1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bài thảo luận an toàn và bảo mật thông tin Đề tài top 05 cybersecurity threats of 2021 các mối Đe dọa an ninh mạng phổ biến nhất năm 2021

28 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Top 05 Cybersecurity Threats of 2021 - Các Mối Đe Dọa An Ninh Mạng Phổ Biến Nhất Năm 2021
Tác giả Vi Ngoc Anh, Nguyễn Ngọc Minh Châu, Phạm Thủy Dương, Hồn Thi Giang, Nguyễn Mai Hạnh
Người hướng dẫn ThS. Nguyễn Thị Hội
Trường học Trường Đại Học Thương Mại
Chuyên ngành An Toàn Và Bảo Mật Thông Tin
Thể loại Bài Thảo Luận
Năm xuất bản 2021
Thành phố Hà Nội
Định dạng
Số trang 28
Dung lượng 2,75 MB

Nội dung

Các cuộc tấn công mạng có chủ đích Advanced Persistent Threat - APT không chỉ có thê phá hoại các mục tiêu, công trình quan trọng về an ninh quốc gia mà còn chiếm đoạt thông tin, tài liệ

Trang 1

TRUONG DAI HOC THUONG MAI KHOA HTTT KINH TẾ & THƯƠNG MẠI ĐIỆN TỬ

Trang 2

TRUONG DAI HOC THUONG MAI KHOA HTTT KINH TẾ & THƯƠNG MẠI ĐIỆN TỬ

THÁO LUẬN HOC PHAN: AN TOAN VA BAO MAT THONG TIN

DE TAI: Top 05 Cybersecurity Threats of 2021

Các mối de doa an ninh mạng phổ biến nhất năm 2021

Giảng viên hướng dẫn: ThS Nguyễn Thị Hội

Nhóm thực hiện: Nhóm 1

DANH SÁCH THÀNH VIÊN NHÓM 1

STT | HỌ VÀ TÊN MA SV NHIEM VU

7 Nguyễn Ngọc Minh Châu | 19D190079l Mở dau, tong hop word, làn

powerpoint + Cơ sở lý thuyết

13 Phạm Thùy Dương 19D190015 Supply Chain Risk Managemen

Data (Third Party) Privacy

14 | Hán Thi Giang 19D190088 Cloud + Ransomware

17 | Nguyễn Mai Hạnh (Nhóm trưởng) 19D190090/ Mistaking Protection + Két luận Compliance fo

Trang 3

MO DAU

Với sự gia tăng nhanh chóng trong việc triển khai công nghệ, an ninh mạng đã trở thành nhu cầu thiết yếu toàn cầu trong nỗ lực điều chỉnh các biện pháp bảo vệ, dù là trực tiếp hay gián tiếp, nhằm ngăn chặn các hệ thông khỏi các cuộc tân công mạng

Các thiết bị kết nỗi internet ngày càng phô biến không chỉ mang lại những lợi ich to

lớn cho cuộc sống con người, phát triển kinh tế - xã hội, bảo đảm quốc phòng - an ninh mà còn có thể bị sử dụng để tiễn hành các cuộc tấn công mạng quy mô lớn Các cuộc tấn công mạng có chủ đích (Advanced Persistent Threat - APT) không chỉ có thê phá hoại các mục tiêu, công trình quan trọng về an ninh quốc gia mà còn chiếm đoạt thông tin, tài liệu bí mật,

chiêm đoạt để sử dụng các hệ thống dữ liệu lớn, dữ liệu nhanh phục vụ các ý đô chính trị

Ngày nay việc thực hiện các biện pháp an ninh mạng hiệu quả là một thách thức rất

lớn vì số lượng người dùng thiết bị kết nỗi mạng ngày càng nhiều và những kẻ tấn công ngày càng tỉnh vi và sáng tạo hơn Các cuộc tấn công mạng có thê dẫn đến thiệt hại hàng

tỷ đô la trong lĩnh vực kinh doanh, đặc biệt là khi máy chủ của ngân hàng, bệnh viện, nhà

máy điện và thiết bị thông minh bị xâm nhập Điều này có thể dẫn đến những thiệt hại

nghiêm trọng cho xã hội số thay vì hỗ trợ sự phát triển Việc thiếu các biện pháp bảo mật hoặc có nhưng không đầy đủ có thê không gây ra sự cô nghiêm trọng ban đầu, nhưng xã hội số dần dần sẽ mất niềm tin, dẫn đến sự suy giảm nghiêm trọng trong phát triển

Vì vậy, nhóm I quyết định lựa chon va lam 16 dé tai: “Top 5 Cybersecurity Threats of

2021 - Các mối đe dọa an ninh mạng phô biến nhất năm 2021” Thông qua đó, nhóm | sé trình bày rõ các mối nguy cơ, phân tích thực trạng và đưa ra giải pháp để báo vệ an ninh mạng trước những nguy cơ ấy

Trang 4

MUC LUC

acc ee eee ee aaeeeeeeeceaeeeeeeceaaaeeeeeeceeeeeeesecaaeeeeeeccceeeeeeeeceaeeeeeesccccieeeeeessieeeeeseccccaeeeeessireeeeees 2

| Cybersecurity - Cybersecurlty Thr€afS TL LH HH HH TT HH TH 1111k khe 6

1 Cybersecurity — An ninh mạng - 2222222221211 11v vn TT 22 1111k kh 6 Â" ‹ 0 na aliiaAa lẠana ni Băốăăă.Ẽ 6

1.2 Mục tiêu của an ninh mạng - - c c1 111 1S ST kh cự 6

1.3 Ưu điểm - nhược điểm của an ninh mạng ¿+ 5222 x+s£+E+E£zE+E+EzxzEzerrersrd 6 1.4 Tầm quan trọng của an ninh mạng . ¿+5 2222222322323 2 EEEEEEESEEEEErxsrerrrei 7

2 Cybersecurity Threats — Cac mdi de doa an ninh mang c.cccseeeeceseseeteetereeeees 7

PA Hs in “4ä 7 2.2 Các mối đe dọa an ninh mạng cần lưu ý trong năm 2021 5-25: 7

ll Top 5 Cybersecurity Threats of 2021 - TT ng TH ng 1111111 kkp 8

II S98 on ae e=‹4i1< ae 8 1.1.0 Kai MiG 4A 8

1.2 Mô tả quá trình thực hiện c cece nee eeeeeeeeeeeeeeeeeeeeeeeeeeesaaaeaeaaenseeeeneees 9

1.4.0 HU Qua ah /‹‹4dd 11 4.5 Giải pháp con SH HT TT TT KT TT 12

2 Cloud — Điện toán đám mây L 2n Sn TS TT TT KT kg 12 2.1 Khái niệm L TS HT TT TH TT TK Ykp 13

Trang 5

3.6 Giải pháp TS HH TH H2 H211 1121111 19

3.7 Các bước hạn chế mã độc Ransomware khi máy tính đã bị nhiễm 20

4 Supply Chain Risk Management / Data Third Party Privacy 21

4.2 Quả trình thực hiện c QQn HH HS nn TT TK HT ng cà 22

4.4 Hậu quả L Ăn Ki KT TT ki Ki K EEt 23

Ôn a4 23

5 Mistaking Compliance for ProteCfiOn Tnnnnn HH Tnhh 25

" nh a a3 25

4N BĐ.Widdtd 27 IV.QS0/)009:790/8.9:7(3ẢẦIẮIIÃIẶIẶỒỒ 28

Trang 6

I Cybersecurity — Cybersecurity Threats

1 Cybersecurity — An ninh mang

1.1 Khai niém

“An ninh mạng” là sự bảo đảm hoạt động trên không gian mạng không gây phương hại

đến an ninh quốc gia, trật tự, an toàn xã hội, quyên và lợi ích hợp pháp của cơ quan, tổ chức, cá nhân (Khoản I, Điều 2, Luật An ninh mạng 2018)

1.2 Mục tiêu của an ninh mạng

Mục tiêu của an ninh mạng là bảo vệ thông tin khỏi bị đánh cắp, xâm phạm hoặc bị tấn

công Độ bảo mật an ninh mạng có thể được đo lường bằng ít nhất một trong ba mục tiêu

sau:

+_ Bảo vệ tính bảo mật của dữ liệu

+ Bao toan tính toàn vẹn của dữ liệu

+ Thúc đấy sự sẵn có của đữ liệu cho người dùng được ủy quyên

Những mục tiêu này tạo thành bộ ba "Bảo mật - Toàn vẹn — Sẵn có" (Confidentiality —

Integrity — Availability), đây là cơ sở cốt lõi của tat cả các chương trình bảo mật thông tin

Tam giác CIA là một mô hình bảo mật được thiết kế để hướng dẫn thực thi các chính sách bao mat thông tin trong khuôn khô nội bộ một tô chức hoặc một công ty Mô hình này cũng

được gọi là AIC để tránh sự nhằm lẫn với Cơ quan Tình báo Trung ương Hoa Kỳ (CIA - Central Intelligence Agency)

1.3 Ưu điểm - nhược điểm của an ninh mạng

— Ưuđiểm:

+ Tiết kiệm nguồn nhân lực: Các mô hình an ninh mạng được kiểm chứng kỹ lưỡng giúp doanh nghiệp giảm thiêu tối đa công sức nghiên cứu nhưng vẫn đảm bảo đáp ứng các chuẩn bảo mật khắt khe

+ Tăng cường an ninh mạng trong doanh nghiệp

+ Tang kha nang bao mat dữ liệu

+ Dễ dàng quản lý, giám sát hệ thông an ninh

Trang 7

+ Chi phi str dung và duy trì an ninh mạng khá tốn kém

1.4 Tầm quan trọng của an ninh mạng

Thế giới luôn hướng đến sự phát triển và kết nỗi cộng đồng đặc biệt trên internet cho

phép mọi người có quyền được truy cập thông tin một cách tự do Tuy nhiên đấy cũng là

kẽ hở tạo ra nhiều cuộc tấn công an ninh mạng, đã có rất nhiều trường hợp như vậy xảy ra các hacker lợi dụng điểm yếu này để ăn cắp các thông tin, dữ liệu bảo mật đề thực hiện các

hành vi như tống tiền, bán thông tin

Hiện nay các lĩnh vực đều có tính cạnh tranh cao và gay gắt, có rất nhiều bên sử dụng những phương pháp cạnh tranh không lành mạnh bằng cách ăn cắp thông tin của đối thủ Trong nước và quốc tế đã xảy ra rất nhiều khủng bồ vì đánh cắp dữ liệu bảo mật dé de doa, giả mạo danh tính để lừa đảo, tan công người khác Đó đều là tài sản của chủ sở hữu vì vậy khi bị mất cắp thông tin sẽ ảnh hưởng rất nhiều đến họ, mức độ ảnh hưởng sẽ phụ thuộc vào lượng thông tin bị xâm nhập nhất là đối với các tổ chức doanh nghiệp, cơ quan nhà nước chính phủ toàn là những đữ liệu quan trọng nên cần đề cao độ bảo mật và an toàn Qua đó có thể thấy được an ninh mạng có vai tro rất quan trọng đối với tất ca moi người Vậy nên bất kỳ doanh nghiệp, tô chức, cá nhân nào đều cần đến hệ thống an ninh mạng để

bảo vệ thông tin và hỗ trợ xử lý, lưu trữ dữ liệu đó, đồng thời cảnh báo về những hành vi

— Con người

— Điện toán đảm mây

— Phần mềm độc hại Ransomware

— Quyên riêng tư về quan lý rủi ro / dữ liệu chuỗi cung ứng (Bên thứ ba)

— Mac sai lam khi tuân thủ các tiêu chuẩn an toàn hệ thông

Trang 8

I Top 5 Cybersecurity Threats of 2021

1 Humans - Con người

Tình hình tội phạm sử dụng công nghệ cao đang có chiều hướng ngày càng phức tạp,

với diễn biến tăng ca về số vụ và tính chất, mức độ, hậu quả Thực tế số vụ vi phạm pháp

luật hình sự phát hiện tương đôi nhiều, nhưng số vụ khởi tổ và truy tô rất thấp, bởi chủ thé

tội phạm thực hiện trên không gian mạng, có thể ở một nơi nhưng lại gây ra hậu quả toàn

cầu, do đó rất khó xác định chủ thể đề truy nguyên và bắt giữ, do rào cản về không gian mạng và lãnh thô

Các loại tội phạm công nghệ cao, an ninh mạng là những vấn đề thuộc an ninh phi truyền thống đang ngày càng phố biến và tác động, ảnh hưởng đến an ninh quốc gia Tại Việt Nam, theo Cục cánh sát PCTP sử dụng công nghệ cao (Bộ Công an), một số loại tội phạm công nghệ cao phô biến bao gồm:

Thứ nhất, tắn công máy tính, mạng máy tính: lợi dụng lỗ hông bảo mật web, tấn công truy cập, lấy cắp, phá hoại dữ liệu (Hacking of PCs and networks); phát tán virus, phần mềm gián điệp (các loại trojan, worms, malware ); tấn công từ chối dịch vụ (Denial of service attacks - Botnet)

Thứ hai, hoạt động của tội phạm có mục đích chiếm đoạt tài sản có thể phân loại thành:

tội phạm gian lận thẻ ngân hàng (Credit Card fraud); tội phạm lừa đảo (Online Fraud), sử

dụng thủ đoạn kinh doanh đa cấp (đầu tư, kinh doanh dịch vụ đa cấp như vụ MB24,

vicongdongvtet ), kinh doanh sản vàng, ngoại tệ ảo); lừa đảo trong thương mại điện tử C2C, B2C, B2B; lừa đảo bằng email, nickchat, tin nhắn SMS - Mass marketing Fraud; gửi email, tin nhắn lừa đáo đề lấy cắp account và password của email, nick chat để lừa đảo, yêu câu chuyên tién, thé cao

1.1 Khái nệm

Tội phạm mạng có thé duoc định nghia la bat ky hoạt động tội phạm nào liên quan đến

bất cứ thiết bị nỗi mạng nào (máy tính, điện thoại thông minh, v.v.) hoặc chính hệ thông

mạng Trong khái niệm tội phạm mạng, một thiết bị điện toán vừa có thê là mục tiêu của tên tội phạm, vừa có thê được sử dụng làm công cụ để thực hiện hành vi phạm tội Còn theo quy định quy định tại Bộ luật Hình sự (BLHS) nước Cộng Hòa Xã Hội Chủ

Nghĩa Việt Nam thì tội phạm mạng là hành v1 sử dụng không gian mạng, công nghệ thông

Trang 9

1.2.1 Một số phương pháp tấn công phô biến mà tội phạm mạng thường dùng

Phát tán virus, phần mềm gián điệp, keylogger, điều khiển từ xa, worm, spam lên mạng Phương thức phát tán chủ yéu qua spam email, websex, forum nhu Twister, Facebook, YouTube và trên những phần mềm cài đặt phô biến như Unikey, Windows, Adobe Chúng làm lây lan mã độc vào máy người dùng để lấy thông tin cá nhân như password của email, nick chat

1.2.2 Hành vi tấn công hệ thông cơ sở hạ tầng thông tin

— Phát triển mạng Botnet tắn công các website của Chính phủ, ngân hàng, hàng không, lưới điện quốc gia; phát triển mạng botnet để lấy cắp thông tin (như Zeus, Flame, Spyeye, Gauss); phat trién mang botnet dé phat tán tin nhắn rác, quảng cáo

— Sử dụng phần mềm gián điệp, điều khiển từ xa để tấn công có mục đích chính trị va kinh tế các cơ quan chính phủ, ngân hàng và các doanh nghiệp lớn để lay cap va pha hoại dữ liệu, đặc biệt là dữ liệu liên quan đến an ninh quốc gia, quốc phòng

— Lửa đảo, gian lận thẻ ngân hàng, chứng khoán, thương mại điện tử, thanh toán điện tử

—_ Sử dụng Blog cá nhân, mạng xã hội để hoạt động phạm pháp, như xâm phạm an ninh quốc gia, thành lập băng nhóm tội phạm, xâm phạm đời tư, truyền bá văn hóa phâm đồi trụy, phát tán virus

— Khai thác ứng dụng điện toán đám may (file sharing), tấn công, lấy cắp, thay đổi, phá hoại thông tin (Anonymous lợi dụng điện toán đám mây của Amazon, khai thác 16 hong máy chủ, truy cập cơ sở dữ liệu, tan công game trực tuyến Playstation Network, lấy cắp

đữ liệu và thông tin thẻ tín dụng)

— Điện thoại thông minh lưu trữ nhiều đữ liệu nhạy cảm, dễ mat va lay cap dữ liệu, sẽ trở thành nguyên nhân hàng đầu của tình trạng mất dữ liệu

— _ Xu hướng tấn công, truy cập qua VPN (Virtual Private Network - là công nghệ xây dựng

hệ thống mạng riêng ảo nhằm đáp ứng nhu cầu chia sẻ thông tin, truy cập từ xa và tiết kiệm chỉ phí) trở nên phô biến, do gia tăng ứng dụng truy cập qua VPN, khi nhân viên thường xuyên phải làm việc ở ngoài văn phòng

—_ Tấn công APT (kiêu tấn công thầm lặng, bền bi với mục đích ăn cắp dữ liệu đưa về một

server bên ngoài)

Trang 10

1.3 Nguyên nhân

Thứ nhất, hệ thông bảo mật thông tin của Việt Nam chưa đủ sức đương đầu với tội phạm

công nghệ cao: An ninh mạng vẫn chưa thực sự được quan tâm tại các cơ quan, doanh

nghiệp Hầu hết các cơ quan, doanh nghiệp của Việt Nam chưa bồ trí được nhân sự phụ trách an ninh mạng hoặc năng lực và nhận thức của đội ngũ này chưa tương xứng với tình hình thực tế Thực tế cho thấy, hầu như các cuộc tấn công đều gây bất ngờ cho các bên bị hại, thậm chí có nhiều cuộc tấn công xâm nhập vào hệ thông mà vài tháng sau mới bị phát hiện Để đám bảo cho một hệ thông được an toàn, cần phải có các yêu tố công nghệ, quy trình và con người Tuy nhiên, hiện nay, các cơ quan, doanh nghiệp của Việt Nam gần như

không có đầy đủ các yếu tố này khiến xuất hiện rất nhiều lỗ hồng để tin tặc khai thác, lợi

dụng

Thứ hai, việc phát hiện hành vì vị phạm pháp luật của nhóm tội phạm công nghệ cao còn gặp nhiều khó khăn: Tội phạm công nghệ cao là những đổi tượng có trình độ CNTT chuyên sâu, có phạm vi hoạt động rộng, có thể gây án ở nhiều nơi trong một quốc gia hoặc xuyên quốc gia, dé câu kết với nhau Thủ đoạn phạm tội rất tỉnh vi, xảo quyệt trong khi đó lực lượng cảnh sát PCTP công nghệ cao mới ra đời, còn non trẻ nên việc phát hiện rất khó khăn Đặc biệt hiện nay hành lang pháp luật liên quan đến vấn đề này vẫn còn thiếu cũng

là nguyên nhân chính khiến nhiều cơ quan tô tụng lúng túng khi xử lý những vụ việc này

Thứ ba, việc xác định các dấu hiệu cầu thành tội phạm cũng gặp nhiều khó khăn, nhất

là việc xác định các dấu hiệu thuộc mặt khách quan của tội phạm:

— Hành vi trộm cắp thông tin thẻ tín dụng

— Nhóm hành vi lừa đáo đầu tư trên mạng

— Nhóm hành vi cờ bạc, cá độ trên mạng

— Nhóm hành vi lừa đảo lợi dụng mạng CNTT- viễn thông

— Nhóm hành vi dùng công nghệ cao để truyền bá văn hóa phẩm đồi trụy, thu lợi bất

chính

Thử tư, việc xử lý tội phạm công nghệ cao còn nhẹ, chưa đủ sức răn đe phục vụ công tac đấu tranh chồng và phòng ngừa tội phạm: Theo Cục Cảnh sát PCTP sử dụng công nghệ cao (C50), Bộ Công an, từ năm 2010-6/2014 lực lượng Cảnh sát PCTP sử dụng công nghệ

cao trên cả nước đã phát hiện và xác minh 11.476 đầu mối vụ việc có dấu hiệu vi phạm

pháp luật liên quan đến yêu tô công nghệ cao với 3.220 đối tượng, trong đó 823 vụ việc và 1.990 đổi tượng là do C50; 450 vụ việc và 1.230 đối tượng là do Công an các địa phương: tông thiệt hại do loại tội phạm trong lĩnh vực này gây ra lên tới hàng chục ngàn tỷ đồng

Trang 11

Cuối cùng, khung pháp luật hình sự xử lý tội phạm công nghệ cao và năng lực của đội ngũ cán bộ còn nhiều hạn chế: Theo đánh giá của Tòa án nhân dân tôi cao, trình độ của cán

bộ tổ tụng va trang thiết bị của các cơ quan pháp luật còn chưa được trang bị đầy đủ và phủ

hợp để xử lý các loại án này Trong khi đây là loại tội phạm mới xuất hiện ở Việt Nam, rat

phức tạp, các hoạt động phạm tội trong lĩnh vực này thường rất khó phát hiện, đòi hỏi điều tra viên, kiểm sát viên và thấm phán phái chuyên nghiệp, có kiến thức chuyên ngành về

CNTT

1.4 Hậu quả

Dựa trên số liệu quét server tin tặc nước ngoài hoặc những server bị chiếm quyền điều khiển để ăn cắp dữ liệu, theo thông kê mới nhất của TrendMIicro, Việt Nam dang bi tan công chủ yêu vào Chính phủ, các bộ, ngành và cơ quan ngang bộ Việt Nam có tổng sô 394 server của các bộ, ngành bị kết nối âm thầm và thường trực ra các server của nước ngoài (chủ yếu là các server có địa chỉ ở Trung Quốc) mà người quản trị mạng của các đơn vị này không hè biết Hiện tượng tấn công kiêu APT để ăn cắp dữ liệu còn nguy hiểm hơn các

dạng tân công bề nôi, dễ nhận biết khác vì người bi tấn công không hè hay biết để có biện

pháp đôi phó kịp thời Với 394 server của các bộ, ngành tại Việt Nam đang bị nước ngoài đánh cắp dữ liệu quả là con số đáng báo động đối với công tác an toàn bảo mật thông tin của Chính phủ

Theo Công ty An ninh mạng BKAV, năm 2013, tính đến đầu quý 4/2013 đã có đến 2.405 trang web của các cơ quan, doanh nghiệp của Việt Nam bị hacker tấn công

Cũng theo BKAV thì Việt Nam thiệt hại gần 8.000 ty đồng (gần 400 triệu USD) do virus máy tính mỗi năm (khảo sát từ năm 2012 đến đầu năm 2013)

Theo Báo cáo tổng kết an ninh mạng năm 2014 và dự báo xu hướng 2015 của Bkav vừa

công bó, năm 2014, người dùng Việt Nam thiệt hại khoảng 8.500 tỷ đồng do các sự cô từ virus máy tính Đây là kết quả được đưa ra từ chương trình khảo sát do Bkav thực hiện vào

tháng 12/2014 Mặc dù chỉ chiếm chưa đây 0,1% tông thiệt hại 445 tỷ USD trên thế giới do

tội phạm mạng gây ra theo ước tính của Trung tâm Nghiên cứu chiến lược và quốc tế (CSIS)

Hoa Kỳ, đây vẫn là thiệt hại rất lớn đối với người dùng Việt Nam Số thiệt hại của người

dùng Việt Nam được tính dựa trên mức thu nhập của người sử dụng máy tính và thời gian công việc của họ bị gián đoạn do các trục trặc gây ra bởi virus may tinh

Năm 2020, thiệt hại do virus máy tính gây ra đôi với người dùng Việt Nam đã đạt kỷ lục mới, vượt mốc I tỷ USD (23,9 nghìn tỷ đồng) Đây là kết quả được đưa ra từ chương trình đánh giá an ninh mạng do Tập đoàn công nghệ Bkav thực hiện tháng 12/2020

Trang 12

1.5 Giải pháp

— Ngăn chặn, yêu cầu tạm ngừng, ngừng cung cấp thông tin mạng, cung cấp và sử dụng mạng viễn thông, mạng Internet, sản xuất và sử dụng thiết bị phát, thu phát sóng vô tuyến theo quy định của pháp luật

—_ Yêu cầu xóa bỏ, truy cập xóa bỏ thông tin trái pháp luật hoặc thông tin sai sự thật trên không gian mạng xâm phạm an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tô chức, cá nhân

—_ Thu thập dữ liệu điện tử liên quan đến hoạt động xâm phạm an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tô chức, cá nhân trên không gian mạng

— Phong tỏa, hạn chế hoạt động của hệ thống thông tin; đình chỉ, tạm đình chỉ hoặc yêu cầu ngừng hoạt động của hệ thông thông tin, thu hồi tên miễn theo quy định của pháp

luật

— Khởi tố, điều tra, truy tô, xét xử theo quy định của Bộ luật Tố tụng hình sự

—_ Biện pháp khác theo quy định của pháp luật về an ninh quốc gia, pháp luật về xử lý vi phạm hành chính

2 Cloud — Điện toán đám mây

Trong bối cảnh đại dịch covid như hiện nay các doanh nghiệp đều chuyên dữ liệu lên điện toán đám may dé co thé làm việc online Đây là một trong những thách thức rất lớn vì nếu có lỗ hồng trên điện toán đám mây các dữ liệu của doanh nghiệp sẽ bị rò rỉ ra bên ngoài gây tôn thất nghiêm trọng

Theo Báo cáo về mỗi đe dọa bản địa trên nền tảng đám mây năm 2020 của Aqua

Security, theo dõi và phân tích 16.371 cuộc tấn công từ tháng 6 năm 2019 đến tháng 7 năm

2020, các cuộc tấn công nhằm vào hệ thống đám mây đã bùng nô vào đầu năm khi công ty ghi nhận mức tăng 250% về các cuộc tấn công so với năm trước

Như vậy có thể thấy rằng, các môi đe dọa điện toán đám mây hiện nay ngày càng phô

biến hơn, năm 2021 là năm chịu ảnh hưởng của dịch bệnh, các doanh nghiệp đều có xu hướng chuyển đữ liệu và hoạt động qua điện toán đảm mây Đây chính là cơ hội của các

tin tặc và tần suất tin tặc tan công vào các dịch vụ đám mây có bùng nô

Ví dụ, vào tháng II năm 2019, một cuộc tắn công đã tấn công trang web mua sắm Taobao của Trung Quốc , ảnh hưởng đến hơn I,I tỷ phần dữ liệu người dùng Cuộc tấn công đã xảy ra hơn 8 tháng khi một nhà phát triển phần mềm Trung Quốc dò tìm trang web,

bí mật thu thập thông tin người dùng cho đến khi Alibaba nhận thấy điều gì đang xảy ra

Trang 13

Dữ liệu bị đánh cắp bao gồm ID người dùng, số điện thoại di động và nhận xét của khách hàng Mặc dù tin tặc không nắm được thông tin mã hóa như mật khâu, nhưng vụ vi phạm

đủ nghiêm trọng đề công ty thông báo cho cảnh sát

Giống như Alibaba, vào năm 2021, LinkedIn cũng trở thành nạn nhân của một vụ vi

phạm dữ liệu Ảnh hưởng đến 700 triệu hồ sơ LinkedIn, thông tin chủ yêu được công khai

Nhưng dữ liệu từ vụ hack đã được đăng trên một diễn đàn web đen vào tháng 6 năm 2021

Một mẫu dữ liệu cóp nhặt trong bài đăng trên dark web bao gồm địa chỉ email, số điện thoại, bản ghi vị trí địa lý, giới tính và các chỉ tiết khác trên mạng xã hội

— Tin tặc khai thác lỗ hông từ điện toán dam mây

—_ Đánh cắp thông tin đăng nhập của người dùng ở đâu đó bên ngoài đám mây

— Sử dụng quyền truy cập hợp pháp trước đó vào đám mây khi bẻ khóa người dùng

— Hoạt động như một người trong cuộc độc hại và đánh cắp dữ liệu

2.3 Nguyên nhân

— Mat ma yếu

Mặc dù các nhà cung cấp dịch vụ đám mây sử dụng các thuật toán mật mã đề bảo vệ dữ liệu trong lưu trữ, nhưng họ thường sử dụng các nguồn entropy hạn chế (chẳng hạn như thời gian) để tự động tạo các số ngẫu nhiên đê mã hóa dữ liệu Tuy nhiên, điều này có thể không đủ để mã hóa dữ liệu mạnh mẽ, vì những kẻ tấn công cũng sử dụng các cơ chế giải

mã tinh vi đề lấy cắp thông tin

—_ Tài khoản người dùng bị xâm phạm

Giao thức mật khâu yếu là nguyên nhân hàng đầu khiến tài khoản người dùng bị xâm

phạm Nhiều người dùng làm việc với các dịch vụ đám mây không có mật khâu báo vệ mạnh mẽ, vì họ sử dụng mật khẩu yếu, sử dụng lại mật khẩu cũ hơn hoặc không thay đôi

mật khẩu thường xuyên

— Lỗ hồng API

Trang 14

Các giao diện lập trình ứng dụng (APD cho phép người dùng tương tác với các dịch vụ dựa trên đám mây Tuy nhiên các lỗ hông trong API có thê ảnh hưởng đáng kê đến bảo mật của điều phối, quản lý, cung cấp và giám sát đám mây

— Hoạt động của nội gián

Người dùng đám mây hợp pháp có hành vi ác ý có nhiều cách đề dàn xếp các cuộc tấn công hoặc làm rò rỉ dữ liệu trong môi trường đám mây

—_ Chính sách bảo mật kém

Các chính sách bảo mật của doanh nghiệp đôi khi còn nhiều lỗ hông dẫn đến việc các

tin tặc lợi dụng lỗ hông đó tấn công vào các dịch vụ đám mây ăn cắp dữ liệu

2.4 Hậu quả

— Thông tin các dữ liệu bị đánh cắp

Khi các tin tặc tấn công vào các dịch vụ đám mây sẽ ăn cắp dữ liệu và công khai chúng

ra bên ngoài hoặc có thể là bán đữ liệu cho các đối thủ cạnh tranh, hoặc chỉnh sửa các thông

tin của dữ liệu làm cho dữ liệu không còn chính xác gây ảnh hưởng trực tiếp đến người dùng và doanh nghiệp

— Người sử dụng bị giám khá năng hiển thị và kiểm soát

Khi các dịch vụ đám mây bị tấn công, người sử dụng sẽ bị hạn chế khả năng hiển thị,

truy cập dữ liệu và thậm chí tài khoản của người sử dụng cũng sẽ bị kiểm soát bởi các tin

tặc

— _ Tài khoản khách hàng bị xâm nhập

Các tin tặc tấn công vào dịch vụ đám mây có thê đánh cắp các tài khoản của khách hàng, lợi dụng tài khoản của khách hàng đề thực hiện các giao dịch trái phép

— Giây trì hoãn các hoạt động trên dịch vụ đám mây

2.5 Giải pháp

— Mã hóa dữ liệu

Để giải mã các tệp được ma hoa, tin tac sẽ cần đến khóa mã hóa Dữ liệu trong môi

trường đám mây cần được mã hóa ở tất cả các giai đoạn chuyển và lưu trữ tại nguồn (về phía người dùng) đang chuyến tiếp (trong quá trình chuyển từ người dùng sang máy chủ đám mây) ở trạng thái nghỉ (khi được lưu trữ trong cơ sở dữ liệu đám mây)

— Sut dung mat khâu mạnh và xác minh nhiều yếu to

Thay vì kiêm tra xác thực tên người dùng và mật khâu đơn giản, xác thực đa yếu tô phải

được triên khai.Có nhiêu công cụ yêu câu cả mật khâu tĩnh và mật khâu động Sau đó xác

Ngày đăng: 20/11/2024, 16:10

w