BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC THƯƠNG MẠI BÀI THẢO LUẬN AN TOÀN BẢO MẬT VÀ THÔNG TIN ĐỀ TÀI TRÌNH BÀY CÁC NGUY CƠ, CÁCH PHÒNG CHỐNG VÀ CÁCH KHẮC PHỤC ĐỐI VỚI NGƯỜI DÙNG CÁ NHÂN TRÊN CÁC PHƯƠNG[.]
Khái niệm và vai trò của an toàn bảo mật thông tin
Khái niệm
An toàn thông tin là một hành động nhằm phòng ngừa, ngăn chặn hoặc ngăn cản sự truy cập, sử dụng, chia sẻ thông tin, tiết lộ, phát tán, phá hủy hoặc ghi lại những thông tin khi chưa được sự cho phép của chủ sở hữu.
Bảo mật thông tin là sự hạn chế khả năng lạm dụng tài nguyên thông tin và tài sản liên quan đến thông tin như các máy tính, thiết bị mạng, thiết bị ngoại vi, các phần mềm của cơ quan hoặc người sở hữu hệ thống.
Khái niệm hệ thống thông tin an toàn: là hệ thống đảm bảo an toàn thông tin, đảm bảo hệ thống có khả năng hoạt động liên tục, đảm bảo khả năng phục hồi khi gặp sự cố.
An toàn bảo mật thông tin là đảm bảo hoạt động lưu thông và nội dung bí mật cho những thành phần của hệ thống ở mức chấp nhận được.
Vai trò của an toàn và bảo mật thông tin
Thứ nhất, bảo vệ chức năng hoạt động của tổ chức: Bao gồm cả khía cạnh quản lý nói chung và quản lý CNTT nói riêng đều chịu trách nhiệm thực thi các biện pháp an ninh thông tin để bảo vệ khả năng hoạt động của tổ chức không bị sai sót hay hỏng hóc.Các tổ chức quan tâm đến các biện pháp an ninh thông tin có ảnh hưởng đối với các hoạt động kinh doanh cũng như tăng thêm chi phí gây nên các gián đoạn trong hoạt động kinh doanh hay không, chứ không phải là chỉ đơn thuần lựa chọn một biện pháp nhằm thiết lập một kỹ thuật nào đó để đảm bảo an ninh thông tin Nghĩa là các hệ thống đảm bảo an toàn thông tin phải làm sao để nó trong suốt với các hoạt động kinh doanh của tổ chức, hoặc làm cho các hoạt động được dễ dàng thuận tiện chứ không phải đảm bảo an ninh mà ảnh hưởng nhiều đến kết quả hoạt động kinh doanh của tổ chức.
Thứ hai, tạo môi trường thuận lợi cho các ứng dụng trong tổ chức thực thi an toàn. Các tổ chức ngày nay đang chịu áp lực rất lớn trong thực | thi và vận hành các ứng dụng tích hợp, vì vậy, các hệ thống đảm bảo an toàn thông tin cần tạo ra một môi trường thuận lợi trong đó các biện pháp bảo vệ các ứng dụng phải được thực hiện một cách trong suốt
Thứ ba, bảo vệ dữ liệu mà tổ chức thu thập và sử dụng Nếu không có dữ liệu thì các tổ chức không thể có các giao dịch và/hoặc không có khả năng mang lại giá trị cho khách hàng, vì vậy, mỗi tổ chức, doanh nghiệp đều mong muốn có các hệ thống thông tin có thể đáp ứng được các dịch vụ kết nối với khách hàng, đưa ra nhiều dịch vụ cũng như có khả năng đáp ứng các yêu cầu dựa vào hệ thống thông tin của họ Vì vậy, bảo vệ dữ liệu trong các hoạt động và lưu trữ chúng an toàn để sử dụng cho các lần sau là khía cạnh quan trọng của an toàn thông tin Một hệ thống bảo mật thông tin hiệu quả sẽ thực hiện chức năng bảo vệ sự toàn vẹn và giá trị của dữ liệu trong tổ chức, doanh nghiệp.
Thứ tư, bảo vệ các tài sản có tính công nghệ trong các tổ chức Để thực hiện các hoạt động sản xuất, kinh doanh đạt hiệu quả, các tổ chức phải sử dụng các dịch vụ cơ sở hạ tầng an toàn phù hợp với quy mô và phạm vi của tổ chức mình Ví dụ, sử dụng các phần mềm diệt virus, các hệ thống tường lửa, các dịch vụ kiểm soát truy cập trái phép, các dịch vụ lưu trữ dữ liệu an toàn, các dịch vụ email, các dịch vụ cung cấp gửi và nhận tệp tin, đảm bảo hoạt động an toàn Vì vậy, hệ thống đảm bảo an toàn | thông tin phải đảm bảo sao cho các tài sản mang tính công nghệ trong các tổ chức hoạt động đúng và không bị hỏng hóc.
2 Tấn công mạng đối với người dùng cá nhân trên các phương tiện truyền thông xã hội
Mục đích tấn công người dùng cá nhân
Tùy vào các loại tấn công mạng (cyber attack) mà mục đích của hacker hay tin tặc sẽ có chút khác biệt Nhìn chung tất cả vẫn nhằm mục đích bất hợp pháp
Mục tiêu của một cuộc tấn công mạng nhắm vào người dùng cá nhân rất đa dạng, có thể:
- Vi phạm dữ liệu (đánh cắp, thay đổi, mã hóa, phá hủy): Một số tội phạm mạng sử dụng thông tin bị đánh cắp để quấy rối hoặc tống tiền từ các cá nhân Một số khác lại bán thông tin vi phạm trong các web thị trường ngầm buôn bán tài sản bất hợp pháp Thay đổi khiến thông tin của nạn nhân trở nên sai lệch.
- Lợi dụng tài nguyên của nạn nhân (hiển thị quảng cáo, mã độc đào tiền ảo, ).
- Ngoài ra, một số hacker tấn công mạng chỉ để mua vui, thử sức, hoặc tò mò muốn khám phá các vấn đề về an ninh mạng.
Các phương thức tấn công
Các phương thức tấn công của tin tặc trên môi trường mạng rất đa dạng và có sự tuỳ biến khác nhau trong từng hoạt động tấn công nhằm vào các mục tiêu cụ thể khác nhau
Một số phương thức chủ yếu nhằm vào người dùng cá nhân, phổ biến như:
- Tấn công qua thư điện tử (Email), tin nhắn: Thủ đoạn thường gặp của tin tặc là tạo ra các Email, tin nhắn có nội dung, hình thức hấp dẫn, tin cậy để dẫn dụ, thuyết phục người dùng khai báo thông tin được yêu cầu, tải và mở các tập tin đính kèm đã được nhúng mã độc hay mở các đường dẫn gửi kèm dẫn đến các nguồn chứa mã độc, truy cập vào các trang web giả mạo Một số dạng Email, tin nhắn Phishing/Social Engineering thường gặp như:
+ Email, tin nhắn có nội dung hấp dẫn, đánh vào sự tò mò, thiếu kiểm soát của người dùng như các nội dung khiêu dâm, hài hước, danh sách tăng lương, thông tin về các nhân vật nổi tiếng, các sự kiện đang gây sự chú ý
+ Gửi “nhầm” Email, tin nhắn chứa nội dung quan trọng, nhạy cảm để kích thích sự tò mò của người nhận như thông tin bí mật nhà nước, ảnh “nóng” của tình nhân, đề nghị xác nhận để nhận tiền thưởng, chuyển khoản
+ Giả mạo Email, tin nhắn đến từ tổ chức, cá nhân, trang mạng tin cậy như các nhà cung cấp dịch vụ, ngân hàng, trang mua bán, thanh toán trực tuyến, quản trị viên, Email nội bộ
+ Sử dụng chính các thông tin thu thập được về người dùng để xây dựng nội dung nhằm thuyết phục người dùng rằng các Email, tin nhắn giả mạo này được gửi đích danh.
+ Sử dụng chính các Email, tài khoản chiến đoạt được của các cơ quan, cá nhân, tổ chức tin cậy hoặc các mối quan hệ của người dùng nhằm thuyết phục người dùng mở các email, tin nhắn.
Các yêu cầu khai báo thông tin thường được làm giả giao diện của các nhà cung cấp dịch vụ, các tổ chức có uy tín như Google, Yahoo, Skype, Microsoft, ngân hàng ; tập tin đính kèm nhúng mã độc thường được ngụy trang dưới các định dạng có vẻ “ôn hòa” như các file văn bản, âm thanh, hình ảnh, tập tin nén; các đường link dẫn đến các nguồn chứa mã độc thường được rút gọn thành những đường dẫn tin cậy hơn Khi người sử dụng tải về, mở các tập tin hoặc đường dẫn này thì phần mềm độc hại sẽ lây nhiễm vào máy tính, trong hầu hết các trường hợp, tin tặc sẽ chiếm quyền điều khiển máy tính và các quyền truy cập khác của người dùng Từ đây, tin tặc có thể thực hiện nhiều kịch bản tấn công mạng khác nhau, trong đó, có thể sử dụng máy tính, tài khoản thư điện tử chiếm đoạt được làm bàn đạp tấn công các hệ thống kỹ thuật có liên quan hay tấn công máy tính, thư điện tử và các tài khoản trực tuyến khác của các mối quan hệ của nạn nhân.
- Tấn công qua website, mạng xã hội: Điển hình là các thủ đoạn như:
+ Tin tặc lập, điều hành các trang mạng có khả năng thu hút nhiều người truy cập như các website quảng cáo, khiêu dâm, chia sẻ phần mềm và nhúng mã độc có khả năng lây nhiễm vào máy tính người dùng lên các trang này, hoặc yêu cầu người dùng cung cấp thông tin khi truy cập hay bí mật giám sát, thu thập thông tin về người dùng để từ đó tiến hành các hoạt động tấn công.
+ Tin tặc lợi dụng các dịch vụ trên Internet được sử dụng nhiều như dịch vụ tìm kiếm, quảng cáo, chia sẻ phần mềm, ảnh để dẫn dụ người sử dụng truy cập vào website giả mạo, các hình ảnh, thông tin quảng cáo hấp dẫn hay tải, cài đặt phần mềm đã bị nhúng mã độc để lây nhiễm mã độc vào máy tính nạn nhân.
+ Tin tặc tạo ra các trang web giả mạo trang có uy tín như Google, Yahoo, Facebook, Twitter, Ebay , các trang giả mạo thường có giao diện giống hệt trang thật khiến người dùng lầm tưởng, từ đó khai báo thông tin tài khoản, tải phần mềm hay thực hiện theo các hướng dẫn của trang mạng này mà thực chất là của tin tặc.
- Nhúng mã độc vào phần mềm crack và tán phát lên các website, diễn đàn chia sẻ phần mềm: là một thủ đoạn ưa dùng khác của tin tặc lợi dụng hiện trạng vi phạm bản quyền phần mềm tràn lan tại các nước Châu Á, các hacker đã “sản xuất” ra hàng chục nghìn sản phẩm “crack”, “key-gen” để bẻ khóa các phần mềm thương mại, tuyệt đại đa số các tiện ích này đều được đính kèm mã độc và “phát hành miễn phí” tràn lan trên Internet Các phần mềm phổ biến ở các dạng như: Các “tiện ích” bẻ khóa các phần mềm thương mại; Các chương trình “autoplay” và hack game trực tuyến; Giả danh các phần mềm hệ thống (bao gồm cả các phần mềm bảo mật)
- Tấn công chèn mã lệnh (Code Insertion Attack):
+ Đây là thủ đoạn tin tặc tấn công, chèn mã lệnh lên các website để từ đó kiểm soát, thu thập thông tin, lây nhiễm mã độc khi người dùng truy cập các website này
+ Các kỹ thuật chèn mã lệnh cho phép tin tặc đưa mã lệnh thực thi vào phiên làm việc trên web của một người dùng khác, khi các mã lệnh này chạy sẽ cho phép tin tặc thực hiện nhiều hành vi như giám sát phiên làm việc trên web, toàn quyền kiểm soát máy tính nạn nhân.Tin tặc có cơ hội chèn mã lệnh thành công nhiều hơn đối với các website bảo mật yếu hoặc quản trị viên thiếu kiểm tra, kiểm soát
+ Tin tặc thực hiện tấn công mạng với mục tiêu đánh cắp tiền trong các tài khoản tín dụng sẽ tập trung các cuộc tấn công chèn mã lệnh vào các website mua bán trực tuyến.
Tình hình đảm bảo an toàn thông tin của người dùng cá nhân trên Thế giới và Việt Nam
Trên thế giới
Ngày 3/4/2021, một thành viên trong một diễn đàn tin tặc (hacker) cấp thấp đã công bố số điện thoại và dữ liệu cá nhân của hàng trăm triệu người dùng Facebook lên mạng miễn phí.
Theo đó, dữ liệu bị lộ bao gồm thông tin cá nhân của hơn 533 triệu người dùng Facebook từ 106 quốc gia, bao gồm hơn 32 triệu bản ghi về người dùng ở Mỹ, 11 triệu người dùng ở Anh và 6 triệu người dùng ở Ấn Độ Tại Đông Nam Á, Campuchia có hơn 2.800 tài khoản bị lộ thông tin, Philippines có hơn 800.000, Singapore hơn 3 triệu và Malaysia là gần 11,7 triệu Chưa có thông tin nào về tài khoản Việt Nam trong kho dữ liệu Dữ liệu bao gồm số điện thoại, ID Facebook, tên đầy đủ, vị trí, ngày sinh, tiểu sử và trong một số trường hợp cả địa chỉ email Thậm chí, số điện thoại và các thông tin khác của chính Mark Zuckerberg - CEO của Facebook - cũng bị lộ.
Trang Business Insider đã xem xét một mẫu dữ liệu bị rò rỉ và xác minh một số bản ghi bằng cách khớp số điện thoại của người dùng Facebook đã biết với ID được liệt kê trong tập dữ liệu Insider cũng xác minh hồ sơ bằng cách kiểm tra địa chỉ email từ dữ liệu được đặt trong tính năng cài đặt lại mật khẩu của Facebook Tính năng này có thể được sử dụng để tiết lộ một phần số điện thoại của người dùng.
Business Insider cho rằng, một số dữ liệu bị rò rỉ vẫn rất mới Vài thông tin về số điện thoại nằm trong khối dữ liệu này vẫn đang được người dùng Facebook sử dụng.
Alon Gal - Giám đốc công nghệ của Công ty tình báo tội phạm mạng HudsonRock của Israel - lần đầu tiên phát hiện ra dữ liệu bị rò rỉ vào tháng 1 khi một người dùng trong cùng một diễn đàn tin tặc quảng cáo một bot tự động (chương trình tự động hóa được chạy trên Internet - PV) có thể cung cấp số điện thoại của hàng trăm triệu người dùng Facebook và rao bán Người dùng Telegram có thể trả tiền để tìm kiếm cơ sở dữ liệu Những kẻ xâm nhập được cho là đã lợi dụng một lỗ hổng mà Facebook đã vá vào tháng 8/2019 và bao gồm cả thông tin từ trước khi sửa chữa.
Bo mạch chủ đã báo cáo về sự tồn tại của bot này vào thời điểm đó và xác minh rằng dữ liệu là hợp pháp Giờ đây, toàn bộ tập dữ liệu đã được đăng tải miễn phí trên diễn đàn tin tặc, khiến nó được phổ biến rộng rãi cho bất kỳ ai có kỹ năng sử dụng dữ liệu thô sơ Business Insider đã cố gắng tiếp cận kẻ rò rỉ thông tin qua ứng dụng nhắn tin Telegram nhưng không nhận được phản hồi.
Trước đó nữa, vào năm 2016, Facebook từng tuyên bố sẽ ngăn chặn việc thu thập dữ liệu hàng loạt sau khi dữ liệu cá nhân của 87 triệu người dùng mạng xã hội này bị công ty Cambridge Analytica tiếp cận và sử dụng trái phép.Facebook đã để Công ty truyền thông Cambridge Analytica tiếp cận trái phép dữ liệu của 50 triệu người dùng Mỹ trong chiến dịch bầu cử tổng thống năm 2016 Điều đáng báo động nhất trong vụ bê bối liên quan đến Cambridge Analytica là hãng truyền thông này không vi phạm quy định nào cả Mọi việc xảy ra đều phù hợp với chính sách của Facebook.
Vào tháng 4/2019, một bản báo cáo được UpGuard công bố gây sốc cho giới công nghệ khi tiết lộ về kho thông tin người dùng Facebook được lưu trữ công khai trên các máy chủ điện toán đám mây của Amazon (Amazon Web Service) Cụ thể, báo cáo chỉ ra rằng, Cultura Colectiva, một nền tảng kỹ thuật số tại Mexico City đã lưu trữ công khai
540 triệu bản ghi hồ sơ người dùng Facebook bao gồm mã số người dùng, bình luận, tương tác và tên của các tài khoản Facebook trên máy chủ đám mây Amazon.
Twitter từng vá lỗ hổng bảo mật này từ tháng 1/2022 khi nhận được báo cáo từ chương trình “phát hiện lỗi bảo mật được thưởng tiền” do Twitter tổ chức Tuy nhiên, mới đây vào tháng 7/2022 có thông tin cho rằng ai đó đã khai thác lỗ hổng này trước khi nó được vá Gói dữ liệu hacker thu thập được từ Twitter đã được rao bán trên mạng.
Sau khi điều tra, Twitter xác nhận có kẻ đánh cắp thông tin người dùng từ nền tảng của họ trước khi lỗi bảo mật được vá Twitter không tiết lộ con số chính xác các tài khoản bị rò rỉ thông tin và họ cũng không chắc rằng tất cả các tài khoản đều bị ảnh hưởng hay không.
Theo tiết lộ từ một bài báo ở trang BleepingComputer, một hacker đang rao báo gói dữ liệu của hơn 5,4 triệu người dùng Twitter với mức giá 30.000 USD Con số tài khoản bị rao báo thông tin chính xác là 5.485.636, bao gồm các tài khoản của người nổi tiếng, các công ty và những nhóm người dùng ngẫu nhiên.
Twitter cho biết mật khẩu của các tài khoản không bị lộ nhưng họ khuyên người dùng nên bật xác thực 2 lớp hoặc khóa bảo mật phần cứng Nếu các tài khoản bị ảnh hưởng do lỗi bảo mật thì sẽ nhận được thông báo từ Twitter và hướng dẫn khắc phục.
Một nhóm nghiên cứu từ công ty bảo mật Comparitech đã phát hiện ra một cơ sở dữ liệu chứa gần 235 triệu tài khoản người dùng bị rò rỉ thông qua các mạng xã hội Instagram, TikTok và YouTube.
Cơ sở dữ liệu không được bảo mật chặt chẽ đang ngày càng trở thành vấn đề lớn trong lĩnh vực an ninh mạng, mà vụ việc của Comparitech vào ngày 1-8-2020 là minh chứng rõ ràng nhất Tuy chứa đựng thông tin cá nhân của gần 235 triệu tài khoản Instagram, TikTok và YouTube nhưng cơ sở dữ liệu này được bảo vệ lỏng lẻo đến mức gần như bất kỳ ai cũng có thể tiếp cận và download dữ liệu Trong đó bao gồm nhiều tệp dữ liệu con, chứa tổng cộng gần 200 triệu thông tin thu thập góp từ các tài khoản được cho là của Instagram, và một tệp dữ liệu lớn khác chứa thông tin của gần 42 triệu người dùng TikTok cùng 4 triệu tài khoản YouTube.
Ở Việt Nam
1 triệu tài khoản Facebook người dùng Việt Nam đã bị rao bán công khai
Vào ngày 18/11/2020, trên một diễn đàn chuyên mua bán dữ liệu hacker, thông tin của 1 triệu tài khoản Facebook người dùng Việt Nam đã bị rao bán công khai.
Dữ liệu rò rỉ bao gồm số điện thoại, bạn bè, email thậm chí là cả vị trí của người sử dụng Các chuyên gia bảo mật trong nước đã kiểm chứng và cho biết, trong tệp dữ liệu được đăng trên diễn đàn hacker, các thông tin hầu hết đều trùng khớp Không giống các tệp dữ liệu khác, vốn yêu cầu người xem trả phí để sở hữu, tệp dữ liệu được chia sẻ trên diễn đàn hacker hoàn toàn miễn phí Bất cứ ai cũng có thể sở hữu sau khi đăng ký làm thành viên của diễn đàn Tập tin có dung lượng gần 70 MB, giải nén ra khoảng 600 MB. Toàn bộ bên trong tập tin là dữ liệu dạng text, chứa thông tin từ Facebook, đúng như những gì người đăng mô tả Các dữ liệu bị lộ được cập nhập mới nhất đến tháng 5/2019. Đây không phải lần đầu tiên người dùng Facebook tại Việt Nam bị rò rỉ dữ liệu. Hồi tháng 3/2020, thông tin về quê quán, nơi làm việc, ngày sinh được cho là của 41 triệu người dùng Facebook Việt cũng bị chia sẻ trên diễn đàn này.
Website này cũng từng nhiều lần chia sẻ các tài liệu nhạy cảm khác như thông tin của 2 triệu khách hàng từ một ngân hàng Việt Nam, hơn 31 nghìn giao dịch thẻ ngân hàng và hơn 5 triệu email khách hàng của công ty công nghệ.
163 triệu tài khoản Zing ID bị rao bán trên diễn đàn nước ngoài
Ngày 24-4-2015, trên diễn đàn Raidforums.com, một thành viên đã chia sẻ file dữ liệu được cho là gồm 163.666.400 tài khoản Zing ID của VNG Theo người này, dữ liệu bao gồm: mật khẩu, tên đăng nhập, mã game (gamecode), email, số điện thoại, tên đầy đủ, ngày sinh, địa chỉ, IP, tên thành phố, tên quốc gia,… của những người có tài khoảnZing ID VNG cho biết Zing ID là hệ thống quản lý tài khoản cho các sản phẩm game củaVNG
Vào năm 2015, VNG đã ghi nhận việc 160 triệu Zing ID có nguy cơ bị rò rỉ và có thể ảnh hưởng tới một bộ phận tệp khách hàng chơi game của công ty VNG cho biết ngay tại thời điểm đó, công ty đã kịp thời có các biện pháp xử lý, ngăn chặn xâm nhập,giới hạn số lượng người dùng bị ảnh hưởng bởi sự cố thông qua các biện pháp kỹ thuật.Tuy nhiên rất nhiều người dùng vẫn cảm thấy không yên tâm và quyết định gỡ bỏ cảZaloPay là một sản phẩm cũng thuộc VNG Theo một số chuyên gia bảo mật thì lần thất thoát thông tin khách hàng này rất có thể đến từ nội bộ hơn là một cuộc tấn công từ bên ngoài.
Các nguy cơ, cách phòng chống và khắc phục sự cố đối với người dùng cá nhân trên các phương tiện truyền thông xã hội
Các nguy cơ an ninh đối với người dùng cá nhân
Phishing là một loại tấn công trực tuyến trong đó tác nhân gây hại đóng giả là một tổ chức hoặc công ty uy tín để lừa đảo người dùng và thu thập thông tin nhạy cảm của họ
- chẳng hạn thông tin thẻ tín dụng, tên đăng nhập, mật khẩu v.v Do phishing hoạt động dựa trên sự thao túng tâm lý và sai lầm của người dùng (thay vì dựa trên lỗi ở phần cứng hoặc phần mềm) nên nó được coi là một dạng tấn công social engineering (phương pháp phi kỹ thuật đột nhập vào hệ thống hoặc mạng công ty).
Thông thường, các cuộc tấn công phishing sử dụng email giả mạo để thuyết phục người dùng nhập các thông tin nhạy cảm vào trang web giả mạo Thông thường đó là những email yêu cầu người dùng đặt lại mật khẩu của mình hoặc xác nhận thông tin thẻ tín dụng, và sau đó đưa họ đến một trang web giả mạo trông rất giống trang web thật Có ba hình thức phishing chính gồm clone phishing, spear phishing, và pharming.
Các cuộc tấn công phishing đang ngày càng trở nên phổ biến trong hệ sinh thái tiền điện tử, trong đó các tác nhân gây hại cố gắng ăn cắp Bitcoin hoặc các loại tiền điện tử khác của người dùng
Các phương thức tấn công Phishing:
(1) Giả mạo Email: Đây là hình thức Phishing khá căn bản Tin tặc sẽ gửi Email đến người dùng dưới danh nghĩa của một đơn vị/tổ chức uy tín nhằm dẫn dụ người dùng truy cập đến Website giả mạo.
Những Email giả mạo thường rất tinh vi và rất giống với Email chính chủ, khiến người dùng nhầm lẫn và trở thành nạn nhân của cuộc tấn công Dưới đây là một số cách mà tin tặc thường ngụy trang:
+ Địa chỉ người gửi (ví dụ: Địa chỉ đúng là sales.congtyA@gmail.com thì sẽ được giả mạo thành sale.congtyA@gmail.com).
+ Thiết kế các cửa sổ Pop-up giống hệt bản gốc (cả màu sắc, Font chữ,…).
+ Sử dụng kỹ thuật giả mạo đường dẫn để lừa người dùng (ví dụ: đường dẫn là congtyB.com nhưng khi nhấn vào thì điều hướng đến contyB.com).
+ Sử dụng hình ảnh thương hiệu của các tổ chức lớn để tăng độ tin cậy.
Một ví dụ thực tế về kỹ thuật tấn công này là chiến dịch Operation Lotus Blossom được công ty bảo mật Palo Alto (Mỹ) phát hiện và công bố năm 2015 Đây là một chiến dịch gián điệp không gian mạng có chủ đích nhằm chống lại các Chính phủ và các tổ chức quân sự ở Đông Nam Á kéo dài trong nhiều năm Các quốc gia là mục tiêu trong chiến dịch này bao gồm: Hồng Kông, Đài Loan, Việt Nam, Philippines và Indonesia Mã độc được phát tán bằng việc khai thác lỗ hổng của Microsoft Office thông qua một tập tin văn bản đính kèm email có nội dung liên quan đến cơ quan, tổ chức mục tiêu Khi người dùng đọc nội dung văn bản, mã độc sẽ được kích hoạt và âm thầm đánh cắp các dữ liệu lưu trên máy tính và chuyển tới các máy chủ tại nước ngoài Mã độc này còn được biết đến với một tên gọi khác là Elise.
(2) Giả mạo Website: Giả mạo Website trong tấn công Phishing là làm giả một trang chứ không phải toàn bộ Website Trang được làm giả thường là trang đăng nhập để cướp thông tin của người dùng.
Website giả thường có những đặc điểm sau:
+ Thiết kế giống đến 99% so với Website gốc.
+ Đường dẫn chỉ khác 1 ký tự duy nhất (VD: facebook.com và fakebook.com, microsoft.com và mircosoft.com,…)
+ Luôn có những thông điệp khuyến khích người dùng cung cấp thông tin cá nhân.
Ví dụ, hiện nay có nhiều hình thức kiếm tiền qua mạng và người dùng phải cung cấp tài khoản ngân hàng cho những trang web này để nhận tiền công Tuy nhiên, tin tặc thường lợi dụng kẽ hở trong giao dịch này, chuyển hướng người dùng đến một trang web giả mạo để đánh cắp thông tin của người dùng Một hình thức khác là khiêu khích sự tò mò của người dùng bằng cách chèn vào trang web những quảng cáo có nội dung hấp dẫn để lây nhiễm mã độc.
(3) Lừa đảo qua mạng xã hội: Đây là hình thức lừa đảo mà tin tặc thực hiện bằng cách gửi đường dẫn qua tin nhắn, trạng thái Facebook hoặc các mạng xã hội khác Các tin nhắn này có thể là thông báo trúng thưởng các hiện vật có giá trị như xe SH, xe ôtô, điện thoại iPhone,… và hướng dẫn người dùng truy cập vào một đường dẫn để hoàn tất việc nhận thưởng Ngoài việc lừa nạn nhân nộp lệ phí nhận thưởng, tin tặc có thể chiếm quyền điều khiển tài khoản, khai thác thông tin danh sách bạn bè sử dụng cho các mục đích xấu như lừa mượn tiền, mua thẻ cào điện thoại,…
Ví dụ, kẻ tấn công có thể làm điều này bằng cách xây dựng một trang web giả giống hệt trang web thật và đổi địa chỉ ví thành địa chỉ ví của hắn, khiến người dùng tưởng rằng họ đang thanh toán cho một dịch vụ hợp pháp trong khi thực ra tiền của họ đang bị đánh cắp
Pharming là một loại tấn công mạng liên quan đến việc chuyển hướng lưu lượng truy cập web từ trang hợp pháp sang một trang giả mạo Trang giả mạo này được thiết kế để trông giống như trang web hợp pháp, do đó người dùng sẽ bị lừa khi đăng nhập và nhập thông tin chi tiết của mình vào đó Những chi tiết này sau đó được thu thập bởi các
"pharmer" và sử dụng cho các hoạt động bất hợp pháp.
Giống như phishing, pharming có nghĩa là thu thập thông tin người dùng như tên user và mật khẩu hoặc chi tiết ngân hàng Mặc dù so với phishing, pharming tinh vi và nham hiểm hơn nhiều Nó có thể tạo ra một mạng lưới rộng lớn, ảnh hưởng đến nhiều người dùng hơn trong một thời gian ngắn và tiêu tốn của các công ty hàng triệu đô la.
(1) Tấn công pharming dựa trên phần mềm độc hại: Một cách tin tặc tấn công là thông qua trojan mà bạn nhận được từ email độc hại, file đính kèm hoặc ứng dụng bị nhiễm virus mà bạn tải xuống Nó xâm nhập vào file host của máy tính để chuyển hướng lưu lượng truy cập từ các URL thông thường sang “bản sao” của những trang web đó.
Hãy coi file host của máy tính như sổ địa chỉ cục bộ của bạn Sổ địa chỉ này chứa tên máy chủ của các trang web bạn truy cập và địa chỉ IP tương ứng của chúng. Hostname là những từ bạn nhập vào trình duyệt của mình như www.google.com hoặc www.mybank.com.
Cách phòng chống nguy cơ
2.1 Áp dụng các biện pháp hệ thống bị tấn công
Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối, mỗi dịch vụ đều có những lỗ hổng bảo mật tiềm tàng Người quản trị hệ thống không những nghiên cứu, xác định các lỗ hổng bảo mật mà còn phải thực hiện các biện pháp kiểm tra hệ thống có bị tấn công hay không Một số biện pháp cụ thể:
+ Kiểm tra các dấu hiệu hệ thống bị tấn công: hệ thống thường bị treo bằng những lỗi không rõ ràng , khó xác định nguyên nhân do thiếu thông tin liên quan Trước tiên, xác định nguyên nhân có phải phần cứng hay không , nếu không phải nghĩ đến khả năng máy tính bị tấn công.
+ Kiểm tra tài khoản người dùng mới lạ nhất là các tài khoản có ID bằng không.
+ Kiểm tra sự xuất hiện của các tệp tin lạ, người quản trị hệ thống nên có thói quen đặt tên tập tin theo mẫu nhất định để dễ dàng phát hiện tập tin lạ.
+ Kiểm tra thời gian thay đổi trên hệ thống.
+ Kiểm tra hoạt động của các dịch vụ hệ thống cung cấp.
+ Kiểm tra hiệu năng hệ thống: Sử dụng các tiện ích theo dõi tài nguyên và các tiến trình đang hoạt động trên hệ thống
+ Kiểm tra truy cập hệ thống bằng những tài khoản thông thường , đề phòng trường hợp các tài khoản này bị truy cập trái phép và thay đổi quyền hạn mà người sử dụng hợp pháp không kiểm soát được.
+ Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ , bỏ các dịch vụ không cần thiết.
+ Kiểm tra các phiên bản của sendmail, ftp, tham gia vào các nhóm tin về bảo mật để có thông tin về lỗ hổng của dịch vụ sử dụng.
2.2 Thực hiện các quy tắc bảo mật
- Không vội vàng ấn vào đường link lạ:
Lưu ý hàng đầu của chuyên gia bảo mật đó là người dùng không được tự ý ấn vào các đường link lạ Nhưng để phân biệt đâu là link thật, đâu là link lạ là cả một câu chuyện phức tạp với người dùng phổ thông
Thậm chí, tin tặc có thể dễ dàng đánh lừa người dùng bằng một text link thật, nhưng lại trỏ về một đường link khác chứa mã độc Đây chính là chiêu trò cơ bản mà kẻ xấu lừa người dùng trúng thưởng nhưng thực chất là vào link có chứa mã độc Dù vậy vẫn có không ít người sập bẫy vì ‘nhẹ dạ cả tin’
Vì thế, chuyên gia khuyến cáo người dùng nên tập thói quen trước khi ấn vào mỗi đường link thì hãy thử tìm kiếm về tên miền đó trên Google Nếu đánh giá xếp hạng kém uy tín, tốt nhất không nên click bừa bãi
- Không sử dụng mật khẩu dễ đoán:
Một vấn đề cơ bản với người dùng là đặt các loại mật khẩu cho Wi-Fi, camera an ninh và các thiết bị cá nhân trong gia đình một mật khẩu chung và vô cùng dễ đoán Điều này tưởng như là chuyện đùa nhưng đến năm 2020, mật khẩu ‘123456789’ vẫn là phổ biến nhất thế giới Tai hại ở chỗ, tin tặc có thể sử dụng các loại tấn công như dò mật khẩu (brute force) hoặc tấn công từ điển (dictionary attack) để dễ dàng tìm ra những mật khẩu đơn giản như vậy
Với người dùng đặt mật khẩu chung cho tất cả loại dịch vụ trên mạng, hệ lụy xảy ra còn là nghiêm trọng hơn rất nhiều khi kẻ xấu từ đó có thể chiếm đoạt được tiền trong tài khoản ngân hàng, chiếm giữ hình ảnh hoặc dữ liệu nhạy cảm được lưu trữ trên mạng để từ đó tống tiền nạn nhân
Tất nhiên, với quá nhiều mật khẩu phải nhớ và được yêu cầu đổi thường xuyên mỗi vài tháng một lần, người dùng sẽ cảm thấy hoa mắt chóng mặt khi phải ghi nhớ quá nhiều thứ như vậy Vì thế, có hai cách phổ biến để nhớ mật khẩu là sử dụng phần mềm ghi nhớ mật khẩu chung cho tất cả các dịch vụ Cách thứ hai là ghi mật khẩu ra giấy viết tay và để trong ví hoặc trong phạm vi dễ tìm.
- Không tin tưởng người lạ trên mạng:
Khi được yêu cầu cung cấp thông tin cá nhân từ người lạ hoặc từ một phần mềm hay ứng dụng nào đó, chuyên gia khuyến cáo người dùng không nên vội vàng cung cấp ngay thông tin Trước hết, cần xác định rõ ai, tổ chức hoặc cơ quan nào đưa ra yêu cầu này Thông tin này sẽ được sử dụng vào việc gì và lưu trữ ra sao
Một mẹo nhỏ mà các chuyên gia khuyên dùng đó là sử dụng địa chỉ công cộng và số điện thoại public trên mạng khi đăng ký các dịch vụ không quan trọng và chỉ có nhu cầu dùng một lần
- Không chia sẻ thông tin cá nhân:
Môi trường Internet là nơi rất dễ để thông tin cá nhân bị thu thập và phát tán dùng vào mục đích xấu Vì lẽ đó, người dùng nên hạn chế chia sẻ những thông tin nhạy cảm lên mạng như căn cước công dân, vé máy bay, tàu hỏa, vị trí hiện tại và bất cứ thông tin nào khác gắn với họ tên, địa chỉ, ngày tháng năm sinh, số tài khoản ngân hàng
Xa hơn, người dùng cần biết cách thiết lập chế độ riêng tư trên các tài khoản mạng xã hội, diễn đàn… Điều này là để các công cụ tìm kiếm sẽ không tìm được danh tính của bạn và từ đó kẻ xấu không thể truy xét ra.
Ngoài ra, việc không chia sẻ thông tin cá nhân còn bao gồm cả không đồng ý cấp quyền truy cập cho các ứng dụng trên điện thoại một cách vô tội vạ, không vội vàng đồng ý vào điều khoản sử dụng dịch vụ, đồng ý cho lưu trữ cookies trên máy tính…
2.3 Xây dựng chính sách bảo mật( cá nhân thực thi chính sách bảo mật)
Cách khắc phục sự cố các loại tấn công mạng
Ở đây không nhắc tới các lỗi hệ thống như lỗi do lập trình viên, lỗi cấu hình sai ví dụ như đặt session timeout load một website quá thấp cũng khiến người truy cập bị lỗi nếu website đó cồng kềnh và load chậm hơn thời gian đặt cho session timeout Lỗi hệ thống rất nhiều và bất cứ ai làm việc trong ngành IT đều gặp phải và hầu như đều được xử lý bằng kinh nghiệm hoặc từ những chia sẻ online, offline của người khác.
Khác với lỗi hệ thống là nguyên nhân sự cố xuất phát từ bên trong gây ra nên với hệ thống bị tấn công chúng ta khó có thể khẳng định sau khi xử lý xong hệ thống có tiếp tục bị tấn công tiếp hay không và phòng tránh như thế nào Các vấn đề đặt ra khi xử lý sự cố hệ thống thông tin bị tấn công là phải tìm ra nguyên nhân, hướng khắc phục và cách phòng chống tấn công trong tương lai Đến với nguyên nhân bị tấn công, mỗi hệ thống riêng biệt luôn tồn tại các lỗ hổng an ninh bên trong:
- Ví dụ một website bị tấn công thay đổi nội dung hay giao diện người dùng và có thể toàn bộ dữ liệu (database) bị lấy cắp Vậy nguyên nhân khiến webiste bị tấn công là gì?
+ Nguyên nhân do con người: người quản trị bị đánh cắp user và mật khẩu:
Hình thức tấn công lấy cắp user ở đây có thể do người dùng đặt mật khẩu yếu hay mở email kèm mã độc nên máy tính cá nhân bị xâm nhập mất dữ liệu Nguyên nhân này hiện rất phổ biến nhưng hầu như không được để ý lên hàng đầu Nếu có quy trình xử lý sự cố thì các doanh nghiệp nên đặt mục này lên đầu.
Việc khắc phục cũng khá đơn giản như cài phần mềm diệt virus, hướng dẫn sử dụng mật khẩu mạnh, sử dụng các công cụ lọc mail chứa mã độc cho server mail, hạn chế dùng mail cá nhân khi làm việc ở công ty, sử dụng phần mềm và hệ điều hành có bản quyền.
Xử lý đối với webiste khi bị rò rỉ tài khoản người dùng như thế nào để tránh bị tấn công cùng một kiểu cho lần tiếp theo: Trước tiên cần xác định thiệt hại của vụ tấn công, những phần nào của webiste bị ảnh hưởng như giao diện, dữ liệu dữ liệu nào bị lấy cắp.
Giữ nguyên hiện trường để kiểm tra, có thể offline website hoặc server để tránh bị hacker quay lại xóa dấu vết.
+ Nguyên nhân do website tồn tại lỗ hổng bảo mật:
Tồi tệ hơn là webiste đang tồn tại các lỗ hổng khiến hacker lợi dụng để tấn công vào bên trong hệ thống Việc thay đổi giao diện webiste thông qua khai thác exploit có thể thông qua 2 hình thức như tạo user mới với quyền admin control của website hoặc upload shell chiếm quyền kiểm soát server gây tổn thương hệ thống website và database.
Nếu website đang sử dụng mã nguồn mở thì việc đầu tiên là xác định version của website và các module đang chạy
Tiếp theo, cần update lên phiên bản mới nhất cho website và các module (extension) ngay lập tức Việc backup lại website mà không tiến hành update sẽ dẫn tới nguy cơ bị tấn công lần tiếp theo khi mà các vụ tấn công qua khai thác lỗ hổng đang tự động hóa bằng các công cụ scan của hacker.
Với những website tùy biến theo mã nguồn tự viết của lập trình viên thì việc rà soát lại code sẽ khá vất vả Cách xử lý nhanh nhất là backup lại website sau đó sử dụng các công cụ scan lỗ hổng mạnh để kiểm tra như Acunetix sau đó xử lý các lỗi do công cụ này tìm được, nếu có điều kiện hơn có thể thuê các công ty làm an ninh mạng hỗ trợ tìm và sửa lỗi. Đối với hệ thống cụ thể là server chạy dịch vụ hay các thiết bị IT như route, switch, các thiết bị thông minh Hai nguyên nhân chính cũng xuất phát từ người dùng và hệ thống an ninh kèm khi tồn tại các lỗ hổng để hacker khai thác.
- Đối với người dùng thì việc bị rò rỉ tài khoản hay dữ liệu là do kiến thức cũng như ý thức người dùng, việc xử lý cũng không khác phần trên Đối với các quản trị mạng việc nắm trong tay nhiều tài khoản quản trị quan trọng cần chú ý việc lưu trữ các tài khoản này sao cho an toàn như là dùng các công cụ lưu trữ mật khẩu ví dụ KeePass hoặc mã hóa ổ cứng chứa dữ liệu quan trọng (key, tài liệu )
Việc xử lý khi bị tấn công do rò rỉ tài khoản người dùng khá quan trọng vì có thể một server chứa rất nhiều dịch vụ chạy trên nó và thiệt hại rất lớn nếu server bị gián đoạn.
Rà soát các tài khoản có sẵn và mới tạo trên hệ thống, xác định tài khoản can thiệp gây thiệt hại trong vụ tấn công qua đó khoanh vùng đối tượng đang có nguy cơ làm rò rỉ dữ liệu và xử lý bằng cách vô hiệu hóa các user bị nghi ngờ.
Ví dụ user kết nối vào database có những hành vi gây thiệt hại vào dữ liệu máy chủ thì có thể xác định được người sở hữu user đó bị hacker tấn công lấy cắp tài khoản, từ đó tiếp tục tìm ra nguyên nhân nhân viên đó bị mất tài khoản như mở mail chứa mã độc hoặc lưu trữ mật khẩu không đúng cách.
Scan toàn bộ hệ thống bằng các công cụ có sẵn để tìm kiếm shell hoặc mã độc cài cắm để hủy đi cửa hậu cho lần tấn công tiếp theo của hacker Với hệ điều hành Windows chúng ta có sẵn các phần mềm diệt Virus nên scan dễ dàng còn đối với hệ thống chạy Linux cũng có những phần mềm hỗ trợ đắc lực như: Lynis – Security Auditing and Rootkit Scanner, Chkrootkit – A Linux Rootkit Scanners, Rkhunter – A Linux Rootkit Scanners, ClamAV – Antivirus Software Toolkit, LMD – Linux Malware Detect Việc cài đặt sẵn các công cụ scan khá quan trọng giúp việc xử lý khi bị tấn công diễn ra nhanh hơn, giảm thời gian hệ thống bị gián đoạn.
- Với hệ thống bị khai thác do tồn tại các lỗ hổng phần mềm, cần update lại toàn bộ hệ thống lên version mới nhất Ngoài việc update hệ điều hành thì các dịch vụ chạy trên hệ điều hành đó cũng cần update ví dụ phiên bản apache, database, DNS và các dịch vụ con đang chạy trên hệ thống.
Những cách để giảm thiểu nguy cơ an ninh mạng đối với người dùng cá nhân
Khi ra ngoài không nên bắt Wifi công cộng vì tội phạm mạng có thể dùng các công cụ, mô hình tấn công mạng lên hệ thống wifi công cộng mà các thiết bị kết nối, để thu thập thông tin cá nhân của người dùng như thông tin tài khoản ngân hàng trực tuyến, thông tin dịch vụ tài chính, nhằm mục đích trộm cắp tiền, tống tiền trao đổi dữ liệu cá nhân,… hay Hacker sẽ tạo ra một điểm truy cập Wi-Fi giả mạo, và một khi người dùng đăng nhập vào mạng wifi do chúng tạo ra thì mọi thông tin, dữ liệu của bạn gửi đi chúng đều nắm được hết Ngoài ra người dùng có thể Tấn công nghe lén hoặc phát tán các phần mềm độc hại mà không hề hay biết.
Khi truy cập vào một trang web người dùng không nên chấp nhận cookie mà bản thân không biết Cookie sẽ lưu thông tin đăng nhập cá nhân như tài khoản, mật khẩu hay vị trí, do vậy Cookie làm gia tăng nguy cơ bị mất thông tin cá nhân khi thiết bị của người dùng bị đánh cắp, xâm nhập.
Không nên để người khác có quyền sửa đổi hệ điều hành hay hạn chế cho người khác sử dụng máy tính, điện thoại cá nhân.
Khi sử dụng thiết bị chung, công cộng người dùng phải đảm bảo đăng xuất tài khoản của mình sau khi dùng bởi nếu không đăng xuất người lạ có thể dùng tài khoản của người dùng bất cứ lúc nào.
Tránh sử dụng chung mật khẩu cho cùng lúc nhiều tài khoản Chọn ra mật khẩu mới an toàn, mạnh và khó tấn công thật khó Việc ghi nhớ nhiều mật khẩu như vậy càng khó hơn Nên nhiều người dùng thường sử dụng chung một mật khẩu cho cùng lúc nhiều tài khoản trực tuyến khác nhau Hành vi này giúp người dùng đăng nhập tiện lợi hơn và không phải nhớ nhiều Thế nhưng Hacker cũng rất thích hành vi này của người dùng để lợi dụng hack cùng lúc nhiều tài khoản Một khi người dùng vô tình để bị lộ mật khẩu, người dùng phải đối mặt với hàng loạt tài khoản trực tuyến khác của mình cũng có nguy cơ bị hacker xâm nhập.
Chỉ nên vào những trang web an toàn, đáng tin cậy Khi nhấp chuột cần xem xét tên miền nếu thấy tên miền lạ, cảm giác không uy tín thì người dùng nên bỏ qua luôn.