CyberKid

TOP 7 HÌNH THỨC TẤN CÔNG MẠNG (CYBER-ATTACK) PHỔ BIẾN NHẤT

|
27/11/21

Tấn công mạng gây ra hậu quả vô cùng nặng nề cho các tổ chức, doanh nghiệp là nạn nhân của chúng. Hãy cùng tìm hiểu 7 hình thức tấn công mạng phổ biến nhất hiện nay nhé!

tấn công mạng

1. Hình thức tấn công mạng bằng phần mềm độc hại

Một trong những hình thức tấn công mạng điển hình nhất những năm gần đây là hình thức tấn công bằng phần mềm độc hại (malware). Các phần mềm độc hại này bao gồm: mã độc tống tiền (ransomeware), phần mềm gián điệp (spyware), virus và worm (phần mềm độc hại có khả năng lây lan với tốc độ chóng mặt). Các tin tặc thường khai thác các lỗ hổng bảo mật để cài đặt malware nhằm xâm nhập và tấn công hệ thống.

Một số hậu quả do malware gây ra:

  • Chặn người dùng truy cập vào các file hoặc folder nhất định
  • Theo dõi hành động của người dùng và đánh cắp dữ liệu
  •  Làm hỏng phần cứng và làm ngưng trệ hoạt động

2. Hình thức tấn công giả mạo (Phishing Attack)

Tấn công giả mạo (Phishing Attack) là hình thức tấn công trong đó tin tặc giả mạo thành một tổ chức hoặc cá nhân uy tín để lấy lòng tin của người dùng. Từ đó, chúng đánh cắp các dữ liệu nhạy cảm như tài khoản ngân hàng, thẻ tín dụng, tài khoản mạng xã hội…

Tấn công Phishing là một loại hình nguy hiểm hoạt động dựa trên sự thao túng tâm lý và sai lầm của người dùng (thay vì dựa trên lỗi ở phần cứng hoặc phần mềm). Chính vì thủ đoạn lừa đảo đầy tinh vi, Phishing được coi là một dạng tấn công social engineering (phương pháp phi kỹ thuật) đột nhập vào hệ thống hoặc mạng công ty.

Các cuộc tấn công giả mạo thường được thực hiện qua email. Cụ thể, người dùng sẽ nhận được email giả mạo một tổ chức/ cá nhân uy tín với thông điệp vô cùng khẩn thiết. Thông điệp này yêu cầu người dùng click vào đường link tin tặc tạo ra. Nếu click vào, người dùng sẽ được chuyển đến một website giả mạo và được yêu cầu đăng nhập. Khi đó, tin tặc sẽ có được thông tin đăng nhập và dữ liệu nhạy cảm khác của người dùng.

Mục đích của tấn công Phishing thường là đánh cắp dữ liệu như thông tin thẻ tín dụng, mật khẩu. Đôi khi, tấn công phishing là để lừa người dùng cài đặt malware vào thiết bị. Lúc này, phishing là một công đoạn trong cuộc tấn công malware.

Tìm hiểu thêm: Tấn công Phishing là gì? 5 cách tốt nhất để đề phòng  

Tin nhắn Phishing lừa đảo hệ thống Garena

3. Hình thức tấn công trung gian (Man in the middle attack)

Các cuộc tấn công Man-in-the-middle (MitM), còn được gọi là các cuộc tấn công nghe lén, xảy ra khi tin tặc xen vào giữa phiên giao dịch hay giao tiếp giữa hai đối tượng. Khi đã xâm nhập thành công, chúng có thể theo dõi được mọi hành vi của người dùng. Tệ hơn, chúng có thể đánh cắp được toàn bộ dữ liệu trong phiên giao dịch đó.

Hai điểm phổ biến cho các cuộc tấn công MitM:

- Trên Wi-Fi công cộng không an toàn, những kẻ tấn công có thể tự xen vào giữa thiết bị của khách và mạng. Nếu không biết, người truy cập chuyển tất cả thông tin qua kẻ tấn công.

- Khi phần mềm độc hại đã xâm nhập vào một thiết bị; kẻ tấn công có thể cài đặt phần mềm để xử lý tất cả thông tin của nạn nhân.

4. Hình thức tấn công từ chối dịch vụ (DoS & DDoS)

DoS (Denial of Service) là hình thức tấn công mà tin tặc đánh sập một hệ thống hoặc máy chủ tạm thời bằng cách tạo ra một lượng traffic khổng lồ ở cùng một thời điểm khiến cho hệ thống bị quá tải. Khi đó, người dùng không thể truy cập vào mạng trong thời gian tin tặc tấn công.

Nạn nhân của tấn công DoS thường là máy chủ web của các tổ chức cao cấp như ngân hàng, doanh nghiệp thương mại, công ty truyền thông, các trang báo, mạng xã hội...

Các loại tấn công DoS là:

- Tấn công tràn bộ đệm

- Tấn công Ping of Death hoặc ICMP flood

- Tấn công Teardrop Attack

DDoS (Distributed Denial of Service) là hình thức biến thể của DoS. Tấn công từ chối dịch vụ lấp đầy hệ thống, máy chủ hoặc mạng bằng lưu lượng truy cập làm cạn kiệt tài nguyên và băng thông. Điều đó làm cho hệ thống không có khả năng thực hiện các yêu cầu hợp pháp. Những kẻ tấn công cũng sử dụng nhiều thiết bị bị xâm nhập để khởi động cuộc tấn công này. Đây được gọi là một cuộc tấn công từ chối dịch vụ phân tán (DDoS). Sự nguy hiểm thể hiện ở chỗ chính các máy tính thuộc mạng lưới máy tính đang dùng để tấn công cũng không biết bản thân đang bị lợi dụng làm công cụ tấn công.

Mặc dù DDoS cung cấp một chế độ tấn công ít phức tạp hơn các dạng tấn công mạng khác, nhưng chúng đang ngày càng mạnh mẽ và tinh vi hơn. Có ba loại tấn công cơ bản:

- Volume-based: Sử dụng lưu lượng truy cập cao để làm tràn ngập băng thông mạng

- Protocol: Tập trung vào việc khai thác các tài nguyên máy chủ

- Application: Tập trung vào các ứng dụng web và được xem là loại tấn công tinh vi và nghiêm trọng nhất

Hình thức tấn công DDoS chủ yếu nhắm vào các mục tiêu như: website, máy chủ trò chơi, máy chủ DNS… làm chậm, gián đoạn hoặc đánh sập hệ thống.

5. Hình thức tấn công cơ sở dữ liệu (SQL Injection)

SQL Injection là hình thức tấn công trong đó kẻ tấn công chèn mã độc hại vào máy chủ sử dụng SQL và buộc máy chủ tiết lộ thông tin mà bình thường thì không. Kẻ tấn công có thể thực hiện chèn SQL đơn giản bằng cách gửi mã độc hại vào hộp tìm kiếm trang web dễ bị tấn công.

Chúng có thể được kẻ tấn công sử dụng để ăn cắp hoặc xáo trộn dữ liệu, cản trở sự hoạt động của các ứng dụng, và, trong trường hợp xấu nhất, nó có thể chiếm được quyền truy cập quản trị vào máy chủ cơ sở dữ liệu.

Hậu quả lớn nhất của SQL Injection là làm lộ dữ liệu trong database. Đây là điều đặc biệt tối kỵ bởi chúng sẽ ảnh hưởng nặng nề đến uy tín của doanh nghiệp. Khi khách hàng mất niềm tin vào doanh nghiệp, khả năng cao họ sẽ sử dụng dịch vụ của bên khác. Doanh số giảm sút là hậu quả dễ thấy đầu tiên mà doanh nghiệp phải gánh chịu

6. Khai thác lỗ hổng Zero Day (Zero Day Attack)

Lỗ hổng Zero Day là các lỗ hổng bảo mật chưa được các nhà phát triển phần mềm biết tới. Vì vậy, chưa có bản vá chính thức cho các lỗ hổng này.  Cụm từ "Zero-day" ám chỉ số ngày mà nhà phát triển phần mềm phát hiện ra một cuộc tấn công khai thác lỗ hổng nghiêm trọng. Nói cách khác, các vụ tấn công Zero Day xảy ra một cách bất ngờ mà các nhà phát triển phần mềm không thể dự liệu trước. Đó là lý do hậu quả của các vụ tấn công Zero Day thường vô cùng nặng nề.

Nhà phát triển phần mềm phải giải quyết điểm yếu đó ngay khi phát hiện, nhằm hạn chế mối đe dọa cho người dùng phần mềm. Giải pháp đó được gọi là bản vá phần mềm. Các cuộc tấn công khai thác lỗ hổng Zero-day có thể được sử dụng để tấn công Internet vạn vật (IoT).

Cuộc tấn công khai thác lỗ hổng Zero-day có thể bao gồm các phần mềm độc hại, phần mềm gián điệp hoặc truy cập trái phép vào thông tin người dùng. Người dùng có thể tự bảo vệ mình trước các cuộc tấn công này bằng cách cài đặt cập nhật tự động cho các phần mềm của họ, bao gồm hệ điều hành, phần mềm diệt virus và trình duyệt Internet. Các hệ thống ngăn chặn xâm nhập máy chủ cũng giúp bảo vệ chống lại các cuộc tấn công này thông qua việc ngăn chặn sự xâm nhập hệ thống và bảo vệ dữ liệu.

7Đường hầm DNS

Đường hầm DNS sử dụng giao thức DNS để giao tiếp lưu lượng không phải DNS qua cổng 53. Nó gửi HTTP và lưu lượng giao thức khác qua DNS. Có nhiều lý do hợp pháp khác nhau để sử dụng đường hầm DNS.

Tuy nhiên, cũng có những lý do độc hại để sử dụng dịch vụ DNS Tunneling VPN. Chúng có thể được sử dụng để ngụy trang lưu lượng ra ngoài dưới dạng DNS, che giấu dữ liệu thường được chia sẻ thông qua kết nối internet. Để sử dụng với mục đích xấu, các yêu cầu DNS được điều khiển để lấy dữ liệu từ một hệ thống bị xâm nhập sang cơ sở hạ tầng của kẻ tấn công. Nó cũng có thể được sử dụng để gọi lại lệnh và điều khiển từ cơ sở hạ tầng của kẻ tấn công đến một hệ thống bị xâm phạm.

Một cách sử dụng phổ biến khác của đường hầm DNS là thẩm thấu dữ liệu, một quá trình mà những kẻ tấn công lấy cắp thông tin từ máy tính của nạn nhân. Khi các chuyên gia an ninh mạng tiếp tục chặn hoặc kiểm soát mạnh mẽ các kênh khác như FTP và HTTPS, việc sử dụng đường hầm DNS ngày càng gia tăng.

Tìm hiểu thêm: 3 lý do người dùng bị đánh cắp thông tin và giải pháp

Tham khảo: https://www.unisys.com/glossary/cyber-attack/

Phổ biến
4 Tuyệt chiêu thú vị ngăn chặn Google theo dõi dữ liệu cá nhân của bạn

Hiện nay, việc bảo vệ dữ liệu cá nhân luôn được đặt lên hàng đầu. Chính vì vậy, bằng các mẹo bảo mật dưới đây, bạn có thể dễ dàng kiểm soát tất cả dữ liệu Google lưu trữ về bạn cũng như bảo vệ bản thân mình khỏi việc bị theo dõi thông tin […]

Đọc thêm
BẮT NẠT MẠNG - VẤN NẠN KHÔNG HỒI KẾT

Xu thế phát triển mạnh mẽ về công nghệ số trong thời đại ngày nay bên cạnh việc đáp ứng những nhu cầu thiết yếu cho con người trong quá trình trao đổi thông tin, liên hệ và giao tiếp một cách nhanh chóng thì cũng kéo theo những hiểm họa khó lường, đặc biệt […]

Đọc thêm
TOP 4 ĐIỀU BẠN CẦN BIẾT VỀ LỖ HỔNG BẢO MẬT

Lỗ hổng bảo mật và những điểm yếu thường thấy trong bảo mật chính là cơ hội để những kẻ xấu tấn công vào hệ thống tài nguyên mạng và dữ liệu của cơ quan tổ chức hoặc cá nhân. Vậy khái niệm lỗ hổng bảo mật là gì? Làm sao để phát hiện và […]

Đọc thêm
arrow-up-circle linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram