Với giá thành chỉ từ 25.000 - 35.000VNĐ, bạn đã sở hữu được một một cốc kem hoặc trà sữa Mixue thơm ngon. Vì giá cả cạnh tranh nên Mixue dần thu hút được các bạn trẻ. Tuy nhiên, kể từ khi Mixue tung ra món đồ chơi như lật đật, gấu bông, nó đã […]
Contents
Trên thế giới, các vụ tấn công mạng lớn thường để nhằm vào hệ thống nội bộ lớn của chính phủ, các tập đoàn quốc gia, đa quốc gia, từ đó hacker có thể kiếm hàng triệu Đô.
Năm 2020 từng xảy ra vụ tấn công mạng gây chấn động và ảnh hưởng tới hoạt động của 70 triệu người dùng trên toàn thế giới như nhiều dịch vụ và trang web của Google bao gồm YouTube, Gmail, Google Assistant và Google Docs đã gặp phải tình trạng ngừng hoạt động trên phạm vi toàn cầu vào tối ngày 14/12. Nguyên nhân của cuộc tấn công này bị các chuyên gia an ninh nghi ngờ là do một cuộc tấn công nhằm vào chính phủ Mỹ.
Không chỉ có các vụ tấn công lớn, trong cuộc sống hàng ngày, người dùng phải đối mặt với nguy cơ cá nhân đó là bị đánh cắp dữ liệu. Hàng nghìn người dùng bị đánh cắp thì vụ việc sẽ trở nên rất nghiêm trọng. Vì vậy có hiểu biết về sự phát triển của các loại tấn công mạng, từ đó nhận ra các mối nguy cơ tiềm ẩn là rất quan trọng.
Phần sau sẽ cung cấp thông tin 7 giai đoạn cơ bản mà các bạn cần biết về cách các hacker tiếp cận và khai thác các cơ sở hạ tầng quan trọng. Mặc dù chi tiết của mỗi cuộc tấn công mạng sẽ khác nhau nhưng có thể xác định rõ 7 giai đoạn cơ bản để có thể cảnh giác, phòng ngừa và đối phó hiệu quả.
Trong giai đoạn trinh sát, tin tặc xác định một mục tiêu dễ bị tấn công và tìm cách khai thác mục tiêu đó. Mục tiêu ban đầu có thể là bất cứ ai trong một hệ thống. Chỉ cần một lỗ hổng nhỏ là hacker có thể dễ dàng xâm nhập vào hệ thống. Email lừa đảo là một phương pháp phổ biến để phát tán phần mềm độc hại trong giai đoạn này.
Ở thời điểm vẫn đang tìm hiểu, tin tặc sẽ đặt tầm ngắm đến các đối tượng quan trọng trong công ty, xem những người xung quanh họ, đối tác của họ là ai và những dữ liệu nào đã được công khai về người này. Trang web của công ty và các nguồn liên hệ trực tuyến như Linkedin là hai nguồn rõ ràng để nghiên cứu những người chủ chốt trong tổ chức.
Trong số các dữ liệu có sẵn công khai, tin tặc thu thập thông tin địa chỉ IP và chạy quét để xác định phần cứng và phần mềm mà công ty mục tiêu đang sử dụng. Họ kiểm tra cơ sở dữ liệu đăng ký web của Tập đoàn Internet về Tên và Số được Chỉ định (ICAAN).
Tin tặc càng dành nhiều thời gian để thu thập thông tin về con người và hệ thống tại công ty, thì âm mưu hack càng thành công.
Trong giai đoạn vũ khí hóa, hacker sử dụng thông tin đã thu thập trước đó để tạo ra các cách xâm nhập vào mạng của mục tiêu.
Điều này có thể liên quan đến việc tạo ra các e-mail lừa đảo trực tuyến đáng tin cậy trông giống như e-mail mà mục tiêu có thể nhận được từ một nhà cung cấp đã biết hoặc liên hệ kinh doanh khác.
Một thủ đoạn khác của hacker là tạo ra các trang web giả mạo trông giống hệt trang web của nhà cung cấp hoặc ngân hàng. Điều này nhằm mục đích nắm bắt tên người dùng và mật khẩu hoặc cung cấp tải xuống miễn phí tài liệu bị nhiễm phần mềm độc hại hoặc thứ gì đó khác mà bạn quan tâm.
Hành động cuối cùng của kẻ tấn công trong giai đoạn này là thu thập các công cụ để khai thác thành công bất kỳ lỗ hổng nào mà chúng có thể tìm thấy khi sau đó chúng có quyền truy cập vào hệ thống của mục tiêu.
Cuộc tấn công bắt đầu trong giai đoạn các e-mail lừa đảo được gửi đi, các trang web giả được đưa lên internet và kẻ tấn công chờ đợi “con mồi” mắc lỗi.
Nếu e-mail lừa đảo chứa tệp đính kèm gắn phần mềm độc, thì tin tặc sẽ đợi ai đó mở tệp đính kèm để bắt đầu hành vi tấn công.
Khi tên người dùng và mật khẩu đến, kẻ tấn công sẽ thử chúng để truy cập vào hệ thống e-mail dựa trên web hoặc các kết nối mạng riêng ảo (VPN) với mạng công ty. Nếu các tệp đính kèm bị nhiễm phần mềm độc hại được gửi đi, thì kẻ tấn công sẽ truy cập từ xa vào các máy tính bị ảnh hưởng.
Tin tặc khám phá được hệ thống mục tiêu và có thể nghĩ ra chiến lược mới hơn về luồng lưu lượng truy cập trên đó, những hệ thống nào được kết nối với nó và cách chúng có thể bị khai thác.
Trong giai đoạn cài đặt, kẻ tấn công phải đảm bảo kết nối đến mạng liên tục. Để đạt được điều này, tin tặc sẽ cài đặt một cửa sau liên tục, tạo tài khoản quản trị viên trên mạng và vô hiệu hóa các quy tắc tường lửa. Họ thậm chí có thể kích hoạt quyền truy cập máy tính để bàn từ xa trên máy chủ và các hệ thống khác trên mạng.
Mục đích của hacker tại thời điểm này là ở lại hệ thống càng lâu càng tốt cho đến khi đạt được mục đích.
Giờ đây, hacker có quyền truy cập không bị hạn chế vào toàn bộ mạng và tài khoản quản trị viên, tất cả các công cụ cần thiết đều có sẵn cho giai đoạn ra lệnh và kiểm soát.
Kẻ tấn công có thể xem xét bất cứ thứ gì, mạo danh bất kỳ người dùng nào trên mạng và thậm chí gửi e-mail từ CEO cho tất cả nhân viên.
Giờ đã nắm quyền kiểm soát, tin tặc có thể khóa người dùng của công ty khỏi toàn bộ mạng của tổ chức nếu họ muốn, và có thể yêu cầu tiền chuộc để khôi phục quyền truy cập.
Ở giai đoạn này, hacker sẽ thực hiện những hành động cuối để đạt được mục tiêu. Điều này có thể liên quan đến việc lấy cắp thông tin về nhân viên, khách hàng, thiết kế sản phẩm, v.v. Hoặc kẻ tấn công có thể bắt đầu làm gián đoạn hoạt động của công ty mục tiêu.
Không phải tất cả các tin tặc đều theo đuổi dữ liệu có thể kiếm tiền. Một số chỉ đơn giản là muốn gây ra hỗn loạn hoặc gây đau đớn cho công ty. Ví dụ: nếu một công ty nhận được đơn đặt hàng trực tuyến, một tin tặc có thể đóng hệ thống đặt hàng hoặc xóa đơn đặt hàng. Họ thậm chí có thể tạo đơn đặt hàng và vận chuyển chúng đến khách hàng của công ty.
Nếu tin tặc có quyền truy cập vào Hệ thống kiểm soát công nghiệp, họ có thể tắt thiết bị, nhập các điểm thiết lập mới và tắt báo động.
Với sự xuất hiện ngày càng nhiều của tội phạm công nghệ cao, mỗi chúng ta cần phải trang bị kiến thức về an ninh mạng tốt hơn. Phía trên, bài viết đã cung cấp những thông tin cần thiết cho các bạn, hãy đọc và ghi nhớ nó thật cẩn thận nhé!
Được dịch lại và bổ sung từ bài viết: Recognizing the seven stages of a cyber-attack
Với giá thành chỉ từ 25.000 - 35.000VNĐ, bạn đã sở hữu được một một cốc kem hoặc trà sữa Mixue thơm ngon. Vì giá cả cạnh tranh nên Mixue dần thu hút được các bạn trẻ. Tuy nhiên, kể từ khi Mixue tung ra món đồ chơi như lật đật, gấu bông, nó đã […]
Rủi ro khi xem nội dung chẩn đoán bệnh tâm lý trên TikTok
chiến dịch #LearnOnTikTok - khi các nhà sáng tạo nội dung tiếp cận người dùng bằng cách trẻ hoá nội dung giáo dục thành các câu chuyện, thậm chí ảnh memes, khiến những kiến thức này trở nên dễ hiểu, thu hút