Bạn đang tìm kiếm sự trợ giúp? Gõ thông tin cần tìm. Tối thiểu 4 ký tự.

“ETAILER” HÃY BẮT ĐẦU BẰNG TÊN MIỀN .VN GẮN VỚI CÁC DỊCH VỤ SỐ

Hiện nay các cửa hàng bán lẻ truyền thống đang phải đối mặt với những hạn chế, bất lợi nếu không có sự dịch chuyển online. Vậy làm sao để hiện diện trực tuyến an toàn, tin cậy, chính danh? “Etailer” hãy bắt đầu bằng tên miền .vn gắn với các dịch vụ số (website/email)” – đó là thông điệp ông Nguyễn Hồng Thắng – Giám đốc Trung tâm Internet Việt Nam đã nhấn mạnh trong Hội nghị chuyên đề Kinh tế số – thúc đẩy chuyển đổi số bán buôn, bán lẻ được Bộ Thông tin và Truyền thông tổ chức ngày 26/6/2024. Thiếu website hiện diện trực tuyến tin cậy: hạn chế căn bản của các cửa hàng bán lẻ Theo Vụ Kinh tế số và Xã hội số – Bộ Thông tin và Truyền thông (Bộ TTTT), hiện nay, cả nước có khoảng 14 triệu cửa hàng tạp hóa và hơn 9.000 chợ truyền thống, chiếm 75% thị phần bán lẻ và đáp ứng 85% nhu cầu tiêu dùng của người dân. Tuy nhiên, thị phần của chợ truyền thống đang ngày cảng giảm sút. Trong khuôn khổ Hội nghị chuyên đề Kinh tế số – thúc đẩy chuyển đổi số bán buôn, bán lẻ được Bộ Thông tin và Truyền thông tổ chức, Thứ trưởng Phạm Đức Long nhận định: Nếu không đẩy mạnh chuyển đổi số, doanh thu của các chợ truyền thống, các cửa hàng bán lẻ sẽ chết, ảnh hưởng hoạt động kinh doanh của bà con tiểu thương, gây nhiều hệ lụy xã hội. Chuyển đổi số hãy bắt đầu từ thương mại điện tử. Ông Nguyễn Hồng Thắng – Giám đốc Trung tâm Internet Việt Nam cũng chỉ ra rằng trong bối cảnh trực tuyến, người tiêu dùng ngày càng yêu cầu cao về sự trải nghiệm tiện lợi, nhanh chóng, cửa hàng bán lẻ truyền thống đang phải đối mặt với những hạn chế, bất lợi nếu không có sự dịch chuyển online. Website là cái gốc của tất cả các kênh bán hàng trực tuyến. Website là cái gốc của tất cả các kênh bán hàng trực tuyến Thực tế cho thấy, hạn chế căn bản của các cửa hàng bán lẻ trực tuyến hiện nay là thiếu website chuyên nghiệp. Khi tiếp cận các cửa hàng bán lẻ trên mạng, khách hàng cần thông tin để đánh giá mức độ tin cậy của cửa hàng. Trong xu hướng bán hàng đa kênh, nhiều cửa hàng chưa đầu tư xây dựng website và các kênh trực tuyến, hoặc chỉ đầu tư vào các kênh mạng xã hội, sàn thương mại điện tử mà quên website. Website chính là ngôi nhà, trụ sở của các cửa hàng bán lẻ trên Interent, có thể tích hợp và dẫn link tới các nền tảng bán hàng khác mà không bị lệ thuộc vào chính sách và thuật toán của mạng xã hội/ các sàn thương mại điện tử. Nếu không có trang web, khách hàng có thể đặt câu hỏi về tính hợp pháp của cửa hàng. Trang web tin cậy, chuyên nghiệp sẽ giúp tạo lập được niềm tin với khách hàng. Các lý do này không chỉ giúp cửa hàng bán lẻ trực tuyến nâng cao hiệu quả kinh doanh mà còn tạo ra trải nghiệm mua sắm tốt hơn cho khách hàng Etailer hãy bắt đầu bằng tên miền .vn gắn với các dịch vụ số “Etailer (cửa hàng bán lẻ trực tuyến) hãy bắt đầu bằng tên miền .vn gắn với các dịch vụ số” – đó là thông điệp ông Nguyễn Hồng Thắng nhấn mạnh. Tên miền quốc gia “.vn” gắn với website/email chính là giải pháp giúp cho các cửa hàng bán lẻ: Hiện diện tin cậy, chính danh; tối ưu hệ thống tìm kiếm; phát triển thương hiệu sản phẩm. Các thông tin trực tuyến sẽ trở nên tin cậy và an toàn hơn khi sử dụng các dịch vụ số gắn liền với tên miền quốc gia “.vn”, được xác định danh tính chủ thể đăng ký rõ ràng và minh bạch. Các quốc gia phát triển, người dân, doanh nghiệp đặc biệt các doanh nghiệp vừa và nhỏ đã rất có ý thức trong việc xây dựng hình ảnh, thương hiệu trực tuyến. Trung bình ở châu Âu, có trên 70% doanh nghiệp có website sử dụng tên miền quốc gia ở nước sở tại. Cá biệt, ở Đức tỷ lệ này lên đến 95%. Tuy nhiên, con số này ở Việt Nam mới chỉ đạt 25%. Nhiều doanh nghiệp tại Việt Nam chưa có nhận thức đầy đủ về sự hiện diện chính danh trên Internet. Lợi thế của tên miền quốc gia “.vn” Chương trình quốc gia hiện diện trực tuyến với tên miền “.vn”: cơ hội hiện diện trực tuyến chưa từng có cho người dân, doanh nghiệp, hộ kinh doanh, cửa hàng bán lẻ Để giúp người dân, doanh nghiệp được hiện diện trực tuyến, nhanh chóng và tin cậy trên Internet, ngày 21/5/2024, Bộ Thông tin và Truyền thông ban hành Quyết định số 826/QĐ-BTTTT phê duyệt “Chương trình thúc đẩy, hỗ trợ người dân, doanh nghiệp, hộ kinh doanh hiện diện trực tuyến tin cậy, an toàn với các dịch vụ số sử dụng tên miền quốc gia .vn”. Chương trình được triển khai trên cả nước đem đến cơ hội chưa từng có để hiện diện trực tuyến cho người dân, doanh nghiệp, hộ kinh doanh, các cửa hàng bán lẻ. Chương trình đưa ra 02 chính sách đột phá. Đó là miễn phí 2 năm tên miền và các dịch vụ số đi kèm (email/website) đối với tên miền “biz.vn” dành doanh nghiệp mới thành lập trong vòng 01 năm và cho các hộ kinh doanh cá thể; tên miền “id.vn” cho người dân trong độ tuổi từ đủ 18-23 tuổi. Với mục tiêu đến 2025 đạt 350,000 tên miền id.vn, 50,000 tên miền biz.vn,

Bí quyết quản lý website tên miền quốc gia .vn hiệu quả

Thương mại điện tử là cụm từ được nhắc đến phổ biến hiện nay. Trong đó, việc quản lý website như thế nào hiệu quả là vấn đề chính mà tất cả các cá nhân, doanh nghiệp nhỏ đang gặp phải. Bài viết sẽ giải thích rõ các khái niệm, tầm quan trọng của tên miền .vn trong quản lý website và “bật mí” các bí quyết để quản lý website giúp “chốt đơn” nhanh. Quản lý website là gì? Các hoạt động như sáng tạo nội dung, tối ưu SEO và quảng bá website với mục đích giúp trang web được vận hành một cách ổn định, người dùng có những trải nghiệm tuyệt vời chính là điều mà các nhà quản lý website cần phải làm. Vai trò của tên miền .vn trong quản lý website Một website được quản lý tốt sẽ đem lại rất nhiều lợi ích cho doanh nghiệp. Trước hết, website là kênh giao thương chính của mọi doanh nghiệp, cá nhân; quản lý tốt website giúp có nhiều người biết đến, thu hút để người dùng mua hàng. Tên miền .vn giúp cho chủ website có lợi thế xếp hạng trên công cụ tìm kiếm. Ưu điểm này sẽ góp phần vào quảng bá website cho cá nhân, tổ chức – chính là điều nhà quản lý website mong muốn. Bật mí cách quản lý website giúp chốt đơn nhanh 1. Chọn một tên miền .vn để lập website Với vai trò và lợi ích của tên miền .vn, hơn 86% người dùng đánh giá tin cậy và an toàn. Đặt một địa chỉ “nhà” định danh trên Internet thu hút và được đông đảo người dùng tin tưởng chính là điều bạn cần chú ý khi bắt đầu. 2. Xây dựng nội dung website sáng tạo, thu hút Một website sẽ “chết” nếu không có các nội dung sáng tạo, gây ấn tượng. Ngoài việc đăng các sản phẩm, dịch vụ, quảng cáo thì nội dung các chiến lược marketing là vô cùng quan trọng. Nội dung thường có thể liên quan tới các vấn đề nâng cao giá trị cho sản phẩm dịch vụ của bạn. Nội dung website còn bao gồm cả content (nội dung ý tưởng), hình ảnh, logo, banner. 3. Tối ưu website Việc tối ưu website phải thường xuyên cập nhật các chỉ số mới nhất như: theo dõi traffic, đánh giá SEO, sửa code, ….như vậy giúp trang web của bạn của bạn được đánh giá cao, tăng thứ hạng xếp hạng trên công cụ tìm kiếm. 4. Thường xuyên kiểm tra lỗi website Trải nghiệm của người dùng phụ thuộc rất nhiều vào độ mượt, tốc độ truy cập của website. Việc phát hiện và sửa chữa các lỗi như: tốc độ tải trang, link liên kết bị lỗi, 404 not found,…kịp thời sẽ giúp trang web của bạn ổn định và duy trì vị trí tốt trên bảng xếp hạng. 5. Quảng bá website Ngoài xây dựng và định hướng trang web còn phải quảng bá web của mình trên các diễn đàn, mạng xã hội và các kênh khác như báo điện tử, truyền hình, email marketing để tiếp cận gần hơn với người dùng. Hy vọng những chia sẻ trên sẽ giúp bạn có những bí kíp để quản lý tốt website của mình.

MUD (Manufacturer Usage Descriptions) trong bảo mật IoT

ỨNG DỤNG MUD TRONG BẢO MẬT THIẾT BỊ IoT 1. Vấn đề an toàn thông tin đối với thiết bị IoT và các thách thức Bảo mật IoT luôn là mối quan tâm hàng đầu với nhiều tổ chức hoạt động trong lĩnh vực CNTT cũng như chính phủ các quốc gia đang xây dựng các dự án đô thị thông minh. Theo dự đoán của TelecomTV, chi phí bảo mật IoT trên toàn cầu là 2.5 tỷ USD năm 2020 và con số này được dự đoán đạt 3.1 tỷ USD vào năm 2021. Hình 1. Số liệu về kinh phí đầu tư cho an toàn bảo mật IoT Đi kèm với việc sẵn sàng đầu tư chi phí cao để tăng cường bảo mật cho hệ thống, các tổ chức trước hết cũng cần hiểu rõ các nguy cơ mất an toàn thông tin, để từ đó lựa chọn được giải pháp phù hợp. Các điểm yếu phổ biến liên quan đến thiết bị IoT hiện nay tồn tại trên hạ tầng công nghệ thông tin đó là : Sử dụng mật khẩu mặc định Thiếu kiếm soát trong việc cập nhật các bản vá hệ điều hành thiết bị Truyền và lưu dữ liệu không an toàn Chưa kiểm soát và giám sát thiết bị đúng cách Trong các điểm yếu trên, việc kiểm soát và giám sát thiết bị có thể được xem là yếu tố then chốt và có tính quyết định đến an toàn thông tin của tổ chức. Sở dĩ việc kiếm soát và giám sát thiết bị là quan trọng bởi số lượng các cuộc tấn công DDoS ngày càng nhiều, mà nguyên nhân xuất phát từ việc không kiểm soát và giám sát chặt chẽ thiết bị, khiến các thiết bị này vô tình trở thành mạng lưới botnet cho các cuộc tấn công từ chối dịch vụ, nhằm vào các mục tiêu là hệ thống thông tin quan trọng quốc gia. Theo thống kê của APNIC, tỉ lệ các cuộc tấn công liên quan đến DDoS là rất cao, chiếm 87%. Do đó vấn đề đặt ra là phải giám sát được các thiết bị IoT này, trong đó ba yếu tố cần quan tâm đó là : ai đã truy cập thiết bị; sau khi truy cập, đối tượng đã thao tác gì trên thiết bị; và các tác vụ đã thực hiện trên thiết bị ảnh hưởng như thế nào đối với hoạt động của hệ thống mạng.   Hình 2. Thống kê về tỉ lệ các phương thức tấn công mạng (Nguồn : APNIC)   Đối với một vài doanh nghiệp, việc quản lý các thiết bị IoT thực sự là một thách thức lớn, bởi số lượng thiết bị nhiều và việc nhận dạng các chủng loại thiết bị trên các phần mềm giám sát tập trung bị hạn chế. Với số lượng thiết bị lớn, chủng loại thiết bị IoT được triển khai trong tổ chức đa dạng cũng là điều tất yếu. Một số thiết bị IoT thuộc một số hãng sản xuất thiết bị không nằm trong thư viện sẵn có của phần mềm giám sát, do đó các thiết bị này không thể nhận dạng được và thường hiển thị trên giao diện giám sát ở dạng vô định (unknown). Từ việc không thể giám sát được các thiết bị, rủi ro mất an toàn thông tin trên các thiết bị này là vô cùng lớn.  Trước thách thức đó, các hãng sản xuất thiết bị cũng như các công ty chuyên về giải pháp bảo mật đã cùng nhau nghiên cứu để đưa ra giải pháp giải quyết khó khăn này. Tháng 6/2018, tổ chức IETF đã cho ban hành văn bản kỹ thuật về giải pháp MUD (RFC 8520). Đây có thể được xem là giải pháp có thể áp dụng để nâng cao hiệu quả trong công tác bảo mật thiết bị IoT. Nội dung tiếp theo sẽ đi sâu phân tích nguyên lý hoạt động của giải pháp này. 2. Giải pháp MUD trong bảo mật thiết bị IoT MUD là viết tắt của Manufacturer Usage Descriptions, là giải pháp được sử dụng để giúp quản trị hệ thống mạng phân loại các thiết bị IoT, từ đó xác định các chính sách về quản lý truy cập thiết bị. Nguyên lý hoạt động cơ bản của giải pháp được mô tả như hình sau : Hình 3. Sơ đồ đường đi của luồng dữ liệu Đầu tiên thiết bị IoT sẽ gửi 1 MUD-URL đến thiết bị mạng. MUD-URL là đường dẫn được nhà sản xuất lập trình để nhúng vào thiết bị, được xem như chuỗi định danh thiết bị. Ba phương thức được sử dụng để gửi MUD-URL từ thiết bị IoT đến thiết bị mạng là LLDP, DHCP và 802.1x.   Các thiết bị mạng sau khi nhận được MUD-URL sẽ chuyển tiếp thông tin này đến MUD Controller (được xem là bộ xử lý trung tâm).  Sau đó, dựa trên MUD URL, MUD controller sẽ kết nối đến MUD file server của nhà sản xuất thiết bị IoT qua giao thức https.  Sau khi xác thực thành công,  một file MUD tương ứng sẽ được tải về từ MUD file server. Thiết bị mạng sau khi nhận được file MUD được chuyển tiếp từ MUD controller đến sẽ thực thi các chính sách quản lý truy cập (access-list) tương ứng đối với thiết bị IoT đang kết nối trên nó. Dựa trên sơ đồ đường đi của luồng dữ liệu, có thể thấy được rằng MUD controller có vai trò quan trọng nhất, làm nhiệm vụ chuyển đổi file MUD nhận được từ file server thành policy tương ứng. Khi đó, dựa trên các policy này, hệ thống chỉ mở một số cổng dịch vụ nhất định và chỉ cho phép một số địa chỉ IP được phép truy cập thiết bị. Trong

Thiết bị IoT- Các rủi ro ATTT và các giải pháp khắc phục

Ngày nay, các thiết bị IoT đã và đang được sử dụng phổ biến tại các tổ chức, doanh nghiệp thuộc nhiều quốc gia trên thế giới. Số lượng thiết bị IoT ngày càng gia tăng và theo số liệu cập nhật cuối năm 2019, con số này đã lên đến 4,8 tỉ thiết bị, tăng 21,5% so với cuối năm 2018. Cho đến hiện tại, qua khảo sát trên hệ thống mạng của các doanh nghiệp có quy mô vừa, khoảng 30% các thiết bị kết nối trong hệ thống là thiết bị IoT. Tuy có nhiều ưu điểm về tính linh hoạt, dễ dàng quản lý, loại thiết bị này cũng tồn tại nhiều vấn đề liên quan đến an toàn bảo mật của chính nó và của các thiết bị thuộc cùng hệ thống kết nối. Gần đây, báo cáo an toàn bảo mật  từ hãng công nghệ Palo Alto đã liệt kê ra các mối đe dọa hàng đầu trên thiết bị IoT, đồng thời cũng đưa ra các giải pháp giúp doanh nghiệp có thể khắc phục ngay các nguy cơ tìm ẩn trên hệ thống. 1.Các mối đe dọa ATTT từ thiết bị IoT Theo số liệu phân tích được: 98% dữ liệu IoT không được mã hóa. Thông qua hình thức nghe lén, hacker có thể dễ dàng thu thập và đọc được các dữ liệu mật được trao đổi giữa các thiết bị trên hệ thống với nhau hoặc giữa chúng với hệ thống quản lý, giám sát. 57% các thiết bị IoT trong hệ thống được xem là các rủi ro ATTT và khởi nguồn cho các cuộc tấn công mạng quy mô vừa và lớn. 83% các thiết bị y khoa phục vụ công tác chẩn đoán bằng hình ảnh đang sử dụng các hệ điều hành đã ngừng hỗ trợ từ hãng. Số liệu có sự tăng vọt so với năm 2018, với 56%. Nguyên nhân chính của vấn đề này bắt nguồn từ việc Microsoft đã chính thức khai tử Windows 7 từ đầu năm 2020. Việc tiếp tục sử dụng các thiết bị y tế với hệ điều hành không còn cập nhật các bản vá lỗi có thể dẫn đến các rủi ro lộ lọt thông tin y tế nhạy cảm hoặc gây gián đoạn hoạt động khám chữa bệnh trong trường hợp tin tặc khai thác các lỗ hổng bảo mật trên hệ điều hành. Hình ảnh bên dưới minh họa tỉ lệ các thiết bị y khoa sử dụng các hệ điều hành không còn được cập nhật các bản vá lỗi từ nhà sản xuất. Hình 1. Thống kê tỉ lệ các thiết bị y khoa sử dụng các HĐH end-of-life Câu hỏi đặt ra đó là : Vậy trong một hệ thống mạng, nếu không tính đến các thiết bị IT chuyên dụng, các thiết bị IoT nào được xem là nạn nhân tiềm ẩn của hacker và là nguyên nhân chính cho các cuộc tấn công mạng có chủ đích. Hình 2. Thống kê về phần trăm số lượng các thiết bị IoT sử dụng và tỉ lệ các mối đe dọa ATTT liên quan đến chúng Qua biểu đồ trên, có thể thấy rằng IP phone là thiết bị được sử dụng phổ biến nhất, tuy nhiên rủi ro mất ATTT đối với loại thiết bị này chỉ chiếm 5%. Mặc dù chỉ chiếm 18% và 5% về số lượng các thiết bị trong hệ thống, máy in và camera an ninh lại là hai loại thiết bị tồn tại nhiều vấn đề an toàn bảo mật nhất, với 24% và 33% tương ứng. Năm 2016, gần 600.000 thiết bị CCTV camera đã bị thỏa hiệp và trở thành nạn nhân của mạng lưới botnet Mirai. Đối với các tổ chức hoạt động trong lĩnh vực y sinh, thiết bị chẩn đoán bằng hình ảnh, máy giám sát sức khỏe bệnh nhân hay thiết bị thu thập dữ liệu y sinh là các thành phần ẩn chứa nhiều rủi ro ATTT nhất. Số liệu được thể hiện qua biểu đồ bên dưới, với 86% các vấn đề ATTT của hệ thống liên quan đến các thiết bị này. Hình 3. Thống kê về phần trăm số lượng các thiết bị IoT sử dụng trong y sinh và tỉ lệ các mối đe dọa ATTT liên quan đến chúng Một yếu tố khác liên quan đến rủi ro mất ATTT đó là việc quy hoạch các mạng riêng ảo (VLAN) tại các tổ chức khám chữa bệnh chưa được quy hoạch đúng cách và đang sử dụng chung một mạng riêng ảo cho cả thiết bị IoT và thiết bị công nghệ thông tin chuyên dụng. Chính điều này dẫn đến nguy cơ lây nhiễm virus, phán tán mã độc giữa các thiết bị với nhau. Các thiết bị thuộc hệ thống thông tin trọng yếu như máy chủ, thiết bị định tuyến, tường lửa, trong trường hợp bị lây nhiễm, hoặc bị thỏa hiệp có thể khiến hệ thống mạng của tổ chức bị đánh sập hoàn toàn. Do tồn tại nhiều yếu điểm, các thiết bị IoT dễ dàng bị kiểm soát bởi hacker. Các thiết bị này được sử dụng làm bàn đạp cho tấn công leo thang vào các thiết bị thông tin trọng yếu của tổ chức. Một trong các điểm yếu phổ biến liên quan đến bảo mật của thiết bị IoT chính là mật khẩu truy cập thiết bị. Nhiều tổ chức không thay đổi và sử dụng chính mật khẩu mặc định của thiết bị, dẫn đến việc các thiết bị này dễ dàng bị khai thác và chiếm quyền do độ mạnh và phức tạp của mật khẩu gần như không có. Qua khảo sát, các thiết bị thuộc một số nhà sản xuất khác nhau sử dụng các mật khẩu mặc định giống nhau, chẳng hạn như p@sswOrd, 123456 hay

Sự tiến hóa của kiến trúc mạng doanh nghiệp & Datacenter (Phần 1)

Thế giới công nghệ chưa bao giờ ngừng thay đổi và xảy ra một cách nhanh chóng như hiện nay. Nhưng có một sự thay đổi rất quan trọng đã diễn ra “âm thầm” trong suốt một thời gian dài, đó là sự thay đổi của kiến trúc mạng. Hiện nay, hệ thống mạng của các doanh nghiệp, đặc biệt là các trung tâm dữ liệu (Data Center), đang đối mặt với yêu cầu mới về băng thông, độ trễ, hiệu suất,  khả năng mở rộng, hiệu quả đầu tư … hay nói cách khác hơn là cần xem xét tái cấu trúc lại hệ thống mạng. Bài viết này mang đến cho các bạn một cái nhìn tổng quan về những gì đã và đang xảy ra đối với kiến trúc  mạng để từ đó có thể định hướng phát triển cho hệ thống của mình đáp ứng những yêu cầu mới. 1. Kiến trúc một thời “3-Layers network” Khi nói đến kiến trúc mạng chúng ta thường nghĩ đến kiến trúc 3 tầng của Cisco hay còn gọi là 3-Tiers network. Trong kiến trúc này mỗi hệ thống mạng được chia làm 3 tầng: Core-Distribution-Access. Lớp Access: Dùng để nối thiết bị người dùng cuối như máy tính, máy in và cả thiết bị phát Wifi. Đối với Data center thì các Switch ở lớp này gọi là Switch TOR (Top of Rack) dùng để nối các Server và thiết bị lưu trữ. Lớp Distribution (hoặc Aggregation): Dùng để trung chuyển lưu lượng giữa các Switch ở lớp Accesss hoặc giữa lớp Access với lớp Core. Lớp này thường không nối với thiết bị người dùng và có tốc độ kết nối cao hơn lớp Access. Lớp Core: Dùng để chuyển lưu lượng đi ra mạng WAN bên ngoài hoặc giữa các lớp Distribution với nhau. Các Switch ở lớp này có tốc độ rất cao, thường hoạt động ở lớp 3 của mô hình OSI và đóng vai trò Default Gateway cho các thiết bị người dùng hoặc Server. Kiến trúc này đã được triển khai hơn 20 năm và hiện vẫn còn đang được sử dụng phổ biến bởi vì một số ưu điểm như sau: Tính sẳn sàng: một kết nối bị sự cố thì hệ thống không bị ảnh hưởng, một thiết bị bị sự cố sẽ không gây gián đoạn hoạt động của thiết bị khác Bảo mật: Có thể cấu hình VLAN để chia tách các nhóm nhằm bảo mật cao hơn. Việc giới hạn truy cập tại thiết bị Core cũng giúp hạn chế những truy cập trái phép. Hiệu suất: Việc phân tán thiết ở lớp Access bảo đảm băng thông hiệu quả cho các thiết bị cuối. Khả năng mở rộng: Dễ dàng thêm vào Switch Access mới nếu có nhu cầu tăng thêm kết nối. Tính đơn giản: Mỗi lớp Access có số lượng Switch không nhiều nên khi đấu nối hay xử lý sự cố cũng đơn giản hơn. Chính vì sự phổ biến & ưu điểm của kiến trúc này nên việc thay thế cho kiến trúc này cần phải cân nhắc kỹ. Nhưng trước sự phát triển và tiến bộ của công nghệ thì kiến trúc này cũng bộc lộ một số hạn chế: Đối với Datacenter: các công nghệ ảo hóa, điện toán đám mây, sự phát triển bùng nổ các ứng dụng … nên nhu cầu về băng thông cao hơn, số lượng Server kết nối nhiều hơn, yêu cầu quản lý đơn giản hơn, chất lượng cao hơn … Đối với doanh nghiệp: quy mô ngày càng lớn, số lượng thiết bị kết nối tăng lên, các kết nối Wifi ngày càng nhiều. Xu hướng BYOD (Bring your own device) trong các doanh nghiệp ngày càng phổ biến và đặc biệt việc triển khai áp dụng các thiết bị IoT trong doanh nghiệp sẽ tăng lên. Vì thế nhu cầu về băng thông cũng đặt ra yêu cầu thay đổi kiến trúc đối với doanh nghiệp. Một số điểm hạn chế của mô hình 3-Tiers Network: Spanning tree protocol (STP): Giao thức STP giúp phòng chống loop ở lớp 2 và bắt buộc sử dụng. Giao thức này sẽ khóa (block) những kết nối dự phòng nên dung lượng kết nối bị giảm ít nhất 50%. Ngoài ra khi có sự cố, thời gian hội tụ, tính toán lại của STP rất lâu. Giao thức MSTP có thể giúp cải thiện nhưng đòi hỏi phải cấu hình thủ công rất nhiều. Broadcast domain: Khi số lượng thiết bị càng nhiều thì lưu lượng BUM (BroadcasstUnknown unicast-Multicast) cũng tăng lên theo, làm ảnh hưởng hiệu suất hoạt động của hệ thống, từ đó làm cho việc mở rộng (scale) bị hạn chế. Tốc độ, độ trễ: Tốc độ truy cập và độ trễ kết nối giữa các Server không bảo đảm. Ví dụ tốc độ & độ trễ của kết nối từ Server A đến Server B sẽ khác so với từ Server A đến Server C, việc này có thể ảnh hưởng đến hoạt động của các ứng dụng. Hướng của lưu lượng: Mô hình 3Tiers phục vụ cho lưu lượng theo hướng vào/ra (into/out of) từ trên xuống dưới (North-South) hoặc ngược lại. Đối với hệ thống có số lượng Server nhiều thì xu hướng lưu lượng đi ngang (West-East) tăng lên nên việc chuyển tiếp (transit) lưu lượng qua nhiều lớp sẽ làm ảnh hưởng tốc độ truy cập. Hỗ trợ SDN (Software Difined Network): Với xu hướng SDN hiện nay, các hệ thống mạng phải đáp ứng được yêu cầu đặt máy ảo (VMVirtual Machine) tại bất kỳ tại vị trí nào trong hệ thống mạng nhưng vẫn giữ được kết nối Layer 2 (Logical Layer 2 network) với các VM khác. Có nghĩa là tách kiến trúc ảo (Virtual topology) ra khỏi kiến trúc vật lý (Physical topology). Kiến trúc mạng 3-Tiers không cho phép tạo ra hệ thống mạng vật lý hạ tầng (Underlay network) để có thể xây dựng hệ thống mạng logic thượng tầng (Overlay network) đáp ứng

Tấn Công DDoS Dựa Vào DNS: Hình Thức, Thách Thức và Giải Pháp

Mạng Internet đang phát triển vượt bậc, không chỉ tạo ra kết nối giữa con người mà còn là nền tảng cho các hệ sinh thái công nghệ số như IoT hay điện toán đám mây. Tuy nhiên, cùng với sự phát triển của công nghệ hiện đại là những thách thức ngày càng gia tăng về an toàn thông tin, khi giờ đây mọi dữ liệu, hoạt động và dịch vụ đều được luân chuyển trên không gian mạng. Trong số các nguy cơ phổ biến thì tấn công từ chối dịch vụ phân tán (DDoS) nổi lên như một mối đe dọa lớn. Số lượng các cuộc tấn công DDoS trong 6 tháng đầu năm nay đã có xu hướng tăng mạnh so với cùng kỳ năm 2023. Riêng hệ thống Viettel Anti-DDoS đã ghi nhận hơn 495,000 cuộc tấn công chỉ trong nửa đầu năm 2024, tăng 16% so với cùng kỳ năm trước. Trong 2 quý đầu năm 2024, số lượng cuộc tấn công DDoS toàn cầu đã lên đến hơn 8.5 triệu, tăng 20% so với cùng kỳ năm 2023 (theo báo cáo từ Cloudflare). Đặc biệt, các cuộc tấn công khai thác giao thức DNS ngày càng trở nên phổ biến, với số liệu cho thấy tấn công DNS-based trong quý 1 năm 2024 đã tăng 80% so với năm ngoái. Radware cũng ghi nhận rằng các cuộc tấn công DDoS sử dụng giao thức DNS trong nửa đầu năm 2024 đã tăng gấp 4 lần so với những năm trước. Nghiên cứu chuyên sâu này sẽ phân tích các hình thức tấn công DDoS dựa trên DNS và đề xuất các biện pháp giúp cá nhân và tổ chức hiểu rõ cách thức và mức độ thiệt hại của các cuộc tấn công DDoS vào hệ thống DNS. Điều này giúp doanh nghiệp chuẩn bị các kế hoạch ứng phó kịp thời, bảo vệ cơ sở hạ tầng mạng của mình. Trong tài liệu, chúng tôi cung cấp các nội dung sau: Tổng quan tình hình tấn công DDoS vào hạ tầng DNS tại Việt Nam và thế giới Các hình thức tấn công DDoS thường xuyên nhắm vào hạ tầng DNS của doanh nghiệp Thách thức mà doanh nghiệp gặp phải trong việc bảo vệ hệ thống DNS Đề xuất giải pháp phòng chống tấn công DDoS DNS-based. Báo cáo nhằm chia sẻ kiến thức, giúp tổ chức và doanh nghiệp hiểu rõ cách thức phát hiện và giảm thiểu thiệt hại do các cuộc tấn công DDoS lợi dụng DNS gây ra. Hy vọng rằng tài liệu này sẽ giúp các đơn vị đánh giá, nhận diện được nguy cơ và thiệt hại tiềm ẩn mà hạ tầng DNS của mình sẽ có thể bị ảnh hưởng, từ đó xây dựng kịch bản ứng cứu phù hợp, tăng cường khả năng phát hiện và phản ứng nhanh trước các mối đe dọa. Tuyên bố miễn trừ trách nhiệm: Báo cáo này hoàn toàn phục vụ mục đích duy nhất là chia sẻ thông tin kỹ thuật cho cộng đồng an toàn thông tin và các tổ chức doanh nghiệp nhằm nâng cao nhận thức về An toàn thông tin cũng như có các phương án đảm bảo đề phòng cho các vấn đề về rủi ro an toàn thông tin mạng. Mọi cáo buộc khác nội dung của báo cáo này đều không đúng với mục đích xuất bản của chúng tôi. 1. Tình hình chung – Sự gia tăng của tấn công DNS based DDoS Tấn công từ chối dịch vụ, hay DDoS, vẫn luôn là một trong những hình thức tấn công mạng phổ biến, đặc biệt trong thời đại số khi hầu hết dịch vụ đều được cung cấp trên nền tảng mạng công khai. Mục tiêu của tấn công DDoS là làm gián đoạn dịch vụ của cá nhân và doanh nghiệp, tạo ra thời gian ngừng hoạt động kéo dài bằng cách làm quá tải băng thông hoặc gây áp lực lên các thiết bị mạng như tường lửa, thiết bị cân bằng tải, v.v. Hệ quả của các cuộc tấn công này không chỉ ảnh hưởng nghiêm trọng đến trải nghiệm người dùng mà còn gây thiệt hại lớn về tài chính và danh tiếng. Trong số các dịch vụ công nghệ, DNS là thành phần cơ bản và không thể thiếu của mọi doanh nghiệp, hỗ trợ các dịch vụ CNTT được công khai trên Internet. Do đó, các cuộc tấn công nhắm vào hạ tầng DNS có thể gây ảnh hưởng sâu rộng đến nhiều dịch vụ khác. Từ cuối năm 2023 đến giữa năm 2024, số lượng các cuộc tấn công DDoS dựa trên DNS đã tăng mạnh. Riêng trong quý đầu năm 2024, hệ thống Viettel Anti-DDoS ghi nhận hơn 300,000 cuộc tấn công nhắm vào các khách hàng cá nhân và doanh nghiệp trong nước, trong đó hơn 50% là các cuộc tấn công lợi dụng giao thức DNS. Đặc biệt, vào tháng 1 năm 2024, một số khách hàng thuộc khối tài chính đã trở thành mục tiêu của các cuộc tấn công DNS Flood, làm gia tăng đáng kể nguy cơ đối với ngành này. Hình 1: Tình hình các cuộc tấn công DDoS tại Việt Nam, Quý 1/2024 (Nguồn: Viettel Anti-DDoS) Các tổ chức cung cấp dịch vụ chống DDoS tiếp tục ghi nhận sự gia tăng các cuộc tấn công DDoS khai thác giao thức DNS. Trong tổng số 2.8 triệu cuộc tấn công DDoS ở lớp mạng trên toàn cầu, các dạng tấn công DNS như DNS Flood và DNS Amplification đã chiếm tới 54%, tương đương hơn 1.5 triệu cuộc – một con số cao hơn rất nhiều so với cùng kỳ năm 2023 (theo báo cáo quý 1 từ Cloudflare). Đến quý 2, dù số lượng các cuộc tấn công DDoS dựa trên DNS có dấu hiệu giảm nhẹ, chúng vẫn là hình thức

VPS vs. Cloud Server vs. Hosting Chuyên dụng – Đâu là lựa chọn phù hợp cho từng giai đoạn phát triển của Doanh nghiệp?

1. TỔNG QUAN Trong quá trình tăng trưởng, mỗi doanh nghiệp sẽ cần hệ thống hạ tầng số phù hợp với nhu cầu tại từng thời điểm. Việc chọn đúng giữa VPS, Cloud Server hay Dedicated Server không chỉ giúp tối ưu hiệu suất và chi phí, mà còn đảm bảo hệ thống ổn định, bảo mật và có khả năng mở rộng linh hoạt. 2. KHÁI NIỆM CƠ BẢN Giải pháp Mô tả ngắn Đặc điểm chính Shared Hosting Dùng chung tài nguyên server với nhiều website khác Giá rẻ, dễ dùng, ít tùy biến VPS (Virtual Private Server) Máy chủ ảo riêng, chia sẻ hạ tầng vật lý Linh hoạt, hiệu suất tốt, cấu hình tùy biến Cloud Server Máy chủ chạy trên hạ tầng điện toán đám mây Khả năng mở rộng cao, uptime gần tuyệt đối Dedicated Server Thuê riêng toàn bộ máy chủ vật lý Hiệu suất cao nhất, toàn quyền kiểm soát 3. PHÂN TÍCH CHI TIẾT 3.1. VPS – Virtual Private Server Phù hợp cho: Doanh nghiệp vừa, startup giai đoạn tăng trưởng Website có traffic trung bình đến cao Hệ thống cần môi trường riêng (không bị ảnh hưởng bởi website khác) Ưu điểm: Chi phí hợp lý Toàn quyền quản trị root/SSH Dễ nâng cấp cấu hình (RAM, CPU, ổ cứng) Hạn chế: Vẫn phụ thuộc vào máy chủ vật lý gốc Nếu không có kỹ thuật, cần đơn vị hỗ trợ quản trị 3.2. Cloud Server Phù hợp cho: Doanh nghiệp cần uptime cao, truy cập ổn định toàn cầu Website TMĐT, hệ thống phần mềm bán hàng, CRM Tổ chức cần mở rộng linh hoạt theo nhu cầu Ưu điểm: Tự động dự phòng phần cứng, không lo downtime Linh hoạt mở rộng tài nguyên theo thời gian thực Tích hợp snapshot, backup tự động ESC hỗ trợ eCloud Server có hỗ trợ chống DDoS, bảo mật DNSSEC Hạn chế: Giá cao hơn VPS thông thường Phụ thuộc vào nhà cung cấp cloud, cần hiểu về cấu trúc hệ thống 3.3. Hosting Chuyên dụng (Dedicated Server) Phù hợp cho: Doanh nghiệp lớn, sàn thương mại điện tử, hệ thống ERP nội bộ Yêu cầu xử lý dữ liệu lớn, bảo mật cao Cần tối đa hóa hiệu suất và tùy biến toàn bộ hạ tầng Ưu điểm: Hiệu suất vượt trội – toàn bộ tài nguyên dành riêng Quản lý từ hệ điều hành đến cấu hình phần cứng Hỗ trợ cài các hệ thống chuyên biệt như AI, xử lý dữ liệu lớn (Big Data) Hạn chế: Chi phí đầu tư cao Cần đội kỹ thuật có chuyên môn Thời gian triển khai và bảo trì lâu hơn 4. LỰA CHỌN PHÙ HỢP THEO GIAI ĐOẠN DOANH NGHIỆP Giai đoạn phát triển Giải pháp phù hợp Lý do Khởi nghiệp Shared Hosting / VPS Chi phí thấp, đủ dùng cho website cơ bản Tăng trưởng VPS / Cloud Server Bắt đầu có lượng truy cập lớn, cần bảo mật và ổn định Mở rộng mạnh mẽ Cloud Server (Hybrid) Linh hoạt, đáp ứng hệ thống đa dạng: CRM, ERP, app… Ổn định & quy mô lớn Dedicated Server Tối ưu hiệu suất, quản lý toàn diện, bảo mật cao 5. DỊCH VỤ TỪ ESC ESC cung cấp đa dạng giải pháp hạ tầng: eCloud VPS & Cloud Server: Hiệu suất cao, backup tự động, hỗ trợ kỹ thuật 24/7 Dedicated Server: Lắp đặt theo yêu cầu riêng, SSD Enterprise, giám sát chủ động Tư vấn giải pháp Hybrid Cloud: Kết hợp VPS + Cloud + Email doanh nghiệp Giải pháp bảo mật đi kèm: SSL, DNSSEC, giám sát uptime, chống DDoS 6. KẾT LUẬN Không có giải pháp nào phù hợp cho tất cả. Việc lựa chọn đúng phụ thuộc vào quy mô, ngân sách, mô hình hoạt động và tốc độ tăng trưởng của doanh nghiệp. ESC luôn đồng hành cùng khách hàng trong từng giai đoạn, giúp bạn chọn đúng giải pháp – vừa tối ưu chi phí, vừa đảm bảo hiệu quả lâu dài.  

Bảo vệ tài sản số doanh nghiệp trước tấn công DDoS và Ransomware trong năm 2025

1. TỔNG QUAN Trong bối cảnh 2025, phần lớn doanh nghiệp vừa và nhỏ (SME) tại Việt Nam đã chuyển đổi số một phần hoặc toàn phần, vận hành hoạt động qua các hệ thống: website, phần mềm quản trị (CRM/ERP), email, dữ liệu khách hàng, thanh toán trực tuyến. Tuy nhiên, sự phụ thuộc này cũng kéo theo rủi ro bị tấn công mạng, đặc biệt là DDoS (từ chối dịch vụ) và Ransomware (mã hóa tống tiền). 2. NGUY CƠ BẢO MẬT CHÍNH 2.1. Tấn công DDoS (Distributed Denial of Service) Mục tiêu: website, API, hệ thống thanh toán, DNS. Hình thức: sử dụng botnet để gửi lượng truy cập ảo lớn, khiến server quá tải. Hậu quả: website ngừng hoạt động, mất khách hàng, giảm uy tín. 2.2. Tấn công Ransomware Cách thức: lây qua email giả mạo, phần mềm độc hại, lỗ hổng hệ thống. Hậu quả: toàn bộ dữ liệu bị mã hóa, đòi chuộc bằng tiền điện tử. Ảnh hưởng: ngưng hoạt động, rò rỉ dữ liệu, thiệt hại tài chính và pháp lý. 3. GIẢI PHÁP BẢO VỆ TOÀN DIỆN CHO DOANH NGHIỆP 3.1. Sử dụng hạ tầng Cloud có bảo mật tích hợp VPS/Hosting tích hợp chống DDoS layer 4/7. Tường lửa ứng dụng web (WAF), giới hạn truy cập SSH/FTP. DNS có hỗ trợ DNSSEC. 3.2. Cài đặt chứng chỉ SSL Áp dụng SSL chuẩn CA cho toàn bộ website. Kết hợp redirect HTTPS + bảo mật DNS để chống giả mạo. 3.3. Sao lưu dữ liệu định kỳ Backup theo ngày/tuần, lưu trữ tại vùng riêng biệt. ESC hỗ trợ snapshot VPS tự động, khôi phục nhanh khi có sự cố. 3.4. Đào tạo nội bộ và chính sách an toàn Cảnh báo email phishing, hạn chế chia sẻ mật khẩu. Kích hoạt xác thực hai lớp (2FA). Cập nhật CMS, plugin, phần mềm định kỳ. 3.5. Giám sát hệ thống chủ động Theo dõi uptime, traffic bất thường, hành vi truy cập. Dùng log để phát hiện sớm dấu hiệu bị tấn công. 4. KỊCH BẢN ỨNG PHÓ 4.1. Khi bị DDoS: Kích hoạt WAF, lọc IP. Chuyển DNS về Cloudflare hoặc CDN tương đương. Liên hệ nhà cung cấp hosting để hỗ trợ kỹ thuật khẩn cấp. 4.2. Khi bị Ransomware: Ngắt kết nối hệ thống. Khôi phục từ bản backup gần nhất. Tuyệt đối không trả tiền chuộc ngay lập tức. Thông báo nội bộ, đánh giá lỗ hổng bị khai thác. KẾT LUẬN Tấn công mạng trong năm 2025 là mối đe dọa hiện hữu đối với mọi doanh nghiệp. Việc chủ động đầu tư hạ tầng bảo mật và chính sách vận hành an toàn là nền tảng để bảo vệ tài sản số và duy trì hoạt động ổn định. ESC cung cấp giải pháp hạ tầng cloud, email, tên miền và bảo mật phù hợp cho SME với dịch vụ hỗ trợ kỹ thuật 24/7. Thông tin liên hệ: Hotline: 1900 2069 Email: e-sales@esc.vn Website: https://esc.vn  

Tối ưu Tốc độ Tải trang cho Website Doanh nghiệp – Kỹ thuật & Công cụ cần biết

1. TỔNG QUAN Tốc độ tải trang là yếu tố then chốt trong việc nâng cao trải nghiệm người dùng, tăng tỷ lệ chuyển đổi, cải thiện hiệu quả SEO và tối ưu ngân sách quảng cáo. Việc tối ưu tốc độ tải trang cần được thực hiện cả ở phía mã nguồn và hạ tầng máy chủ. 2. NGUYÊN NHÂN PHỔ BIẾN KHIẾN WEBSITE TẢI CHẬM Hình ảnh chưa được nén, kích thước lớn Mã nguồn chưa rút gọn (CSS/JS/HTML), quá nhiều file riêng lẻ Không sử dụng bộ nhớ đệm (cache) Server yếu, không có CDN Tải quá nhiều tài nguyên bên thứ ba (ads, plugin, script) 3. CÁC KỸ THUẬT TỐI ƯU TỐC ĐỘ TRANG (ON-SITE) 3.1. Nén và rút gọn mã nguồn Sử dụng GZIP để nén dữ liệu truyền về trình duyệt Minify các file HTML, CSS, JS Dùng công cụ như Autoptimize (WP), Webpack (custom) 3.2. Tối ưu hình ảnh Sử dụng định dạng ảnh hiện đại như WebP, AVIF Nén ảnh bằng công cụ như TinyPNG, ShortPixel Resize ảnh đúng tỷ lệ hiển thị 3.3. Tối ưu thứ tự tải nội dung Kích hoạt lazy load cho ảnh và video Đặt script ở cuối trang, defer hoặc async cho JS phụ 3.4. Sử dụng bộ nhớ đệm Bật browser caching qua .htaccess hoặc cấu hình server Dùng plugin cache: WP Rocket, LiteSpeed Cache, v.v. 3.5. Giảm số lượng request HTTP Kết hợp các file CSS/JS Loại bỏ plugin, widget không cần thiết 4. TỐI ƯU HẠ TẦNG MÁY CHỦ (SERVER-SIDE) 4.1. Chọn hosting/VPS phù hợp Ưu tiên server SSD hoặc NVMe Hosting sử dụng HTTP/2 hoặc HTTP/3 ESC cung cấp eCloud Hosting tốc độ cao, uptime 99.9% 4.2. Sử dụng CDN Tăng tốc phân phối nội dung tĩnh (ảnh, CSS, JS) ESC hỗ trợ Cloudflare, BunnyCDN 4.3. Cấu hình bộ đệm máy chủ Kích hoạt OPcache (PHP), Memcached hoặc Redis Giảm thời gian truy vấn cơ sở dữ liệu 5. CÔNG CỤ KIỂM TRA TỐC ĐỘ Công cụ Chức năng Google PageSpeed Insights Chấm điểm theo tiêu chí Google GTmetrix Phân tích chi tiết tải trang WebPageTest Đo tốc độ theo khu vực địa lý Lighthouse Đánh giá hiệu suất, SEO, accessibility Pingdom Giám sát uptime và thời gian phản hồi 6. LƯU Ý TRIỂN KHAI Luôn backup website trước khi tối ưu kỹ thuật Kiểm tra trên cả desktop và mobile Đảm bảo giao diện không bị lỗi sau khi minify Với WooCommerce, cần cấu hình cache hợp lý để tránh lỗi giỏ hàng/thanh toán 7. DỊCH VỤ TỪ ESC ESC hỗ trợ tối ưu tốc độ website toàn diện: Hosting SSD/NVMe, HTTP/2 Cài đặt CDN, chứng chỉ SSL Tối ưu mã nguồn, hình ảnh, caching Kiểm tra và báo cáo điểm PageSpeed chi tiết Liên hệ: ESC – Giải pháp Hạ tầng & Website Doanh nghiệp Hotline: 1900 2069 Email: e-sales@esc.vn Website: https://esc.vn  

1 2