NHẬN BIẾT 7 GIAI ĐOẠN THƯỜNG GẶP CỦA MỘT CUỘC TẤN CÔNG MẠNG

|
14/12/21

Bảo vệ an ninh mạng là một thử thách khó khăn vì các mối nguy hại cũ và mới luôn xuất hiện, trong tất cả sự hiện diện online của chúng ta. 

Tấn công mạng

Trên thế giới, các vụ tấn công mạng lớn thường để nhằm vào hệ thống nội bộ lớn của chính phủ, các tập đoàn quốc gia, đa quốc gia, từ đó hacker có thể kiếm hàng triệu Đô. 

Năm 2020 từng xảy ra vụ tấn công mạng gây chấn động và ảnh hưởng tới hoạt động của 70 triệu người dùng trên toàn thế giới như nhiều dịch vụ và trang web của Google bao gồm YouTube, Gmail, Google Assistant và Google Docs đã gặp phải tình trạng ngừng hoạt động trên phạm vi toàn cầu vào tối ngày 14/12. Nguyên nhân của cuộc tấn công này bị các chuyên gia an ninh nghi ngờ là do một cuộc tấn công nhằm vào chính phủ Mỹ.

Không chỉ có các vụ tấn công lớn, trong cuộc sống hàng ngày, người dùng phải đối mặt với nguy cơ cá nhân đó là bị đánh cắp dữ liệu. Hàng nghìn người dùng bị đánh cắp thì vụ việc sẽ trở nên rất nghiêm trọng. Vì vậy có hiểu biết về sự phát triển của các loại tấn công mạng, từ đó nhận ra các mối nguy cơ tiềm ẩn là rất quan trọng. 

Phần sau sẽ cung cấp thông tin 7 giai đoạn cơ bản mà các bạn cần biết về cách các hacker tiếp cận và khai thác các cơ sở hạ tầng quan trọng. Mặc dù chi tiết của mỗi cuộc tấn công mạng sẽ khác nhau nhưng có thể xác định rõ 7 giai đoạn cơ bản để có thể cảnh giác, phòng ngừa và đối phó hiệu quả.

Trong giai đoạn trinh sát, tin tặc xác định một mục tiêu dễ bị tấn công và tìm cách khai thác mục tiêu đó. Mục tiêu ban đầu có thể là bất cứ ai trong một hệ thống. Chỉ cần một lỗ hổng nhỏ là hacker có thể dễ dàng xâm nhập vào hệ thống. Email lừa đảo là một phương pháp phổ biến để phát tán phần mềm độc hại trong giai đoạn này.

Giai đoạn một: Xác nhận lại một mục tiêu để hack

Ở thời điểm vẫn đang tìm hiểu, tin tặc sẽ đặt tầm ngắm đến các đối tượng quan trọng trong công ty, xem những người xung quanh họ, đối tác của họ là ai và những dữ liệu nào đã được công khai về người này. Trang web của công ty và các nguồn liên hệ trực tuyến như Linkedin là hai nguồn rõ ràng để nghiên cứu những người chủ chốt trong tổ chức. 

Trong số các dữ liệu có sẵn công khai, tin tặc thu thập thông tin địa chỉ IP và chạy quét để xác định phần cứng và phần mềm mà công ty mục tiêu đang sử dụng. Họ kiểm tra cơ sở dữ liệu đăng ký web của Tập đoàn Internet về Tên và Số được Chỉ định (ICAAN).

Tin tặc càng dành nhiều thời gian để thu thập thông tin về con người và hệ thống tại công ty, thì âm mưu hack càng thành công.

Giai đoạn hai: Biến thông tin về một công ty thành vũ khí tấn công

Trong giai đoạn vũ khí hóa, hacker sử dụng thông tin đã thu thập trước đó để tạo ra các cách xâm nhập vào mạng của mục tiêu.

Điều này có thể liên quan đến việc tạo ra các e-mail lừa đảo trực tuyến đáng tin cậy trông giống như e-mail mà mục tiêu có thể nhận được từ một nhà cung cấp đã biết hoặc liên hệ kinh doanh khác.

Một thủ đoạn khác của hacker là tạo ra các trang web giả mạo trông giống hệt trang web của nhà cung cấp hoặc ngân hàng. Điều này nhằm mục đích nắm bắt tên người dùng và mật khẩu hoặc cung cấp tải xuống miễn phí tài liệu bị nhiễm phần mềm độc hại hoặc thứ gì đó khác mà bạn quan tâm.

Hành động cuối cùng của kẻ tấn công trong giai đoạn này là thu thập các công cụ để khai thác thành công bất kỳ lỗ hổng nào mà chúng có thể tìm thấy khi sau đó chúng có quyền truy cập vào hệ thống của mục tiêu.

Giai đoạn ba: Thực hiện chiến dịch khởi động

Cuộc tấn công bắt đầu trong giai đoạn các e-mail lừa đảo được gửi đi, các trang web giả được đưa lên internet và kẻ tấn công chờ đợi “con mồi” mắc lỗi.

Nếu e-mail lừa đảo chứa tệp đính kèm gắn phần mềm độc, thì tin tặc sẽ đợi ai đó mở tệp đính kèm để bắt đầu hành vi tấn công.

Giai đoạn bốn: Khai thác vi phạm bảo mật

Khi tên người dùng và mật khẩu đến, kẻ tấn công sẽ thử chúng để truy cập vào hệ thống e-mail dựa trên web hoặc các kết nối mạng riêng ảo (VPN) với mạng công ty. Nếu các tệp đính kèm bị nhiễm phần mềm độc hại được gửi đi, thì kẻ tấn công sẽ truy cập từ xa vào các máy tính bị ảnh hưởng.

Tin tặc khám phá được hệ thống mục tiêu và có thể nghĩ ra chiến lược mới hơn về luồng lưu lượng truy cập trên đó, những hệ thống nào được kết nối với nó và cách chúng có thể bị khai thác.

Giai đoạn năm: Liên tục cài đặt “cửa sau”

Trong giai đoạn cài đặt, kẻ tấn công phải đảm bảo kết nối đến mạng liên tục. Để đạt được điều này, tin tặc sẽ cài đặt một cửa sau liên tục, tạo tài khoản quản trị viên trên mạng và vô hiệu hóa các quy tắc tường lửa. Họ thậm chí có thể kích hoạt quyền truy cập máy tính để bàn từ xa trên máy chủ và các hệ thống khác trên mạng.

Mục đích của hacker tại thời điểm này là ở lại hệ thống càng lâu càng tốt cho đến khi đạt được mục đích.

Giai đoạn sáu: Thực hiện lệnh và kiểm soát

Giờ đây, hacker có quyền truy cập không bị hạn chế vào toàn bộ mạng và tài khoản quản trị viên, tất cả các công cụ cần thiết đều có sẵn cho giai đoạn ra lệnh và kiểm soát.

Kẻ tấn công có thể xem xét bất cứ thứ gì, mạo danh bất kỳ người dùng nào trên mạng và thậm chí gửi e-mail từ CEO cho tất cả nhân viên.

Giờ đã nắm quyền kiểm soát, tin tặc có thể khóa người dùng của công ty khỏi toàn bộ mạng của tổ chức nếu họ muốn, và có thể yêu cầu tiền chuộc để khôi phục quyền truy cập.

Giai đoạn bảy: Đạt được mục tiêu

Ở giai đoạn này, hacker sẽ thực hiện những hành động cuối để đạt được mục tiêu. Điều này có thể liên quan đến việc lấy cắp thông tin về nhân viên, khách hàng, thiết kế sản phẩm, v.v. Hoặc kẻ tấn công có thể bắt đầu làm gián đoạn hoạt động của công ty mục tiêu.

Không phải tất cả các tin tặc đều theo đuổi dữ liệu có thể kiếm tiền. Một số chỉ đơn giản là muốn gây ra hỗn loạn hoặc gây đau đớn cho công ty. Ví dụ: nếu một công ty nhận được đơn đặt hàng trực tuyến, một tin tặc có thể đóng hệ thống đặt hàng hoặc xóa đơn đặt hàng. Họ thậm chí có thể tạo đơn đặt hàng và vận chuyển chúng đến khách hàng của công ty.

Nếu tin tặc có quyền truy cập vào Hệ thống kiểm soát công nghiệp, họ có thể tắt thiết bị, nhập các điểm thiết lập mới và tắt báo động. 

Biết kẻ thù của bạn để bảo mật tốt hơn 

Với sự xuất hiện ngày càng nhiều của tội phạm công nghệ cao, mỗi chúng ta cần phải trang bị kiến thức về an ninh mạng tốt hơn. Phía trên, bài viết đã cung cấp những thông tin cần thiết cho các bạn, hãy đọc và ghi nhớ nó thật cẩn thận nhé!

Được dịch lại và bổ sung từ bài viết: Recognizing the seven stages of a cyber-attack

Phổ biến
Mạng xã hội - Sát thủ vô hình với thói quen ăn uống của giới trẻ

Với giá thành chỉ từ 25.000 - 35.000VNĐ, bạn đã sở hữu được một một cốc kem hoặc trà sữa Mixue thơm ngon. Vì giá cả cạnh tranh nên Mixue dần thu hút được các bạn trẻ. Tuy nhiên, kể từ khi Mixue tung ra món đồ chơi như lật đật, gấu bông, nó đã […]

Đọc thêm
Vì sao nội dung chẩn đoán sức khỏe trên TikTok tai hại?

Rủi ro khi xem nội dung chẩn đoán bệnh tâm lý trên TikTok

Đọc thêm
Chúng ta có thật sự học được điều gì từ #LearnOnTikTok ?

chiến dịch #LearnOnTikTok - khi các nhà sáng tạo nội dung tiếp cận người dùng bằng cách trẻ hoá nội dung giáo dục thành các câu chuyện, thậm chí ảnh memes, khiến những kiến thức này trở nên dễ hiểu, thu hút

Đọc thêm
arrow-up-circle linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram