Các nguy cơ thường trực của an ninh thông tin

19/10/2019

Nhìn từ quan điểm hacker, có vô số cách để tấn công, lấy cắp thông tin của một hệ thống. Lỗ hổng của ứng dụng, lỗ hổng dịch vụ trực tuyến (web, mail…), lỗ hổng hệ điều hành… Vì thế, rất khó để có thể thiết lập và duy trì bảo mật thông tin.

Rất nhiều các khai thác thành công đều bắt nguồn từ bên trong tổ chức (công ty). Theo những thống kê của Computer Security Institute, thì khoảng 60%-80% các hành động sử dụng sai mạng máy tính, phần mềm bắt nguồn từ bên trong các công ty. Vì thế, đào tạo nhận thức an ninh mạng cho các thành viên của công ty, thậm chí cho người quản trị là vô cùng quan trọng.

1. Lỗi và sự bỏ sót, cố tình bỏ qua

Nguy cơ này được xếp vào hàng nguy hiểm nhất. Khi lập trình, các cảnh báo và lỗi do trình biên dịch đưa ra thường bị bỏ qua và nó có thể dẫn đến những sự việc không đáng có, ví dụ như tràn bộ đệm, tràn heap. Khi người dùng vô tình (hay cố ý) sử dụng các đầu vào không hợp lý thì chương trình sẽ xử lý sai, hoặc dẫn đến việc bị khai thác, đổ vỡ (crash). Kỹ thuật lập trình đóng vài trò rất quan trọng trong mọi ứng dụng. Và lập trình viên phải luôn luôn cập nhật thông tin, các lỗi bị khai thác, cách phòng chống, sử dụng phương thức lập trình an toàn.

Một cách tốt nhất để phòng tránh là sử dụng chính sách “lease privilege” (có nghĩa là ít quyền hạn nhất có thể). Người dùng sẽ chỉ được xử lý, truy cập đến một số vùng thông tin nhất định.

Một chính sách khác nhất thiết phải có, đó là phải sao lưu dữ liệu thường xuyên.

2. Lừa đảo và lấy cắp thông tin

Tưởng tượng rằng có những đồng nghiệp trong công ty đi làm không phải để làm việc, mà để lấy cắp những thông tin quan trọng của công ty. Chuyện này hoàn toàn có thể xảy ra, đặc biệt là những công ty làm việc về quân sự, cơ quan nhà nước… Như đã thống kê ở trên (mục 2.1 a.), rất nhiều công ty bị lộ thông tin từ bên trong. Rất khó phát hiện kẻ tấn công từ bên trong. Việc lấy cắp có thể được thực hiện dưới nhiều hình thức: lấy cắp văn bản in hay lấy cắp thông tin số, cung cấp thông tin nội bộ cho bên ngoài.

Cách tốt nhất để phòng tránh nguy cơ này là: phải có những chính sách bảo mật được thiết kế tốt. Những chính sách có thể giúp người quản lý bảo mật thông tin thu thập thông tin, từ đó điều tra và đưa ra những kết luận chính xác, nhanh chóng. Khi đã có một chính sách tốt, người quản trị có thể sử dụng các kỹ thuật điều tra số (forensics) để truy vết các hành động tấn công.

Ví dụ như hình thức lấy cắp thông tin số, nếu một nhân viên truy cập vào khu vực đặt tài liệu bí mật của công ty, hệ thống sẽ ghi lại được thời gian, IP, tài liệu bị lấy, sử dụng phần mềm gì để truy cập, phần mềm bị cài đặt trái phép… từ đó, người quản trị sẽ chứng minh được ai đã làm việc này.

3. Hacker (Tin tặc)

Có rất nhiều cách hacker tấn công hệ thống. Mỗi kẻ tấn công đều có những thủ thuật, công cụ, kiến thức, hiểu biết về hệ thống. Và cũng có vô số các cuốn sách, diễn đàn đăng tải những nội dung này.

Trước tiên, hacker thu thập thông tin về hệ thống, nhiều nhất có thể. Càng nhiều thông tin, thì khả năng thành công của việc tấn công sẽ càng lớn. Những thông tin đó có thể là: tên ứng dụng, phiên bản ứng dụng, hệ điều hành, email quản trị… Bước tiếp theo là quét hệ thống để tìm lỗ hổng. Các lỗ hổng này có thể gây ra bởi ứng dụng xử lý thông tin hoặc do hệ điều hành, hoặc bất kỳ thành phần nào có liên quan. Từ đó, họ sẽ lợi dụng các lỗ hổng tìm được, hoặc sử dụng các tài khoản mặc định nhằm chiếm quyền truy cập vào ứng dụng. Khi đã thành công, hacker sẽ cài đặt các phần mềm, mã độc để có thể xâm nhập vào hệ thống trong các lần sau. Bước cuối cùng là xóa vết tấn công.

Các trang mạng nổi tiếng như: The World Street Jounals, The NewYork Times mới đây đều công bố rằng mình đã bị hacker tấn công.

Để phòng tránh nguy cơ này, các ứng dụng tương tác với người dùng, dữ liệu cần phải giấu đi những thông tin quan trọng (nếu có thể) như phiên bản, loại ứng dụng, các thành phần kèm theo… Sử dụng các phần mềm phát hiện truy cập trái phép, rà soát hệ thống thường xuyên xem có phần mềm lạ không, cấu hình tường lửa hợp lý, chính sách truy cập của từng nhóm người dùng, quản lý truy cập…

4. Lây lan mã độc

Có rất nhiều loại mã độc có thể kể đến như: virus, sâu máy tính, Trojan horse, logic bomb… Nguy cơ do chúng gây ra là hoàn toàn rõ ràng, và vô cùng phong phú. Khi đã xâm nhập vào máy nạn nhân, mã độc có thể: mở cổng hậu (back door) để kẻ tấn công có thể truy cập và làm mọi việc trên máy nạn nhân; ghi lại thông tin sử dụng máy tính (thao tác bàn phím, sử dụng mạng, thông tin đăng nhập…). Đã có rất nhiều công ty bị cài đặt mã độc. Facebook cũng từng bị một nhóm hacker tấn công do máy tính của một số nhân viên bị cài mã độc.

Cài mã độc vào máy tính có thể qua nhiều con đường: lỗ hổng phần mềm (điển hình như adobe Flash, rất nhiều lỗ hổng 0-days được phát hiện, hay Java Runtime Environment thời gian gần đây cũng liên tục đưa ra bản vá bảo mật); hệ thống đã bị hacker điều khiển; sử dụng phần mềm crack, không có giấy phép sử dụng;

Cách tốt nhất để tránh nguy cơ này là luôn cập nhật phần mềm xử lý dữ liệu, hệ điều hành và phần mềm an ninh mạng, diệt virus.

5. Tấn công từ chối dịch vụ

Nếu một hacker không thể cướp quyền truy cập vào một hệ thống, họ sẽ tìm cách tấn công từ chối dịch vụ (làm hệ thống không thể phục vụ người dùng được trong một khoảng thời gian, bằng cách truy cập đến hệ thống liên tục, số lượng lớn, có tổ chức). Có 2 kiểu tấn công từ chối dịch vụ:

- DoS (Denny of Service – tấn công từ chối dịch vụ): tấn công này có thể xảy ra với cả ứng dụng trực tuyến và ứng dụng offline. Với ứng dụng trực tuyến, hacker sử dụng các công cụ tấn công (tấn công Syn floods, Fin floods, Smurfs, Fraggles) trên một máy tính để tấn công vào hệ thống, khiến nó không thể xử lý được yêu cầu, hoặc làm nghẽn băng thông khiến người dùng khác khó mà truy cập được. Với ứng dụng offline, hacker tạo ra những dữ liệu cực lớn, hoặc các dữ liệu xấu (làm cho quá trình xử lý của ứng dụng bị ngưng trệ, treo)

- DDoS (Distributed Denny of Service – tấn công từ chối dịch vụ phân tán): một hình thức cao cấp của DoS, các nguồn tấn công được điều khiển bởi một (một vài) server của hacker (gọi là server điều khiển), cùng tấn công vào hệ thống. Loại tấn công này khó phát hiện ra hơn cho các hệ thống phát hiện tự động, giúp hacker ẩn mình tốt hơn.

Để chống lại nguy cơ này, hệ thống cần có nhiều server phục vụ, server phân tải, cơ chế phát hiện tấn công DoS hiệu quả.

6. Social engineering

Thuật ngữ này khá phổ biến trong công nghệ thông tin. Đây là một kỹ thuật khai thác nhằm vào điểm yếu con người. Con người trực tiếp quản lý phần mềm, hệ thống. Do đó, họ nắm được mọi thông tin quan trọng nhất.

Kỹ thuật này ngày càng hữu ích và có độ chính xác tương đối cao. Điển hình cho hình thức này là hacker nổi tiếng: Kevin Mitnick. Trong một lần, anh chỉ cần vài thông tin quan trọng của tổng thống Mỹ, đã gọi điện cho thư ký của ông và lấy được toàn bộ thông tin về thẻ tín dụng của tổng thống!

Theo Security Daily

 

Tin liên quan

04/12/2020

Edge Computing - Giải pháp xử lý dữ liệu nhanh chóng, tối ưu trong thời đại số

Edge Computing (DDiện toán ranh giới) đã trở thành một trong những xu hướng lớn nhất trong IoT những năm gần đây. Những ông lớn trong lĩnh vực đám mây như AWS, Rackspace, Google và Microsoft ngày càng quan tâm đến các giải pháp “ranh giới” để giảm chi phí khổng lồ cho điện toán trung tâm (Central computing).

02/12/2020

Fog Computing - Điện toán sương mù và cuộc cách mạng Internet of Things

Điện toán sương mù (Fog Computing) mở rộng khái niệm điện toán đám mây lên một tầm cao mới, biến nó trở thành một điều lý tưởng cho Internet vạn vật (IoT) và các ứng dụng khác yêu cầu tương tác trong thời gian thực.

01/12/2020

​Nâng tầm thương hiệu với Hosting VN của Viettel IDC chỉ với 45.000 đồng

​Viettel IDC đang tạo cơ hội có một không hai cho quý khách hàng của mình trải nghiệm dịch vụ Hosting Việt Nam chất lượng cao chỉ từ 45.000 đồng/tháng. Hãy cùng khám phá xem dịch vụ Hosting VN giá rẻ này có những ưu điểm gì mà bạn không nên bỏ qua nhé!

01/12/2020

​Hosting Wordpress là gì? Các yếu tố để lựa chọn một Hosting Wordpress tốt

Để Website hoạt động tốt, một phần không thể thiếu chính là Hosting. Có thể Hosting đã quen thuộc với chúng ta, thế nhưng Hosting Wordpress lại là một khái niệm khá mới mẻ với nhiều người. Trong bài viết dưới, Viettel IDC sẽ cùng bạn tìm hiểu Hosting Wordpress là gì và những yếu tố quan trọng để lựa chọn một Hosting Wordpress tốt cho doanh nghiệp.

01/12/2020

​GoDaddy Hosting và HostGator - Cuộc đụng độ của hai gã khổng lồ trong dịch vụ lưu trữ Web

​HostGator Hosting vs GoDaddy Hosting - Chuyện gì sẽ xảy ra khi chúng ta đưa hai ông lớn trong ngành dịch vụ lưu trữ Web lên bàn cân so sánh. Tất nhiên, mỗi bên đều có những ưu và khuyết điểm riêng của mình, nhưng cái tên nào phù hợp với bạn nhất? Trong bài so sánh GoDaddy Hosting và HostGator Hosting dưới đây, chúng tôi sẽ cung cấp cho bạn những thông tin cần thiết giúp bạn chọn ra công ty tốt nhất để lưu trữ trang Web doanh nghiệp mình.

30/11/2020

​Hỏi - đáp về dịch vụ thuê Hosting tại Viettel IDC

​Trước khi quyết định thuê Hosting của một đơn vị nào, người dùng ắt hẳn sẽ có rất nhiều thắc mắc về chất lượng, uy tín cũng như nhiều vấn đề khác xung quanh dịch vụ đó. Nếu bạn đang quan tâm dịch vụ thuê Hosting của Viettel IDC, bài viết về những câu hỏi-đáp thường gặp về dịch vụ này dưới đây sẽ giúp bạn có những trả lời phù hợp nhất.

30/11/2020

Hiểu những gì bạn sẽ nhận được từ việc phân tích bảng giá Web Hosting Viettel IDC

Ngoài những tính năng cơ bản cần phải có cho dịch vụ Web Hosting, mỗi một nhà cung ứng sẽ cố gắng kèm theo những đặc trưng khác để thu hút khách hàng. Và Viettel IDC cũng vậy. Để bạn hiểu rõ hơn về dịch vụ Web Hosting và những giá trị đơn vị sẽ mang lại cho người dùng, chúng tôi sẽ phân tích những thông số có trong bảng giá Web Hosting của Viettel IDC nhé!

30/11/2020

Bộ tiêu chí giúp bạn đánh giá một Hosting chất lượng cao

Nếu như trước đó bạn đã hoặc đang sử dụng những dịch vụ Hosting miễn phí và bạn thấy nó không đáp ứng được nhu cầu của minh. Bạn mòn mỏi tìm kiếm cho mình một dịch vụ Hosting chất lượng cao để thay thế. Đừng lo, bài viết này là dành cho bạn. Với bộ tiêu chí chúng tôi đưa ra trong bài viết này, nó sẽ như là kim chỉ nam giúp bạn nhận biết và lựa chọn cho riêng mình một dịch vụ Hosting chất lượng cao.

30/11/2020

Trải nghiệm dịch vụ Viettel Start Cloud với chương trình Hosting dùng thử của Viettel IDC

Sau khi cho ra mắt dịch vụ Viettel Start Cloud, Viettel IDC triển khai chương trình Hosting dùng thử cho khách hàng để trải nghiệm dịch vụ mới này. Đây là một nền tảng máy chủ ảo nền tảng OpenStack do Viettel IDC nghiên cứu và phát triển. Hãy cùng chúng tôi tìm hiểu thêm về chương trình Hosting dùng thử này trong bài viết dưới đây nhé.

29/11/2020

​3 tiêu chí bắt buộc để lựa chọn một nhà cung cấp top Hosting bạn nên biết

3 tiêu chí mà chúng tôi nhắc đến trong bài viết này sẽ giống như kim chỉ nam giúp bạn lựa chọn các nhà cung cấp top Hosting để gửi gắm niềm tin của mình. Chúng là gì, hãy cùng Viettel IDC tìm hiểu trong bài viết này nhé.