Thủ phạm tấn công mạng nhận hình phạt gì?

Hiện nay, các vụ việc tấn công mạng vào các doanh nghiệp, tổ chức bởi các tội phạm mạng ngày càng trở nên phổ biến và khó lường.

Các hình thức tấn công mạng ngày một sinh sôi và nhận được sự quan tâm lớn từ xã hội rằng liệu những tên tội phạm này sẽ phải chịu trách nhiệm pháp lý?

Đọc thêm: 7 hình thức tấn công mạng phổ biến 

1. Quy định pháp luật về tội phạm mạng

Theo Bộ luật hình sự 2015, quy định về tội phạm công nghệ cao được quy định tại mục 2. Tội phạm trong lĩnh vực công nghệ thông tin, mạng viễn thông.

=> Căn cứ vào tính chất nghiêm trọng của những vụ tấn công mạng, những tội phạm mạng sẽ bị xử phạt hành chính hoặc xử lý hình sự.

2. Tấn công mạng báo điện tử

Ở Việt Nam, tấn công báo điện tử VOV (Voice of Vietnam - Đài Tiếng nói Việt Nam) là trường hợp tấn công mạng theo hình thức DDoS - Distributed Denial of Service, hay “từ chối dịch vụ phân tán”. Đây là hành vi tấn công mạng vi phạm pháp luật có tác động xấu tới Đài Tiếng nói Việt Nam, ảnh hưởng trực tiếp tới uy tín và an ninh mạng của VOV. 

Báo điện tử Đài tiếng nói Việt Nam

a. Trong trường hợp tội phạm mạng bị xử phạt hành chính:

  1. Truy cập trái phép vào mạng hoặc thiết bị số của người khác; để chiếm quyền điều khiển thiết bị số hoặc thay đổi; xóa bỏ thông tin lưu trữ trên thiết bị số hoặc thay đổi tham số cài đặt thiết bị số hoặc thu thập thông tin của người khác;
  2. Xâm nhập, sửa đổi, xóa bỏ nội dung thông tin của tổ chức; cá nhân khác trên môi trường mạng;
  3. Cản trở hoạt động cung cấp dịch vụ của hệ thống thông tin;
  4. Ngăn chặn việc truy nhập đến thông tin của tổ chức; cá nhân khác trên môi trường mạng; trừ trường hợp pháp luật cho phép;
  5. Làm mất an toàn, bí mật thông tin của tổ chức; cá nhân khác được trao đổi, truyền đưa, lưu trữ trên môi trường mạng.

=> Thậm chí, nếu người thực hiện hành vi tấn công mạng là người nước ngoài thì có thể bị trục xuất khỏi nước Việt Nam. 

b. Trong trường hợp tội phạm mạng bị truy cứu trách nhiệm hình sự:

Theo điều 287 Bộ luật hình sự 2015, hành vi tấn công mạng nhắm vào VOV có thể bị xử lý về tội cản trở hoặc gây rối loạn hoạt động của mạng máy; mạng viễn thông; phương tiện điện tử: 

=> Bố sung: Người phạm tội còn có thể bị phạt tiền từ 30.000.000 đồng đến 200.000.000 đồng; cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ 01 năm đến 05 năm.

Bên cạnh đó, ngày 25/10/2021, tội phạm mạng đã tấn công vào trang chủ của Công an tỉnh Vĩnh Phúc và đổi tên thành “Lươn tỉnh Vĩnh Phúc”. Đây là hành vi tấn công mạng gây ảnh hưởng xấu đến uy tín, danh dự của lực lượng công an tỉnh Vĩnh Phúc và là hành vi tấn công mạng bị cho là nguy cơ đe dọa an ninh trật tự, an toàn xã hội. Căn cứ vào Bộ luật hình sự 2015, tội phạm mạng có hành vi gây rối như trên sẽ bị phạt ít nhất 6 tháng tù giam, bị xử phạt 30 - 200 triệu đồng và cấm hành nghề hoặc làm công việc nhất định từ 1- 5 năm”.  

Như vậy, để hạn chế rủi ro từ những cuộc tấn công mạng bởi các tội phạm mạng thì các doanh nghiệp, tổ chức nên đầu tư nhiều hơn vào việc xây dựng một mạng lưới an ninh mạng để đảm bảo an toàn thông tin cũng như giữ vững uy tín của một tổ chức. 

————————

CyberKid Vietnam ra đời với sứ mệnh đảm bảo sự an toàn của Trẻ em Việt Nam trước các mối đe dọa an ninh mạng khi tương tác trên Internet.

Cùng sự đồng hành chiến lược đến từ các đơn vị: Young IT, Viettel Cyber Security, Palo Alto Networks.

Mọi thông tin chi tiết xin vui lòng liên hệ:

[Email]: cyberkidvietnam@gmail.com

[Website]: cyberkid.vn

[Instagram]: @cyberkidvnteam

5 CUỘC TẤN CÔNG MẠNG NỔI TIẾNG BẠN NÊN BIẾT

Các cuộc tấn công dữ liệu mạng không phải là mới trong thời đại ngày nay. Kể từ sau đại dịch, thế giới đã chứng kiến ​​nhiều cuộc tấn công an ninh lớn làm gián đoạn hoạt động của các doanh nghiệp và tổ chức hàng đầu thế giới.

Mặc dù việc chuyển sang lưu trữ đám mây đang là xu hướng trong những năm gần đây, nhưng có vẻ như các cuộc tấn công mạng vẫn chưa dừng lại. Năm 2021 là năm xảy ra vụ vi phạm dữ liệu lớn nhất trong lĩnh vực công nghệ làm lung lay nền tảng của các hoạt động bảo mật.

Dưới đây là 5 cuộc tấn công bảo mật đám mây phổ biến đã xảy ra trong những năm gần đây

1. Cuộc tấn công mạng nhắm vào công ty Accenture

Trong một cuộc khảo sát về rủi ro an ninh mạng của mình, UpGuard - một startup nghiên cứu về khả năng phục hồi mạng dữ liệu - phát hiện công ty Accenture đã để lại ít nhất 4 bộ lưu trữ AWS S3 không được bảo mật vào năm 2017.

Các vụ tấn công đã nhắm vào các chi tiết xác thực không được kiểm soát, dữ liệu API bí mật, chứng chỉ kỹ thuật số, khóa giải mã, dữ liệu người dùng và thông tin thẻ meta.

Dữ liệu phân tích bảo mật của UpGuard đã phát hiện ra 137GB dữ liệu có sẵn để truy cập công khai. Những kẻ tấn công đã sử dụng những dữ liệu này với mục đích bôi nhọ và tống tiền người dùng. Một số thông tin đã bị đưa lên dark web.

Vào tháng 8 năm 2021, Accenture một lần nữa trở thành con mồi của một cuộc tấn công thông qua phần mềm tống tiền LockBit. Trong cuộc tấn công lần này, công ty đã có đủ "kinh nghiệm" để phát hiện ra khi thực hiện các cuộc kiểm toán diễn ra vào cuối năm 2021.

Công ty Accenture trở thành nạn nhân của vụ tấn công

Thủ phạm của cuộc tấn công này là phần mềm tống tiền LockBit, họ đã đánh cắp được dữ liệu trị giá 6TB từ cuộc tấn công này và đòi số tiền chuộc lên đến 50 triệu USD.

2. Cuộc tấn công mạng nhắm vào Verizon

Năm 2017, nhóm thuần tập bên thứ ba của Verizon, Nice Systems, đã để lộ PPI của người dùng do cấu hình AWS S3 bị lỗi. Cuộc tấn công xảy ra do lỗi của Nice khi thu thập thêm dữ liệu cuộc gọi của khách hàng.

Năm 2020, Verizon đã phát hiện ra 29.207 sự cố bảo mật, 5.200 trường hợp trong số này đã được xác nhận là vi phạm. Gã khổng lồ viễn thông trở thành miếng mồi ngon cho các cuộc tấn công DDoS. Họ cho rằng lý do đằng sau các lổ hổng và sự gia tăng của các cuộc tấn công mạng là do mô hình hoạt động từ xa khi xảy ra đại dịch.

Năm 2021, Verizon đã phát hành bản kiểm tra đối với chiến lược an ninh mạng, phù hợp với khung VERIS - một nghiên cứu điển hình cho các doanh nghiệp và người dùng khác. Khoảng 61% các cuộc tấn công này liên quan đến việc sử dụng thông tin đăng nhập trái phép, trong khi các vụ lừa đảo đã tăng từ 25% lên 36% vào năm 2019.

3. Cuộc tấn công ransomware tại Kaseya

Vào tháng 7 năm 2021, nhà cung cấp giải pháp CNTT Kaseya đã phải hứng chịu một cuộc tấn công lớn nhắm vào các công cụ giám sát từ xa và hệ thống bảo mật của họ. Đó là một cuộc tấn công ransomware trong chuỗi cung ứng, đánh cắp quyền kiểm soát hành chính đối với các dịch vụ Kaseya.

Theo báo cáo của ZDNet, cuộc tấn công đã làm tê liệt các máy chủ SaaS của công ty và ảnh hưởng đến các giải pháp VSA tại chỗ được khách hàng của Kaseya trên mười quốc gia sử dụng. Kaseya đã chủ động cảnh báo cho khách hàng của mình để hạn chế những rủi ro mà cuộc tấn công có thể gây ra. Công ty đã triển khai công cụ phát hiện Kaseya VSA, cho phép người dùng doanh nghiệp phân tích các dịch vụ VSA của họ và quản lý các điểm cuối nhằm tìm kiếm các dấu hiệu của lỗ hổng.

Cuộc tấn công ransomware tại Kaseya

Vụ việc của Kaseya đã giúp thế giới rút ra được những bài học đắt giá để giảm thiểu rủi ro trước những cuộc tấn công này, bao gồm:

- Đảm bảo tính liên tục của hoạt động kinh doanh với các bản sao lưu được cập nhật trong một kho lưu trữ air-gapped, có thể truy xuất dễ dàng được tách biệt khỏi mạng tổ chức.

- Thực hiện các quản lý bản vá thủ công, sớm nhất khi có sẵn.

- Thẩm định từ khách hàng qua việc phác thảo các hành động nhằm giảm nhẹ thiệt hại.

- Triển khai xác thực đa yếu tố cho người dùng doanh nghiệp

- Tuân theo nguyên tắc chỉ cung cấp các đặc quyền bắt buộc trên các tài nguyên mạng thiết yếu

Đọc thêm: Top 4 điều bạn cần biết về lỗ hổng bảo mật

4.Cuộc tấn công mạng nhắm vào gã khổng lồ an ninh mạng Cognyte

Vào tháng 5 năm 2021, gã khổng lồ phân tích an ninh mạng Cognyte đã mắc sai lầm nghiêm trọng khiến người dùng có thể truy cập vào cơ sở dữ liệu của họ mà không cần đến các giao thức xác thực. Lỗ hổng này đã mở đường cho các cuộc tấn công mạng, làm lộ 5 tỷ hồ sơ người dùng. Trớ trêu là những dữ liệu này lại là những nội dung cảnh báo khách hàng về các vi phạm dữ liệu của bên thứ ba.

Thông tin bị rò là các thông tin đăng nhập của người dùng bao gồm tên, địa chỉ email, mật khẩu và các điểm dữ liệu về lỗ hổng trong hệ thống của họ.

Những thông tin này được công bố công khai và thậm chỉ đã được lập chỉ mục cho các công cụ tìm kiếm. Ngoài ra những dữ liệu tình báo khác của Cognyte còn bị những kẻ tấn công cung cấp miễn phí. Cognyte đã mất khoảng 4 ngày để có thể thu hồi và bảo mật dữ liệu.

5. Cuộc tấn công mạng nhắm vào RayChat

Raychat là một ứng dụng trò chuyện của Iran đã may mắn "sống sót" sau một cuộc tấn công mạng quy mô lớn. Vụ việc đã làm lộ thông tin của khách hàng gồm 267 triệu tên người dùng, email, mật khẩu, siêu dữ liệu và các cuộc trò chuyện được mã hóa. Đây là một cuộc tấn công có chủ đích và nó đã xóa sạch tất cả dữ liệu của công ty.

Ứng dụng Raychat

Theo Gizmodo, một cấu hình sai MongoDB khiến dữ liệu bị công khai và những kẻ tấn công đã kiểm soát được cả những dữ liệu riêng tư nhất của dịch vụ trò chuyện này, ngoài ra nó cũng chứng minh rằng cơ sở dữ liệu NoSQL là mục tiêu dễ dàng cho các cuộc tấn công bot.

Những kẻ tấn công đã đánh cắp những dữ liệu này để đòi tiền chuộc; thật không may, việc trả tiền chuộc không đảm bảo rằng chúng sẽ xóa bỏ dữ liệu hoặc bán dữ liệu cho những kẻ xấu khác. Những dữ liệu này đã bị đăng tải trên một trang web hack nổi tiếng.

Mặc dù Raychat đã có thể khôi phục những dữ liệu bị đánh cắp từ các bản sao lưu nội bộ nhưng vụ việc đã khiến công ty mất đi một lượng lớn người dùng.

Theo Make Use Of

Đọc thêm: 10 vụ tấn công mạng lớn nhất năm 2020

10 VỤ TẤN CÔNG MẠNG LỚN NHẤT THẾ GIỚI 2021

Các cuộc tấn công mạng đã trở nên gây rối hơn bao giờ hết. Chúng tôi xem xét 10 trong số các trường hợp nổi bật nhất trong năm nay.

Theo Báo cáo về mối đe dọa không gian mạng của SonicWall năm 2021 , thế giới đã chứng kiến ​​sự gia tăng 62% về phần mềm tống tiền kể từ năm 2019. Một con số được cho là sẽ còn tăng nữa khi các mối đe dọa ngày càng trở nên tinh vi và khó phát hiện. Năm nay đã chứng kiến ​​bản chất của các cuộc tấn công chuyển từ hành vi trộm cắp trở nên nguy hiểm hơn bao giờ hết. Chúng tôi xem xét 10 trong số các trường hợp nổi bật nhất trong năm nay.

1. The Colonial Pipeline (Đường ống Thuộc địa)

Vào tháng 5, một cuộc tấn công mạng vào Colonial Pipeline, đường ống dẫn nhiên liệu lớn nhất ở Mỹ đã làm gián đoạn việc vận chuyển nhiên liệu ở 12 bang trong vài ngày. Việc đóng cửa đường ống đã gây ra hỗn loạn khi hàng triệu người xếp hàng chờ mua nhiên liệu và Cơ quan Bảo vệ Môi trường Hoa Kỳ đã buộc phải thực hiện việc miễn trừ nhiên liệu khẩn cấp cho phép các tiểu bang xem xăng 'ngoài quy định' để giảm bớt tình trạng thiếu hụt. Giám đốc điều hành Colonial Pipeline Joseph Blout đã quyết định trả 4,4 triệu USD tiền chuộc vì không thể xác định nhanh mức độ của vụ xâm nhập. 

Tìm hiểu thêm: Bài học từ Cuộc tấn công Colonial Pipeline

2. JBS trả 11 triệu USD tiền chuộc tội phạm mạng. 

Ngày 9/6/2021, tập đoàn cung ứng thịt lớn nhất thế giới JBS chi nhánh tại Mỹ (JBJ USA) cho biết đã trả khoản tiền chuộc tương đương 11 triệu USD cho tin tặc để tránh bất kỳ sự cố gián đoạn mạng nào có thể ảnh hưởng đến hoạt động của công ty.

JBS của Brazil, nhà chế biến thịt lớn nhất thế giới, đã phải chịu một cuộc tấn công mạng dẫn đến việc tạm thời đóng cửa các hoạt động ở Mỹ, Úc và Canada. Cuộc tấn công đe dọa chuỗi cung ứng và gây ra lạm phát giá thực phẩm ở Mỹ, để ngăn chặn sự gián đoạn tiếp theo, JBS đã trả 11 triệu USD tiền chuộc. Nhóm tội phạm chịu trách nhiệm được FBI mô tả là một trong những nhóm chuyên biệt và tinh vi nhất trên thế giới.

3. Nguồn cung cấp nước của Florida

Trong một diễn biến kỳ lạ và đáng sợ, một tên tội phạm mạng đã xâm nhập vào hệ thống máy tính của thành phố Oldsmar và trong một thời gian ngắn, đã làm tăng mức natri hydroxit trong nguồn cung cấp nước lên mức nguy hiểm

 4. Kênh Nine của Úc

Đài truyền hình Channel Nine của Úc đã hứng chịu một cuộc tấn công khiến kênh không thể phát bản tin Sunday News cùng với các chương trình khác. Vụ việc xảy ra cùng lúc với một cuộc tấn công nghi ngờ nhằm vào quốc hội Australia ở Canberra làm dấy lên lo ngại về khả năng dễ bị tấn công mạng của nước này nói chung.

5. Bảo hiểm CNA

CNA, một trong những công ty Bảo hiểm lớn hơn ở Mỹ đã thực hiện một cuộc tấn công mạng nghiêm trọng thực sự khiến nó phải ngừng giao dịch trong một thời gian ngắn. Vi phạm đã gây ra gián đoạn mạng và có ảnh hưởng đến một số hệ thống như email. Các chuyên gia pháp y của bên thứ ba xác định rằng một phiên bản mới của Phần mềm độc hại Phoenix CryptoLocker, một dạng ransomware, đã được sử dụng.

6. Tấn công máy chủ Microsoft Exchange

Bằng cách khai thác các lỗ hổng trong Máy chủ Exchange của Microsoft, cuộc tấn công mạng hàng loạt này đã ảnh hưởng đến hàng triệu khách hàng của Microsoft vào tháng 3 năm nay. Chỉ riêng 60.000 công ty tư nhân ở Mỹ đã bị gián đoạn từ cuộc tấn công cộng với 9 cơ quan chính phủ

7. Vi phạm dữ liệu của Bombardier

Vào tháng 2 năm 2021, công ty hàng không vũ trụ Bombardier đã thấy dữ liệu bí mật của khoảng 130 Nhân viên cùng với thông tin về khách hàng và nhà cung cấp bị xâm phạm. Các lỗ hổng trong ứng dụng Truyền tệp bên thứ ba của họ được phát hiện là nguyên nhân.

8. Acer Ransomware Attack

Hãng phần cứng máy tính khổng lồ Acer bị vi phạm bảo mật khiến họ phải trả khoản tiền chuộc lên tới 50 triệu USD, một kỷ lục vào thời điểm đó. Cuộc tấn công được cho là do nhóm tội phạm mạng REvil thực hiện, kẻ đã làm rò rỉ một số dữ liệu bị đánh cắp trực tuyến.

9. Tấn công Đại học Cao nguyên và Hải đảo

Đại học Cao nguyên và Quần đảo Scotland đã buộc phải đóng cửa tất cả các trường cao đẳng và phòng thí nghiệm nghiên cứu cho sinh viên vào ngày 7 tháng 3 năm nay do sự cố an ninh mạng. Cuộc tấn công gây chú ý vì nó sử dụng một bộ công cụ kiểm tra thâm nhập được gọi là Cobalt Strike, thường được sử dụng cho các mục đích hợp pháp.

10. Cuộc tấn công chuỗi cung ứng Accellion

Dữ liệu bí mật đã bị đánh cắp từ một số tổ chức lớn như Singtel, Đại học Colorado và Ủy ban Đầu tư & Chứng khoán Úc khi Hệ thống truyền tệp của công ty phần mềm bảo mật Accellion bị vi phạm và sau đó bị rò rỉ trực tuyến vào tháng Ba.

Dịch và bổ sung: 10 High Profile Cyber Attacks in 2021

Tìm hiểu thêm: 10 cách phòng tránh tấn công mạng hiệu quả

NHẬN BIẾT 7 GIAI ĐOẠN THƯỜNG GẶP CỦA MỘT CUỘC TẤN CÔNG MẠNG

Bảo vệ an ninh mạng là một thử thách khó khăn vì các mối nguy hại cũ và mới luôn xuất hiện, trong tất cả sự hiện diện online của chúng ta. 

Tấn công mạng

Trên thế giới, các vụ tấn công mạng lớn thường để nhằm vào hệ thống nội bộ lớn của chính phủ, các tập đoàn quốc gia, đa quốc gia, từ đó hacker có thể kiếm hàng triệu Đô. 

Năm 2020 từng xảy ra vụ tấn công mạng gây chấn động và ảnh hưởng tới hoạt động của 70 triệu người dùng trên toàn thế giới như nhiều dịch vụ và trang web của Google bao gồm YouTube, Gmail, Google Assistant và Google Docs đã gặp phải tình trạng ngừng hoạt động trên phạm vi toàn cầu vào tối ngày 14/12. Nguyên nhân của cuộc tấn công này bị các chuyên gia an ninh nghi ngờ là do một cuộc tấn công nhằm vào chính phủ Mỹ.

Không chỉ có các vụ tấn công lớn, trong cuộc sống hàng ngày, người dùng phải đối mặt với nguy cơ cá nhân đó là bị đánh cắp dữ liệu. Hàng nghìn người dùng bị đánh cắp thì vụ việc sẽ trở nên rất nghiêm trọng. Vì vậy có hiểu biết về sự phát triển của các loại tấn công mạng, từ đó nhận ra các mối nguy cơ tiềm ẩn là rất quan trọng. 

Phần sau sẽ cung cấp thông tin 7 giai đoạn cơ bản mà các bạn cần biết về cách các hacker tiếp cận và khai thác các cơ sở hạ tầng quan trọng. Mặc dù chi tiết của mỗi cuộc tấn công mạng sẽ khác nhau nhưng có thể xác định rõ 7 giai đoạn cơ bản để có thể cảnh giác, phòng ngừa và đối phó hiệu quả.

Trong giai đoạn trinh sát, tin tặc xác định một mục tiêu dễ bị tấn công và tìm cách khai thác mục tiêu đó. Mục tiêu ban đầu có thể là bất cứ ai trong một hệ thống. Chỉ cần một lỗ hổng nhỏ là hacker có thể dễ dàng xâm nhập vào hệ thống. Email lừa đảo là một phương pháp phổ biến để phát tán phần mềm độc hại trong giai đoạn này.

Giai đoạn một: Xác nhận lại một mục tiêu để hack

Ở thời điểm vẫn đang tìm hiểu, tin tặc sẽ đặt tầm ngắm đến các đối tượng quan trọng trong công ty, xem những người xung quanh họ, đối tác của họ là ai và những dữ liệu nào đã được công khai về người này. Trang web của công ty và các nguồn liên hệ trực tuyến như Linkedin là hai nguồn rõ ràng để nghiên cứu những người chủ chốt trong tổ chức. 

Trong số các dữ liệu có sẵn công khai, tin tặc thu thập thông tin địa chỉ IP và chạy quét để xác định phần cứng và phần mềm mà công ty mục tiêu đang sử dụng. Họ kiểm tra cơ sở dữ liệu đăng ký web của Tập đoàn Internet về Tên và Số được Chỉ định (ICAAN).

Tin tặc càng dành nhiều thời gian để thu thập thông tin về con người và hệ thống tại công ty, thì âm mưu hack càng thành công.

Giai đoạn hai: Biến thông tin về một công ty thành vũ khí tấn công

Trong giai đoạn vũ khí hóa, hacker sử dụng thông tin đã thu thập trước đó để tạo ra các cách xâm nhập vào mạng của mục tiêu.

Điều này có thể liên quan đến việc tạo ra các e-mail lừa đảo trực tuyến đáng tin cậy trông giống như e-mail mà mục tiêu có thể nhận được từ một nhà cung cấp đã biết hoặc liên hệ kinh doanh khác.

Một thủ đoạn khác của hacker là tạo ra các trang web giả mạo trông giống hệt trang web của nhà cung cấp hoặc ngân hàng. Điều này nhằm mục đích nắm bắt tên người dùng và mật khẩu hoặc cung cấp tải xuống miễn phí tài liệu bị nhiễm phần mềm độc hại hoặc thứ gì đó khác mà bạn quan tâm.

Hành động cuối cùng của kẻ tấn công trong giai đoạn này là thu thập các công cụ để khai thác thành công bất kỳ lỗ hổng nào mà chúng có thể tìm thấy khi sau đó chúng có quyền truy cập vào hệ thống của mục tiêu.

Giai đoạn ba: Thực hiện chiến dịch khởi động

Cuộc tấn công bắt đầu trong giai đoạn các e-mail lừa đảo được gửi đi, các trang web giả được đưa lên internet và kẻ tấn công chờ đợi “con mồi” mắc lỗi.

Nếu e-mail lừa đảo chứa tệp đính kèm gắn phần mềm độc, thì tin tặc sẽ đợi ai đó mở tệp đính kèm để bắt đầu hành vi tấn công.

Giai đoạn bốn: Khai thác vi phạm bảo mật

Khi tên người dùng và mật khẩu đến, kẻ tấn công sẽ thử chúng để truy cập vào hệ thống e-mail dựa trên web hoặc các kết nối mạng riêng ảo (VPN) với mạng công ty. Nếu các tệp đính kèm bị nhiễm phần mềm độc hại được gửi đi, thì kẻ tấn công sẽ truy cập từ xa vào các máy tính bị ảnh hưởng.

Tin tặc khám phá được hệ thống mục tiêu và có thể nghĩ ra chiến lược mới hơn về luồng lưu lượng truy cập trên đó, những hệ thống nào được kết nối với nó và cách chúng có thể bị khai thác.

Giai đoạn năm: Liên tục cài đặt “cửa sau”

Trong giai đoạn cài đặt, kẻ tấn công phải đảm bảo kết nối đến mạng liên tục. Để đạt được điều này, tin tặc sẽ cài đặt một cửa sau liên tục, tạo tài khoản quản trị viên trên mạng và vô hiệu hóa các quy tắc tường lửa. Họ thậm chí có thể kích hoạt quyền truy cập máy tính để bàn từ xa trên máy chủ và các hệ thống khác trên mạng.

Mục đích của hacker tại thời điểm này là ở lại hệ thống càng lâu càng tốt cho đến khi đạt được mục đích.

Giai đoạn sáu: Thực hiện lệnh và kiểm soát

Giờ đây, hacker có quyền truy cập không bị hạn chế vào toàn bộ mạng và tài khoản quản trị viên, tất cả các công cụ cần thiết đều có sẵn cho giai đoạn ra lệnh và kiểm soát.

Kẻ tấn công có thể xem xét bất cứ thứ gì, mạo danh bất kỳ người dùng nào trên mạng và thậm chí gửi e-mail từ CEO cho tất cả nhân viên.

Giờ đã nắm quyền kiểm soát, tin tặc có thể khóa người dùng của công ty khỏi toàn bộ mạng của tổ chức nếu họ muốn, và có thể yêu cầu tiền chuộc để khôi phục quyền truy cập.

Giai đoạn bảy: Đạt được mục tiêu

Ở giai đoạn này, hacker sẽ thực hiện những hành động cuối để đạt được mục tiêu. Điều này có thể liên quan đến việc lấy cắp thông tin về nhân viên, khách hàng, thiết kế sản phẩm, v.v. Hoặc kẻ tấn công có thể bắt đầu làm gián đoạn hoạt động của công ty mục tiêu.

Không phải tất cả các tin tặc đều theo đuổi dữ liệu có thể kiếm tiền. Một số chỉ đơn giản là muốn gây ra hỗn loạn hoặc gây đau đớn cho công ty. Ví dụ: nếu một công ty nhận được đơn đặt hàng trực tuyến, một tin tặc có thể đóng hệ thống đặt hàng hoặc xóa đơn đặt hàng. Họ thậm chí có thể tạo đơn đặt hàng và vận chuyển chúng đến khách hàng của công ty.

Nếu tin tặc có quyền truy cập vào Hệ thống kiểm soát công nghiệp, họ có thể tắt thiết bị, nhập các điểm thiết lập mới và tắt báo động. 

Biết kẻ thù của bạn để bảo mật tốt hơn 

Với sự xuất hiện ngày càng nhiều của tội phạm công nghệ cao, mỗi chúng ta cần phải trang bị kiến thức về an ninh mạng tốt hơn. Phía trên, bài viết đã cung cấp những thông tin cần thiết cho các bạn, hãy đọc và ghi nhớ nó thật cẩn thận nhé!

Được dịch lại và bổ sung từ bài viết: Recognizing the seven stages of a cyber-attack

THỰC TRẠNG TẤN CÔNG MẠNG TẠI VIỆT NAM 2021

Thống kê của Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao, Bộ Công an cho thấy, một số phương thức, thủ đoạn tấn công phổ biến nhất hiện nay là: câu nhử (Phishing); khai thác lỗ hổng bảo mật trên diện rộng (mass scan, mass exploit); tấn công thông qua thiết bị USB, tấn công thay đổi giao diện.

Thủ đoạn tấn công mạng mồi nhử (Phishing) 

Cục An ninh mạng và Phòng chống tội phạm sử dụng công nghệ cao cho biết, thủ đoạn tấn công câu nhử (Phishing) là hình thức tấn công tinh vi và nguy hiểm nhất. Tấn công Phishing là một loại hình hoạt động dựa trên sự thao túng tâm lý và sai lầm của người dùng (thay vì dựa trên lỗi ở phần cứng hoặc phần mềm). Chính vì thủ đoạn lừa đảo đầy tinh vi, Phishing được coi là một dạng tấn công social engineering (phương pháp phi kỹ thuật) đột nhập vào hệ thống hoặc mạng công ty.

Trên thực tế, các tệp tin đính kèm trong thư điện tử được nhúng mã độc, khi được mở, mã độc sẽ được kích hoạt, từ đó tin tặc kiểm soát hoàn toàn máy tính, thiết bị điện tử. Để mở rộng phạm vi kiểm soát, thu thập thông tin, một số mã độc có tính năng tự lây nhiễm vào các thiết bị lưu trữ ngoài để tìm cơ hội xâm nhập hệ thống mạng nội bộ, không kết nối internet, tự động thu thập dữ liệu, bí mật gửi về các máy chủ lưu trữ ở nước ngoài.
Tìm hiểu thêm: Mã độc (Ransomware) tấn công tống tiền

tấn_công_mạng_phishing

Thủ đoạn tấn công mạng rà quét và khai thác lỗ hổng diện rộng 

Đối với các hệ thống có kết nối Internet, tin tặc tấn công rà quét, khai thác lỗ hổng bảo mật trên diện rộng (chiếm 17%), nhắm trực tiếp vào các Cổng thông tin điện tử nội bộ, các thiết bị mạng chuyên dụng của các cơ quan; tạo bàn đạp xâm nhập vào các hệ thống mạng nội bộ. Các đối tượng tin tặc thường khai thác lỗ hổng bảo mật trên diện rộng nhắm vào các phần mềm dịch vụ, thiết bị mạng có kết nối trực tiếp với internet của các cơ quan, đơn vị. Thông qua kiểm soát các hệ thống, thiết bị này, các nhóm tin tặc tạo bàn đạp tấn công, xâm nhập, chui sâu vào hệ thống mạng nội bộ của các cơ quan, tổ chức.

Các đối tượng lợi dụng sơ hở trong công tác quản lý các Cổng thông tin điện tử chèn các thông tin xấu độc, sai sự thật, gây hoang mang trong dư luận. Thông qua tính năng “Hỏi đáp trực tuyến”, “Phản hồi”, “Lấy ý kiến”, “Thảo luận”. Chỉ tính riêng từ tháng 12-2020 đến nay, phát hiện ít nhất 90 bài viết có nội dung xấu độc đã bị các đối tượng đăng tải lên các cổng thông tin điện tử của cơ quan Đảng, Nhà nước (tên miền .gov.vn). 

Thủ đoạn tấn công lây nhiễm USB

Nếu so với con số các năm trước, tỉ lệ này dù có giảm nhưng vẫn còn ở mức cao. Tuy nhiên tại Việt Nam, lượng máy tính dùng hệ điều hành Windows XP phiên bản cũ còn tương đối nhiều, cùng với đó là việc xuất hiện của virus W32. UsbFakeDrive có thể lây lan bùng phát chỉ với thao tác đơn giản là mở ổ đĩa của người dùng khiến cho USB vẫn là nguồn lây nhiễm virus phổ biến.

Thủ đoạn tấn công thay đổi giao diện Deface

Tấn công Deface là tấn công thay đổi nội dung, hacker sẽ thông qua một điểm yếu nào đó để thay đổi nội dung website của nạn nhân. Mục đích của việc đột nhập mà không được xin phép này là :

- Mục đích tốt: cảnh báo quản trị viên biết website đang tồn tại lỗ hỏng bảo mật hoặc điểm yếu nghiêm trọng…

- Mục đích không đẹp: chứng tỏ năng lực bản thân, dạng này rất dễ gặp như kiểu hacked by…

- Mục đích xấu: thù hằn, nội dung thay đổi thường là lăng mạ nạn nhân hoặc nội dung liên quan đến chính trị, tôn giáo…

Có rất nhiều nguyên nhân website bị Deface, chủ yếu là do website tồn tại nhiều điểm yếu bảo mật nghiêm trọng mà hacker có thể upload file lên server hoặc có quyền đăng nhập vào trang quản trị website (Ví dụ : SQL Injection). Thậm chí nếu website trên hosting an toàn thuộc server bị tấn công thì cũng sẽ bị tấn công Deface luôn (Local Attack).

Thủ đoạn tấn công mạng qua chuỗi cung ứng

Tấn công chuỗi cung ứng (supply chain attack) là một cuộc tấn công mạng nhắm vào một doanh nghiệp thông qua các nhà cung cấp (provider/vendor) của doanh nghiệp đó.

Cục An ninh mạng và Phòng, chống tội phạm sử dụng công nghệ cao cũng cho biết, trong thời gian gần đây, các nhóm tin tặc thay vì tấn công trực tiếp vào nạn nhân, chúng chuyển hướng tấn công gián tiếp, kiểm soát các đơn vị chuyên cung cấp các phần mềm, giải pháp công nghệ thông tin đặc thù phục vụ cho các cơ quan Đảng, Nhà nước; từ đó, lợi dụng chính cơ sở hạ tầng của các đơn vị này để tiếp tục mở rộng tấn công, xâm nhập vào các cơ quan trọng yếu. Đây là phương thức, thủ đoạn tấn công tinh vi, đặc biệt nguy hiểm và khó phát hiện, ngăn chặn, đang trở thành một xu hướng tấn công nổi bật.

Nguyên nhân chính dẫn tới các cuộc tấn công chuỗi cung ứng là do sự bảo mật lỏng lẻo ở quy trình vận hành, hợp tác giữa 2 bên. Cụ thể, nhiều doanh nghiệp cho phép các nhà cung ứng tiếp cận với các thông tin “nhạy cảm”, mà chính những thông tin đó có thể gây ảnh hưởng tới doanh nghiệp khi bị lộ ra ngoài.

Trong những năm gần đây, giới doanh nghiệp lao đao vì sự xuất hiện của các hình thức tấn công mới tinh vi hơn, khó đoán hơn. Trước đây, chẳng ai tưởng tượng được chỉ vì nhân viên công ty đối tác “chót dại” mở email của hacker mà người chịu hậu quả lại là doanh nghiệp mình. Nhưng ngày nay điều đó hoàn toàn có thể xảy ra.

Rủi ro lộ lọt trực tuyến sẽ gia tăng mạnh

Quá trình chuyển đổi số diễn ra nhanh, mạnh mẽ đồng nghĩa với khối lượng dữ liệu, thông tin lưu thông trên không gian mạng sẽ ngày một khổng lồ. Khối lượng thông tin lớn từ các công nghệ đột phá qua vô số cảm biến trong thiết bị IoT hay điện toán đám mây… đều có những rủi ro tiềm tàng dẫn đến lộ lọt dữ liệu. 

Đảm bảo an toàn, an ninh mạng, cụ thể hơn là có giải pháp chiến lược để bảo vệ và sử dụng dữ liệu như một tài sản cốt lõi của tổ chức, doanh nghiệp hay cá nhân là điều kiện tiên quyết.

Tìm hiểu thêm: Top 7 hình thức tấn công mạng (cyber- attack) phổ biến nhất

Tham khảo: Bộ Công an khuyến cáo một số biện pháp phòng ngừa hoạt động tấn công mạng

HỎI ĐÁP CHUYÊN GIA: LIỆU CHÚNG TA ĐANG BỊ THIẾT BỊ CÔNG NGHỆ NGHE LÉN?

Nếu tra trên Google câu hỏi: Điện thoại của tôi có bị nghe lén không? Trong vòng 0,57 giây bạn sẽ nhận được về 415 triệu kết quả tìm kiếm. 

Điều đó chứng minh cho sự tồn tại của một vấn đề về lỗ hổng bảo mật công nghệ, đó là thiết bị điện tử cá nhân dường như đang nghe lén chúng ta. Điều này có phải hay không?

Chúng ta chắc ai cũng từng một lần trong đời tin vào giả thuyết này. Hãy thử nghĩ xem đã có lần nào bạn nói chuyện với bạn bè về việc tìm kiếm một khách sạn để chuẩn bị đi du lịch, sau đó vô tình thấy các quảng cáo trên Google, các trang báo điện tử hay Facebook hay chưa. Tôi khá chắc bạn đã từng ở trường hợp này, chỉ là bạn đã chưa để ý về những điều nhỏ nhặt này. 

Để có cơ sở chắc chắn hơn về vấn đề này, tờ báo nổi tiếng nước Anh The Guardian đã hỏi đáp với chuyên gia pháp lý, chính sách và bảo vệ dữ liệu (tiếng Anh là Data protection officer) Mariano delli Santi của Open Rights Group.

TRẢ LỜI CÂU HỎI VỀ CHỦ ĐỀ NGƯỜI DÙNG BỊ NGHE LÉN

Tôi đã thấy các quảng cáo liên quan đến chủ đề bạn trai mình tìm kiếm ở trên thiết bị của mình. Tại sao lại như vậy?

Có một loại hình marketing được gọi là quảng cáo dựa theo hành vi. Loại hình này sẽ theo dõi profile các hoạt động trên Internet của bạn. Trong số những dữ liệu này có thể có các thông tin giúp cho các công ti sử dụng để quảng cáo trực tiếp và gần nhất đến người dùng. Trong trường hợp trên, hệ thống lọc dữ liệu có thể đã tìm thấy các thông tin cơ bản liên quan đến hai bạn, ví dụ như vị trí địa lí hoặc việc hai người sử dụng chung một tài khoản. Không ai nên bị theo dõi mà không có sự cho phép như vậy.

Những đơn vị nào phụ trách việc theo dõi này?

Google và Facebook là hai công ti lớn thường xuyên theo dõi hành vi của người dùng. Hai công ti này trong những năm qua đã bị cáo buộc nhiều lần vè hành vi xâm phạm dữ liệu người dùng. Chính sự thống trị của hai công ti này trên mảng quảng cáo đã khiến chuyện này khó tránh. Tuy nhiên, hệ thống quảng cáo online được cấu thành bởi hàng ngàn công ti và các đơn vị kinh doanh khác cũng đang khai thác những dữ liệu này.

Ngoài khiến người dùng cảm thấy hơi ghê rợn, có những mối nguy hiểm nào đang tiềm ẩn với hoạt động này?

Có một báo cáo gần đây từ một tổ chức phi chính phủ về tự do trên internet, Panoptykon Foundation, về việc các nhà quảng cáo Facebook đang khai thác nhiều sự tổn thương tinh thần của người dùng. Một trường hợp phổ biến là mang thai: điều đó thật hấp dẫn đối với các nhà quảng cáo vì bạn cần mua nhiều thứ, nhưng hãy tưởng tượng bạn vẫn bị nhắm mục tiêu dù bị sẩy thai hoặc phá thai gần đây, nhưng họ vẫn tiếp tục quảng cáo tới bạn.

Ngoài ra thuật toán của Facebook khiến cho một số quảng cáo việc làm nhất định không được hiển thị cho một số nhóm nhất định vì Facebook cho rằng chúng không liên quan.Ví dụ Facebook ít hiển thị nội dung chính trị hơn cho phụ nữ - Facebook cho rằng phụ nữ không thích chính trị. Điều này là hoàn toàn sai nhưng các nhà khai thác dữ liệu này vẫn tiếp tục sử dụng thông tin cá nhân người dùng sai trái.

Ngoài ra, một lí do khiến cho người dùng có thể bị theo dõi đó là không chú ý đến các ứng dụng đã được cấp quyền truy cập, đặc biệt là thông tin quan trọng như địa điểm. Các chuyên gia khuyên người dùng nên thận trọng với việc cấp quyền truy cập, theo dõi các tài khoản và các điện thoại cá nhân cho các ứng dụng và bên thứ ba. 

Thận trọng luôn là phương án tối ưu nhất để giảm thiểu việc dữ liệu cá nhân bị các bên thứ ba sử dụng mà không có quyền.

Dựa trên bài viết: Is my phone listening to me? We ask the expert

Tìm hiểu thêm: 7 cách bảo vệ bản thân khỏi tấn công mạng

TOP NHỮNG CÁCH GIÚP TÀI KHOẢN ZALO RIÊNG TƯ VÀ BẢO MẬT HƠN DÀNH CHO BẠN

Các phương tiện điện tử xuất hiện và dần đang trở nên chiếm ưu thế vô cùng khổng lồ toàn cầu đặc biệt liên quan đến các nền tảng mạng giải trị xã hội. Bên cạnh những ông lớn tiên phong cho sự xuất hiện của kỷ nguyên thời đại số như Facebook, Youtube hay Twitter thì Zalo cũng đang dần mở rộng độ phổ biến của mình tới tất cả người dùng tại Việt Nam. Hãy cùng tìm hiểu những cách thức nào sẽ giúp bạn sử dụng Zalo một cách an toàn và đảm bảo nhất nhé!

1. Tin nhắn tự xóa

Hiện nay trên nền tảng Zalo đã xuất hiện một chức năng vô cùng đặc biệt cho phép người dùng cài đặt thời gian tự động xóa cho tin nhắn của mình.

Nếu bạn chỉ muốn lưu trữ tin nhắn trong một thời gian ngắn, bạn có thể sử dụng một tính năng mới mang tên tin nhắn tự xóa (disappearing message) trên Zalo.

Để tính năng có thể hoạt động, trước hết bạn cần tải xuống nền tảng Zalo thông qua đường link về máy điện thoại hoặc máy tính của mình. 

Sau khi cài đặt Zalo thành công, để kích hoạt được tính năng tin nhắn tự xóa:

bao-ve-tai-khoan-zalo
Zalo hướng dẫn người dùng sử dụng tính năng tự xóa trên điện thoại và PC

2. Thu hồi tin nhắn

Đây là một tính năng đã xuất hiện phổ biến trên các nền tảng như Facebook hay Zalo. Tính năng trên giúp người đọc có thể thu hồi tin nhắn đã được gửi đi của mình trong vòng 60 phút.

Với tính năng thu hồi tin nhắn trên Zalo, bạn không những có thể gỡ bỏ được những tin nhắn bạn lỡ nhắn nhầm cho một người bạn trong danh bạ Zalo mà còn giúp bạn bảo mật riêng tư với những nội dung quan trọng.

Cách thực hiện: 

bao-ve-tai-khoan-zalo

Chức năng thu hồi tin nhắn giúp người dùng bảo đảm thông tin cá nhân

3. Ẩn trạng thái hoạt động

Trong trường hợp bạn muốn tránh đi những cuộc gọi thoại hay tin nhắn làm phiền khi bạn đang làm việc hay có cuộc hẹn với bạn bè, chức năng ẩn trạng thái hoạt động sẽ  giúp bạn thực hiện nhiệm vụ đó. 

Với chức năng ẩn trạng thái hoạt động, những người bạn bè kết nối với bạn trên nền tảng Zalo sẽ không nhìn thấy được hoạt động truy cập gần nhất cũng như sẽ không biết rằng bạn có đang hoạt động Zalo hay không. Để thiết lập tính năng trên:

4. Chặn cuộc gọi, tin nhắn từ người lạ

Hiện nay, có rất nhiều người dùng sử dụng Zalo bị làm phiền và quấy nhiễu bởi những số điện thoại lạ mà họ không hề hay biết. Để tránh việc những tin nhắn hay những cuộc gọi thoại lạ làm phiền, bạn hãy sử dụng ngay tính năng chặn cuộc gọi, tin nhắn từ người lạ.

Với tính năng này, tất cả những tài khoản chưa là bạn bè Zalo của bạn sẽ không thể kết nối với bạn bằng tin nhắn hay cuộc gọi.

Để thiết lập tính năng trên:

bao-ve-tai-khoan-zalo-cua-ban

Hiện nay, Zalo đã tích hợp rất nhiều tính năng ưu việt giúp người dùng bảo mật thông tin dễ dàng

5. Cài đặt quyền riêng tư khi nhận những lời mời kết bạn

Bên cạnh việc Zalo là một công cụ liên lạc kết nối với nhiều người, nền tảng mạng xã hội trên cũng là nơi để nhiều người dùng mạng xã hội chỉ kết nối với gia đình và những người bạn bè thân thiết. Nếu bạn muốn tài khoản của mình được riêng tư và an toàn hơn, hãy thử cài đặt quyền riêng tư khi nhận những lời mời kết bạn nhé!

Để thiết lập tính năng trên:

Lưu ý: Bạn cũng có thể kiểm soát các nguồn nhận lời mời kết bạn bằng cách ẩn mã QR hoặc bật tính năng không cho phép người khác tìm thấy bạn trên Zalo.

bao-ve-tai-khoan-zalo-cua-ban

Hình ảnh minh họa cho Zalo - nền tảng kết nối người dùng với nhau

Trên đây là một vài cách sẽ giúp cho tài khoản Zalo của bạn trở nên riêng tư và bảo mật hơn

Tìm hiểu thêm: 3 cách khôi phục tài khoản Google hoặc Email bạn cần biết

TOP 7 HÌNH THỨC TẤN CÔNG MẠNG (CYBER-ATTACK) PHỔ BIẾN NHẤT

Tấn công mạng gây ra hậu quả vô cùng nặng nề cho các tổ chức, doanh nghiệp là nạn nhân của chúng. Hãy cùng tìm hiểu 7 hình thức tấn công mạng phổ biến nhất hiện nay nhé!

tấn công mạng

1. Hình thức tấn công mạng bằng phần mềm độc hại

Một trong những hình thức tấn công mạng điển hình nhất những năm gần đây là hình thức tấn công bằng phần mềm độc hại (malware). Các phần mềm độc hại này bao gồm: mã độc tống tiền (ransomeware), phần mềm gián điệp (spyware), virus và worm (phần mềm độc hại có khả năng lây lan với tốc độ chóng mặt). Các tin tặc thường khai thác các lỗ hổng bảo mật để cài đặt malware nhằm xâm nhập và tấn công hệ thống.

Một số hậu quả do malware gây ra:

2. Hình thức tấn công giả mạo (Phishing Attack)

Tấn công giả mạo (Phishing Attack) là hình thức tấn công trong đó tin tặc giả mạo thành một tổ chức hoặc cá nhân uy tín để lấy lòng tin của người dùng. Từ đó, chúng đánh cắp các dữ liệu nhạy cảm như tài khoản ngân hàng, thẻ tín dụng, tài khoản mạng xã hội…

Tấn công Phishing là một loại hình nguy hiểm hoạt động dựa trên sự thao túng tâm lý và sai lầm của người dùng (thay vì dựa trên lỗi ở phần cứng hoặc phần mềm). Chính vì thủ đoạn lừa đảo đầy tinh vi, Phishing được coi là một dạng tấn công social engineering (phương pháp phi kỹ thuật) đột nhập vào hệ thống hoặc mạng công ty.

Các cuộc tấn công giả mạo thường được thực hiện qua email. Cụ thể, người dùng sẽ nhận được email giả mạo một tổ chức/ cá nhân uy tín với thông điệp vô cùng khẩn thiết. Thông điệp này yêu cầu người dùng click vào đường link tin tặc tạo ra. Nếu click vào, người dùng sẽ được chuyển đến một website giả mạo và được yêu cầu đăng nhập. Khi đó, tin tặc sẽ có được thông tin đăng nhập và dữ liệu nhạy cảm khác của người dùng.

Mục đích của tấn công Phishing thường là đánh cắp dữ liệu như thông tin thẻ tín dụng, mật khẩu. Đôi khi, tấn công phishing là để lừa người dùng cài đặt malware vào thiết bị. Lúc này, phishing là một công đoạn trong cuộc tấn công malware.

Tìm hiểu thêm: Tấn công Phishing là gì? 5 cách tốt nhất để đề phòng  

Tin nhắn Phishing lừa đảo hệ thống Garena

3. Hình thức tấn công trung gian (Man in the middle attack)

Các cuộc tấn công Man-in-the-middle (MitM), còn được gọi là các cuộc tấn công nghe lén, xảy ra khi tin tặc xen vào giữa phiên giao dịch hay giao tiếp giữa hai đối tượng. Khi đã xâm nhập thành công, chúng có thể theo dõi được mọi hành vi của người dùng. Tệ hơn, chúng có thể đánh cắp được toàn bộ dữ liệu trong phiên giao dịch đó.

Hai điểm phổ biến cho các cuộc tấn công MitM:

- Trên Wi-Fi công cộng không an toàn, những kẻ tấn công có thể tự xen vào giữa thiết bị của khách và mạng. Nếu không biết, người truy cập chuyển tất cả thông tin qua kẻ tấn công.

- Khi phần mềm độc hại đã xâm nhập vào một thiết bị; kẻ tấn công có thể cài đặt phần mềm để xử lý tất cả thông tin của nạn nhân.

4. Hình thức tấn công từ chối dịch vụ (DoS & DDoS)

DoS (Denial of Service) là hình thức tấn công mà tin tặc đánh sập một hệ thống hoặc máy chủ tạm thời bằng cách tạo ra một lượng traffic khổng lồ ở cùng một thời điểm khiến cho hệ thống bị quá tải. Khi đó, người dùng không thể truy cập vào mạng trong thời gian tin tặc tấn công.

Nạn nhân của tấn công DoS thường là máy chủ web của các tổ chức cao cấp như ngân hàng, doanh nghiệp thương mại, công ty truyền thông, các trang báo, mạng xã hội...

Các loại tấn công DoS là:

- Tấn công tràn bộ đệm

- Tấn công Ping of Death hoặc ICMP flood

- Tấn công Teardrop Attack

DDoS (Distributed Denial of Service) là hình thức biến thể của DoS. Tấn công từ chối dịch vụ lấp đầy hệ thống, máy chủ hoặc mạng bằng lưu lượng truy cập làm cạn kiệt tài nguyên và băng thông. Điều đó làm cho hệ thống không có khả năng thực hiện các yêu cầu hợp pháp. Những kẻ tấn công cũng sử dụng nhiều thiết bị bị xâm nhập để khởi động cuộc tấn công này. Đây được gọi là một cuộc tấn công từ chối dịch vụ phân tán (DDoS). Sự nguy hiểm thể hiện ở chỗ chính các máy tính thuộc mạng lưới máy tính đang dùng để tấn công cũng không biết bản thân đang bị lợi dụng làm công cụ tấn công.

Mặc dù DDoS cung cấp một chế độ tấn công ít phức tạp hơn các dạng tấn công mạng khác, nhưng chúng đang ngày càng mạnh mẽ và tinh vi hơn. Có ba loại tấn công cơ bản:

- Volume-based: Sử dụng lưu lượng truy cập cao để làm tràn ngập băng thông mạng

- Protocol: Tập trung vào việc khai thác các tài nguyên máy chủ

- Application: Tập trung vào các ứng dụng web và được xem là loại tấn công tinh vi và nghiêm trọng nhất

Hình thức tấn công DDoS chủ yếu nhắm vào các mục tiêu như: website, máy chủ trò chơi, máy chủ DNS… làm chậm, gián đoạn hoặc đánh sập hệ thống.

5. Hình thức tấn công cơ sở dữ liệu (SQL Injection)

SQL Injection là hình thức tấn công trong đó kẻ tấn công chèn mã độc hại vào máy chủ sử dụng SQL và buộc máy chủ tiết lộ thông tin mà bình thường thì không. Kẻ tấn công có thể thực hiện chèn SQL đơn giản bằng cách gửi mã độc hại vào hộp tìm kiếm trang web dễ bị tấn công.

Chúng có thể được kẻ tấn công sử dụng để ăn cắp hoặc xáo trộn dữ liệu, cản trở sự hoạt động của các ứng dụng, và, trong trường hợp xấu nhất, nó có thể chiếm được quyền truy cập quản trị vào máy chủ cơ sở dữ liệu.

Hậu quả lớn nhất của SQL Injection là làm lộ dữ liệu trong database. Đây là điều đặc biệt tối kỵ bởi chúng sẽ ảnh hưởng nặng nề đến uy tín của doanh nghiệp. Khi khách hàng mất niềm tin vào doanh nghiệp, khả năng cao họ sẽ sử dụng dịch vụ của bên khác. Doanh số giảm sút là hậu quả dễ thấy đầu tiên mà doanh nghiệp phải gánh chịu

6. Khai thác lỗ hổng Zero Day (Zero Day Attack)

Lỗ hổng Zero Day là các lỗ hổng bảo mật chưa được các nhà phát triển phần mềm biết tới. Vì vậy, chưa có bản vá chính thức cho các lỗ hổng này.  Cụm từ "Zero-day" ám chỉ số ngày mà nhà phát triển phần mềm phát hiện ra một cuộc tấn công khai thác lỗ hổng nghiêm trọng. Nói cách khác, các vụ tấn công Zero Day xảy ra một cách bất ngờ mà các nhà phát triển phần mềm không thể dự liệu trước. Đó là lý do hậu quả của các vụ tấn công Zero Day thường vô cùng nặng nề.

Nhà phát triển phần mềm phải giải quyết điểm yếu đó ngay khi phát hiện, nhằm hạn chế mối đe dọa cho người dùng phần mềm. Giải pháp đó được gọi là bản vá phần mềm. Các cuộc tấn công khai thác lỗ hổng Zero-day có thể được sử dụng để tấn công Internet vạn vật (IoT).

Cuộc tấn công khai thác lỗ hổng Zero-day có thể bao gồm các phần mềm độc hại, phần mềm gián điệp hoặc truy cập trái phép vào thông tin người dùng. Người dùng có thể tự bảo vệ mình trước các cuộc tấn công này bằng cách cài đặt cập nhật tự động cho các phần mềm của họ, bao gồm hệ điều hành, phần mềm diệt virus và trình duyệt Internet. Các hệ thống ngăn chặn xâm nhập máy chủ cũng giúp bảo vệ chống lại các cuộc tấn công này thông qua việc ngăn chặn sự xâm nhập hệ thống và bảo vệ dữ liệu.

7Đường hầm DNS

Đường hầm DNS sử dụng giao thức DNS để giao tiếp lưu lượng không phải DNS qua cổng 53. Nó gửi HTTP và lưu lượng giao thức khác qua DNS. Có nhiều lý do hợp pháp khác nhau để sử dụng đường hầm DNS.

Tuy nhiên, cũng có những lý do độc hại để sử dụng dịch vụ DNS Tunneling VPN. Chúng có thể được sử dụng để ngụy trang lưu lượng ra ngoài dưới dạng DNS, che giấu dữ liệu thường được chia sẻ thông qua kết nối internet. Để sử dụng với mục đích xấu, các yêu cầu DNS được điều khiển để lấy dữ liệu từ một hệ thống bị xâm nhập sang cơ sở hạ tầng của kẻ tấn công. Nó cũng có thể được sử dụng để gọi lại lệnh và điều khiển từ cơ sở hạ tầng của kẻ tấn công đến một hệ thống bị xâm phạm.

Một cách sử dụng phổ biến khác của đường hầm DNS là thẩm thấu dữ liệu, một quá trình mà những kẻ tấn công lấy cắp thông tin từ máy tính của nạn nhân. Khi các chuyên gia an ninh mạng tiếp tục chặn hoặc kiểm soát mạnh mẽ các kênh khác như FTP và HTTPS, việc sử dụng đường hầm DNS ngày càng gia tăng.

Tìm hiểu thêm: 3 lý do người dùng bị đánh cắp thông tin và giải pháp

Tham khảo: https://www.unisys.com/glossary/cyber-attack/