Xâm nhập bất hợp pháp

Một phần của tài liệu Nghiên cứu, xây dựng hệ thống mạng bảo mật tại chi nhánh ngân hàng thương mại cổ phần công thương việt nam (Trang 44 - 48)

Mục đích của các cuộc tấn công xâm nhập bất hợp pháp (tấn công truy nhập) là giành được quyền truy nhập vào các host hoặc mạng mục tiêu. Bằng việc dành

được quyền truy nhập vào hệ thống, kẻ tấn công có thể làm bất cứ điều gì họ

muốn. Có thể phân chia làm ba loại sau:

1)Nghe lén thông tin(Interception)

Giành được quyền truy nhập bất hợp pháp một tài nguyên nào đó của hệ thống. Có thể là quyền truy nhập đến các dữ liệu quan trọng như các thông tin cá nhân,

44

thông tin về tài chính hoặc thông tin các dự án đang triển khai...Ngay khi dành

được quyền truy nhập, kẻ tấn công có thể đọc, ghi, copy hay phá huỷ dữ liệu này. Nếu như kẻ tấn công dành được quyền truy nhập, cách duy nhất để bảo vệ

các loại dữ liệu nhạy cảm của bạn là lưu trữ nó dưới một định dạng khác được mã hoá. Điều này làm cho kẻ tấn công không thểđọc được dữ liệu này.

2) Sửa đổi thông tin(Modification)

Bằng việc dành được quyền truy nhập, kẻ tấn công có thể sửa đổi các tài nguyên này. Điều này không có nghĩa là kẻ tấn công chỉ thay đổi nội dung của các file dữ liệu mà còn có thể thay đổi cả cấu hình hệ thống, xâm nhập bất hợp pháp hệ

thống và thực hiện việc leo thang đặc quyền. Xâm nhập bất hợp pháp đạt được bằng việc khai thác các lỗi trên hệđiều hành hoặc trên các phần mềm chạy trên hệđiều hành đó.

3)Cài đặt các phần mềm(Fabrication)

Với việc truy nhập được hệ thống hay mạng mục tiêu, kẻ tấn công có thể đưa vào hệ thống những phần mềm như Virus, Worm hay Trojan. Các phần mềm này sẽ tiếp tục thực hiện tấn công mạng một cách tựđộng.

Virus: Là một chương trình tự nhân bản bằng cách tạo ra các đoạn mã code bằng việc gắn các bản sao của chính nó vào các phần mềm đang chạy trên máy tính. Theo cách này, mỗi lần các chương trình có đính kèm virus được mở ra, virus sẽ tiến hành tự nhân bản và lây nhiễm sang các chương trình khác trên các máy tính bị lây nhiễm. Virus được tạo ra với nhiều mục đích từ

việc gây khó chịu cho người sử dụng, phát tán các thông điệp chính trị, trục lợi về mặt tài chính; hay phá huỷ dữ liệu, các sản phẩm của doanh nghiệp, cho tới việc phá hủy nghiêm trọng hệ thống.

Một ví dụ đơn giản nhất về nguyên tắc hoạt động của virus là: khi người dùng copy dữ liệu từ usb có virus vào máy PC, trong usb sẽ có 1 file autorun.inf do virus tự sinh ra. Lợi dụng tính năng Autoplay các driver của window, file này được kích hoạt ngay khi usb được căm vào. Trong file

45

autorun.inf sẽ là một đoạn code gọi excute một file thực thi dạng exe, bat.. nào đó, và khi file này được chạy mới bắt đầu gây ra các thay đổi, các phá hoại như chỉnh sửa lại registry, disable service...

Ngày nay, virus đã phức tạp hơn rất nhiều, liên tục xuất hiện các biến thể

mới và mức độ nguy hiểm của virus cũng đã mạnh lên gấp nhiều lần, chẳng hạn chúng có khả năng giả mạo chính những file critical, thiết yếu quan trọng của window như userinit.exe, system.exe, winlogon.exe; làm người dùng không log on được vào máy tính(lỗi log on log off) svchost.exe; lock account của người dùng, làm người dùng không đăng nhập được vào máy tính, mạng nội bộ, email (Worm_downad do trendmicro phát hiện năm 2008 hay còn gọi là Kido do Kyspersky phát hiện, conflicker do microsoft phát hiện); làm disable hầu hết các service của windows, disable card mạng và cô lập hoàn toàn pc đó với hệ thống mạng nội bộ, internet.

Worm: Là một dạng mã độc mà có thể nhiễm độc tới các máy trạm nội hạt hoặc ở xa. Nó tựđộng lan rộng bằng cách nhiễm độc từ hệ thống này sang hệ

thống khác trong mạng và thậm chí có thể lan tới các mạng khác. Do vậy, worm ẩn chứa nguy cơ phá hủy cao hơn bởi nó không gắn vào các hành động thực thi chương trình của người dùng, nó khai thác các điểm yếu trên các hệ

thống để tự nhân bản. Một sâu máy tính sẽ quét mạng để tìm các host bị các lỗi xác định. Khi tìm thấy, nó copy chính nó sang host đó và lại tiếp tục quét mạng từđó.

Với đặc điểm tự chép một bản copy của chính bản thân nó, nên nó tự nhân bản rất nhanh, lây lan chóng mặt và đơn giản thông qua kênh lây nhiễm chủ

yếu là các thư mục được share trên mạng (đặc biệt nguy hiểm với các thư

mục được share full, khi đó worm sẽ thả một con virus hoặc trojan với toàn quyền điều khiển trên phân vùng ổ cứng đó).

Trojan: Là một phần mềm cài đặt trái phép trên các hệ thống mục tiêu nhằm thực hiện một chức năng gì đó được gắn vào các hệ thống mục tiêu đó. Các

46

chương trình này có thể được sử dụng để đánh cắp thông tin, điều đó đồng nghĩa với việc những thông tin “nhạy cảm” như password, mã số tín dụng, ... sẽđược “chia sẻ” với mọi người; khai thác các hệ thống bằng việc tạo các user accounts trên các hệ thống để cho những kẻ tấn công có thể giành được quyền truy nhập hoặc làm tăng đặc quyền của kẻ tấn công.

Hiện nay, virus đã thông minh hơn rất nhiều, chúng không còn dừng lại ở mức

độ trêu ghẹo, làm phiền người dùng, mà đã chuyển hẳn sang mục đích tấn công,

đánh sập hệ thống, chiếm quyền kiểm soát, ăn cắp dữ liệu, tiền bạc. Virus đã biết tích hợp nhiều loại trong 1(2 in 1, all in 1). Một virus sử dụng worm vì khả năng lây rất nhanh, trên con worm này lại cõng một con trojan, khi lây vào máy tính rồi worm mới thả con trojan này ra và mức độ phá hoại, ăn cắp thông tin của trojan là rất lớn.

Virus thực sự là một mối đe dọa vô cùng nghiêm trọng đến hoạt động của bất kỳ

cá nhân và doanh nghiệp nào có sử dụng môi trường máy tính và mạng. Để hạn chế tối thiểu thiệt hại của virus, các người dùng và doanh nghiệp cần được nâng cao nhận thức và tuân thủ triệt để những điều kiện sống còn sau đây:

1. Đảm bảo 100% các máy tính của doanh nghiệp được cài đặt phần mềm antivirus có bản quyền và cập nhật thường xuyên các bản update để xử lý

được các virus mới.

2. Đảm bảo 100% các máy tính của doanh nghiệp được cập nhật đầy đủ các bản vá lỗ hổng bảo mật của hệđiều hành và ứng dụng.

3. Hạn chế đến mức tối đã việc người dùng tự ý cài đặt phần mềm không có bản quyền, chương trình antivirus không bản quyền, không tự đông update, cài nhiều phần mềm antivirus khác nhau trên cùng một máy tính, gây xung

đột và làm hỏng phần mềm antivirus có bản quyền của doanh nghiệp

4. Hạn chế tối đa việc người dùng sử dụng USB, các thiết bị lưu trữ di động để

copy dữ liệu từ internet, từ các nơi công cộng như quán internet, máy tính cá nhân ở nhà không có phần mềm antivirus được cập nhật thường xuyên, sau

47

đó đem chép vào máy tính của cơ quan, gián tiếp làm lây lan virus vào môi trường doanh nghiệp

5. Có cơ chế kiểm xoát, ngăn chặn người dùng truy cập vào các website không lành mạnh, bị hacker cài mã độc(malware), tựđộng download các phần mềm miễn phí, không bản quyền.

6. Không cho người dùng có share full thư mục trên máy tính của mình để tạo kênh lây lan rất nhanh cho các xâu mạng(worm)

Tuỳ vào từng đặc điểm của các hệ thống mà những kẽ tấn công có thể thực hiện các cuộc tấn công thâm nhập bằng nhiều các khác nhau. Thường thì các đặc

điểm(bao gồm các yếu điểm) về một hệ thống xác định được những kẻ tấn công thu thập được thông qua việc thực hiện việc do thám mạng. Khi đã có những thông tin này, những kẽ tấn công có thể khai thác các lỗi, điểm yếu đó để thâm nhập vào hệ thông mục tiêu.

Một phần của tài liệu Nghiên cứu, xây dựng hệ thống mạng bảo mật tại chi nhánh ngân hàng thương mại cổ phần công thương việt nam (Trang 44 - 48)

Tải bản đầy đủ (PDF)

(103 trang)