Trang chủ Security

Lỗ hổng bảo mật và một số kỹ thuật tin tặc đang dùng để tấn công hệ thống của bạn

Lỗ hổng bảo mật và một số kỹ thuật tin tặc đang dùng để tấn công hệ thống của bạn

Chúng ta đã nghe nhiều về các cảnh báo lỗ hổng bảo mật hay cuộc tấn công vào hệ thống/phần mềm nhưng chưa hiểu rõ ý nghĩa của thuật ngữ này và cách thức tin tặc xâm nhập. Trong bài viết này, BizFly Cloud sẽ đồng hành cùng bạn tìm hiểu tường tận về lỗ hổng bảo mật và một số kỹ thuật tin tặc đang dùng để tấn công hệ thống của bạn.

Hiểu đúng và đủ sẽ giúp chúng ta nâng cao cảnh giác cùng trang bị kỹ năng cần thiết để phát hiện và xử lý các cuộc xâm nhập bất hợp pháp.

Những điều cơ bản cần biết về lỗ hổng bảo mật

Lỗ hổng bảo mật là gì?

Lỗ hổng bảo mật là những lỗi hoặc điểm yếu trên hệ điều hành hay phần mềm của hệ thống mà qua đó, tin tặc lợi dụng để khai thác tài nguyên của chúng ta phục vụ cho mục đích của họ.

Microsoft đưa ra định nghĩa về lỗ hổng bảo mật: Là các điểm yếu trong sản phẩm, cho phép kẻ tấn công thỏa hiệp tính toàn vẹn, tính khả dụng và tính bảo mật của sản phẩm đó.

Nguyên nhân tạo ra các lỗ hổng bảo mật

Chúng ta cùng xét qua hai góc độ:

Lỗi từ hệ thống: Tức là các lỗ hổng bảo mật tồn tại từ chính hệ điều hành của máy tính, thiết bị router, modem hoặc trong các ứng dụng được cài đặt.

Lỗi từ con người: Do quá trình phân quyền cho người sử dụng hoặc cho phép các truy cập bất hợp pháp vào hệ thống. Ngoài ra, có thể do người quản lý không có năng lực, người dùng không có ý thức bảo mật tạo ra các lỗi để tội phạm mạng lợi dụng xâm nhập.

Lỗ hổng bảo mật và một số kỹ thuật tin tặc đang dùng để tấn công hệ thống của bạn - Ảnh 1.

Phân loại lỗ hổng bảo mật

Có thể phân chia theo 3 loại:

Lỗ hổng loại C: tin tặc lợi dụng tạo ra các cuộc tấn công kiểu DOS (Denial of Services - Từ chối dịch vụ). Mục đích của chúng chỉ muốn làm giảm chất lượng dịch vụ, ngưng trệ - gián đoạn hệ thống nhưng không phá hỏng dữ liệu hay chiếm đoạt quyền kiểm soát hệ thống.

Lỗ hổng loại B: tin tặc tự động phân quyền truy cập hệ thống mà không cần kiểm tra tính hợp lệ dẫn tới hệ quả chúng có thể lấy các dữ liệu quan trọng, thông tin mật.

Lỗ hổng loại A: tin tặc có thể truy cập trái phép vào hệ thống và thực hiện các thủ thuật để phá hủy toàn bộ hệ thống.

Một số kỹ thuật tin tặc lợi dụng lỗ hổng bảo mật để tấn công

Tấn công bị động, tấn công chủ động

Tấn công bị động

Đây là một dạng tấn công rất nguy hiểm và khó bị phát hiện do tin tặc đi qua các lỗ hổng bảo mật để tác động trực tiếp vào thiết bị trên mạng nhưng hệ thống không phát hiện được hoạt động của nó.

Các phương thức thường dùng trong tấn công bị động là nghe trộm (sniffing, eavesdropping) và phân tích luồng thông tin (Traffic Analyst). Trong không gian truyền sóng, hacker cài đặt thiết bị lấy trộm nằm trong vùng phủ sóng của mạng hoặc đặt ở khoảng cách xa và sử dụng anten được hướng tới nơi phát sóng để tránh bị phát hiện.

Tấn công chủ động

Tin tặc tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng như vào AP, STA. Chúng có thể tìm cách truy cập vào 1 server để thăm dò, lấy dữ liệu quan trọng hoặc thay đổi cấu hình cơ sở hạ tầng mạng. Tấn công chủ động có khả năng phá hoại nhanh, mạnh và nhiều. Khi chúng ta phát hiện được xâm nhập trái phép và chưa kịp có phương án đối phó thì kẻ tấn công đã thực hiện xong quá trình phá hoại. Các phương thức tấn công khá đa dạng có thể chỉ ra như tấn công từ chối dịch vụ (DoS), sửa đổi thông tin (Message Modification), bomn, spam mail, replay, mạo danh…

Lỗ hổng bảo mật và một số kỹ thuật tin tặc đang dùng để tấn công hệ thống của bạn - Ảnh 2.

Tấn công vào các tầng trong mô hình OSI

Tấn công vào tầng ứng dụng

Tin tặc khai thác lỗ hổng bảo mật của các phần mềm như Email, PostScript, FTP… trên máy chủ để chiếm đoạt quyền truy nhập hệ thống như quyền quản trị, quyền điều khiển; từ đó, họ sẽ kiểm soát được toàn bộ hệ thống và tiến hành các hoạt động có chủ đích.

Cách tấn công phổ biến là hacker dùng phần mềm Trojan để cấy ghép hoặc thay thế các đoạn chương trình trong một ứng dụng dùng chung, sau đó tin tặc sẽ theo dõi quá trình đăng nhập hệ thống mạng, lấy trộm thông tin tài khoản, mật khẩu và các dữ liệu nhạy cảm khác. Ngoài ra, hacker thay đổi một số tính năng trên ứng dụng như: cấu hình hệ thống thư điện tử để luôn tạo một bản sao gửi đến cho họ; tạo một giao diện giả website bình thường để lừa người dùng đăng nhập, sau đó trojan giữ thông tin đăng nhập lại và gửi thông báo lỗi, yêu cầu người dùng thực hiện lại thao tác và khởi động giao diện đăng nhập, khi đó thông tin người dùng đã bị lấy cắp.

Tấn công vào tầng Data Link

Ở tầng liên kết dữ liệu, tin tặc có thể truy cập vào bất kì đâu nên tạo điều kiện thuận lợi để tấn công DOS. Ngay cả khi WEP đã được bật, hacker truy cập tới thông tin lớp liên kết và thực hiện cuộc tấn công DOS. Khi không có WEP, hacker tác động tới các liên kết giữa STA và AP để cắt đứt truy cập mạng.

Lỗ hổng bảo mật và một số kỹ thuật tin tặc đang dùng để tấn công hệ thống của bạn - Ảnh 3.

Tấn công tầng mạng

Nếu mạng cho phép bất kỳ client nào cũng có thể kết nối thì nó dễ bị tấn công DOS tầng mạng. Đối với mạng không dây chuẩn 802.11, tin tặc xâm nhập vào mạng và từ chối truy cập tới các thiết bị được liên kết AP.

Có thể hiểu như sau, hacker xâm nhập vào mạng 802.11 và phát đi hàng loạt gói tin ICMP qua cổng gateway. Trong lúc đó, gateway vẫn thông suốt nhưng dải tần chung 802.11b bị bão hòa và các client liên kết với AP sẽ rất khó khăn để gửi các gói tin đi.

Tấn công tầng vật lý

Để tấn công DOS vào tầng vật lý ở mạng có dây, hacker phải ở gần các máy tính trong mạng. Trong mạng không dây thì ngược lại, bất kỳ môi trường nào cũng có thể bị tấn công, có thể từ bên ngoài, ở một khoảng cách rất xa.

Trong mạng máy tính có dây, dấu hiệu nhận biết bị tấn công khá đơn giản như cáp hỏng, dịch chuyển cáp... nhưng với mạng không dây thì tin tặc không để lại bất cứ dấu hiệu nào. Hacker tìm cách tạm thời vô hiệu hóa mạng, cản trở quá trình giao tiếp trong hệ thống thông qua thao tác làm nhiễu loạn tín hiệu mạng.

Chúng tôi hy vọng qua bài viết này, BizFly Cloud đã giúp bạn có những thông tin cơ bản về lỗ hổng bảo mật và các thủ thuật tin tặc đang sử dụng để đưa ra những biện pháp phòng thủ hiệu quả.

Theo BizFly Cloud tìm hiểu

>> Có thể bạn quan tâm: Google hoàn tất vá lỗi Gmail sau 7 tiếng đồng hồ phát hiện lỗ hổng bảo mật

BizFly Cloudlà nhà cung cấp đa dịch vụ với chi phí thấp nhất thị trường trong lĩnh vực điện toán đám mây, được vận hành bởi VCCorp.

BizFly Cloud là một trong 4 doanh nghiệp nòng cốt trong "Chiến dịch thúc đẩy chuyển đổi số bằng công nghệ điện toán đám mây Việt Nam" của Bộ TT&TT; đáp ứng đầy đủ toàn bộ tiêu chí, chỉ tiêu kỹ thuật của nền tảng điện toán đám mây phục vụ Chính phủ điện tử/chính quyền điện tử.

Độc giả quan tâm đến các giải pháp của BizFly Cloud có thể truy cập tại đây.

DÙNG THỬ MIỄN PHÍ và NHẬN ƯU ĐÃI 3 THÁNG tại: manage.bìzlycloud