Các lỗ hổng bảo mật là những điểm yếu kém trên hệ thống hoặc ẩn chứa trong một dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép để thực hiện các hành động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp.
Nguyên nhân gây ra những lỗ hổng bảo mật là khác nhau: có thể do lỗi của bản thân hệ thống, hoặc phần mềm cung cấp, hoặc do ng−ời quản trị yếu kém không hiểu sâu sắc các dịch vụ cung cấp ...
Mức độ ảnh hưởng của các lỗ hổng là khác nhau. Có những lỗ hổng chỉ ảnh hưởng tới chất lượng dịch vụ cung cấp, có những lỗ hổng ảnh hưởng nghiêm trọng tới toàn bộ hệ thống ...
Top 10 sự cố bảo mật phổ biến năm 2020 Truy cập trái phép vào hệ thống hoặc dữ liệu
Để ngăn tác nhân đe dọa truy cập vào hệ thống hoặc dữ liệu bằng tài khoản người dùng được ủy quyền. Hãy triển khai xác thực hai yếu tố. Điều này đòi hỏi người dùng phải cung cấp một phần thứ hai của thông tin nhận dạng bên cạnh mật khẩu. Ngoài ra, mã hóa dữ liệu nhạy cảm của công ty khi nghỉ ngơi. Hoặc khi nó di chuyển qua mạng bằng phần mềm hoặc công nghệ phần cứng phù hợp. Bằng cách đó, những kẻ tấn công sẽ không thể truy cập dữ liệu bí mật.
Tấn công leo thang đặc quyền
Kẻ tấn công cố gắng giành quyền truy cập trái phép vào mạng của tổ chức. Sau đó có thể cố gắng để có được các đặc quyền cấp cao hơn bằng cách sử dụng cái được gọi là khai thác leo thang đặc quyền. Các cuộc tấn công leo thang đặc quyền thành công mang lại đặc quyền cho các tác nhân đe dọa mà người dùng bình thường không có.
Thông thường, leo thang đặc quyền xảy ra khi tác nhân đe dọa lợi dụng lỗi, giám sát cấu hình và lỗi lập trình hoặc bất kỳ lỗ hổng nào trong ứng dụng hoặc hệ thống để có quyền truy cập cao vào dữ liệu được bảo vệ.
Điều này thường xảy ra sau khi tin tặc đã xâm phạm mạng bằng cách truy cập vào tài khoản người dùng cấp thấp. Và đang tìm kiếm các đặc quyền cấp cao hơn – tức là truy cập đầy đủ vào hệ thống CNTT của doanh nghiệp – để nghiên cứu thêm về hệ thống hoặc thực hiện một cuộc tấn công.
Để giảm nguy cơ leo thang đặc quyền, các tổ chức nên tìm kiếm. Và khắc phục các điểm yếu bảo mật trong môi trường CNTT của họ một cách thường xuyên. Họ cũng nên tuân theo nguyên tắc đặc quyền tối thiểu. Nghĩa là giới hạn quyền truy cập cho người dùng ở mức tối thiểu mà họ cần để thực hiện công việc của mình. Và thực hiện giám sát bảo mật. Các tổ chức cũng nên đánh giá rủi ro đối với dữ liệu nhạy cảm của họ và thực hiện các bước cần thiết để bảo mật dữ liệu đó.
Mối đe dọa nội bộ
Đây là mối đe dọa độc hại hoặc vô tình đối với bảo mật hoặc dữ liệu của tổ chức thường được quy cho nhân viên, nhân viên cũ hoặc bên thứ ba, bao gồm cả nhà thầu, công nhân tạm thời hoặc khách hàng.
Để phát hiện và ngăn chặn các mối đe dọa trong nội bộ. Hãy triển khai các chương trình quét phần mềm gián điệp, chương trình chống vi- rút, tường lửa. Và thói quen lưu trữ và sao lưu dữ liệu nghiêm ngặt. Ngoài ra, đào tạo nhân viên và nhà thầu về nhận thức bảo mật trước khi cho phép họ truy cập mạng công ty. Thực hiện phần mềm giám sát nhân viên để giảm nguy cơ vi phạm dữ liệu. Và đánh cắp tài sản trí tuệ bằng cách xác định những người trong cuộc bất cẩn, bất mãn hoặc độc hại.
Tấn công lừa đảo (Phishing Attack)
Trong một cuộc tấn công lừa đảo, kẻ tấn công giả mạo như một thực thể hoặc người có uy tín trong một email hoặc kênh liên lạc khác. Kẻ tấn công sử dụng email lừa đảo để phân phối các liên kết. Hoặc tệp đính kèm độc hại có thể thực hiện nhiều chức năng khác nhau. Bao gồm trích xuất thông tin đăng nhập hoặc thông tin tài khoản từ nạn nhân. Một kiểu tấn công lừa đảo được nhắm mục tiêu nhiều hơn được gọi là lừa đảo giáo xảy ra khi kẻ tấn công đầu tư thời gian nghiên cứu nạn nhân để thực hiện một cuộc tấn công thậm chí thành công hơn.
Bảo vệ hiệu quả chống lại các cuộc tấn công lừa đảo bắt đầu bằng việc giáo dục người dùng xác định các tin nhắn lừa đảo. Ngoài ra, bộ lọc email cổng có thể bẫy nhiều email lừa đảo nhắm mục tiêu hàng loạt và giảm số lượng email lừa đảo tiếp cận hộp thư đến của người dùng.
Tấn công mã độc
Đây là một thuật ngữ rộng cho các loại phần mềm độc hại (phần mềm độc hại) khác nhau. Được cài đặt trên hệ thống của doanh nghiệp. Phần mềm độc hại bao gồm Trojans, sâu, ransomware, phần mềm quảng cáo, phần mềm gián điệp.
Và các loại vi- rút khác nhau. Một số phần mềm độc hại vô tình được cài đặt khi nhân viên nhấp vào quảng cáo, truy cập trang web bị nhiễm. Hoặc cài đặt phần mềm miễn phí hoặc phần mềm khác.
Dấu hiệu của phần mềm độc hại bao gồm hoạt động hệ thống bất thường, chẳng hạn như mất không gian đĩa đột ngột; tốc độ chậm bất thường; tai nạn lặp lại hoặc đóng băng; sự gia tăng hoạt động internet không mong muốn; và quảng cáo bật lên. Cài đặt một công cụ chống vi- rút có thể phát hiện và loại bỏ phần mềm độc hại. Các công cụ này có thể cung cấp bảo vệ thời gian thực hoặc phát hiện. Và loại bỏ phần mềm độc hại bằng cách thực hiện quét hệ thống thông thường.
Tấn công từ chối dịch vụ(DoS)
Một tác nhân đe dọa khởi động một cuộc tấn công DoS để tắt một máy riêng lẻ. Hoặc toàn bộ mạng để nó không thể đáp ứng các yêu cầu dịch vụ. Các cuộc tấn công DoS thực hiện điều này bằng cách làm ngập mục tiêu với lưu lượng truy cập. Hoặc gửi cho nó một số thông tin gây ra sự cố.
Một tổ chức thường có thể đối phó với một cuộc tấn công DoS làm sập máy chủ bằng cách khởi động lại hệ thống. Ngoài ra, cấu hình lại tường lửa, bộ định tuyến và máy chủ có thể chặn bất kỳ lưu lượng không có thật. Giữ các bộ định tuyến và tường lửa được cập nhật với các bản vá bảo mật mới nhất.
Ngoài ra, phần cứng mặt trước ứng dụng được tích hợp vào mạng có thể giúp phân tích và sàng lọc các gói dữ liệu. Tức là, phân loại dữ liệu là ưu tiên, thường xuyên hoặc nguy hiểm – khi chúng xâm nhập vào hệ thống. Phần cứng cũng có thể giúp chặn dữ liệu đe dọa.
Tấn công Man- in- the- middle (MitM)
Một cuộc tấn công giữa chừng là một cuộc tấn công mà kẻ tấn công bí mật chặn. Và thay đổi tin nhắn giữa hai bên tin rằng họ đang liên lạc trực tiếp với nhau. Trong cuộc tấn công này, kẻ tấn công thao túng cả hai nạn nhân để có quyền truy cập dữ liệu. Ví dụ về các cuộc tấn công MitM bao gồm chiếm quyền điều khiển phiên, chiếm quyền điều khiển email và nghe lén Wi- Fi.
Mặc dù rất khó để phát hiện các cuộc tấn công MitM, có nhiều cách để ngăn chặn chúng. Một cách là thực hiện một giao thức mã hóa, chẳng hạn như TLS (Transport Layer Security). Cung cấp xác thực, quyền riêng tư và tính toàn vẹn dữ liệu giữa hai ứng dụng máy tính giao tiếp. Một giao thức mã hóa khác là SSH, một giao thức mạng cung cấp cho người dùng. Đặc biệt là quản trị viên hệ thống, một cách an toàn để truy cập vào máy tính qua mạng không bảo mật.
Các doanh nghiệp cũng nên giáo dục nhân viên về sự nguy hiểm của việc sử dụng Wi- Fi công cộng mở. Vì tin tặc sẽ dễ dàng hack các kết nối này hơn. Các tổ chức cũng nên nói với công nhân viên của họ không chú ý đến các cảnh
báo từ các trình duyệt rằng các trang web. Hoặc kết nối có thể không hợp pháp. Các công ty cũng nên sử dụng VPN để giúp đảm bảo kết nối an toàn.
Tấn công mật khẩu
Kiểu tấn công này nhằm mục đích cụ thể là lấy mật khẩu của người dùng. Hoặc mật khẩu của tài khoản. Để làm điều này, tin tặc sử dụng nhiều phương pháp khác nhau. Bao gồm các chương trình bẻ khóa mật khẩu, tấn công từ điển, đánh hơi mật khẩu hoặc đoán mật khẩu thông qua vũ lực (thử và sai).
Trình phá mật khẩu là một chương trình ứng dụng được sử dụng để xác định mật khẩu không xác định. Hoặc bị quên đối với tài nguyên mạng hoặc máy tính. Điều này giúp kẻ tấn công có được quyền truy cập trái phép vào tài nguyên. Tấn công từ điển là một phương pháp xâm nhập vào máy tính. Hoặc máy chủ được bảo vệ bằng mật khẩu bằng cách nhập một cách có hệ thống từng từ trong từ điển dưới dạng mật khẩu.
Để xử lý các cuộc tấn công mật khẩu. Các tổ chức nên áp dụng xác thực đa yếu tố để xác thực người dùng. Ngoài ra, người dùng nên sử dụng mật khẩu mạnh bao gồm ít nhất bảy ký tự cũng như kết hợp các chữ cái, chữ số và chữ thường. Người dùng nên thay đổi mật khẩu thường xuyên. Và sử dụng các mật khẩu khác nhau cho các tài khoản khác nhau. Ngoài ra, các tổ chức nên sử dụng mã hóa trên bất kỳ mật khẩu được lưu trữ trong kho lưu trữ an toàn.
Tấn công ứng dụng web
Đây là bất kỳ sự cố nào trong đó một ứng dụng web là véc tơ của cuộc tấn công. Bao gồm khai thác các lỗ hổng cấp mã trong ứng dụng cũng như ngăn chặn các cơ chế xác thực. Một ví dụ về một cuộc tấn công ứng dụng web là một cuộc tấn công kịch bản chéo trang. Đây là một kiểu tấn công bảo mật tiêm trong đó kẻ tấn công tiêm dữ liệu. Chẳng hạn như tập lệnh độc hại, vào nội dung từ các trang web đáng tin cậy khác.
Doanh nghiệp nên xem lại mã sớm trong giai đoạn phát triển để phát hiện lỗ hổng; máy quét mã tĩnh và động có thể tự động kiểm tra những cái này. Ngoài ra, thực hiện chức năng phát hiện bot để ngăn bot truy cập dữ liệu ứng dụng. Và một tường lửa ứng dụng web có thể giám sát một mạng và chặn các cuộc tấn công tiềm năng.
Mối đe dọa liên tục nâng cao – Advanced persistent threat (APT)
APT là một cuộc tấn công mạng kéo dài và nhắm mục tiêu. Thường được thực hiện bởi tội phạm mạng hoặc quốc gia. Trong cuộc tấn công này, kẻ xâm nhập có được quyền truy cập vào mạng. Và không bị phát hiện trong một khoảng thời gian dài. Mục tiêu của APT thường là giám sát hoạt động của mạng và đánh cắp dữ liệu thay vì gây thiệt hại cho mạng hoặc tổ chức.
Giám sát lưu lượng đến và đi. Có thể giúp các tổ chức ngăn chặn tin tặc cài đặt backdoor và trích xuất dữ liệu nhạy cảm. Các doanh nghiệp cũng nên cài đặt tường lửa ứng dụng web ở rìa mạng. Để lọc lưu lượng truy cập vào máy chủ ứng dụng web của họ. Điều này có thể giúp lọc các cuộc tấn công lớp ứng dụng. Chẳng hạn như các cuộc tấn công tiêm nhiễm SQL, thường được sử dụng trong giai đoạn xâm nhập APT. Ngoài ra, tường lửa mạng có thể giám sát lưu lượng truy cập nội bộ.