A- A A+ | Tăng tương phản Giảm tương phản

CÁC HÌNH THỨC TẤN CÔNG MẠNG PHỔ BIẾN

1. Tấn công bằng phần mềm độc hại (Malware): Tấn công bằng phần mềm độc hại Malware là một trong những hình thức tấn công qua mạng phổ biến nhất hiện nay gồm: 

1. Spyware (phần mềm gián điệp). 

2. Ransomware (mã độc tống tiền). 

3. Virus. 

4. Worm (phần mềm độc hại lây lan với tốc độ nhanh). 

Thông thường, Hacker sẽ tiến hành tấn công người dùng thông qua các lỗ hổng bảo mật hoặc lừa người dùng click vào một đường Link hoặc Email (Phishing) để cài phần mềm độc hại tự động vào máy tính. Một khi được cài đặt thành công, Malware sẽ gây ra những hậu quả nghiêm trọng: 

- Chặn các truy cập vào hệ thống mạng và dữ liệu quan trọng (Ransomware). 

- Cài đặt thêm phần mềm độc hại khác vào máy tính người dùng. - Đánh cắp dữ liệu (Spyware). 

- Phá hoại phần cứng, phần mềm, làm hệ thống tê liệt, không thể hoạt động. 

2. Tấn công từ chối dịch vụ (Dos và DDoS): Tấn công từ chối dịch vụ là một loại hình tấn công nhằm chặn những người dùng hợp lệ vào dịch vụ, hệ thống, máy chủ hoặc mạng nội bộ (người dùng sẽ không thể truy cập vào dịch vụ trong khoảng thời gian cuộc tấn công DoS diễn ra). 

Một hình thức biến thể của DoS là DDoS (Distributed Denial of Service): Tin tặc sử dụng một mạng lưới các máy tính (Botnet) để tấn công người dùng (chính các máy tính thuộc mạng lưới Botnet sẽ không biết bản thân đang bị lợi dụng trở thành công cụ tấn công). Một số hình thức tấn công DdoS gồm: 

- Tấn công gây nghẽn mạng (UDP Flood và Ping Flood): Gây quá tải hệ thống mạng bằng lượng truy cập lớn đến từ nhiều nguồn để chặn các truy cập thực của người dùng. 

- Tấn công SYN flood (TCP): Gây cạn tài nguyên máy chủ, ngăn chặn việc nhận các yêu cầu kết nối mới. 

- Tấn công khuếch đại DNS: Làm quá tải hệ thống bằng phản hồi từ các bộ giải mã DNS. 

3. Tấn công giả mạo (Phishing): Phishing (tấn công giả mạo) là hình thức tấn công mạng bằng cách giả mạo thành một đơn vị uy tín để chiếm lòng tin, thường được sử dụng để đánh cắp thông tin cá nhân, dữ liệu người dùng (thông tin đăng nhập; số thẻ ngân hàng;…).

Thông thường, Hacker sẽ giả mạo là ngân hàng, ví điện tử, trang giao dịch trực tuyến hoặc các cơ quan, tổ chức doanh nghiệp để lừa người dùng chia sẻ các thông tin cá nhân như: tài khoản và mật khẩu đăng nhập, mật khẩu giao dịch, thẻ tín dụng và các thông tin quan trọng khác. Phương thức tấn công này thường được thực hiện thông qua việc gửi Email, tin nhắn, cuộc gọi. Người dùng khi mở Email và Click vào đường Link giả mạo sẽ được yêu cầu đăng nhập. 

- Phương thức Giả mạo Email: 

Đây là hình thức Phishing khá căn bản. Tin tặc sẽ gửi Email đến người dùng dưới danh nghĩa của một đơn vị/tổ chức uy tín nhằm dẫn dụ người dùng truy cập đến Website giả mạo. Những Email giả mạo thường rất tinh vi và rất giống với Email chính chủ, khiến người dùng nhầm lẫn và trở thành nạn nhân của cuộc tấn công, ví dụ: 

+ Địa chỉ người gửi (ví dụ: Địa chỉ đúng là sales.congtyA@gmail.com thì sẽ được giả mạo thành sale.congtyA@gmail.com). 

+ Thiết kế các cửa sổ Pop-up giống hệt bản gốc (cả màu sắc, Font chữ,…). 

+ Sử dụng kỹ thuật giả mạo đường dẫn để lừa người dùng (ví dụ: đường dẫn là congtyB.com nhưng khi nhấn vào thì điều hướng đến contyC.com). 

+ Sử dụng hình ảnh thương hiệu của các tổ chức lớn để tăng độ tin cậy. 

- Giả mạo Website: 

Giả mạo Website trong tấn công Phishing là làm giả một trang chứ không phải toàn bộ Website. Trang được làm giả thường là trang đăng nhập để đánh cắp thông tin của người dùng. Website giả thường có những đặc điểm sau: 

+ Thiết kế giống đến 99% so với Website gốc. 

+ Đường dẫn chỉ khác số số ký tự (ví dụ: fakebook.com, facebook.net, facebook.co) 

+ Có những thông điệp khuyến khích người dùng cung cấp thông tin cá nhân.

4. Khai thác lỗ hổng bảo mật: 

Tấn công khai thác lỗ hổng bảo mật là tấn công khai thác vào các khuyết điểm trong quá trình lập trình hoặc việc cấu hình sai hệ thống mà qua đó tạo ra sơ hở dẫn dến kẻ tấn công mạng có thể truy cập trực tiếp dữ liệu mà bỏ qua quy trình thông thường. 

Thông thường các hacker sẽ ưa thích khai thác các lỗ hổng zero-day (0-day Vulnerability) là những lỗ hổng bảo mật của phần mềm hoặc phần cứng mà chưa được biết đến và chưa được khắc phục. Chúng tồn tại trong nhiều môi trường khác nhau như: Website, Mobile Apps, hệ thống mạng doanh nghiệp, phần mềm - phần cứng máy tính, thiết bị IoT, Cloud, … 

5. Tấn công trung gian (Man-in-the-middle attack): 

Tấn công trung gian (MitM), còn gọi là tấn công nghe lén, xảy ra khi kẻ tấn công xâm nhập vào một giao dịch/sự giao tiếp giữa 2 đối tượng. Khi xâm nhập thành công, chúng có thể theo dõi được mọi hành vi của người dùng, đánh cắp được toàn bộ dữ liệu trong giao dịch đó. Hình thức tấn công này dễ xảy ra khi nạn nhân truy cập vào một mạng wifi không an toàn.

Các hình thức tấn công trung gian: 

- Sniffing: Sniffing hoặc Packet Sniffing là kỹ thuật được sử dụng để nắm bắt các gói dữ liệu vào và ra của hệ thống. Packet Sniffing cũng tương tự với việc nghe trộm trong điện thoại. Sniffing được xem là hợp pháp nếu được sử dụng đúng cách. 

- Packet Injection: Kẻ tấn công sẽ đưa các gói dữ liệu độc hại vào với dữ liệu thông thường. Bằng cách này, người dùng thậm chí không nhận thấy tệp/phần mềm độc hại bởi chúng đến như một phần của luồng truyền thông hợp pháp. 

- Gỡ rối phiên: Bạn đã từng gặp thông báo “Phiên hoạt động đã hết hạn” chưa? Nếu đã từng thực hiện thanh toán trực tuyến hoặc điền vào biểu mẫu, hẳn bạn sẽ biết thuật ngữ này. Khoảng thời gian từ lúc bạn đăng nhập vào tài khoản ngân hàng của bạn đến khi đăng xuất khỏi tài khoản đó được gọi là một phiên. Các phiên này là mục tiêu của hacker bởi chúng có khả năng chứa thông tin bí mật. Hacker sẽ tìm cách thiết lập sự hiện diện của mình trong phiên và cuối cùng nắm quyền kiểm soát nó. 

- Loại bỏ SSL: Chứng chỉ SSL/TLS giữ liên lạc của chúng ta an toàn trực tuyến thông qua mã hóa. Trong các cuộc tấn công SSL, kẻ tấn công loại bỏ kết nối SSL/TLS và chuyển giao thức từ HTTPS an toàn sang HTTP không an toàn. 

6. Tấn công cơ sở dữ liệu: Tấn công cơ sở dữ liệu là hình thức tấn công mà để đánh cắp những tài liệu quan trọng, hacker sẽ chèn một đoạn mã độc hại vào server sửa dụng ngôn ngữ SQL. Hậu quả lớn nhất của hình thức tấn công này chính là làm lộ dữ liệu trong Database. Điều này ảnh hưởng vô cùng lớn đến uy tín của tổ chức, doanh nghiệp bởi sẽ khiến người sử dụng mất niềm tin vào tổ chức, doanh nghiệp và có thể sẽ ngừng sử dụng dịch vụ của tổ chức, doanh nghiệp đó và chuyển sang sử dụng dịch vụ của tổ chức, doanh nghiệp khác. 

7. Tấn công chuỗi cung ứng: Tấn công chuỗi cung ứng (supply chain attack) là một cuộc tấn công mạng nhắm vào một doanh nghiệp thông qua các nhà cung cấp (provider/vendor) của doanh nghiệp đó hoặc phần mềm quan trọng trong chuỗi cung ứng. Một cuộc tấn công chuỗi cung ứng đòi hỏi thực hiện quá trình hack hoặc xâm nhập mạng liên tục để có quyền truy cập vào mạng lưới công ty. 

Tấn công chuỗi cung ứng có 2 loại:

- Một là các cuộc tấn công chuỗi cung ứng phần mềm, tin tặc tìm cách khai thác các công cụ phần mềm được sử dụng trong nhiều tổ chức (ví dụ như cuộc tấn công SolarWinds).

- Thứ hai là các cuộc tấn công vào các công ty trong chuỗi cung ứng sau đó chuyển từ chúng sang các mục tiêu lớn hơn thông qua các kết nối kỹ thuật số. Các kiểu tấn công chuỗi cung ứng gần đây có xu hướng sử dụng các hình thức như lừa đảo trực tuyến và tấn công bằng phần mềm độc hại hơn xâm nhập phần mềm. 

8. Một số hình thức tấn công khác:

- Tấn công nội bộ tổ chức: Một khi người dùng hệ thống nội bộ bị xâm phạm, họ có thể trở thành mối đe dọa lớn hơn đối với hệ thống so với những kẻ tấn công bên ngoài. Giống như kỹ thuật xã hội, các mối đe dọa nội bộ dựa vào sự sơ suất và hành động của người dùng cuối của công ty. 

- Các cuộc tấn công dựa trên IoT: Cuộc tấn công IoT là bất kỳ cuộc tấn công mạng nào nhắm vào thiết bị hoặc mạng Internet of Things (IoT) . Sau khi bị xâm nhập, tin tặc có thể chiếm quyền kiểm soát thiết bị, đánh cắp dữ liệu hoặc tham gia vào một nhóm thiết bị bị nhiễm để tạo mạng botnet nhằm khởi động các cuộc tấn công DoS hoặc DDoS.

Mỗi hình thức tấn công đều có những đặc tính riêng. Và chúng ngày càng tiến hóa phức tạp, tinh vi đòi hỏi các cá nhân, tổ chức phải liên tục cảnh giác & cập nhật các công nghệ phòng chống mới.


Tổng số điểm của bài viết là: 0 trong 0 đánh giá
Click để đánh giá bài viết
Tin liên quan

Nội dung đang cập nhật...

BẢN ĐỒ HÀNH CHÍNH
Thống kê truy cập
Hôm nay : 8
Hôm qua : 593