Với giá thành chỉ từ 25.000 - 35.000VNĐ, bạn đã sở hữu được một một cốc kem hoặc trà sữa Mixue thơm ngon. Vì giá cả cạnh tranh nên Mixue dần thu hút được các bạn trẻ. Tuy nhiên, kể từ khi Mixue tung ra món đồ chơi như lật đật, gấu bông, nó đã […]
Tấn công mạng gây ra hậu quả vô cùng nặng nề cho các tổ chức, doanh nghiệp là nạn nhân của chúng. Hãy cùng tìm hiểu 7 hình thức tấn công mạng phổ biến nhất hiện nay nhé!
Contents
Một trong những hình thức tấn công mạng điển hình nhất những năm gần đây là hình thức tấn công bằng phần mềm độc hại (malware). Các phần mềm độc hại này bao gồm: mã độc tống tiền (ransomeware), phần mềm gián điệp (spyware), virus và worm (phần mềm độc hại có khả năng lây lan với tốc độ chóng mặt). Các tin tặc thường khai thác các lỗ hổng bảo mật để cài đặt malware nhằm xâm nhập và tấn công hệ thống.
Một số hậu quả do malware gây ra:
Tấn công giả mạo (Phishing Attack) là hình thức tấn công trong đó tin tặc giả mạo thành một tổ chức hoặc cá nhân uy tín để lấy lòng tin của người dùng. Từ đó, chúng đánh cắp các dữ liệu nhạy cảm như tài khoản ngân hàng, thẻ tín dụng, tài khoản mạng xã hội…
Tấn công Phishing là một loại hình nguy hiểm hoạt động dựa trên sự thao túng tâm lý và sai lầm của người dùng (thay vì dựa trên lỗi ở phần cứng hoặc phần mềm). Chính vì thủ đoạn lừa đảo đầy tinh vi, Phishing được coi là một dạng tấn công social engineering (phương pháp phi kỹ thuật) đột nhập vào hệ thống hoặc mạng công ty.
Các cuộc tấn công giả mạo thường được thực hiện qua email. Cụ thể, người dùng sẽ nhận được email giả mạo một tổ chức/ cá nhân uy tín với thông điệp vô cùng khẩn thiết. Thông điệp này yêu cầu người dùng click vào đường link tin tặc tạo ra. Nếu click vào, người dùng sẽ được chuyển đến một website giả mạo và được yêu cầu đăng nhập. Khi đó, tin tặc sẽ có được thông tin đăng nhập và dữ liệu nhạy cảm khác của người dùng.
Mục đích của tấn công Phishing thường là đánh cắp dữ liệu như thông tin thẻ tín dụng, mật khẩu. Đôi khi, tấn công phishing là để lừa người dùng cài đặt malware vào thiết bị. Lúc này, phishing là một công đoạn trong cuộc tấn công malware.
Tìm hiểu thêm: Tấn công Phishing là gì? 5 cách tốt nhất để đề phòng
Tin nhắn Phishing lừa đảo hệ thống Garena
Các cuộc tấn công Man-in-the-middle (MitM), còn được gọi là các cuộc tấn công nghe lén, xảy ra khi tin tặc xen vào giữa phiên giao dịch hay giao tiếp giữa hai đối tượng. Khi đã xâm nhập thành công, chúng có thể theo dõi được mọi hành vi của người dùng. Tệ hơn, chúng có thể đánh cắp được toàn bộ dữ liệu trong phiên giao dịch đó.
Hai điểm phổ biến cho các cuộc tấn công MitM:
- Trên Wi-Fi công cộng không an toàn, những kẻ tấn công có thể tự xen vào giữa thiết bị của khách và mạng. Nếu không biết, người truy cập chuyển tất cả thông tin qua kẻ tấn công.
- Khi phần mềm độc hại đã xâm nhập vào một thiết bị; kẻ tấn công có thể cài đặt phần mềm để xử lý tất cả thông tin của nạn nhân.
DoS (Denial of Service) là hình thức tấn công mà tin tặc đánh sập một hệ thống hoặc máy chủ tạm thời bằng cách tạo ra một lượng traffic khổng lồ ở cùng một thời điểm khiến cho hệ thống bị quá tải. Khi đó, người dùng không thể truy cập vào mạng trong thời gian tin tặc tấn công.
Nạn nhân của tấn công DoS thường là máy chủ web của các tổ chức cao cấp như ngân hàng, doanh nghiệp thương mại, công ty truyền thông, các trang báo, mạng xã hội...
Các loại tấn công DoS là:
- Tấn công tràn bộ đệm
- Tấn công Ping of Death hoặc ICMP flood
- Tấn công Teardrop Attack
DDoS (Distributed Denial of Service) là hình thức biến thể của DoS. Tấn công từ chối dịch vụ lấp đầy hệ thống, máy chủ hoặc mạng bằng lưu lượng truy cập làm cạn kiệt tài nguyên và băng thông. Điều đó làm cho hệ thống không có khả năng thực hiện các yêu cầu hợp pháp. Những kẻ tấn công cũng sử dụng nhiều thiết bị bị xâm nhập để khởi động cuộc tấn công này. Đây được gọi là một cuộc tấn công từ chối dịch vụ phân tán (DDoS). Sự nguy hiểm thể hiện ở chỗ chính các máy tính thuộc mạng lưới máy tính đang dùng để tấn công cũng không biết bản thân đang bị lợi dụng làm công cụ tấn công.
Mặc dù DDoS cung cấp một chế độ tấn công ít phức tạp hơn các dạng tấn công mạng khác, nhưng chúng đang ngày càng mạnh mẽ và tinh vi hơn. Có ba loại tấn công cơ bản:
- Volume-based: Sử dụng lưu lượng truy cập cao để làm tràn ngập băng thông mạng
- Protocol: Tập trung vào việc khai thác các tài nguyên máy chủ
- Application: Tập trung vào các ứng dụng web và được xem là loại tấn công tinh vi và nghiêm trọng nhất
Hình thức tấn công DDoS chủ yếu nhắm vào các mục tiêu như: website, máy chủ trò chơi, máy chủ DNS… làm chậm, gián đoạn hoặc đánh sập hệ thống.
SQL Injection là hình thức tấn công trong đó kẻ tấn công chèn mã độc hại vào máy chủ sử dụng SQL và buộc máy chủ tiết lộ thông tin mà bình thường thì không. Kẻ tấn công có thể thực hiện chèn SQL đơn giản bằng cách gửi mã độc hại vào hộp tìm kiếm trang web dễ bị tấn công.
Chúng có thể được kẻ tấn công sử dụng để ăn cắp hoặc xáo trộn dữ liệu, cản trở sự hoạt động của các ứng dụng, và, trong trường hợp xấu nhất, nó có thể chiếm được quyền truy cập quản trị vào máy chủ cơ sở dữ liệu.
Hậu quả lớn nhất của SQL Injection là làm lộ dữ liệu trong database. Đây là điều đặc biệt tối kỵ bởi chúng sẽ ảnh hưởng nặng nề đến uy tín của doanh nghiệp. Khi khách hàng mất niềm tin vào doanh nghiệp, khả năng cao họ sẽ sử dụng dịch vụ của bên khác. Doanh số giảm sút là hậu quả dễ thấy đầu tiên mà doanh nghiệp phải gánh chịu
Lỗ hổng Zero Day là các lỗ hổng bảo mật chưa được các nhà phát triển phần mềm biết tới. Vì vậy, chưa có bản vá chính thức cho các lỗ hổng này. Cụm từ "Zero-day" ám chỉ số ngày mà nhà phát triển phần mềm phát hiện ra một cuộc tấn công khai thác lỗ hổng nghiêm trọng. Nói cách khác, các vụ tấn công Zero Day xảy ra một cách bất ngờ mà các nhà phát triển phần mềm không thể dự liệu trước. Đó là lý do hậu quả của các vụ tấn công Zero Day thường vô cùng nặng nề.
Nhà phát triển phần mềm phải giải quyết điểm yếu đó ngay khi phát hiện, nhằm hạn chế mối đe dọa cho người dùng phần mềm. Giải pháp đó được gọi là bản vá phần mềm. Các cuộc tấn công khai thác lỗ hổng Zero-day có thể được sử dụng để tấn công Internet vạn vật (IoT).
Cuộc tấn công khai thác lỗ hổng Zero-day có thể bao gồm các phần mềm độc hại, phần mềm gián điệp hoặc truy cập trái phép vào thông tin người dùng. Người dùng có thể tự bảo vệ mình trước các cuộc tấn công này bằng cách cài đặt cập nhật tự động cho các phần mềm của họ, bao gồm hệ điều hành, phần mềm diệt virus và trình duyệt Internet. Các hệ thống ngăn chặn xâm nhập máy chủ cũng giúp bảo vệ chống lại các cuộc tấn công này thông qua việc ngăn chặn sự xâm nhập hệ thống và bảo vệ dữ liệu.
Đường hầm DNS sử dụng giao thức DNS để giao tiếp lưu lượng không phải DNS qua cổng 53. Nó gửi HTTP và lưu lượng giao thức khác qua DNS. Có nhiều lý do hợp pháp khác nhau để sử dụng đường hầm DNS.
Tuy nhiên, cũng có những lý do độc hại để sử dụng dịch vụ DNS Tunneling VPN. Chúng có thể được sử dụng để ngụy trang lưu lượng ra ngoài dưới dạng DNS, che giấu dữ liệu thường được chia sẻ thông qua kết nối internet. Để sử dụng với mục đích xấu, các yêu cầu DNS được điều khiển để lấy dữ liệu từ một hệ thống bị xâm nhập sang cơ sở hạ tầng của kẻ tấn công. Nó cũng có thể được sử dụng để gọi lại lệnh và điều khiển từ cơ sở hạ tầng của kẻ tấn công đến một hệ thống bị xâm phạm.
Một cách sử dụng phổ biến khác của đường hầm DNS là thẩm thấu dữ liệu, một quá trình mà những kẻ tấn công lấy cắp thông tin từ máy tính của nạn nhân. Khi các chuyên gia an ninh mạng tiếp tục chặn hoặc kiểm soát mạnh mẽ các kênh khác như FTP và HTTPS, việc sử dụng đường hầm DNS ngày càng gia tăng.
Tìm hiểu thêm: 3 lý do người dùng bị đánh cắp thông tin và giải pháp
Với giá thành chỉ từ 25.000 - 35.000VNĐ, bạn đã sở hữu được một một cốc kem hoặc trà sữa Mixue thơm ngon. Vì giá cả cạnh tranh nên Mixue dần thu hút được các bạn trẻ. Tuy nhiên, kể từ khi Mixue tung ra món đồ chơi như lật đật, gấu bông, nó đã […]
Rủi ro khi xem nội dung chẩn đoán bệnh tâm lý trên TikTok
chiến dịch #LearnOnTikTok - khi các nhà sáng tạo nội dung tiếp cận người dùng bằng cách trẻ hoá nội dung giáo dục thành các câu chuyện, thậm chí ảnh memes, khiến những kiến thức này trở nên dễ hiểu, thu hút