Tấn công mạng là gì?

Tấn công mạng là nỗ lực vô hiệu hóa máy tính, đánh cắp dữ liệu hoặc sử dụng hệ thống máy tính bị xâm nhập để khởi động các cuộc tấn công bổ sung. Tội phạm mạng có thể sử dụng nhiều phương pháp khác nhau để khởi động một cuộc tấn công mạng, bao gồm phần mềm độc hại, lừa đảo, ransomware, tấn công man-in-the-middle và các phương pháp khác.

Trong các tình huống khác, các cuộc tấn công mạng có thể là một phần của chiến tranh mạng giữa các quốc gia hoặc nỗ lực chống khủng bố mạng.

Các biện pháp kiểm soát an ninh mạng và an ninh mạng của tổ chức mạnh mẽ quan trọng hơn bao giờ hết.

TẠI SAO DOANH NGHIỆP CẦN PENTEST? THỜI ĐIỂM VÀ TẦN SUẤT PENTEST PHÙ HỢP - An toàn thông tin Hải Phòng

Tội phạm mạng có thể đánh cắp, thay đổi hoặc tiêu diệt một mục tiêu cụ thể bằng cách hack một hệ thống nhạy cảm. Các mối đe dọa mạng có thể phức tạp từ việc cài đặt phần mềm độc hại như phần mềm độc hại hoặc tấn công ransomware (như WannaCry) vào các doanh nghiệp nhỏ đến việc cố gắng hạ gục cơ sở hạ tầng quan trọng như chính quyền địa phương hoặc các cơ quan chính phủ như FBI hoặc Bộ An ninh Nội địa. Một trong những sản phẩm phụ phổ biến của cuộc tấn công mạng là vi phạm dữ liệu, trong đó dữ liệu cá nhân hoặc thông tin bí mật khác bị lộ.

Khi ngày càng có nhiều tổ chức đưa dữ liệu quan trọng nhất của họ lên mạng, ngày càng có nhu cầu về các chuyên gia bảo mật thông tin, những người hiểu cách sử dụng quản lý rủi ro thông tin để giảm rủi ro an ninh mạng. Điều này cùng với việc sử dụng ngày càng nhiều và tập trung quy định vào hoạt động thuê ngoài có nghĩa là quản lý rủi ro cho các nhà cung cấp và cơ cấu quản lý rủi ro của bên thứ ba quan trọng hơn bao giờ hết.

1. Tấn công mạng bị động và chủ động

Một cuộc tấn công mạng có thể bị động hoặc chủ động:

Tấn công mạng thụ động: cố gắng truy cập hoặc sử dụng thông tin từ hệ thống nhưng không ảnh hưởng đến tài nguyên hệ thống, chẳng hạn như lỗi đánh máy.
Tấn công mạng chủ động: cố gắng thay đổi hệ thống hoặc ảnh hưởng đến hoạt động.
Mối đe dọa mạng thụ động:

Giám sát máy tính: Giám sát hoạt động máy tính và dữ liệu được lưu trữ trên ổ cứng của bạn.
Giám sát mạng: Giám sát hoạt động và truyền dữ liệu qua mạng máy tính.
Nghe lén: Giám sát các cuộc trò chuyện qua điện thoại và Internet của bên thứ ba, thường là các phương tiện bí mật.
Khai thác cáp quang: Sử dụng phương pháp khai thác mạng để kéo tín hiệu từ cáp quang mà không làm đứt kết nối.
Quét cổng: Một phương pháp được sử dụng để xác định các cổng mở và dịch vụ có sẵn trên máy chủ mạng.
Quét đơn giản: Một phương pháp quét cổng TCP bao gồm việc gửi các gói giả mạo đến máy tính để xem những dịch vụ nào có sẵn
Ghi lại thao tác gõ phím (bàn phím): Hành động ghi lại các phím nhấn trên bàn phím để nạn nhân không biết rằng hành động của họ đang bị điều khiển.
Gom dữ liệu: Một kỹ thuật theo đó một chương trình máy tính trích xuất dữ liệu từ đầu ra mà con người có thể đọc được đến từ một chương trình khác
Backdoor: Một phương pháp bí mật để bỏ qua xác thực hoặc mã hóa thông thường trong máy tính, sản phẩm, thiết bị nhúng hoặc phương án.
Đánh máy: Đánh máy là một hình thức đánh máy qua mạng trong đó một người nào đó ngồi trên các tên miền tương tự với một người thuộc một thương hiệu hoặc bản quyền khác, nhắm mục tiêu đến những người dùng Internet nhập sai địa chỉ trang web vào trình duyệt web của họ thay vì sử dụng máy tìm kiếm.
Nghe trộm: Hành động nghe trộm hoặc nghe lén cuộc trò chuyện riêng tư hoặc tin nhắn từ người khác mà không được sự đồng ý của họ
Lỗ hổng: Là điểm yếu có thể bị lợi dụng do tấn công mạng để truy cập trái phép hoặc thực hiện các hành động trái phép trên hệ thống máy tính.

Các cuộc tấn công mạng đang hoạt động bao gồm:

Tấn công bạo lực: Một phương pháp tấn công phổ biến liên quan đến việc đoán tên người dùng và mật khẩu để truy cập trái phép vào hệ thống hoặc dữ liệu bí mật.
Cross Site Scripting (XSS): Một loại lỗ hổng bảo mật thường thấy trong các ứng dụng web. XSS cho phép kẻ tấn công đưa các tập lệnh phía máy khách vào các trang web được người dùng khác xem và có thể được sử dụng để bỏ qua các kiểm soát truy cập như các chính sách có cùng nguồn gốc.
Tấn công từ chối dịch vụ (DoS): Xảy ra khi người dùng hợp pháp không thể truy cập hệ thống thông tin, thiết bị hoặc các tài nguyên mạng khác do hành động của một tác nhân đe dọa mạng độc hại
Khai thác: Một phần phần mềm, dữ liệu hoặc một chuỗi lệnh sử dụng tính dễ bị tấn công để gây ra hành vi ngoài ý muốn hoặc truy cập trái phép vào dữ liệu nhạy cảm.
Giả mạo email: Tạo email với địa chỉ người gửi giả mạo. Vì các giao thức email chính thiếu xác thực, các cuộc tấn công lừa đảo và tin nhắn rác có thể giả mạo tiêu đề email để đánh lừa người nhận là người gửi email.
Lừa đảo: Thu thập thông tin nhạy cảm như bằng chứng xác thực, số thẻ tín dụng, số tài khoản ngân hàng hoặc thông tin tài chính khác trong khi giả mạo là một trang web hợp pháp.
Người ở giữa: Kẻ tấn công chuyển tiếp và có thể thay đổi kết nối giữa hai bên tin rằng họ đang giao tiếp trực tiếp. Điều này cho phép kẻ tấn công giao tiếp, lắng nghe và thậm chí sửa đổi những gì mỗi bên đang nói.
Người đàn ông trong trình duyệt: Một proxy cho một con ngựa thành Troy lây nhiễm vào trình duyệt web bằng cách khai thác các lỗ hổng trong trình duyệt để sửa đổi các trang web và nội dung giao dịch hoặc chèn nội dung mới theo kiểu ẩn.
Tràn ngập ping: Một cuộc tấn công từ chối dịch vụ đơn giản, trong đó kẻ tấn công làm nạn nhân ngập lụt bằng các gói tin ICMP “echo request” (ping).
Ping của cái chết: một cuộc tấn công vào một hệ thống máy tính liên quan đến việc gửi các dị dạng hoặc ping độc hại vào máy tính
Tấn công Smurf: Một cuộc tấn công từ chối dịch vụ phân tán trong đó một số lượng lớn các gói Giao thức kiểm soát Internet (ICMP) với mã IP giả mạo của nạn nhân bị cáo buộc được phát tới mạng máy tính bằng địa chỉ IP quảng bá.
Tràn bộ đệm: Kẻ tấn công khai thác vấn đề tràn bộ đệm bằng cách ghi đè bộ nhớ ứng dụng. Điều này thay đổi đường dẫn thực thi của chương trình, kích hoạt phản hồi làm hỏng tệp hoặc cung cấp thông tin cá nhân
Tràn đống: Một dạng tràn bộ đệm xảy ra khi một phần bộ nhớ được cấp phát trên heap và dữ liệu được ghi vào bộ nhớ đó mà không có bất kỳ kiểm tra liên quan nào được thực hiện trên dữ liệu.
Tràn ngăn xếp: Một loại tràn bộ đệm khiến chương trình ghi nhiều dữ liệu vào bộ đệm nằm trên ngăn xếp hơn những gì được cấp phát cho bộ đệm, gây ra thiệt hại cho dữ liệu liền kề trên ngăn xếp, dẫn đến chương trình bị treo hoặc trục trặc.
Tấn công chuỗi định dạng: Xảy ra khi dữ liệu chuỗi đầu vào đã cung cấp được ứng dụng đánh giá dưới dạng lệnh. Do đó, kẻ tấn công có thể thực thi mã, đọc ngăn xếp hoặc gây ra lỗi phân đoạn trong ứng dụng đang chạy, gây ra hành vi mới có thể ảnh hưởng đến tính bảo mật hoặc tính ổn định của hệ thống.
Tấn công truy cập trực tiếp: Một cuộc tấn công trong đó tin tặc có thể truy cập vào máy tính và có thể tải trực tiếp dữ liệu từ máy tính đó.
Kỹ thuật xã hội: Kỹ thuật xã hội là một vectơ tấn công sử dụng tâm lý và sự nhạy cảm của con người để thao túng nạn nhân tiết lộ thông tin bí mật và dữ liệu bí mật hoặc thực hiện các hành động vi phạm các tiêu chuẩn bảo mật thông thường.
Phần mềm gián điệp: Phần mềm không mong muốn, một loại phần mềm độc hại hoặc phần mềm độc hại được thiết kế để tiết lộ thông tin bí mật, đánh cắp dữ liệu sử dụng Internet, truy cập hoặc làm hỏng thiết bị máy tính của bạn.
Làm giả: Việc sửa đổi sản phẩm hoặc dịch vụ được thiết kế để gây hại cho người dùng cuối.
Báo cáo đặc quyền: khai thác lỗi lập trình, lỗ hổng bảo mật, lỗi thiết kế, giám sát cấu hình hoặc kiểm soát truy cập trong hệ điều hành hoặc ứng dụng để truy cập trái phép vào tài nguyên thường bị hạn chế từ ứng dụng hoặc người dùng.
Virus: Một chương trình máy tính khi được thực thi sẽ tự tái tạo bằng cách sửa đổi các chương trình máy tính khác và chèn mã của chính nó.
Whaling Attack: Một loại tấn công lừa đảo nhằm vào các giám đốc điều hành cấp cao như CEO hoặc CFO để đánh cắp thông tin bí mật từ một công ty. Điều này có thể bao gồm thông tin tài chính hoặc cá nhân

>>> Tìm hiểu chi tiết: https://digitalfuture.vn/top-7-bai-viet-thu-thuat-loi-thuong-gap-va-cach-su-ly-tren-may-tinh

2. Bên trong chống lại các cuộc tấn công mạng bên ngoài

Các cuộc tấn công mạng có thể bắt nguồn cả trong tổ chức và bên ngoài tổ chức:

Bên trong một cuộc tấn công mạng: được thực hiện bên trong vòng bảo mật của một tổ chức, chẳng hạn như người cho phép truy cập vào dữ liệu nhạy cảm đánh cắp dữ liệu
Tấn công mạng bên ngoài: Được bắt đầu từ bên ngoài vòng bảo mật, chẳng hạn như tấn công từ chối dịch vụ (DDoS) phân tán bằng cách sử dụng botnet.

3. Tấn công mạng nhằm mục đích gì?

Các cuộc tấn công mạng nhắm vào một tài nguyên (vật lý hoặc logic) có một hoặc nhiều lỗ hổng có thể bị tội phạm mạng khai thác. Kết quả của một cuộc tấn công, tính bảo mật, tính toàn vẹn hoặc tính sẵn có của tài nguyên có thể bị xâm phạm.

Trong một số cuộc tấn công mạng, thiệt hại, tác động dữ liệu hoặc quyền kiểm soát tài nguyên có thể vượt ra ngoài những tài nguyên được xác định ban đầu là dễ bị tấn công, bao gồm cả việc giành quyền truy cập vào mạng Wi-Fi của tổ chức, mạng xã hội, hệ điều hành hoặc thông tin nhạy cảm như số thẻ tín dụng hoặc ngân hàng. các tài khoản.

Bảo mật, trung thực và sẵn sàng được gọi là bộ ba của CIA và là nền tảng của bảo mật thông tin.

Khi bạn nghĩ về cách các cuộc tấn công mạng chủ động và thụ động ảnh hưởng đến bộ ba CIA, một nguyên tắc chung là:

Tấn công mạng thụ động xâm phạm quyền riêng tư
Các cuộc tấn công mạng đang hoạt động làm tổn hại đến tính toàn vẹn và tính khả dụng
Mục tiêu chung của các cuộc tấn công mạng vào cơ sở hạ tầng
Có sáu mục tiêu chung cho các cuộc tấn công mạng vào cơ sở hạ tầng:

Hệ thống điều khiển: Hệ thống điều khiển kích hoạt và điều khiển công nghiệp hoặc cơ khí như điều khiển van và cổng trên cơ sở hạ tầng vật lý.
Năng lượng: Tội phạm mạng có thể nhắm mục tiêu vào lưới điện hoặc đường khí đốt tự nhiên cung cấp năng lượng cho các thành phố, khu vực hoặc hộ gia đình.
Tài chính: Cơ sở hạ tầng tài chính thường là mục tiêu của tội phạm mạng do sự kết nối ngày càng tăng của hệ thống máy tính và hệ thống tài chính.
Viễn thông: Các cuộc tấn công từ chối dịch vụ (DoS) thường nhắm vào các phương tiện viễn thông di chuyển trên Internet và làm giảm khả năng giao tiếp.
Giao thông vận tải: Các cuộc tấn công mạng thành công vào cơ sở hạ tầng giao thông có tác động tương tự đối với các cuộc tấn công viễn thông, ảnh hưởng đến lịch trình và tính sẵn sàng của phương tiện giao thông.
Nước: Cơ sở hạ tầng nước thường được máy tính kiểm soát, khiến nó trở thành mục tiêu chính của tội phạm mạng và là một trong những thứ nguy hiểm nhất nếu bị xâm phạm. Hệ thống cống cũng có thể bị xâm phạm.

4. Mối đe dọa mạng là gì?

Mối đe dọa mạng là khả năng vi phạm an ninh mạng tồn tại trong các trường hợp, cơ hội, hành động hoặc sự kiện có thể dẫn đến vi phạm dữ liệu hoặc bất kỳ hình thức truy cập trái phép nào khác.

Bất kỳ lỗ hổng nào có thể bị khai thác đều là mối đe dọa mạng. Một mối đe dọa mạng có thể đến từ cả hai cách cố ý và tình cờ:

Mối đe dọa mạng có chủ ý: Một ví dụ là tội phạm mạng cài đặt cuộc tấn công ransomware WannaCry, nhằm vào các máy tính chạy hệ điều hành Microsoft Windows bằng cách mã hóa dữ liệu và đòi tiền chuộc bằng tiền điện tử Bitcoin.
Vô tình tấn công mạng: Bảo mật nhóm S3 được định cấu hình kém dẫn đến rò rỉ dữ liệu lớn. Kiểm tra bảo mật Amazon S3 của bạn hoặc người khác sẽ làm.
Đây là lý do tại sao hiểu được sự khác biệt giữa an ninh mạng và an toàn thông tin cũng như cách đánh giá rủi ro an ninh mạng lại quan trọng hơn bao giờ hết. Tổ chức của bạn nên có một bộ chính sách và thủ tục để quản lý bảo mật thông tin của bạn phù hợp với các nguyên tắc quản lý rủi ro và có các biện pháp đối phó để bảo vệ các mối quan tâm về tài chính, pháp lý, quy định và danh tiếng.

Nếu một cuộc tấn công mạng dẫn đến sự cố bảo mật, tổ chức của bạn phải có các bước phát hiện, phân loại, quản lý và báo cáo cho khách hàng nếu có. Bước hợp lý đầu tiên là phát triển một kế hoạch ứng phó sự cố và cuối cùng là các nhóm an ninh mạng.

5. Cách phát hiện các cuộc tấn công mạng

Để phát hiện các cuộc tấn công mạng, một loạt các biện pháp đối phó có thể được tạo ra ở cấp độ tổ chức, thủ tục và kỹ thuật.

Ví dụ về các biện pháp đối phó về tổ chức, thủ tục và kỹ thuật như sau:

Các biện pháp đối phó của tổ chức: Đào tạo về an ninh mạng ở tất cả các cấp trong tổ chức của bạn.
Các biện pháp đối phó theo thủ tục: Phân phối bảng câu hỏi đánh giá nhà cung cấp cho tất cả các nhà cung cấp bên thứ ba.
Biện pháp đối phó kỹ thuật là cài đặt hệ thống chống vi rút, chống phần mềm độc hại, chống phần mềm gián điệp và phát hiện xâm nhập mạng (NIDS) trên tất cả các máy tính, đồng thời liên tục giám sát các nhà cung cấp và tổ chức của bạn để tìm các vi phạm dữ liệu.

More Articles for You

Nhận tiền go88 qua ngân hàng, game đánh bài đổi thưởng nhận tiền liền tay

Cách thức chơi đánh bài nhận tiền thật ở những nhà trò chơi online vẫn luôn nhận được sự để …

Cách mở khóa sim Mobifone bị khóa 2 chiều đơn giản, nhanh chóng

Tại sao sim của bạn lại bị khóa 2 chiều? Cách mở khóa sim Mobifone bị khóa 2 chiều bạn …

Giúp người chơi đánh giá chi tiết trang lô đề trực tuyến Thenyic

Với những người yêu thích chơi lô đề online, Thenyic có phần quen thuộc hơn. Với thời gian hoạt động …

Kinh nghiệm mua thiết bị tiết kiệm điện thông minh

Thị trường thiết bị tiết kiệm điện thông minh ngày nay rất sôi động với đa dạng các thương hiệu, …

Sim viettel số đẹp và những ẩn số bạn không nên bỏ lỡ

Hiện nay vấn đề chọn sim viettel số đẹp ngày càng được ưa chuộng đặc biệt đối với những người …

Cách nhận biết bật lửa Zippo xịn đơn giản không phải ai cũng biết

Bật Lửa Zippo là sản phẩm được sự chú ý của người chơi sang chảnh bởi vẻ ngoài mà nó …