải pháp
  • TIN TỨC
    • Tin tức mới
    • Bài viết
    • Tuyển dụng
  • CÔNG TY
    • Về chúng tôi
    • Đối tác
  • LIÊN HỆ
Menu
  • HOME
  • HÃNG
    • COMMVAULT
      • Commvault Backup & Recovery
      • Commvault Disaster Recovery
      • Commvault Complete Data Protection
    • EXAGRID
    • DDN
      • DDN AI Storage Appliances
      • DDN Fastest Filesystem
      • DDN Analytics And Data Management
      • DDN Detailed Monitoring Software
      • DDN Unfied SAN And NAS
      • DDN Storage Platforms Built To Scale
    • TINTRI
    • NEXSAN
      • Nexsan Assureon
      • Nexsan E-Series
      • Nexsan BEAST
      • Nexsan Unity
    • KELA CYBER
    • ULTRA RED
    • SAFOUS
    • LOGIC MONITOR
    • HACKUITY
    • F-SECURE
      • F-Secure Internet Security
      • F-Secure VPN
      • F-Secure ID Protection
      • F-Secure Total
    • MINIO
    • OUTSYSTEMS
    • THREATDOWN
    • QUOKKA
      • Quokka Qmast
      • Quokka Qvet
    • CYMETRICS
    • CYABRA
    • NETGAIN
  • GIẢI PHÁP
    • Backup, Recovery & Disaster Recovery
      • COMMVAULT
      • EXAGRID
    • Infrastructure
      • EXAGRID
      • NEXSAN
      • DDN
      • TINTRI
      • MINIO
      • LOGIC MONITOR
      • NETGAIN
    • Cyber Security
      • KELA CYBER
      • ULTRA RED
      • QUOKKA
      • SAFOUS
      • HACKUITY
      • CYABRA
      • CYMETRICS
      • THREATDOWN
      • F-SECURE
  • DỊCH VỤ
    • Đào tạo
    • Tư vấn CNTT
    • Tài liệu
    • Hỗ trợ kỹ thuật bảo hành
    • Đánh giá tối ưu hạ tầng CNTT
    • Đào tạo và triển khai hệ thống
    • Tư vấn thiết kế giải pháp
  • TIN TỨC
    • Tin tức mới
    • Bài viết
    • Tuyển dụng
  • CÔNG TY
    • Về chúng tôi
    • Đối tác
  • LIÊN HỆ
  • (+84) 939 586 168
  • info@unitas.vn
logo unitas final1-01
  • HOME
  • HÃNG
    • COMMVAULT
      • Commvault Backup & Recovery
      • Commvault Disaster Recovery
      • Commvault Complete Data Protection
    • EXAGRID
    • DDN
      • DDN AI Storage Appliances
      • DDN Fastest Filesystem
      • DDN Analytics And Data Management
      • DDN Detailed Monitoring Software
      • DDN Unfied SAN And NAS
      • DDN Storage Platforms Built To Scale
    • TINTRI
    • NEXSAN
      • Nexsan Assureon
      • Nexsan E-Series
      • Nexsan BEAST
      • Nexsan Unity
    • KELA CYBER
    • ULTRA RED
    • SAFOUS
    • LOGIC MONITOR
    • HACKUITY
    • F-SECURE
      • F-Secure Internet Security
      • F-Secure VPN
      • F-Secure ID Protection
      • F-Secure Total
    • MINIO
    • OUTSYSTEMS
    • THREATDOWN
    • QUOKKA
      • Quokka Qmast
      • Quokka Qvet
    • CYMETRICS
    • CYABRA
    • NETGAIN
  • GIẢI PHÁP
    • Backup, Recovery & Disaster Recovery
      • COMMVAULT
      • EXAGRID
    • Infrastructure
      • EXAGRID
      • NEXSAN
      • DDN
      • TINTRI
      • MINIO
      • LOGIC MONITOR
      • NETGAIN
    • Cyber Security
      • KELA CYBER
      • ULTRA RED
      • QUOKKA
      • SAFOUS
      • HACKUITY
      • CYABRA
      • CYMETRICS
      • THREATDOWN
      • F-SECURE
  • DỊCH VỤ
    • Đào tạo
    • Tư vấn CNTT
    • Tài liệu
    • Hỗ trợ kỹ thuật bảo hành
    • Đánh giá tối ưu hạ tầng CNTT
    • Đào tạo và triển khai hệ thống
    • Tư vấn thiết kế giải pháp
  • TIN TỨC
    • Tin tức mới
    • Bài viết
    • Tuyển dụng
  • CÔNG TY
    • Về chúng tôi
    • Đối tác
  • LIÊN HỆ
  • Bài viết
  • VÒNG ĐỜI CỦA CUỘC TẤN CÔNG BEC: CÁCH NGĂN CHẶN NGAY TỪ GIAI ĐOẠN ĐẦU
October 27, 2025

VÒNG ĐỜI CỦA CUỘC TẤN CÔNG BEC: CÁCH NGĂN CHẶN NGAY TỪ GIAI ĐOẠN ĐẦU

TỔNG QUAN
Theo báo cáo của McKinsey, phishing, Business Email Compromise (BEC) và đánh cắp thông tin đăng nhập là ba nguyên nhân hàng đầu gây ra các sự cố an ninh mạng, khiến doanh nghiệp thiệt hại trung bình tới 5 triệu USD cho mỗi vụ việc thành công.
Sự gia tăng của các bộ công cụ BEC có sẵn khiến ngay cả những kẻ tấn công thiếu kinh nghiệm cũng có thể thực hiện các chiêu lừa đảo tinh vi. Cùng lúc đó, các “nhà môi giới truy cập ban đầu” triển khai hàng loạt chiến dịch phishing để đánh cắp và bán thông tin đăng nhập – thường được các nhóm ransomware mua lại.
Kết quả là mối đe dọa BEC đang gia tăng nhanh chóng và lan rộng trên nhiều lĩnh vực.

HIỂU VỀ BEC LÀ GÌ
Business Email Compromise (Giả mạo email doanh nghiệp) là một hình thức lừa đảo tinh vi nhắm vào tổ chức, thường dẫn đến việc chuyển tiền trái phép hoặc rò rỉ thông tin nhạy cảm.
Kẻ tấn công giả danh một cá nhân đáng tin cậy – như giám đốc, đối tác, hay nhà cung cấp – và dùng email để yêu cầu nhân viên thực hiện hành động có lợi cho chúng.
Điểm nguy hiểm là BEC không cần chứa liên kết độc hại hay tệp đính kèm, khiến hệ thống bảo mật truyền thống khó phát hiện.

CÁC GIAI ĐOẠN CỦA MỘT CUỘC TẤN CÔNG BEC VÀ CÁCH PHÒNG NGỪA
BEC tuân theo một chu trình nhiều giai đoạn, trong đó mỗi bước được thiết kế để thu thập thông tin, tạo niềm tin, và thực hiện hành vi gian lận.

GIAI ĐOẠN 1: THU THẬP THÔNG TIN (RECONNAISSANCE & TARGET MAPPING)

Kẻ tấn công sử dụng OSINT (nguồn thông tin công khai) như mạng xã hội, website công ty, các vụ rò rỉ dữ liệu để vẽ bản đồ tổ chức, xác định nhân sự chủ chốt và mô hình giao tiếp nội bộ.

Cách phòng ngừa:

  • Hạn chế chia sẻ thông tin cá nhân và cơ cấu tổ chức trên nền tảng công khai.

  • Thường xuyên rà soát mức độ lộ thông tin doanh nghiệp.

  • Sử dụng dịch vụ giám sát Dark Web để phát hiện khi dữ liệu hoặc tài khoản công ty bị rao bán.

GIAI ĐOẠN 2: XÂM NHẬP VÀ GIẢ MẠO (INITIAL ACCESS & IMPERSONATION)

Kẻ tấn công xâm nhập bằng cách đánh cắp tài khoản hợp pháp hoặc giả mạo email trông như từ lãnh đạo/đối tác thật.

Cách phòng ngừa:

  • Bắt buộc MFA chống phishing cho mọi tài khoản, đặc biệt là với nhân viên tài chính.

  • Thiết lập SPF, DKIM và DMARC với chính sách “reject” để chặn email giả mạo.

  • Sử dụng công nghệ AI phát hiện email lừa đảo tinh vi dựa trên mẫu hành vi.

  • Đào tạo nhân viên kiểm tra kỹ địa chỉ người gửi thật thay vì chỉ nhìn tên hiển thị.

GIAI ĐOẠN 3: QUAN SÁT VÀ CHUẨN BỊ (INTERNAL OBSERVATION / ATTACK PREP)

Khi đã chiếm được email, kẻ tấn công theo dõi hội thoại, bắt chước văn phong của người dùng, và có thể thiết lập quy tắc ẩn thư để che giấu hoạt động.

Cách phòng ngừa:

  • Giới hạn đăng nhập từ khu vực hoặc thiết bị bất thường.

  • Cảnh báo khi có thay đổi bất thường trong cấu hình hộp thư.

  • Dùng UEBA (phân tích hành vi người dùng) để phát hiện hoạt động bất thường.

GIAI ĐOẠN 4: TRIỂN KHAI TẤN CÔNG (PAYLOAD EXECUTION / URGENT REQUEST)

Kẻ tấn công gửi email giả mạo, lợi dụng sự cấp bách và uy quyền để yêu cầu chuyển tiền hoặc chia sẻ dữ liệu nhạy cảm – thường kèm theo yêu cầu “bảo mật tuyệt đối”.

Cách phòng ngừa:

  • Áp dụng xác minh ngoài kênh (out-of-band) cho mọi giao dịch tài chính.

  • Thiết lập phê duyệt kép cho các khoản chi lớn.

  • Đào tạo nhân viên nhận biết dấu hiệu tâm lý như khẩn cấp, bí mật, giả mạo cấp trên.

  • Quy định thời gian chờ (cool-down) trước khi xử lý các khoản chuyển lần đầu hoặc thay đổi thông tin thanh toán.

GIAI ĐOẠN 5: SAU TẤN CÔNG VÀ DUY TRÌ TRUY CẬP (POST-EXECUTION / PERSISTENCE)

Sau khi nạn nhân làm theo, tiền sẽ được chuyển nhanh qua nhiều tài khoản trung gian, làm mờ dấu vết. Kẻ tấn công có thể tiếp tục duy trì quyền truy cập để mở rộng mục tiêu.

Cách xử lý:

  • Kích hoạt kế hoạch ứng phó sự cố (IRP) ngay lập tức.

  • Liên hệ ngân hàng và cơ quan chức năng (như FBI’s IC3) để thu hồi tiền.

  • Đổi mật khẩu, thu hồi token, lưu giữ bằng chứng phục vụ điều tra.

  • Thông báo kịp thời cho tất cả đối tác, khách hàng bị ảnh hưởng.

GEN AI VÀ SỰ BIẾN ĐỔI CỦA MỐI ĐE DỌA BEC
Công nghệ AI tạo sinh (Generative AI) và deepfake đang khiến các cuộc tấn công BEC trở nên thực tế và nguy hiểm hơn bao giờ hết.
Kẻ xấu có thể tạo email mô phỏng chính xác văn phong nhân viên, thậm chí giả giọng hoặc video deepfake để lừa đảo đa kênh.

Điều này khiến việc phát hiện gian lận trở nên gần như bất khả thi, gia tăng đáng kể số lượng và mức độ tinh vi của các vụ BEC.

DẤU HIỆU CẢNH BÁO SỚM & BIỆN PHÁP GIẢM THIỂU

  • Theo dõi thay đổi bất thường trong ngữ điệu, cấu trúc hoặc độ khẩn cấp của email.

  • Triển khai AI phát hiện bất thường và công cụ NLP học máy để phân tích mẫu giao tiếp.

  • Luôn xác minh qua điện thoại hoặc nền tảng độc lập trước mọi yêu cầu tài chính.

BEC đang tiến hóa thành “BEC-as-a-Service” – mô hình tấn công công nghiệp hóa, sử dụng AI để lừa đảo bằng email, âm thanh và video.

HỢP TÁC ĐỂ PHÒNG VỆ CHỦ ĐỘNG
Để ngăn chặn BEC hiệu quả, doanh nghiệp cần kết hợp công nghệ + con người:

  • Áp dụng xác thực email nghiêm ngặt

  • MFA chống phishing cho toàn bộ hệ thống

  • Xác minh bắt buộc ngoài kênh cho các yêu cầu tài chính

KELA’s Cybercrime Threat Intelligence cung cấp giải pháp toàn diện giúp phát hiện sớm, giám sát các mối đe dọa, và bảo vệ thương hiệu doanh nghiệp khỏi việc bị giả mạo trên không gian ngầm – góp phần duy trì uy tín, bảo vệ dữ liệu và niềm tin khách hàng.

Unitas cam kết đồng hành cùng doanh nghiệp, cung cấp các giải pháp và phân tích an ninh mạng tiên tiến nhất. Để nhận được tư vấn chuyên sâu hoặc hỗ trợ nhanh chóng, vui lòng liên hệ với chúng tôi qua email: info@unitas.vn hoặc Hotline: (+84) 939 586 168.

 

TIN TỨC TRƯỚC TỔ CHỨC TÀI CHÍNH GIẢM RỦI RO GIAN LẬN NHỜ ỨNG DỤNG AI TRÊN NỀN TẢNG AISTOR DATA LAKEHOUSE

Tin tức mới nhất

TỔ CHỨC TÀI CHÍNH GIẢM RỦI RO GIAN LẬN NHỜ ỨNG DỤNG AI TRÊN NỀN TẢNG AISTOR DATA LAKEHOUSE

27 October, 2025

CÁCH MẠNG HÓA NGÀNH KHOA HỌC ĐỜI SỐNG VỚI AI VÀ MÔ HÌNH DATA LAKEHOUSE LAI – ĐÁM MÂY

27 October, 2025

VERGEOS 26 – HỆ ĐIỀU HÀNH HẠ TẦNG TOÀN DIỆN

27 October, 2025

GIẢI MÃ RỦI RO TỪ BÊN THỨ BA TRONG AN NINH MẠNG Y TẾ

27 October, 2025

RỦI RO KHI HỢP NHẤT HỆ THỐNG IT VÀ OT

24 October, 2025

Tags

  • Alliedtelesis
  • Commvault
  • Cyabra
  • DDN
  • ExaGrid
  • F-Secure
  • HACKUITY
  • Kela
  • LogicMonitor
  • Logic Monitor
  • Micas
  • MINIO
  • NetGain
  • NEXSAN
  • nhân viên phát triển thị trường
  • Quokka
  • Safous
  • Sling
  • ThreatDown
  • Tintri
  • Tuyển dụng
  • ULTRARED
  • UNITAS
  • VergeIO
  • Workshop
  • đối tác

Danh mục

  • Bài viết
  • Tin tức
  • Tuyển dụng
Lưu trữ
  • October 2025
  • September 2025
  • August 2025
  • July 2025
  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • October 2024
  • August 2024
  • July 2024
  • May 2024
  • March 2024
  • January 2024
  • October 2023
  • September 2023
  • August 2023
  • June 2023
  • May 2023
  • April 2023
  • July 2022
  • June 2022
  • November 2021
  • October 2021
  • May 2021
  • April 2021

Post: VÒNG ĐỜI CỦA CUỘC TẤN CÔNG BEC: CÁCH NGĂN CHẶN NGAY TỪ GIAI ĐOẠN ĐẦU

Post: VÒNG ĐỜI CỦA CUỘC TẤN CÔNG BEC: CÁCH NGĂN CHẶN NGAY TỪ GIAI ĐOẠN ĐẦU

Post: VÒNG ĐỜI CỦA CUỘC TẤN CÔNG BEC: CÁCH NGĂN CHẶN NGAY TỪ GIAI ĐOẠN ĐẦU

Giải pháp hoàn hảo cho an toàn dữ liệu

Unitas là nhà phân phối ủy quyền của các hãng công nghệ Commvault, ExaGrid, DDN, Tintri, Nexsan, Kela, UltraRed, Hackuity, VergeIO, Safous, LogicMonitor, F-Secure, MinIO, OutSystems...
Gửi yêu cầu tư vấn, Demo, PoC

Unitas Việt Nam

Trụ sở Hồ Chí Minh

  • 97-99-101 Nguyễn Công Trứ, P. Sài Gòn, TP. Hồ Chí Minh.
  • (+84) 939 586 168
  • info@unitas.vn

Chi nhánh Hà Nội

  • Tầng 5, số 17, Ngõ 167 Tây Sơn, P. Kim Liên, TP. Hà Nội
  • (+84) 939 586 168
  • info@unitas.vn

Các liên kiết

  • Về chúng tôi
  • Đối tác
  • Tuyển dụng
  • Liên Hệ
Menu
  • Về chúng tôi
  • Đối tác
  • Tuyển dụng
  • Liên Hệ
Bản quyền © 2024 bởi Unitas Việt Nam.