Nếu bạn xem tin tức và theo dõi công nghệ, bạn sẽ biết tin tặc là gì, nhưng có thể bạn không biết rằng tin tặc được chia thành nhiều loại khác nhau như mũ đen, mũ trắng và mũ xám. Các thuật ngữ này bắt nguồn từ những bộ phim miền Tây cũ của nền văn hóa đại chúng Mỹ, trong đó nhân vật chính đội mũ trắng hoặc sáng màu, còn nhân vật phản diện đội mũ đen.
Về cơ bản, yếu tố xác định loại tin tặc là động cơ của họ và liệu họ có vi phạm pháp luật hay không.
Định nghĩa tin tặc mũ đen
Tin tặc mũ đen là những tên tội phạm đột nhập vào các mạng máy tính với mục đích xấu. Chúng cũng có thể phát hành phần mềm độc hại nhằm phá hủy các tập tin, khống chế máy tính hoặc đánh cắp mật khẩu, số thẻ tín dụng và thông tin cá nhân khác.
Những người mũ đen có động cơ tư lợi, chẳng hạn như lợi ích tài chính, trả thù hoặc đơn giản là muốn phá hoại. Đôi khi động cơ của họ có thể là hệ tư tưởng, bằng cách nhắm vào những người mà họ cực kỳ bất đồng quan điểm.
Tin tặc mũ đen là gì?
Tin tặc mũ đen thường bắt đầu là những "trẻ trâu" mới vào nghề, sử dụng các công cụ tin tặc mua được để khai thác các sai sót bảo mật. Một số được các ông chủ muốn kiếm tiền nhanh huấn luyện để tấn công xâm nhập. Các mũ đen hàng đầu thường là những tin tặc lành nghề làm việc cho các tổ chức tội phạm tinh vi, đôi khi cung cấp các công cụ cộng tác cho nhân viên của họ và cung cấp các thỏa thuận dịch vụ cho khách hàng, giống như những doanh nghiệp hợp pháp. Bộ phần mềm độc hại của mũ đen được bán trên web tối đôi khi thậm chí còn bao gồm cả bảo hành và dịch vụ khách hàng.
Tin tặc mũ đen thường phát triển các kỹ năng chuyên biệt như giả mạohoặc quản lý các công cụ truy cập từ xa. Nhiều người nhận được "công việc" thông qua các diễn đàn và các kết nối khác trên web tối. Một số tự phát triển và bán phần mềm độc hại, nhưng số khác lại thích làm việc thông qua các thỏa thuận nhượng quyền hoặc cho thuê – cũng tương tự như thế giới kinh doanh hợp pháp.
Xâm nhập đã trở thành một công cụ thu thập thông tin tình báo không thể thiếu đối với các chính phủ, nhưng tin tặc mũ đen thường làm việc một mình hoặc với các tổ chức tội phạm có tổ chức để kiếm tiền dễ dàng.
Cách thức hoạt động của tin tặc mũ đen
Xâm nhập có thể hoạt động như doanh nghiệp lớn, với quy mô lớn giúp dễ dàng phát tán phần mềm độc hại. Các tổ chức khuếch trương đối tác, đại lý bán lại, nhà cung cấp và cộng sự, họ mua và bán giấy phép phần mềm độc hại cho các tổ chức tội phạm khác để sử dụng ở các vùng hoặc thị trường mới.
Một số tổ chức mũ đen thậm chí còn có tổng đài điện thoại, nơi họ sử dụng để thực hiện các cuộc gọi đi, giả vờ làm việc cho một tổ chức công nghệ nổi tiếng như Microsoft. Trong trò lừa đảo này, tin tặc cố gắng thuyết phục nạn nhân tiềm năng cho phép truy cập từ xa vào máy tính của họ hoặc tải xuống phần mềm. Bằng cách cấp quyền truy cập hoặc tải xuống phần mềm được đề xuất, nạn nhân vô tình cho phép tội phạm thu thập mật khẩu và thông tin ngân hàng hoặc lén lút chiếm lấy máy tính và sử dụng nó để tấn công người khác. Tệ hại hơn, nạn nhân thường phải trả một khoản phí cắt cổ cho "sự trợ giúp" này.
Những cách xâm nhập khác nhanh và tự động, không cần sự liên hệ của con người. Trong những trường hợp này, bot tấn công sẽ di chuyển trên internet để tìm những máy tính không được bảo vệ để xâm nhập, thường thông qua giả mạo, tập tin đính kèm phần mềm độc hại hoặc đường liên kết đến các trang web bị xâm phạm.
Xâm nhập của tin tặc mũ đen là một vấn đề toàn cầu và vô cùng khó để ngăn chặn. Thách thức đối với cơ quan hành pháp là tin tặc thường để lại ít bằng chứng, sử dụng máy tính của những nạn nhân thiếu cảnh giác và vượt qua nhiều khu vực tài phán. Mặc dù đôi khi các nhà chức trách thành công trong việc đóng cửa một điểm xâm nhập ở một quốc gia, nhưng hoạt động tương tự có thể diễn ra ở nơi khác, cho phép nhóm này tiếp tục hoạt động.
Ví dụ về tin tặc mũ đen
Một trong những tin tặc mũ đen nổi tiếng nhất là Kevin Mitnick, người từng là tội phạm mạng bị truy nã gắt gao nhất trên thế giới. Là một tin tặc mũ đen, ông ta đã xâm nhập vào hơn 40 tập đoàn lớn, bao gồm IBM và Motorola và thậm chí cả hệ thống cảnh báo Quốc phòng của Hoa Kỳ. Sau đó ông ta bị bắt và bị ngồi tù. Sau khi được thả, ông trở thành chuyên gia tư vấn bảo mật mạng, sử dụng kiến thức về xâm nhập của mình để phục vụ cho mục đích xâm nhập của mũ trắng.
Một ví dụ nổi tiếng khác là Tsutomu Shimomura, đây một chuyên gia bảo mật mạng có công trong việc truy tìm Kevin Mitnick. Là một nhà khoa học nghiên cứu vật lý máy tính, Shimomura cũng đã làm việc cho Cơ quan An ninh Quốc gia Hoa Kỳ. Ông là một trong những nhà nghiên cứu hàng đầu, là người đầu tiên nâng cao nhận thức về tình trạng thiếu bảo mật và quyền riêng tư của điện thoại di động. Ông là nhà sáng lập của Neofocal Systems và đã sử dụng các kỹ năng bảo mật của mình vì mục đích đạo đức và đóng vai trò quyết định trong việc đưa Kevin Mitnick ra trước công lý. Cuốn sách mang tên Takedown (Hạ gục) của ông sau đó đã được chuyển thể thành bộ phim có tên gọi là Track Down (Truy vết).
Định nghĩa tin tặc mũ trắng
Tin tặc mũ trắng – đôi khi còn được gọi là “tin tặc đạo đức” hoặc “tin tặc tốt” – là sự đối lập của mũ đen. Họ khai thác các hệ thống máy tính hoặc mạng nhằm xác định lỗ hổng bảo mật để có thể đưa ra các khuyến nghị cải tiến.
Tin tặc mũ trắng là gì?
Tin tặc mũ trắng sử dụng khả năng của mình để phát hiện các khiếm khuyết về bảo mật nhằm giúp bảo vệ các tổ chức khỏi những tin tặc nguy hiểm. Đôi khi họ có thể là nhân viên được trả lương hoặc nhà thầu làm việc cho các công ty với tư cách là chuyên gia bảo mật, cố gắng tìm ra lỗ hổng trong bảo mật.
Tin tặc mũ trắng là một trong những lý do khiến các tổ chức lớn thường ít gặp thời gian chết và ít gặp sự cố hơn với trang web của họ. Hầu hết các tin tặc đều biết sẽ khó xâm nhập vào các hệ thống mà các công ty lớn quản lý hơn là những hệ thống do các doanh nghiệp nhỏ điều hành, vì các doanh nghiệp nhỏ có thể không có đủ nguồn lực để kiểm tra mọi lỗ hổng bảo mật có thể xảy ra.
Một nhóm nhỏ các tin tặc đạo đức bao gồm những người kiểm tra xâm nhập hay còn gọi "pentester", họ tập trung cụ thể vào việc tìm các lỗ hổng và đánh giá rủi ro trong các hệ thống.
Tin tặc mũ trắng hoạt động như thế nào
Tin tặc mũ trắng sử dụng các phương thức xâm nhập giống như tin tặc mũ đen, nhưng điểm khác biệt chính là họ có sự cho phép của chủ sở hữu hệ thống trước tiên, khiến quá trình này hoàn toàn hợp pháp. Thay vì khai thác các lỗ hổng để phát tán mã, tin tặc mũ trắng sẽ làm việc với các nhà điều hành mạng để giúp khắc phục sự cố trước khi những người khác phát hiện ra.
Chiến thuật và kỹ năng của tin tặc mũ trắng bao gồm:
1. Công nghệ xã hội
Tin tặc mũ trắng thường sử dụng công nghệ xã hội (“xâm nhập con người”) để phát hiện các điểm yếu trong hệ thống phòng thủ “con người” của một tổ chức. Công nghệ xã hội là kỹ thuật lừa gạt và thao túng nạn nhân làm những việc mà họ không nên làm (thực hiện chuyển tiền, chia sẻ thông tin đăng nhập, v.v.).
2. Kiểm tra thâm nhập
Việc kiểm tra xâm nhập nhằm mục đích phát hiện các lỗ hổng bảo mật và điểm yếu trong hệ thống phòng thủ và thiết bị đầu cuối của một tổ chức để khắc phục chúng.
3. Thăm dò và nghiên cứu
Việc này bao gồm nghiên cứu tổ chức để phát hiện các lỗ hổng bảo mật trong cơ sở hạ tầng vật lý và CNTT. Mục tiêu là thu thập đủ thông tin để xác định những cách thức hợp pháp để vượt qua các biện pháp kiểm soát và cơ chế bảo mật mà không làm hư hỏng hoặc phá vỡ bất cứ thứ gì.
4. Lập trình
Tin tặc mũ trắng tạo ra các honeypot (mồi nhử) đóng vai trò làm bẫy nhử để dụ tội phạm mạng, đánh lạc hướng chúng hoặc giúp các mũ trắng có được thông tin giá trị về kẻ tấn công.
5. Sử dụng nhiều công cụ kỹ thuật số và vật lý
Điều này bao gồm phần cứng và các thiết bị cho phép những người kiểm tra xâm nhập cài đặt các bot và phần mềm độc hại khác và giành quyền truy cập vào mạng hoặc các máy chủ.
Đối với một số tin tặc mũ trắng, quá trình này được trò chơi hóa dưới dạng các chương trình thưởng phát hiện lỗi - các cuộc thi trao giải thưởng tiền mặt cho tin tặc báo cáo được những lỗ hổng bảo mật. Thậm chí còn có các khóa đào tạo, sự kiện và chứng chỉ dành riêng cho tin tặc có đạo đức.
So sánh tin tặc mũ đen với tin tặc mũ trắng
Sự khác biệt chính giữa hai kiểu này là động lực. Không giống như tin tặc mũ đen, truy cập hệ thống một cách bất hợp pháp với mục đích xấu và thường vì lợi ích cá nhân, tin tặc mũ trắng làm việc với các công ty để giúp xác định các điểm yếu trong hệ thống của họ và thực hiện các bản cập nhật tương ứng. Họ làm việc này để đảm bảo rằng tin tặc mũ đen không thể truy cập dữ liệu của hệ thống một cách bất hợp pháp.
Ví dụ về tin tặc mũ trắng
Một số ví dụ nổi tiếng nhất về tin tặc mũ trắng bao gồm:
Tim Berners-Lee
Nổi tiếng vì phát minh ra mạng lưới toàn cầu World Wide Web, Tim Berners-Lee cũng là một thành viên của trại tin tặc mũ trắng. Ngày nay, ông giữ chức giám đốc của World Wide Web Consortium (W3C), tổ chức giám sát sự phát triển của web.
Greg Hoglund
Greg Hoglund là một chuyên gia điều tra máy tính nổi tiếng với công trình và các đóng góp nghiên cứu của ông trong việc phát hiện phần mềm độc hại, rootkit và xâm nhập trò chơi trực tuyến. Trước đây, ông làm việc cho chính phủ Hoa Kỳ và cộng đồng tình báo.
Richard M. Stallman
Richard Stallman là người sáng lập GNU, một dự án phần mềm miễn phí nhằm thúc đẩy quyền tự do sử dụng máy tính. Ông là người sáng lập phong trào phần mềm miễn phí vào giữa những năm 1980 với ý tưởng máy tính là để thúc đẩy chứ không làm cản trở sự hợp tác.
Charlie Miller
Nổi tiếng vì tìm ra những lỗ hổng bảo mật của Apple và giành chiến thắng trong cuộc thi xâm nhập máy tính Pwn2Own nổi tiếng năm 2008, Charlie Miller cũng từng làm việc với tư cách là một tin tặc đạo đức cho Cơ quan An ninh Quốc gia Hoa Kỳ.
Dan Kaminsky
Dan Kaminsky là giám đốc khoa học của White Ops, một công ty chuyên phát hiện hoạt động của phần mềm độc hại qua JavaScript. Ông được biết đến nhiều nhất khi phát hiện ra một lỗ hổng cơ bản trong giao thức Hệ thống tên miền (DNS) cho phép tin tặc thực hiện các cuộc tấn công đầu độc bộ nhớ đệm trên diện rộng.
Jeff Moss
Jeff Moss đã phục vụ tại Hội đồng Cố vấn An ninh Nội địa Hoa Kỳ dưới thời của chính quyền Obama và là đồng chủ tịch Lực lượng Đặc nhiệm về Kỹ năng mạng của hội đồng. Ông cũng là người sáng lập các hội nghị tin tặc Mũ đen và DEFCON đồng thời là ủy viên của Ủy ban Toàn cầu về Ổn định Không gian mạng.
Định nghĩa tin tặc mũ xám
Ở đâu đó giữa trắng và đen là các tin tặc mũ xám. Tin tặc mũ xám thực hiện kết hợp cả hoạt động của mũ đen và mũ trắng. Tin tặc mũ xám thường tìm kiếm các lỗ hổng bảo mật trong một hệ thống mà không có sự cho phép hoặc sự nhận biết của chủ sở hữu. Nếu phát hiện ra vấn đề, họ sẽ báo cáo chúng với chủ sở hữu, đôi khi yêu cầu một khoản phí nhỏ để khắc phục sự cố.
Một số tin tặc mũ xám thích tin rằng họ đang làm điều gì đó tốt cho các công ty bằng cách xâm nhập các trang web và xâm nhập vào các mạng của họ mà không được cấp quyền. Tuy nhiên, các chủ công ty hiếm khi chấp nhận việc đột nhập trái phép vào cơ sở hạ tầng thông tin kinh doanh của họ.
Thường thì mục đích thực sự của mũ xám là thể hiện kỹ năng của họ và được công chúng biết đến – thậm chí có thể được đánh giá cao – về những gì họ coi là đóng góp cho bảo mật mạng.
Tin tặc mũ xám là gì?
Tin tặc mũ xám đôi khi có thể vi phạm pháp luật hoặc các tiêu chuẩn đạo đức thông thường, nhưng họ không có ý định xấu thường thấy ở tin tặc mũ đen.
Khi một tin tặc mũ trắng phát hiện ra lỗ hổng bảo mật, họ sẽ chỉ khai thác nó khi được cấp quyền và không báo cho người khác biết về nó cho đến khi lỗ hổng được khắc phục. Ngược lại, mũ đen sẽ khai thác nó một cách bất hợp pháp hoặc nói cho người khác cách làm vậy. Mũ xám sẽ không khai thác nó một cách bất hợp pháp và cũng không nói cho người khác cách làm vậy.
Nhiều mũ xám tin rằng Internet không an toàn cho các doanh nghiệp và họ coi sứ mệnh của mình là làm cho Internet trở nên an toàn hơn cho các cá nhân và tổ chức. Họ làm việc này bằng cách xâm nhập các trang web và mạng đồng thời gây sự hỗn loạn để chứng minh với thế giới rằng họ đúng. Các mũ xám thường nói rằng họ không có ý định gây hại khi đột nhập. Đôi khi, họ chỉ tò mò muốn xâm nhập một hệ thống tầm cỡ – mà không quan tâm đến quyền riêng tư và nhiều luật lệ khác.
Trong hầu hết các trường hợp, mũ xám cung cấp những thông tin có giá trị cho các công ty. Tuy nhiên, cộng đồng mũ trắng – và phần lớn thế giới mạng – không coi phương thức của họ là có đạo đức. Hành vi xâm nhập của mũ xám là bất hợp pháp vì tin tặc chưa được một tổ chức cấp phép để thử xâm nhập vào hệ thống của họ.
Tin tặc mũ xám hoạt động như thế nào
Khi một tin tặc mũ xám thành công trong việc giành quyền truy cập trái phép vào một hệ thống hoặc mạng, họ có thể đề xuất với người quản trị hệ thống rằng nên thuê họ hoặc một trong những người bạn của họ để khắc phục vấn đề với một khoản phí. Tuy nhiên, hoạt động này đang có xu hướng giảm dần do các doanh nghiệp ngày càng sẵn sàng khởi kiện.
Một số công ty sử dụng chương trình thưởng phát hiện lỗi để khuyến khích tin tặc mũ xám báo cáo phát hiện của họ. Trong những trường hợp này, các tổ chức sẽ đưa ra tiền thưởng để tránh nguy cơ lớn hơn là bị tin tặc khai thác lỗ hổng bảo mật để trục lợi. Nhưng không phải lúc nào cũng như vậy, do đó, được công ty cấp quyền là cách duy nhất để đảm bảo rằng tin tặc sẽ tuân thủ pháp luật.
Đôi khi, nếu các tổ chức không phản hồi kịp thời hoặc không đồng ý, tin tặc mũ xám có thể trở thành mũ đen bằng cách đăng điểm khai thác lên internet hoặc thậm chí tự mình khai thác lỗ hổng bảo mật.
So sánh tin tặc mũ xám với tin tặc mũ trắng
Sự khác biệt quan trọng giữa tin tặc mũ xám và tin tặc mũ trắng là nếu một tổ chức quyết định bỏ qua một tin tặc mũ xám thì tin tặc đó không bị ràng buộc bởi các quy tắc xâm nhập có đạo đức hoặc một hợp đồng lao động. Thay vào đó, họ có thể chọn tự khai thác lỗ hổng hoặc chia sẻ kiến thức trực tuyến để các tin tặc khác sử dụng.
Ví dụ về tin tặc mũ xám
Một ví dụ thường được nhắc đến về tin tặc mũ xám là vào tháng 8 năm 2013, Khalil Shreateh, một nhà nghiên cứu bảo mật máy tính thất nghiệp đã xâm nhập vào trang Facebook của Mark Zuckerberg. Động cơ của anh ta khi làm vậy là để buộc phải có hành động sửa một lỗi mà anh ta phát hiện ra, lỗi này cho phép anh ta đăng lên trang của bất kỳ người dùng nào mà không cần sự đồng ý của họ. Anh đã thông báo cho Facebook về lỗi này nhưng chỉ được Facebook trả lời rằng vấn đề này không phải là lỗi. Sau sự cố này, Facebook đã khắc phục lỗ hổng bảo mật này, đây có thể đã là vũ khí lợi hại nếu rơi vào tay những kẻ gửi thư rác chuyên nghiệp. Shreateh không được chương trình mũ trắng của Facebook bồi thường vì anh đã vi phạm chính sách của họ.
Làm thế nào để bảo vệ bản thân khỏi tin tặc
Mười cách để bảo vệ bản thân khỏi tin tặc:
1. Sử dụng mật khẩu phức tạp và độc đáo
Mật khẩu mạnh là mật khẩu khó đoán và lý tưởng nhất bao gồm sự kết hợp của các chữ hoa, chữ thường, ký tự đặc biệt và số. Mọi người thường không thay đổi mật khẩu trong nhiều năm, thói quen này khiến việc bảo mật giảm đi. Khi bẻ khóa mật khẩu, tin tặc sẽ tiến gần hơn một bước tới việc lấy được dữ liệu của bạn. Tránh viết mật khẩu của bạn ra giấy và không chia sẻ chúng với người khác. Một công cụ quản lý mật khẩu là cách tuyệt vời để quản lý mật khẩu của bạn.
2. Không bao giờ nhấn vào các đường liên kết được gửi trong những email không mong muốn
Chúng có thể là một phần của trò lừa đảo giả mạo nhằm mục đích lấy cắp mật khẩu, số thẻ tín dụng, thông tin tài khoản ngân hàng của bạn và nhiều nữa. Việc nhấn vào các liên kết này có thể tải phần mềm độc hại – malware – xuống thiết bị của bạn.
3. Sử dụng các trang web an toàn
Sử dụng các trang web mua sắm có mã hóa Secure Sockets Layer (SSL). Để kiểm tra xem một trang web có cài đặt tính năng này hay không, hãy xem URL – URL phải bắt đầu bằng "HTTPS://" thay vì "HTTP://". "s" là viết tắt của "secure" (an toàn). Ngoài ra, sẽ có một biểu tượng ổ khóa ở gần đó và vị trí xuất hiện tùy thuộc vào trình duyệt của bạn. Cố gắng tránh lưu thông tin thanh toán trên các trang web mua sắm – nếu kẻ gian xâm nhập được vào trang web, chúng sẽ giành quyền truy cập vào thông tin của bạn.
4. Bật xác thực hai yếu tố
Việc này sẽ thêm một lớp bảo mật cho quá trình đăng nhập. Khi thiết lập, bạn vẫn cần nhập tên người dùng và mật khẩu, nhưng bạn cũng phải xác minh danh tính của mình thông qua yếu tố xác thực thứ hai – thường là mã PIN được gửi đến điện thoại di động của bạn. Điều này có nghĩa là kẻ trộm danh tính sẽ cần biết thông tin đăng nhập của bạn và chiếm giữ điện thoại di động của bạn – đây là kịch bản ít có khả năng xảy ra hơn.
5. Cẩn thận khi sử dụng mạng Wi-Fi công cộng
Chúng có thể không được mã hóa và không an toàn, khiến bạn dễ bị tin tặc tấn công và đánh cắp bất kỳ thông tin nào được truyền giữa bạn và các trang web mà bạn truy cập. Thông tin cá nhân của bạn, chẳng hạn như mật khẩu hoặc dữ liệu tài chính, sẽ dễ bị trộm cắp danh tính. Sử dụng VPN có thể giúp ích.
6. Tắt tùy chọn tự động điền
Đây là một tính năng tiết kiệm thời gian, nhưng nếu nó thuận tiện cho bạn thì cũng thuận tiện cho tin tặc. Tất cả thông tin tự động điền phải được lưu giữ ở đâu đó, chẳng hạn như trong thư mục hồ sơ trình duyệt của bạn. Đây là nơi đầu tiên tin tặc sẽ đến để tìm tên, địa chỉ, số điện thoại và mọi thông tin khác mà chúng cần để trộm cắp danh tính hoặc truy cập vào tài khoản của bạn.
7. Khôn ngoan khi chọn ứng dụng
Chỉ tải xuống các ứng dụng đến từ những nguồn đáng tin cậy như Apple App Store hoặc Google Play. Đảm bảo bạn thường xuyên cập nhật phần mềm và ứng dụng, xóa các ứng dụng cũ mà bạn không dùng đến.
8. Truy vết hoặc xóa
Đảm bảo dữ liệu của bạn được an toàn nếu thiết bị di động của bạn bị đánh cắp hoặc bị mất. Bạn có thể cài đặt phần mềm cho phép xóa sạch điện thoại nếu nó bị mất. Bạn cũng có thể thiết lập để thiết bị của bạn tự khóa sau một số lần được cài đặt trước nếu đăng nhập không thành công.
9. Vô hiệu hóa và quản lý quyền của bên thứ ba
Trên điện thoại di động, các ứng dụng của bên thứ ba mà người dùng tải xuống thiết bị của họ sẽ bật một số quyền nhất định mà không cần thông báo cho chủ sở hữu thiết bị. Do đó, các dịch vụ định vị, tải lên tự động, sao lưu dữ liệu và thậm chí hiển thị công khai số điện thoại cá nhân đều được thiết lập quyền màu xanh lá cây khi cài đặt. Việc quản lý các thiết lập này và quyền lúc bắt đầu, đặc biệt là những thiết lập được kết nối với đám mây, là điều cần thiết để bảo vệ dữ liệu của bạn an toàn khỏi tin tặc.
10. Cài đặt bảo mật mạng đáng tin cậy trên tất cả các thiết bị của bạn
Giống như bảo mật mạng, Kaspersky Internet Security chặn virus và phần mềm độc hại theo thời gian thực và ngăn chặn tin tặc chiếm quyền điều khiển máy tính của bạn từ xa. Vì vậy, bạn và gia đình của bạn sẽ luôn được bảo vệ – bất kể bạn đang sử dụng thiết bị nào để truy cập Internet.
Kaspersky Internet Security đã nhận được hai giải thưởng AV-TEST cho hiệu suất và khả năng bảo vệ tốt nhất dành cho sản phẩm bảo mật internet năm 2021. Trong mọi bài kiểm tra, Kaspersky Internet Security đã thể hiện hiệu suất và khả năng bảo vệ vượt trội trước các mối đe dọa mạng.
Sản phẩm được khuyến cáo: