Trình bày các nguy cơ, cách phòng chống và cách khắc phục đối với người dùng cá nhân trên các phương tiên truyền thông xã hội (social media)

31 5 0
Trình bày các nguy cơ, cách phòng chống và cách khắc phục đối với người dùng cá nhân trên các phương tiên truyền thông xã hội (social media)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC THƯƠNG MẠI BÀI THẢO LUẬN AN TOÀN BẢO MẬT VÀ THƠNG TIN ĐỀ TÀI TRÌNH BÀY CÁC NGUY CƠ, CÁCH PHÒNG CHỐNG VÀ CÁCH KHẮC PHỤC ĐỐI VỚI NGƯỜI DÙNG CÁ NHÂN TRÊN CÁC PHƯƠNG TIÊN TRUYỀN THÔNG XÃ HỘI (SOCIAL MEDIA) Nhóm thực hiện: Nhóm Giảng viên giảng dạy: Th.S Trần Thị Nhung Mã lớp học phần: 2214eCIT0921 Hà Nội, 2022 MỤC LỤC Phần I: An toàn bảo mật thông tin phương tiện truyền thông xã hội (social media) Khái niệm vai trò an tồn bảo mật thơng tin 1.1 Khái niệm 1.2 Vai trị an tồn bảo mật thơng tin Tấn công mạng người dùng cá nhân phương tiện truyền thông xã hội 2.1 Mục đích cơng người dùng cá nhân 2.2 Các phương thức công Tình hình đảm bảo an tồn thơng tin người dùng cá nhân Thế giới Việt Nam 3.1 Trên giới .9 3.2 Ở Việt Nam 12 Phần II Các nguy cơ, cách phòng chống khắc phục cố người dùng cá nhân phương tiện truyền thông xã hội .13 Các nguy an ninh người dùng cá nhân 13 1.1 Tấn công phishing, pharming 13 1.2 Tấn công từ chối dịch vụ 18 1.3 Tấn công thám .19 1.4 Tấn công sử dụng Virus, Worm, Trojan horse 20 Cách phòng chống nguy .20 2.1 Áp dụng biện pháp hệ thống bị công .20 2.2 Thực quy tắc bảo mật 21 2.3 Xây dựng sách bảo mật( cá nhân thực thi sách bảo mật) .24 Cách khắc phục cố loại công mạng 25 Những cách để giảm thiểu nguy an ninh mạng người dùng cá nhân 28 KẾT LUẬN 30 LỜI MỞ ĐẦU Hiện nay, mà tảng internet ngày phát triển, phương triện truyền thông xã hội xuất ngày nhiều dày đặc nhằm tạo điều kiện cho việc tạo chia sẻ thông tin, ý tưởng, lợi ích nghề nghiệp nội dung khác thơng qua thiết bị cơng nghệ mạng máy tính Phương tiện truyền thơng mạng xã hội giúp cải thiện khả kết nối cá nhân với cộng đồng thực cộng đồng trực tuyến thể công cụ dùng để truyền thông tiếp thị cách hiệu cho tập đoàn, doanh nhân, tổ chức phi lợi nhuận, nhóm vận động, đảng trị phủ hàng loạt trang mạng với hàng trăm triệu người dùng Facebook, Wechat, weibo, instagram, cho thu hút mạnh loại cơng cụ Chúng thay đổi hồn tồn phương thức hoạt động kinh tế, thói quen, tâm lý, văn hóa xã hội cộng đồng Các trang mạng phương tiện truyền thông xã hội cách tuyệt vời để giúp Chúng ta cập nhật tin tức hàng ngày, lưu giữ kỉ niệm đẹp mà ghi lại ảnh video thú vị Nó nơi giao lưu kết bạn, trị chuyện học hỏi vô hiệu quả, kết nối người chưa quen biết sở thích đam mê mà rút ngắn khoảng cách, mang người đến gần Nhưng bên cạnh phương tiện truyền thơng xã hội phải đối mặt với rủi ro an toàn Do để làm rõ vấn đề nhóm chúng em định nghiên cứu đề tài : “Đề tài: Trình bày nguy cơ, cách phịng chống khắc phục cố người dùng cá nhân phương tiện truyền thông xã hội (social media)” Phần I: An tồn bảo mật thơng tin phương tiện truyền thông xã hội (social media) Khái niệm vai trị an tồn bảo mật thơng tin 1.1 Khái niệm An tồn thơng tin hành động nhằm phòng ngừa, ngăn chặn ngăn cản truy cập, sử dụng, chia sẻ thông tin, tiết lộ, phát tán, phá hủy ghi lại thông tin chưa cho phép chủ sở hữu Bảo mật thông tin hạn chế khả lạm dụng tài nguyên thông tin tài sản liên quan đến thông tin máy tính, thiết bị mạng, thiết bị ngoại vi, phần mềm quan người sở hữu hệ thống Khái niệm hệ thống thơng tin an tồn: hệ thống đảm bảo an tồn thơng tin, đảm bảo hệ thống có khả hoạt động liên tục, đảm bảo khả phục hồi gặp cố  An tồn bảo mật thơng tin đảm bảo hoạt động lưu thơng nội dung bí mật cho thành phần hệ thống mức chấp nhận 1.2 Vai trị an tồn bảo mật thơng tin Thứ nhất, bảo vệ chức hoạt động tổ chức: Bao gồm khía cạnh quản lý nói chung quản lý CNTT nói riêng chịu trách nhiệm thực thi biện pháp an ninh thông tin để bảo vệ khả hoạt động tổ chức khơng bị sai sót hay hỏng hóc Các tổ chức quan tâm đến biện pháp an ninh thông tin có ảnh hưởng hoạt động kinh doanh tăng thêm chi phí gây nên gián đoạn hoạt động kinh doanh hay không, đơn lựa chọn biện pháp nhằm thiết lập kỹ thuật để đảm bảo an ninh thông tin Nghĩa hệ thống đảm bảo an tồn thơng tin phải để suốt với hoạt động kinh doanh tổ chức, làm cho hoạt động dễ dàng thuận tiện đảm bảo an ninh mà ảnh hưởng nhiều đến kết hoạt động kinh doanh tổ chức Thứ hai, tạo môi trường thuận lợi cho ứng dụng tổ chức thực thi an toàn Các tổ chức ngày chịu áp lực lớn thực | thi vận hành ứng dụng tích hợp, vậy, hệ thống đảm bảo an tồn thơng tin cần tạo mơi trường thuận lợi biện pháp bảo vệ ứng dụng phải thực cách suốt Thứ ba, bảo vệ liệu mà tổ chức thu thập sử dụng Nếu khơng có liệu tổ chức khơng thể có giao dịch và/hoặc khơng có khả mang lại giá trị cho khách hàng, vậy, tổ chức, doanh nghiệp mong muốn có hệ thống thơng tin đáp ứng dịch vụ kết nối với khách hàng, đưa nhiều dịch vụ có khả đáp ứng yêu cầu dựa vào hệ thống thơng tin họ Vì vậy, bảo vệ liệu hoạt động lưu trữ chúng an toàn để sử dụng cho lần sau khía cạnh quan trọng an tồn thơng tin Một hệ thống bảo mật thông tin hiệu thực chức bảo vệ toàn vẹn giá trị liệu tổ chức, doanh nghiệp Thứ tư, bảo vệ tài sản có tính cơng nghệ tổ chức Để thực hoạt động sản xuất, kinh doanh đạt hiệu quả, tổ chức phải sử dụng dịch vụ sở hạ tầng an tồn phù hợp với quy mơ phạm vi tổ chức Ví dụ, sử dụng phần mềm diệt virus, hệ thống tường lửa, dịch vụ kiểm soát truy cập trái phép, dịch vụ lưu trữ liệu an toàn, dịch vụ email, dịch vụ cung cấp gửi nhận tệp tin, đảm bảo hoạt động an tồn Vì vậy, hệ thống đảm bảo an tồn | thơng tin phải đảm bảo cho tài sản mang tính cơng nghệ tổ chức hoạt động không bị hỏng hóc Tấn cơng mạng người dùng cá nhân phương tiện truyền thông xã hội 2.1 Mục đích cơng người dùng cá nhân Tùy vào loại công mạng (cyber attack) mà mục đích hacker hay tin tặc có chút khác biệt Nhìn chung tất nhằm mục đích bất hợp pháp.  Mục tiêu công mạng nhắm vào người dùng cá nhân đa dạng, có thể:  - Vi phạm liệu (đánh cắp, thay đổi, mã hóa, phá hủy): Một số tội phạm mạng sử dụng thông tin bị đánh cắp để quấy rối tống tiền từ cá nhân Một số khác lại bán thông tin vi phạm web thị trường ngầm buôn bán tài sản bất hợp pháp Thay đổi khiến thông tin nạn nhân trở nên sai lệch - Lợi dụng tài nguyên nạn nhân (hiển thị quảng cáo, mã độc đào tiền ảo, ) - Ngồi ra, số hacker cơng mạng để mua vui, thử sức, tò mò muốn khám phá vấn đề an ninh mạng 2.2 Các phương thức công Các phương thức công tin tặc mơi trường mạng đa dạng có tuỳ biến khác hoạt động công nhằm vào mục tiêu cụ thể khác Một số phương thức chủ yếu nhằm vào người dùng cá nhân, phổ biến như:  - Tấn công qua thư điện tử (Email), tin nhắn: Thủ đoạn thường gặp tin tặc tạo Email, tin nhắn có nội dung, hình thức hấp dẫn, tin cậy để dẫn dụ, thuyết phục người dùng khai báo thông tin yêu cầu, tải mở tập tin đính kèm nhúng mã độc hay mở đường dẫn gửi kèm dẫn đến nguồn chứa mã độc, truy cập vào trang web giả mạo Một số dạng Email, tin nhắn Phishing/Social Engineering thường gặp như: + Email, tin nhắn có nội dung hấp dẫn, đánh vào tị mị, thiếu kiểm sốt người dùng nội dung khiêu dâm, hài hước, danh sách tăng lương, thông tin nhân vật tiếng, kiện gây ý + Gửi “nhầm” Email, tin nhắn chứa nội dung quan trọng, nhạy cảm để kích thích tị mị người nhận thơng tin bí mật nhà nước, ảnh “nóng” tình nhân, đề nghị xác nhận để nhận tiền thưởng, chuyển khoản + Giả mạo Email, tin nhắn đến từ tổ chức, cá nhân, trang mạng tin cậy nhà cung cấp dịch vụ, ngân hàng, trang mua bán, toán trực tuyến, quản trị viên, Email nội + Sử dụng thơng tin thu thập người dùng để xây dựng nội dung nhằm thuyết phục người dùng Email, tin nhắn giả mạo gửi đích danh + Sử dụng Email, tài khoản chiến đoạt quan, cá nhân, tổ chức tin cậy mối quan hệ người dùng nhằm thuyết phục người dùng mở email, tin nhắn Các yêu cầu khai báo thông tin thường làm giả giao diện nhà cung cấp dịch vụ, tổ chức có uy tín Google, Yahoo, Skype, Microsoft, ngân hàng ; tập tin đính kèm nhúng mã độc thường ngụy trang định dạng “ơn hịa” file văn bản, âm thanh, hình ảnh, tập tin nén; đường link dẫn đến nguồn chứa mã độc thường rút gọn thành đường dẫn tin cậy Khi người sử dụng tải về, mở tập tin đường dẫn phần mềm độc hại lây nhiễm vào máy tính, hầu hết trường hợp, tin tặc chiếm quyền điều khiển máy tính quyền truy cập khác người dùng Từ đây, tin tặc thực nhiều kịch cơng mạng khác nhau, đó, sử dụng máy tính, tài khoản thư điện tử chiếm đoạt làm bàn đạp công hệ thống kỹ thuật có liên quan hay cơng máy tính, thư điện tử tài khoản trực tuyến khác mối quan hệ nạn nhân - Tấn cơng qua website, mạng xã hội: Điển hình thủ đoạn như: + Tin tặc lập, điều hành trang mạng có khả thu hút nhiều người truy cập website quảng cáo, khiêu dâm, chia sẻ phần mềm nhúng mã độc có khả lây nhiễm vào máy tính người dùng lên trang này, yêu cầu người dùng cung cấp thông tin truy cập hay bí mật giám sát, thu thập thơng tin người dùng để từ tiến hành hoạt động công + Tin tặc lợi dụng dịch vụ Internet sử dụng nhiều dịch vụ tìm kiếm, quảng cáo, chia sẻ phần mềm, ảnh để dẫn dụ người sử dụng truy cập vào website giả mạo, hình ảnh, thơng tin quảng cáo hấp dẫn hay tải, cài đặt phần mềm bị nhúng mã độc để lây nhiễm mã độc vào máy tính nạn nhân + Tin tặc tạo trang web giả mạo trang có uy tín Google, Yahoo, Facebook, Twitter, Ebay , trang giả mạo thường có giao diện giống hệt trang thật khiến người dùng lầm tưởng, từ khai báo thơng tin tài khoản, tải phần mềm hay thực theo hướng dẫn trang mạng mà thực chất tin tặc - Nhúng mã độc vào phần mềm crack tán phát lên website, diễn đàn chia sẻ phần mềm: thủ đoạn ưa dùng khác tin tặc lợi dụng trạng vi phạm quyền phần mềm tràn lan nước Châu Á, hacker “sản xuất” hàng chục nghìn sản phẩm “crack”, “key-gen” để bẻ khóa phần mềm thương mại, tuyệt đại đa số tiện ích đính kèm mã độc “phát hành miễn phí” tràn lan Internet Các phần mềm phổ biến dạng như: Các “tiện ích” bẻ khóa phần mềm thương mại; Các chương trình “autoplay” hack game trực tuyến; Giả danh phần mềm hệ thống (bao gồm phần mềm bảo mật).  - Tấn công chèn mã lệnh (Code Insertion Attack): + Đây thủ đoạn tin tặc công, chèn mã lệnh lên website để từ kiểm sốt, thu thập thơng tin, lây nhiễm mã độc người dùng truy cập website này.  + Các kỹ thuật chèn mã lệnh cho phép tin tặc đưa mã lệnh thực thi vào phiên làm việc web người dùng khác, mã lệnh chạy cho phép tin tặc thực nhiều hành vi giám sát phiên làm việc web, tồn quyền kiểm sốt máy tính nạn nhân.Tin tặc có hội chèn mã lệnh thành cơng nhiều website bảo mật yếu quản trị viên thiếu kiểm tra, kiểm soát.  + Tin tặc thực công mạng với mục tiêu đánh cắp tiền tài khoản tín dụng tập trung công chèn mã lệnh vào website mua bán trực tuyến.  Tình hình đảm bảo an tồn thơng tin người dùng cá nhân Thế giới Việt Nam 3.1 Trên giới 3.1.1 Facebook Ngày 3/4/2021, thành viên diễn đàn tin tặc (hacker) cấp thấp công bố số điện thoại liệu cá nhân hàng trăm triệu người dùng Facebook lên mạng miễn phí Theo đó, liệu bị lộ bao gồm thông tin cá nhân 533 triệu người dùng Facebook từ 106 quốc gia, bao gồm 32 triệu ghi người dùng Mỹ, 11 triệu người dùng Anh triệu người dùng Ấn Độ Tại Đông Nam Á, Campuchia có 2.800 tài khoản bị lộ thơng tin, Philippines có 800.000, Singapore triệu Malaysia gần 11,7 triệu Chưa có thơng tin tài khoản Việt Nam kho liệu Dữ liệu bao gồm số điện thoại, ID Facebook, tên đầy đủ, vị trí, ngày sinh, tiểu sử số trường hợp địa email Thậm chí, số điện thoại thơng tin khác Mark Zuckerberg - CEO Facebook - bị lộ Trang Business Insider xem xét mẫu liệu bị rò rỉ xác minh số ghi cách khớp số điện thoại người dùng Facebook biết với ID liệt kê tập liệu Insider xác minh hồ sơ cách kiểm tra địa email từ liệu đặt tính cài đặt lại mật Facebook Tính sử dụng để tiết lộ phần số điện thoại người dùng Business Insider cho rằng, số liệu bị rò rỉ Vài thông tin số điện thoại nằm khối liệu người dùng Facebook sử dụng Alon Gal - Giám đốc công nghệ Cơng ty tình báo tội phạm mạng Hudson Rock Israel - lần phát liệu bị rò rỉ vào tháng người dùng diễn đàn tin tặc quảng cáo bot tự động (chương trình tự động hóa chạy Internet - PV) cung cấp số điện thoại hàng trăm triệu người dùng Facebook rao bán Người dùng Telegram trả tiền để tìm kiếm sở 10 Pharming loại công mạng liên quan đến việc chuyển hướng lưu lượng truy cập web từ trang hợp pháp sang trang giả mạo Trang giả mạo thiết kế để trơng giống trang web hợp pháp, người dùng bị lừa đăng nhập nhập thông tin chi tiết vào Những chi tiết sau thu thập "pharmer" sử dụng cho hoạt động bất hợp pháp Giống phishing, pharming có nghĩa thu thập thơng tin người dùng tên user mật chi tiết ngân hàng Mặc dù so với phishing, pharming tinh vi nham hiểm nhiều Nó tạo mạng lưới rộng lớn, ảnh hưởng đến nhiều người dùng thời gian ngắn tiêu tốn công ty hàng triệu đô la Hai loại pharming: (1) Tấn công pharming dựa phần mềm độc hại: Một cách tin tặc công thông qua trojan mà bạn nhận từ email độc hại, file đính kèm ứng dụng bị nhiễm virus mà bạn tải xuống Nó xâm nhập vào file host máy tính để chuyển hướng lưu lượng truy cập từ URL thông thường sang “bản sao” trang web Hãy coi file host máy tính sổ địa cục bạn Sổ địa chứa tên máy chủ trang web bạn truy cập địa IP tương ứng chúng Hostname từ bạn nhập vào trình duyệt www.google.com www.mybank.com Sau bạn nhập hostname trang web, máy tính kiểm tra file host để xem có địa IP tương ứng cho trang web hay khơng, sau kết nối bạn với trang web Khi thiết bị bị nhiễm phần mềm độc hại pharming, tội phạm mạng lút thực thay đổi file host máy tính Bằng cách thay đổi mục nhập file host hay "sổ địa chỉ" cục bộ, tội phạm mạng chuyển hướng bạn đến trang web giả mạo giống hệt trang bạn thường truy cập Vì vậy, bạn gõ vào www.facebook.com chẳng hạn, bạn chuyển hướng đến trang giả mạo giống Facebook 17 (2) Làm nhiễm độc DNS: Trong số trường hợp, tội phạm mạng nhắm mục tiêu vào DNS server DNS server giống danh bạ điện thoại thư mục lớn với tên miền địa IP tương ứng chúng Tội phạm mạng khai thác lỗ hổng xâm nhập vào DNS server, sau làm nhiễm độc nhớ cache DNS cách nhập mục DNS giả mạo Bằng cách làm này, kẻ công chuyển hướng lưu lượng truy cập trang web trang hợp pháp, thường ngân hàng trực tuyến thương mại điện tử dẫn người dùng đến trang web mạo danh Làm nhiễm độc DNS tạo hiệu ứng lớn đáng kể ảnh hưởng đến hàng trăm, khơng phải hàng nghìn người dùng Điều tồi tệ lây nhiễm sang máy chủ khác Ví dụ, vào năm 2017, công pharming tinh vi nhắm mục tiêu vào khoảng 50 tổ chức tài ảnh hưởng đến 3.000 PC khoảng thời gian ngày Khách hàng từ Châu  u, Hoa Kỳ Châu Á Thái Bình Dương bị dụ đến trang web giả mạo nơi tội phạm mạng thu thập thông tin đăng nhập tài khoản họ Việc nhiễm độc DNS khó phát Máy tính bạn ổn khơng có phần mềm độc hại sau hàng chục lần quét, DNS server bị xâm phạm, bạn bị chuyển hướng đến trang web giả mạo Tuy nhiên, khơng phổ biến phishing hình thức cơng mạng khác, địi hỏi kẻ công phải làm việc nhiều Phishing phổ biến rộng rãi hơn, gửi liên kết đến trang web giả mạo hy vọng nạn nhân không nghi ngờ nhấp vào dễ dàng xâm nhập vào máy tính DNS server Nhưng khơng phổ biến, khơng có nghĩa kiểu cơng khơng thể xảy với bạn Học cách bạn tự bảo vệ tránh khỏi kiểu công giúp bạn hạn chế nhiều rắc rối tương lai 18 1.2 Tấn công từ chối dịch vụ Tấn công từ chối dịch vụ (DoS tên thường gọi chung kiểu cơng làm cho hệ bị tải dẫn tới cung cấp dịch vụ, phải ngưng hoạt động Đối với hệ thống bảo mật tốt, khó thâm nhập, cơng từ chối dịch vụ kẻ công sử dụng cú dứt điểm để triệt hạ hệ thống Tuỳ phương thức thực mà DoS biết nhiều tên gọi khác nhau: cổ điện kiểu DoS công cách lợi dụng yếu giao thức TCP, sau DDoS - công từ chối dịch vụ phân tán, công từ chối dịch vụ theo phản xạ DRDoS Mặc dù kẻ cơng theo hình thức DoS khơng thể chiếm quyền truy cập hệ thống hay thay đổi thông tin, hệ thống cung cấp thông tin, dịch vụ cho người sử dụng tồn vơ nghĩa.  Một số hình thức cơng DdoS: (1) Tấn công gây nghẽn mạng (UDP Flood Ping Flood): + Mục tiêu: Gây tải hệ thống mạng lượng truy cập lớn đến từ nhiều nguồn để chặn truy cập thực người dùng + Phương thức: Gây nghẽn đối tượng gói UDP ICMP (2) Tấn công SYN flood (TCP): + Mục tiêu: Gây cạn tài nguyên máy chủ, ngăn chặn việc nhận yêu cầu kết nối + Phương thức: Lợi dụng trình “bắt tay” chặng TCP, gửi yêu cầu SYN đến máy chủ phản hồi gói SYN-ACK Nhưng khơng gửi lại gói ACK, điều khiến cho tài nguyên máy chủ bị sử dụng hết vào việc đợi gói ACK gửi (3) Tấn cơng khuếch đại DNS: + Mục tiêu: Làm tải hệ thống phản hồi từ giải mã DNS 19 + Phương thức: Mạo danh địa IP máy bị công để gửi yêu cầu nhiều giải mã DNS Các giải mã hồi đáp IP máy có kích thước gói liệu lớn kích thước yêu cầu tới 50 lần Ví dụ, bạn nhập vào URL website vào trình duyệt, lúc bạn gửi yêu cầu đến máy chủ trang để xem Máy chủ xử lý số yêu cầu định khoảng thời gian, kẻ công gửi ạt nhiều yêu cầu đến máy chủ làm bị tải yêu cầu bạn không xử lý Đây kiểu “từ chối dịch vụ” làm cho bạn khơng thể truy cập đến trang 1.3 Tấn cơng thám Trong sống, thường trước đột nhập, kẻ công hải thăm do, quan sát mục tiêu tìm hiểu điểm sơ hở Tương tự sống công mạng kiểu thăm dị, kẻ cơng thu thập thơng tin nạn nhân, dịch vụ mà nạn nhân sử dụng, lỗ hổng Các công cụ mà kẻ công thường sử dụng kiểu công cơng cụ chặn bắt gói tin qt cổng Là hình thức cơng nhằm thu thập thơng tin hệ thống mục tiên, từ phát điểm yếu, công thám thường dùng để làm bàn đạp cho công công từ chối dịch vụ sau.  Cách thức mà kẻ công tiến hành, Đầu tiên dùng kỹ thuật ping sweep để kiểm tra xem hệ thống hệ thống nạn nhân có địa Ip hoạt động Sau kẻ cơng kiểm tra dịch vụ chạy, cổng mở địa Ip tìm thấy Cơng cụ mà kẻ công thường sử dụng bước Nmap, ZenMap Sau xác định cổng mở, kẻ công gửi truy vấn tới cổng để biết thông tin phần mềm, hệ điều hành chạy Sau xác định tay thông tin này, kẻ cơng tìm cách khai thác lỗ hổng tồn hệ thống Ví dụ, lỗ hổng dịch vụ web, đường truyền FTP, dịch vụ xác thực Sau thử mật từ điển, tin tặc dễ dàng truy cập vào tài khoản admin sở liệu, website, ứng dụng, phần mềm quản lý… 20 1.4 Tấn công sử dụng Virus, Worm, Trojan horse Các phần mềm độc hại công nhiều phương pháp khác để xâm nhập vào hệ thống với mục đích khác như: virus, sâu máy tính (Worm), phần mềm gián điệp (Spyware), Virus: chương trình máy tính tự chép lên đĩa, file khác mà người sử dụng không hay biết Thông thường virus máy tính mang tính chất phá hoại, gây lỗi thi hành, lệch lạc hay hủy liệu Chúng có tính chất: Kích thước nhỏ, có tính lây lan từ chương trình sang chương trình khác, từ đĩa sang đĩa khác lây từ máy sang máy khác, tính phá hoại thông thường chúng tiêu diệt phá hủy chương trình liệu (tuy nhiên có số virus khơng gây hại chương trình tạo với mục đích trêu đùa) Worm: Loại virus lây từ máy tính sang máy tính khác qua mạng, khác với loại virus truyền thống trƣớc lây nội máy tính lây sang máy khác đem chương trình nhiễm virus sang máy Trojan, Spyware, Adware: Là phần mềm gọi phần mềm gián điệp, chúng khơng lây lan virus Thường cách (lừa đảo người sử dụng thông qua trang web, người cố tình gửi cho người khác) cài đặt nằm vùng máy nạn nhân, từ chúng gửi thơng tin lấy bên lên quảng cáo ý muốn nạn nhân Ví dụ, Kẻ cơng đột nhập vào máy tính bạn thơng qua phần mềm gián điệp để nghe tin nhắn, xóa file liệu Cách phịng chống nguy 2.1 Áp dụng biện pháp hệ thống bị cơng  Khơng có hệ thống đảm bảo an toàn tuyệt đối, dịch vụ có lỗ hổng bảo mật tiềm tàng Người quản trị hệ thống nghiên cứu, xác 21 định lỗ hổng bảo mật mà phải thực biện pháp kiểm tra hệ thống có bị công hay không Một số biện pháp cụ thể: + Kiểm tra dấu hiệu hệ thống bị công: hệ thống thường bị treo lỗi không rõ ràng , khó xác định ngun nhân thiếu thơng tin liên quan Trước tiên, xác định nguyên nhân có phải phần cứng hay không , nghĩ đến khả máy tính bị cơng + Kiểm tra tài khoản người dùng lạ tài khoản có ID khơng + Kiểm tra xuất tệp tin lạ, người quản trị hệ thống nên có thói quen đặt tên tập tin theo mẫu định để dễ dàng phát tập tin lạ + Kiểm tra thời gian thay đổi hệ thống + Kiểm tra hoạt động dịch vụ hệ thống cung cấp + Kiểm tra hiệu hệ thống: Sử dụng tiện ích theo dõi tài nguyên tiến trình hoạt động hệ thống + Kiểm tra truy cập hệ thống tài khoản thơng thường , đề phịng trường hợp tài khoản bị truy cập trái phép thay đổi quyền hạn mà người sử dụng hợp pháp không kiểm soát + Kiểm tra file liên quan đến cấu hình mạng dịch vụ , bỏ dịch vụ không cần thiết + Kiểm tra phiên sendmail, ftp, tham gia vào nhóm tin bảo mật để có thơng tin lỗ hổng dịch vụ sử dụng 2.2 Thực quy tắc bảo mật - Không vội vàng ấn vào đường link lạ: Lưu ý hàng đầu chuyên gia bảo mật người dùng khơng tự ý ấn vào đường link lạ Nhưng để phân biệt đâu link thật, đâu link lạ câu chuyện phức tạp với người dùng phổ thông.  22 Thậm chí, tin tặc dễ dàng đánh lừa người dùng text link thật, lại trỏ đường link khác chứa mã độc Đây chiêu trị mà kẻ xấu lừa người dùng trúng thưởng thực chất vào link có chứa mã độc Dù có khơng người sập bẫy ‘nhẹ tin’.  Vì thế, chuyên gia khuyến cáo người dùng nên tập thói quen trước ấn vào đường link thử tìm kiếm tên miền Google Nếu đánh giá xếp hạng uy tín, tốt khơng nên click bừa bãi.  - Không sử dụng mật dễ đoán: Một vấn đề với người dùng đặt loại mật cho Wi-Fi, camera an ninh thiết bị cá nhân gia đình mật chung vơ dễ đốn Điều tưởng chuyện đùa đến năm 2020, mật ‘123456789’ phổ biến giới Tai hại chỗ, tin tặc sử dụng loại cơng dị mật (brute force) cơng từ điển (dictionary attack) để dễ dàng tìm mật đơn giản vậy.  Với người dùng đặt mật chung cho tất loại dịch vụ mạng, hệ lụy xảy nghiêm trọng nhiều kẻ xấu từ chiếm đoạt tiền 23 tài khoản ngân hàng, chiếm giữ hình ảnh liệu nhạy cảm lưu trữ mạng để từ tống tiền nạn nhân Tất nhiên, với nhiều mật phải nhớ yêu cầu đổi thường xuyên vài tháng lần, người dùng cảm thấy hoa mắt chóng mặt phải ghi nhớ nhiều thứ Vì thế, có hai cách phổ biến để nhớ mật sử dụng phần mềm ghi nhớ mật chung cho tất dịch vụ Cách thứ hai ghi mật giấy viết tay để ví phạm vi dễ tìm - Không tin tưởng người lạ mạng: Khi yêu cầu cung cấp thông tin cá nhân từ người lạ từ phần mềm hay ứng dụng đó, chun gia khuyến cáo người dùng khơng nên vội vàng cung cấp thông tin Trước hết, cần xác định rõ ai, tổ chức quan đưa yêu cầu Thông tin sử dụng vào việc lưu trữ sao.  Một mẹo nhỏ mà chuyên gia khuyên dùng sử dụng địa công cộng số điện thoại public mạng đăng ký dịch vụ không quan trọng có nhu cầu dùng lần.  - Không chia sẻ thông tin cá nhân: 24 Môi trường Internet nơi dễ để thông tin cá nhân bị thu thập phát tán dùng vào mục đích xấu Vì lẽ đó, người dùng nên hạn chế chia sẻ thông tin nhạy cảm lên mạng cước công dân, vé máy bay, tàu hỏa, vị trí thơng tin khác gắn với họ tên, địa chỉ, ngày tháng năm sinh, số tài khoản ngân hàng.  Xa hơn, người dùng cần biết cách thiết lập chế độ riêng tư tài khoản mạng xã hội, diễn đàn… Điều để cơng cụ tìm kiếm khơng tìm danh tính bạn từ kẻ xấu khơng thể truy xét Ngồi ra, việc khơng chia sẻ thơng tin cá nhân cịn bao gồm khơng đồng ý cấp quyền truy cập cho ứng dụng điện thoại cách vô tội vạ, không vội vàng đồng ý vào điều khoản sử dụng dịch vụ, đồng ý cho lưu trữ cookies máy tính…  2.3 Xây dựng sách bảo mật( cá nhân thực thi sách bảo mật) Khuyến khích người dùng nên sử dụng tài khoản hợp lệ đăng ký từ thông tin cá nhân có thật số điện thoại , tên , ngày tháng năm sinh, thật thân Không nên đăng nhập tài khoản nhiều thiết bị lúc - > dễ bị lộ thông tin cá nhân thiết bị đăng nhập khơng đảm bảo an toàn Nên sử dụng bảo mật hai lớp để bảo vệ tài khoản cá nhân có cố gắng đăng nhập trái phép tài khoản Người sử dụng cần nhận thức quan trọng việc bảo vệ tài khoản đăng ký tài khoản nên đặt mật theo yêu cầu có chữ đầu viết in hoa, đủ ký tự chữ số đổ lên chứa kí tự đặc biệt ví dụ “ atbmtnnhom5@”, thường xuyên thay đổi mật login vào trang web mà thân chưa dành nhiều tin tưởng, Người dùng cần phải có thói quen thơng báo lại với bên cung cấp dịch vụ phát vấn đề với tài khoản trình sử dụng để người quản trị hỗ trợ người dùng cách xác 25 Ví dụ tài khoản facebook gặp vấn đề bảo mật gửi phản hồi lại nhà quản trị faebook từ người quản trị xem xét khăc phục vấn đề để tránh làm ảnh hưởng đến tài khoản cá nhân người sử dụng Cách khắc phục cố loại công mạng Ở không nhắc tới các lỗi hệ thống lỗi lập trình viên, lỗi cấu hình sai ví dụ đặt session timeout load một website quá thấp cũng khiến người truy cập bị lỗi nếu website đó cồng kềnh và load chậm thời gian đặt cho session timeout Lỗi hệ thống rất nhiều và bất cứ làm việc ngành IT đều gặp phải và hầu đều được xử lý bằng kinh nghiệm hoặc từ những chia sẻ online, offline của người khác Khác với lỗi hệ thống là nguyên nhân sự cố xuất phát từ bên gây nên với hệ thống bị tấn công chúng ta khó có thể khẳng định sau xử lý xong hệ thống có tiếp tục bị tấn công tiếp hay không và phòng tránh thế nào Các vấn đề đặt xử lý sự cố hệ thống thông tin bị tấn công là phải tìm nguyên nhân, hướng khắc phục và cách phòng chống tấn công tương lai Đến với nguyên nhân bị tấn công, mỗi hệ thống riêng biệt tồn tại các lỗ hổng an ninh bên trong: - Ví dụ một website bị tấn công thay đổi nội dung hay giao diện người dùng và có thể toàn bộ dữ liệu (database) bị lấy cắp Vậy nguyên nhân khiến webiste bị tấn công là gì? + Nguyên nhân người: người quản trị bị đánh cắp user và mật khẩu: Hình thức tấn công lấy cắp user ở có thể người dùng đặt mật khẩu yếu hay mở email kèm mã độc nên máy tính cá nhân bị xâm nhập mất dữ liệu Nguyên nhân này hiện rất phổ biến hầu không được để ý lên hàng đầu Nếu có quy trình xử lý sự cố thì các doanh nghiệp nên đặt mục này lên đầu Việc khắc phục cũng khá đơn giản cài phần mềm diệt virus, hướng dẫn sử dụng mật khẩu mạnh, sử dụng các công cụ lọc mail chứa mã độc cho server mail, hạn chế dùng mail cá nhân làm việc ở công ty, sử dụng phần mềm và hệ điều hành có bản quyền 26 Xử lý đối với webiste bị rò rỉ tài khoản người dùng thế nào để tránh bị tấn công cùng một kiểu cho lần tiếp theo: Trước tiên cần xác định thiệt hại của vụ tấn công, những phần nào của webiste bị ảnh hưởng giao diện, dữ liệu dữ liệu nào bị lấy cắp Giữ nguyên hiện trường để kiểm tra, có thể offline website hoặc server để tránh bị hacker quay lại xóa dấu vết + Nguyên nhân website tồn tại lỗ hổng bảo mật: Tồi tệ là webiste tồn tại các lỗ hổng khiến hacker lợi dụng để tấn công vào bên hệ thống Việc thay đổi giao diện webiste thông qua khai thác exploit có thể thông qua hình thức tạo user mới với quyền admin control của website hoặc upload shell chiếm quyền kiểm soát server gây tổn thương hệ thống website và database Nếu website sử dụng mã nguồn mở thì việc đầu tiên là xác định version của website và các module chạy Tiếp theo, cần update lên phiên bản mới nhất cho website và các module (extension) lập tức Việc backup lại website mà không tiến hành update sẽ dẫn tới nguy bị tấn công lần tiếp theo mà các vụ tấn công qua khai thác lỗ hổng tự động hóa bằng các công cụ scan của hacker Với những website tùy biến theo mã nguồn tự viết của lập trình viên thì việc rà soát lại code sẽ khá vất vả Cách xử lý nhanh nhất là backup lại website sau đó sử dụng các công cụ scan lỗ hổng mạnh để kiểm tra Acunetix sau đó xử lý các lỗi công cụ này tìm được, nếu có điều kiện có thể thuê các công ty làm an ninh mạng hỗ trợ tìm và sửa lỗi Đối với hệ thống cụ thể là server chạy dịch vụ hay các thiết bị IT route, switch, các thiết bị thông minh Hai nguyên nhân chính cũng xuất phát từ người dùng và hệ thống an ninh kèm tồn tại các lỗ hổng để hacker khai thác 27 - Đối với người dùng thì việc bị rò rỉ tài khoản hay dữ liệu kiến thức cũng ý thức người dùng, việc xử lý cũng không khác phần Đối với các quản trị mạng việc nắm tay nhiều tài khoản quản trị quan trọng cần chú ý việc lưu trữ các tài khoản này cho an toàn là dùng các công cụ lưu trữ mật khẩu ví dụ KeePass hoặc mã hóa ổ cứng chứa dữ liệu quan trọng (key, tài liệu ) Việc xử lý bị tấn công rò rỉ tài khoản người dùng khá quan trọng vì có thể một server chứa rất nhiều dịch vụ chạy nó và thiệt hại rất lớn nếu server bị gián đoạn Rà soát các tài khoản có sẵn và mới tạo hệ thống, xác định tài khoản can thiệp gây thiệt hại vụ tấn công qua đó khoanh vùng đối tượng có nguy làm rò rỉ dữ liệu và xử lý bằng cách vô hiệu hóa các user bị nghi ngờ Ví dụ user kết nối vào database có những hành vi gây thiệt hại vào dữ liệu máy chủ thì có thể xác định được người sở hữu user đó bị hacker tấn công lấy cắp tài khoản, từ đó tiếp tục tìm nguyên nhân nhân viên đó bị mất tài khoản mở mail chứa mã độc hoặc lưu trữ mật khẩu không đúng cách Scan toàn bộ hệ thống bằng các công cụ có sẵn để tìm kiếm shell hoặc mã độc cài cắm để hủy cửa hậu cho lần tấn công tiếp theo của hacker Với hệ điều hành Windows chúng ta có sẵn các phần mềm diệt Virus nên scan dễ dàng còn đối với hệ thống chạy Linux cũng có những phần mềm hỗ trợ đắc lực như: Lynis – Security Auditing and Rootkit Scanner, Chkrootkit – A Linux Rootkit Scanners, Rkhunter – A Linux Rootkit Scanners, ClamAV – Antivirus Software Toolkit, LMD – Linux Malware Detect Việc cài đặt sẵn công cụ scan khá quan trọng giúp việc xử lý bị tấn công diễn nhanh hơn, giảm thời gian hệ thống bị gián đoạn - Với hệ thống bị khai thác tồn tại các lỗ hổng phần mềm, cần update lại toàn bộ hệ thống lên version mới nhất Ngoài việc update hệ điều hành thì các dịch vụ chạy hệ điều hành đó cũng cần update ví dụ phiên bản apache, database, DNS và các dịch vụ chạy hệ thống 28 Các thiết bị mạng route, switch, modem cũng bị khai thác nhiều các vụ tấn công mạng nên việc update firmware mới nhất từ nhà sản xuất cũng quan trọng - Vấn đề xác định nguồn gốc và đối tượng tấn công vào hệ thống thông tin cũng quan trọng hầu bị xóa dấu vết nếu hacker có trình độ Việc điều tra cần sử dụng những công cụ hỗ trợ để giảm thời gian và tăng tỉ lệ tìm nguồn gốc tấn công vào hệ thống Những cách để giảm thiểu nguy an ninh mạng người dùng cá nhân Khi ngồi khơng nên bắt Wifi cơng cộng tội phạm mạng dùng cơng cụ, mơ hình cơng mạng lên hệ thống wifi công cộng mà thiết bị kết nối, để thu thập thông tin cá nhân người dùng thông tin tài khoản ngân hàng trực tuyến, thông tin dịch vụ tài chính, nhằm mục đích trộm cắp tiền, tống tiền trao đổi liệu cá nhân,… hay Hacker tạo điểm truy cập Wi-Fi giả mạo, người dùng đăng nhập vào mạng wifi chúng tạo thơng tin, liệu bạn gửi chúng nắm hết Ngồi người dùng Tấn cơng nghe phát tán phần mềm độc hại mà không hay biết Khi truy cập vào trang web người dùng không nên chấp nhận cookie mà thân Cookie lưu thông tin đăng nhập cá nhân tài khoản, mật hay vị trí, Cookie làm gia tăng nguy bị thông tin cá nhân thiết bị người dùng bị đánh cắp, xâm nhập Không nên để người khác có quyền sửa đổi hệ điều hành hay hạn chế cho người khác sử dụng máy tính, điện thoại cá nhân Khi sử dụng thiết bị chung, công cộng người dùng phải đảm bảo đăng xuất tài khoản sau dùng không đăng xuất người lạ dùng tài khoản người dùng lúc 29 Tránh sử dụng chung mật cho lúc nhiều tài khoản Chọn mật an tồn, mạnh khó cơng thật khó Việc ghi nhớ nhiều mật khó Nên nhiều người dùng thường sử dụng chung mật cho lúc nhiều tài khoản trực tuyến khác Hành vi giúp người dùng đăng nhập tiện lợi nhớ nhiều Thế Hacker thích hành vi người dùng để lợi dụng hack lúc nhiều tài khoản Một người dùng vơ tình để bị lộ mật khẩu, người dùng phải đối mặt với hàng loạt tài khoản trực tuyến khác có nguy bị hacker xâm nhập Chỉ nên vào trang web an toàn, đáng tin cậy Khi nhấp chuột cần xem xét tên miền thấy tên miền lạ, cảm giác không uy tín người dùng nên bỏ qua ln 30 KẾT LUẬN         Thời đại 4.0 bùng nổ phương tiện truyền thông xã hội ngày thiếu sống người Các phương tiện giúp gắn kết người với nhau, phương tiện hỗ trợ đắc lực cho doanh nghiệp tiến gần đến khách hàng Social media ngày cung cấp nhiều trải nghiệm thông minh hơn, điều lại tỷ lệ thuận với lượng thông tin mà người dùng chia sẻ thơng tin tài chính, địa điểm, thói quen mua sắm, sở thích ăn uống hay tình trạng mối quan hệ…ngày nhiều Điều đồng nghĩa với việc, liệu cá nhân bị đánh cắp, người dùng phải đối mặt với nhiều rủi ro Chính thế, người dùng, doanh nghiệp cần nâng cao nhận thức, tìm hiểu cẩn trọng thói quen sử dụng phương tiện truyền thông xã hội hàng ngày Hết 31

Ngày đăng: 26/12/2023, 05:04

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan