Chúng ta đã nghe nhiều về các cảnh báo lỗ hổng bảo mật hay cuộc tấn công vào hệ thống/phần mềm nhưng chưa hiểu rõ ý nghĩa của thuật ngữ này và một số kỹ thuật tấn công mạng tin tặc sử dụng. Trong bài viết này, Bizfly Cloud sẽ đồng hành cùng bạn tìm hiểu tường tận về lỗ hổng bảo mật và một số kỹ thuật tin tặc đang dùng để tấn công hệ thống của bạn.
Hiểu đúng và đủ sẽ giúp chúng ta nâng cao cảnh giác cùng trang bị kỹ năng cần thiết để phát hiện và xử lý các cuộc xâm nhập bất hợp pháp.
Những điều cơ bản cần biết về lỗ hổng bảo mật
Nội dung chính:
Lỗ hổng bảo mật là gì?
Lỗ hổng bảo mật là những lỗi hoặc điểm yếu trên hệ điều hành hay phần mềm của hệ thống mà qua đó, tin tặc lợi dụng để khai thác tài nguyên của chúng ta phục vụ cho mục đích của họ.
Microsoft đưa ra định nghĩa về lỗ hổng bảo mật: Là các điểm yếu trong sản phẩm, cho phép kẻ tấn công thỏa hiệp tính toàn vẹn, tính khả dụng và tính bảo mật của sản phẩm đó.
Nguyên nhân tạo ra các lỗ hổng bảo mật
Sau khi đã hiểu được lỗ hổng bảo mật là gì, chúng ta hãy cùng nhau tìm hiểu những nguyên nhân gây ra lỗ hổng bảo mật sau đây:
-
Độ phức tạp của hệ thống: Hệ thống càng phức tạp thì xác suất của lỗ hổng, sai sót trong cấu hình càng cao
-
Tính phổ biến: Các phần cứng, hệ điều hành, mã hoặc phần mềm càng phổ biến thì khả năng tin tặc có thể tìm thấy hoặc có thông tin về lỗ hổng càng cao.
-
Mức độ kết nối của thiết bị: Một thiết bị càng được kết nối nhiều thì xác suất xuất hiện lỗ hổng càng cao.
-
Quản lý mật khẩu kém: Tấn công brute-force có thể phá những mật khẩu yếu hoặc việc sử dụng lại mật khẩu có thể gây ra 1 hoặc nhiều vi phạm dữ liệu và là nguyên nhân gây ra lỗ hổng.
-
Lỗi hệ điều hành: Hệ điều hành cũng có thể có lỗ hổng giống như bất kỳ phần mềm nào khác. Thường thì những hệ điều hành chạy mặc định và cho tất cả người dùng có quyền truy cập đầy đủ có thể tạo cơ hội cho các vi-rút hay phần mềm độc hại thực thi các lệnh.
-
Việc sử dụng Internet: Lỗ hổng bảo mật tỷ lệ thuận với tần suất sử dụng Internet vì khi sử dụng Internet các phần mềm gián điệp và phần mềm quảng cáo có thể được tự động cài đặt trên máy tính.
-
Lỗi phần mềm: Khi phát triển phần mềm thì lập trình viên có thể vô tình hoặc cố ý để lại lỗ hổng có thể khai thác.
-
Không kiểm tra đầu vào của người dùng: Trang web hoặc phần mềm có thể thực thi các lệnh SQL ngoài ý muốn và gây ra lỗ hổng nếu nó cho rằng tất cả các đầu vào đều an toàn.
-
Con người: Con người sau hệ thống của bất kỳ tổ chức nào có thể là nguyên nhân lớn nhất gây ra lỗ hổng và là mối đe dọa hàng đầu đối với các tổ chức đó. Kiểu tấn công này còn được gọi là tấn công phi kỹ thuật (social engineering).
Phân loại lỗ hổng bảo mật
Có thể phân chia theo 3 loại:
- Lỗ hổng loại C: tin tặc lợi dụng tạo ra các cuộc tấn công kiểu DOS (Denial of Services – Từ chối dịch vụ). Mục đích của chúng chỉ muốn làm giảm chất lượng dịch vụ, ngưng trệ – gián đoạn hệ thống nhưng không phá hỏng dữ liệu hay chiếm đoạt quyền kiểm soát hệ thống.
- Lỗ hổng loại B: tin tặc tự động phân quyền truy cập hệ thống mà không cần kiểm tra tính hợp lệ dẫn tới hệ quả chúng có thể lấy các dữ liệu quan trọng, thông tin mật.
- Lỗ hổng loại A: tin tặc có thể truy cập trái phép vào hệ thống và thực hiện các thủ thuật để phá hủy toàn bộ hệ thống.
Một số kỹ thuật tấn công mạng tin tặc lợi dụng lỗ hổng bảo mật để tấn công
Tấn công bị động, tấn công chủ động
Tấn công bị động
Đây là một dạng tấn công rất nguy hiểm và khó bị phát hiện do tin tặc đi qua các lỗ hổng bảo mật để tác động trực tiếp vào thiết bị trên mạng nhưng hệ thống không phát hiện được hoạt động của nó.
Tấn công chủ động
Tin tặc tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng như vào AP, STA. Chúng có thể tìm cách truy cập vào 1 server để thăm dò, lấy dữ liệu quan trọng hoặc thay đổi cấu hình cơ sở hạ tầng mạng.
Tấn công vào các tầng trong mô hình OSI
Tấn công vào tầng ứng dụng
Tin tặc khai thác lỗ hổng bảo mật của các phần mềm như Email, PostScript, FTP… trên máy chủ để chiếm đoạt quyền truy nhập hệ thống như quyền quản trị, quyền điều khiển; từ đó, họ sẽ kiểm soát được toàn bộ hệ thống và tiến hành các hoạt động có chủ đích.
Tấn công vào tầng Data Link
Ở tầng liên kết dữ liệu, tin tặc có thể truy cập vào bất kì đâu nên tạo điều kiện thuận lợi để tấn công DOS. Ngay cả khi WEP đã được bật, hacker truy cập tới thông tin lớp liên kết và thực hiện cuộc tấn công DOS. Khi không có WEP, hacker tác động tới các liên kết giữa STA và AP để cắt đứt truy cập mạng.
Xem thêm những thông tin về tấn công DDOS: https://bizflycloud.vn/anti-ddos