TOP 4 ĐIỀU BẠN CẦN BIẾT VỀ LỖ HỔNG BẢO MẬT

|
08/04/22

Lỗ hổng bảo mật và những điểm yếu thường thấy trong bảo mật chính là cơ hội để những kẻ xấu tấn công vào hệ thống tài nguyên mạng và dữ liệu của cơ quan tổ chức hoặc cá nhân. Vậy khái niệm lỗ hổng bảo mật là gì? Làm sao để phát hiện và khắc phục ra làm sao ? Hãy cùng theo dõi ở bài viết ngay sau đây.

1. Lỗ hổng bảo mật là gì?

Lỗ hổng bảo mật là một khái niệm phổ biến trong lĩnh vực an toàn thông tin. Lỗ hổng có nhiều định nghĩa khác nhau, nhưng chúng đều có một điểm chung là dùng để chỉ các điểm yếu (kỹ thuật hoặc phi kỹ thuật) trong phần mềm, phần cứng, giao thức hoặc hệ thống thông tin. 

  • Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST): Điểm yếu trong hệ thống thông tin, quy trình bảo mật hệ thống, kiểm soát nội bộ hoặc công tác triển khai có thể bị khai thác bởi tác nhân gây hại.
  • ISO 27005: Điểm yếu của một tài sản hoặc nhóm tài sản có thể bị khai thác bởi một hoặc nhiều mối đe dọa trên mạng, trong đó tài sản là bất cứ thứ gì có giá trị đối với tổ chức, hoạt động kinh doanh của tổ chức và tính liên tục của những hoạt động đó, bao gồm các tài nguyên thông tin hỗ trợ sứ mệnh của tổ chức.
  • IETF RFC 4949: Một lỗ hổng hoặc điểm yếu trong thiết kế, triển khai hoặc vận hành và quản lý của hệ thống có thể bị khai thác để vi phạm chính sách bảo mật của hệ thống.
  • ENISA: Sự tồn tại của một điểm yếu, thiết kế hoặc lỗi triển khai có thể dẫn đến một sự cố không mong muốn làm tổn hại đến bảo mật của hệ thống máy tính, mạng, ứng dụng hoặc giao thức liên quan.
  • The Open Group: Xác suất khả năng của mối đe dọa vượt quá khả năng chống lại mối đe dọa đó.
  • Phân tích nhân tố về rủi ro thông tin: Xác suất một tài sản sẽ không thể chống lại hành động của một tác nhân đe dọa.
  • ISACA: Một điểm yếu trong thiết kế, triển khai, vận hành hoặc kiểm soát nội bộ.

Lỗ hổng bảo mật cho phép tin tặc xâm nhập vào hàng triệu thiết bị

2. NGUYÊN NHÂN CỦA LỖ HỔNG BẢO MẬT 

  • Tính phức tạp: Các hệ thống phức tạp làm tăng khả năng xảy ra lỗ hổng, cấu hình sai hoặc truy cập tình cờ. 
  • Tính phổ biến: Các loại mã, phần mềm, hệ điều hành và phần cứng phổ biến làm tăng khả năng những kẻ tấn công tìm thấy hoặc có thông tin về các lỗ hổng đã biết. 
  • Mức độ kết nối: Càng nhiều thiết bị được kết nối, càng có nhiều khả năng xuất hiện lỗ hổng.
  •  Quản lý mật khẩu kém: Mật khẩu yếu có thể bị bẻ khóa thông qua các cuộc tấn công bạo lực và việc sử dụng lại mật khẩu có thể dẫn đến một lần rò rỉ dữ liệu đến nhiều lần rò rỉ.
  •  Lỗ hổng hệ điều hành: Giống như bất kỳ phần mềm nào khác, hệ điều hành có thể có lỗ hổng. Hệ điều hành không an toàn - chạy theo mặc định và cấp cho tất cả người dùng quyền truy cập đầy đủ sẽ cho phép vi rút và phần mềm độc hại thực thi lệnh. 
  • Sử dụng Internet: Internet có đầy phần mềm gián điệp và phần mềm quảng cáo có thể tự động cài đặt trên máy tính của bạn.

3. ẢNH HƯỞNG CỦA LỖ HỔNG BẢO MẬT 

Tin tặc tấn công vào các lỗ hổng trong hệ thống thông tin yêu cầu phải có kết nối với máy tính và chúng có nhiều cách khai thác các lỗ hổng bảo mật khác nhau. Thông thường, khi nói về vi phạm bảo mật, chúng ta thường nghĩ đến các vấn đề kỹ thuật, lỗi phần mềm hoặc phần cứng và vi phạm bảo mật do sơ suất của những người sử dụng hệ thống thông tin. Mất an toàn thông tin cũng là một yếu tố kỹ thuật dẫn đến vi phạm an ninh. Đối với mỗi loại vi phạm an ninh, có những mức độ ảnh hưởng khác nhau. Chúng ảnh hưởng đến chất lượng của mọi dịch vụ được cung cấp và cũng có tác động đáng kể đến tất cả các hệ thống, gây ra nhiều dịch vụ ngừng hoạt động…

Cảnh báo khẩn lỗ hổng bảo mật trong bộ vi xử lý Intel - Báo Người lao động

Đọc thêm: Top 5 giải pháp khắc phục lỗ hổng bảo mật

4. Các lỗ hổng bảo mật đã biết có nên công khai không? 

Việc có tiết lộ công khai các lỗ hổng đã biết hay không vẫn còn là một vấn đề gây tranh cãi với hai luồng ý kiến:

Phát hiện hàng loạt lỗ hổng bảo mật nghiêm trọng trong Microsoft - Báo Kinh  tế đô thị

  • Tiết lộ công khai ngay lập tức (full disclosure): Một số chuyên gia an ninh mạng ủng hộ việc tiết lộ công khai thông tin về một lỗ hổng mới ngay thời điểm họ tìm ra. Như vậy, nhà cung cấp có thể sẽ không tịp trở tay để tung ra bản vá lỗ hổng và các hacker có nhiều khả năng khai thác hơn. Tuy nhiên, những người đồng ý với phương án này tin rằng làm như vậy sẽ thúc đẩy hành động bảo mật phần mềm và vá lỗ hổng nhanh hơn.
  • Tiết lộ có trách nhiệm (responsible disclosure): một số người lại không đồng ý với full disclosure vì họ cho rằng những lỗ hổng này sẽ bị khai thác bởi tác nhân xấu. Những người ủng hộ chỉ công bố lỗ hổng ở mức độ hạn chế nghĩ rằng việc giới hạn thông tin chỉ với một số nhóm liên quan nhất định sẽ làm giảm rủi ro lỗ hổng bị khai thác

Giống như hầu hết các vấn đề gây tranh cãi, có những lập luận xác đáng của cả hai bên. Bất kể bạn đứng về phía nào, sự thật là hiện tại, cả tin tặc và tội phạm mạng có thiện chí đang liên tục tìm kiếm các lỗ hổng và kiểm tra những lỗ hổng đã biết. 

Đọc thêm: Lỗ hổng bảo mật là gì? 

------------------------
CyberKid Vietnam ra đời với sứ mệnh đảm bảo sự an toàn của Trẻ em Việt Nam trước các mối đe dọa an ninh mạng khi tương tác trên Internet.
Cùng sự đồng hành chiến lược đến từ các đơn vị: Young IT, Viettel Cyber Security, Palo Alto Networks.
Mọi thông tin chi tiết xin vui lòng liên hệ:
[Email]: [email protected]
[Website]: cyberkid.vn
[Instagram]: @cyberkidvnteam

Phổ biến
AI Marketing và 6 lợi ích không ngờ tới

Nhiều doanh nghiệp tổ chức đã và đang nhanh chóng áp dụng các giải pháp công nghệ sử dụng tiếp thị Trí tuệ nhân tạo (AI Marketing) nhằm gia tăng trải nghiệm của khách hàng. Thông qua các nền tảng này, các nhà tiếp thị có thể hiểu được toàn diện hơn về đối tượng […]

Đọc thêm
Năng lực số bao gồm những năng lực gì?

Contents1 Năng lực số là gì?2 Năng lực số bao gồm những năng lực gì?2.1 1. Khía cạnh thông tin2.2 2. Khía cạnh liên lạc2.3 3. Khía cạnh sản xuất2.4 4. Khía cạnh an toàn3 Kết luận Năng lực số là gì? Năng lực số bao gồm những năng lực liên quan đến sử dụng […]

Đọc thêm
Bài học từ 12 sai lầm của các doanh nghiệp khi chuyển đổi số (P1)

Không phải doanh nghiệp nào cũng thành công trong quá trình chuyển đổi số. Lý do thất bại, sai lầm, cụ thể hơn là không đáp ứng được kỳ vọng? Contents1 Chuyển đổi số cùng những lợi ích và những thách thức2 Những sai lầm thường thấy2.1 1. Sai lầm trong chiến lược chuyển đổi […]

Đọc thêm
arrow-up-circle linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram
Verified by MonsterInsights