Thực hiện đánh giá mối đe dọa thường xuyên để xác định các phương pháp tốt nhất để bảo vệ hệ thống chống lại một mối đe dọa cụ thể, cùng với việc đánh giá các loại mối đe dọa khác nh[r]
Trang 1GV: Tr n Th Kim Chi ầ ị
Chương II
CÁC MỐI ĐE DỌA ĐẾN
AN TOÀN THÔNG TIN
Trang 2NỘI DUNG
Trang 3Mối đe dọa an toàn HTTT
Trang 4THREAT – MỐI ĐE DỌA
Trang 5THREAT – MỐI ĐE DỌA
Mối đe dọa đề cập đến một sự cố mới được phát hiện có khả năng gây hại cho một hệ thống hoặc tổ chức nào đó
• Là m t thu t ng , mô t n i mà m i đe d a b t ngu n và con đ ộ ậ ữ ả ơ ố ọ ắ ồ ườ ng c n ầ
đ đ t đ ể ạ ượ c m c tiêu ụ
• Ví d m t e-mail l có tiêu đ h p d n và có ch a mã đ c trong t p tin ụ ộ ạ ề ấ ẫ ứ ộ ậ đính kèm
Có ba loại mối đe dọa chính:
Các mối đe dọa tự nhiên (ví dụ: lũ lụt hoặc lốc xoáy),
Các mối đe dọa không chủ ý (chẳng hạn như một nhân viên truy cập sai thông tin sai)
Các mối đe dọa có chủ ý (Ví dụ: phần mềm gián điệp, phần mềm độc hại, công ty phần mềm quảng cáo hoặc hành động phá hoại của con người, virus…)
Tr n Th Kim Chi ầ ị 1-5
Trang 6THREAT – MỐI ĐE DỌA
Ngoài ra, kiểm tra các mối đe dọa trong thế giới thực để khám phá các
lỗ hổng bảo mật.
Trang 7Vulnerability – LỖ HỔNG
• Là một số lỗ hổng hoặc điểm yếu trong phần cứng, phần mềm, con người, các quy trình, thiết kế, cấu hình…tất cả mọi thứ liên quan đến hệ thống thông tin – HTTT) mà kẻ tấn công có thể sử dụng nó để gây thiệt hại cho tổ chức
• Ví dụ, khi một thành viên trong công ty từ chức và bạn quên
vô hiệu hóa quyền truy cập của họ, điều này khiến doanh nghiệp của bạn bị cả hai mối đe dọa cố ý và không chủ ý
Tr n Th Kim Chi ầ ị 1-7
Trang 8Vulnerability – LỖ HỔNG
Một số câu hỏi để xác định các lỗ hổng bảo mật của bạn:
• Dữ liệu của bạn có được sao lưu và lưu trữ ở một địa điểm an toàn bên ngoài trang web không?
• Dữ liệu của bạn có được lưu trữ trên đám mây không? Nếu có, làm thế nào chính xác là nó được bảo vệ khỏi các lỗ hổng trên đám mây?
• Bạn có loại bảo mật mạng nào để xác định ai có thể truy cập, sửa đổi hoặc xóa thông tin từ bên trong tổ chức của bạn?
• Loại bảo vệ chống virus nào đang được sử dụng? Giấy phép có hiện hành không? Nó có chạy thường xuyên khi cần thiết không?
• Bạn có kế hoạch khôi phục dữ liệu trong trường hợp lỗ hổng bị khai thác không?
Trang 9RISK = Threat + Vulnerability
1-9
Trang 10RISK – RỦI RO
Biện pháp giảm rủi ro: tạo và triển khai một kế hoạch quản lý rủi ro
• Đánh giá rủi ro và xác định nhu cầuphải được thực hiện thường xuyên, định kỳ.
• Bao gồm quan điểm của các bên liên quan (doanh nghiệp, nhân viên, khách hàng, các nhà cung cấp)
• Chỉ định một nhóm nhân viên trung tâm chịu trách nhiệm quản lý rủi
ro và xác định mức tài trợ thích hợp cho hoạt động này.
• Thực hiện các chính sách thích hợp và kiểm soát các bên liên quanđảm bảo người dùng được thông báo về tất cả các thay đổi.
• Giám sát và đánh giá hiệu quả chính sách và kiểm soát.
Trang 11Các mối đe doạ đối với một hệ
thống và các biện pháp ngăn
th ng đ làm vi c ố ể ệ
Can thi p:ệ Tài s n b truy c p b i nh ng ngả ị ậ ở ữ ười không có
th m quy n Các truy n thông th c hi n trên h th ng b â ề ề ự ệ ệ ố ịngăn ch n, s a đ i ă ử ô
Trang 12• Các đe d a đ i v i m t h th ng thông tin có th đ n ọ ố ơ ô ệ ố ể ế
t ba lo i đ i t ừ a ố ượ ng nh sau: ư
Các đ i tố ượng t ngay bên trong h th ng (insider), ư ệ ốđây là nh ng ngữ ười có quy n truy c p h p pháp đ i v i ề ậ ợ ố ơ
h th ng.ệ ố
Nh ng đ i tữ ố ượng bên ngoài h th ng (hacker, cracker), ệ ố
thường các đ i tố ượng này t n công qua nh ng đấ ữ ường
k t n i v i h th ng nh Internet ch ng h n.ế ố ơ ệ ố ư ă ạ
Các ph n m m (ch ng h n nh spyware, adware …) ầ ề ă ạ ư
ch y trên h th ng ạ ệ ố
Các mối đe doạ đối với một hệ
thống và các biện pháp ngăn
chặn
Trang 13Các mối đe dọa thường
gặp
• L i và thi u sót c a ngỗ ế u ười dùng (Errors and Omissions)
• Gian l n và đánh c p thông tin (Fraud and Theft) ậ ắ
• K t n công nguy hi m (Malicious Hackers) e ấ ể
• Mã đ c (Malicious Code) ộ
• T n công t ch i d ch v (Denial-of-Service Attacks) ấ ư ố ị ụ
• Social Engineering
Tr n Th Kim Chi ầ ị 1-13
Trang 15Các loại hình tấn công
(tiếp)
An toàn thông tin 15
Trang 16Các loại hình tấn công
(tiếp)
• T n công ngăn ch n thông tin (interruption) ấ ặ
• Tài nguyên thông tin b phá h y, không s n sàng ph c ị u ẵ ụ
v ho c không s d ng đụ ă ử ụ ược Đây là hình th c t n ứ ấcông làm m t kh năng s n sàng ph c v c a thông tin.ấ ả ẵ ụ ụ u
• T n công ch n b t thông tin (interception) ấ ặ ắ
• K t n công có th truy nh p t i tài nguyên thông tin e ấ ể ậ ơĐây là hình th c t n công vào tính bí m t c a thông tin.ứ ấ ậ u
Trang 17Các loại hình tấn công
(tiếp)
• T n công s a đ i thông tin (Modification) ấ ử ổ
• K t n công truy nh p, ch nh s a thông tin trên m ng e ấ ậ ỉ ử ạ
• Đây là hình th c t n công vào tính toàn v n c a thông tin ứ ấ ẹ u
• Chèn thông tin gi m o (Fabrication) ả a
• K t n công chèn các thông tin và d li u gi vào h th ng e ấ ữ ệ ả ệ ố
• Đây là hình th c t n công vào tính xác th c c a thông tin ứ ấ ự u
An toàn thông tin 17
Trang 18Tấn công bị động và chủ động
Trang 19Tấn công bị động
(passive attacks) • M c đích c a k t n công là bi t đ ụ u e ấ ế ượ c thông tin
dung thông đi p ệ và phân tích dòng d li u ữ ệ
Trang 20Tấn công chủ động
(active attacks)
• T n công ch đ ng đấ u ộ ược chia thành 4 lo i sau:ạ
Gi m o ả a (Masquerade): M t th c th (ngộ ự ể ười dùng, máy tính, chương trình…) đóng gi th c th khác.ả ự ể
Dùng l i a (replay): Ch n b t các thông đi p và sau đó ă ắ ệtruy n l i nó nh m đ t đề ạ ằ ạ ược m c đích b t h p pháp.ụ ấ ợ
S a thông đi p ử ệ (Modification of messages): Thông
đi p b s a đ i ho c b làm tr và thay đ i tr t t đ ệ ị ử ô ă ị ễ ô ậ ự ể
đ t đạ ược m c đích b t h p pháp.ụ ấ ợ
T ch i d ch v ừ ố ị ụ (Denial of Service - DoS): Ngăn c m ấ
vi c s d ng bình thệ ử ụ ường ho c làm cho truy n thông ă ề
ng ng ho t đ ng.ư ạ ộ
Trang 21Các hình thức tấn công
mạng phổ biến
• T n công tr c ti p ấ ự ế
• Kỹ thu t đánh l a ậ ư (Social Engineering)
• Kỹ thu t t n công vào vùng n ậ ấ â
Trang 22Các bước tấn công
mạng
Trang 24Tấn công thăm dò
• Sniffing (Nghe len)
• Ping Sweep: Ch y u ho t đ ng trên các m ng s d ng u ế ạ ộ ạ ử ụthi t b chuy n m ch (switch) ế ị ể ạ
• Ports Scanning: là m t quá trình k t n i các c ng (TCP ộ ế ố ô
và UDP) trên m t h th ng m c tiêu nh m xác đ nh ộ ệ ố ụ ằ ịxem d ch v nào đang “ch y” ho c đang trong tr ng ị ụ ạ ă ạthái “nghe” Xác đ nh các c ng nghe là m t công vi c r t ị ô ộ ệ ấquan tr ng nh m xác đ nh đọ ằ ị ược lo i hình h th ng và ạ ệ ố
Trang 25Tấn công từ chối dịch vụ
(Denial of Service)
• V c b n, t n công t ch i d ch v là tên ề ơ ả ấ ư ố ị ụ
g i chung c a ki u t n công làm cho m t ọ u ể ấ ộ
h th ng nào đó b quá t i không th cung ệ ố ị ả ể
c p d ch v , gây ra gián đo n ho t đ ng ấ ị ụ ạ ạ ộ
ho c làm cho h th ng ng ng ho t đ ng ă ệ ố ư ạ ộ
An toàn thông tin 25
Trang 26Tấn công từ chối dịch vụ
(Denial of Service)
(Distributed Reflection DoS)
Trang 29An toàn thông tin 29
Trang 31Xu hướng tấn công
HTTT
1 S d ng các công c t n công t đ ng ử ụ ụ ấ ự ộ
• Nh ng k t n công sẽ s d ng các công c t n công t ữ e ấ ử ụ ụ ấ ự
đ ng có kh năng thu th p thông tin t hàng nghìn đ a ch ộ ả ậ ư ị ỉtrên Internet m t cách nhanh chóng, d dàng và hoàn toàn ộ ễ
t đ ng ự ộ
• Các HTTT có th b quet t m t đ a đi m t xa đ phát ể ị ư ộ ị ể ư ể
hi n ra nh ng đ a ch có m c đ b o m t th p Thông tin ệ ữ ị ỉ ứ ộ ả ậ ấnày có th để ượ ưc l u tr , chia s ho c s d ng v i m c ữ e ă ử ụ ơ ụđích b t h p pháp ấ ợ
An toàn thông tin 31
Trang 32có th có tính năng đa hình, siêu đa hình cho ể phep chúng thay đ i hình d ng sau m i l n ô ạ ỗ ầ
s d ng ử ụ
Trang 33• Hàng năm, nhi u l h ng b o m t đề ỗ ô ả ậ ược phát hi n và công ệ
b , tuy nhiên đi u này cũng gây khó khăn cho các nhà qu n ố ề ả
tr h th ng đ luôn c p nh t k p th i các b n vá Đây cũng ị ệ ố ể ậ ậ ị ờ ảchính là đi m y u mà k t n công t n d ng đ th c hi n ể ế e ấ ậ ụ ể ự ệcác hành vi t n công, xâm nh p b t h p pháp.ấ ậ ấ ợ
An toàn thông tin 33
Trang 34Xu hướng tấn công
HTTT (tiếp)
4 T n công b t đ i x ng và t n công di n r ng ấ ấ ố ứ ấ ệ ộ
Trang 365 mối đe dọa an ninh
mạng hàng đầu năm 2019
1 Cryptojacking
• Các hacker đang s d ng các bi n th tử ụ ế ể ương t ransomware ự
trươc đây, khai thác h th ng c a doanh nghi p, mã hóa d ệ ố u ệ ữ
li u đ khai thác ti n đi n t Hành vi này đệ ể ề ệ ử ượ ọc g i là
cryptojacking ho c crytomining.ă
• "Đây là nh ng ch ng ph n m m đ c h i r t gi ng v i các ữ u ầ ề ộ ạ ấ ố ơ
ch ng lo i ransomware khác nhau, nh Petya và NotPetya đã u ạ ư
có, nh ng thay vào đó, nó ch y trong n n t ng âm th m khai ư ạ ề ả ầkhác ti n đi n t ", theo Olyaei "Và các h th ng ng d ng, ề ệ ử ệ ố ứ ụmáy tính và tài nguyên này có th để ượ ử ục s d ng đ khai thác ể
ti n đi n t Đó là m t trong nh ng m i đe d a l n nh t mà ề ệ ử ộ ữ ố ọ ơ ấchúng ta th y t quan đi m đó".ấ ư ể
Trang 375 mối đe dọa an ninh
mạng hàng đầu năm 2019
2 Nguy c t Internet of Things (IoT) ơ ừ
1-37
Trang 385 mối đe dọa an ninh
mạng hàng đầu năm 2019
3 R i ro v đ a chính tr u ề ị ị
• Nhi u t ch c đang b t đ u xem xet các s n ph m c a h ề ô ứ ắ ầ ả â u ọ
có c s đâu, d li u đơ ở ở ữ ệ ượ ưc l u tr n i nào, khi xem xet các ữ ơ
m t r i ro và quy đ nh an ninh m ng, ă u ị ạ
• Olyaei nói "Khi b n có các quy đ nh nh GDPR và các tác ạ ị ư
nhân đe d a s xu t hi n t m t qu c gia nh Nga, Trung ọ ự ấ ệ ư ộ ố ư
Qu c, B c Tri u Tiên và Iran, ngày càng có nhi u t ch c ố ắ ề ề ô ứ
b t đ u đánh giá s ph c t p c a các bi n pháp ki m soát ắ ầ ự ứ ạ u ệ ể
an ninh c a các nhà cung c p và nhà cung c p c a h “u ấ ấ u ọ
• Olyaei nói
N u không xem xet v trí và r i ro chính tr , nh ng t ch c ế ị u ị ữ ô ứ
l u tr d li u nguy c b t n công an ninh m ng sẽ r t cao.ư ữ ữ ệ ơ ị ấ ạ ấ
Trang 395 mối đe dọa an ninh
mạng hàng đầu năm 2019
4 Cross – site Scripting (XSS)
• Cross-site Scripting là m t trong nh ng t n công ph bi n ộ ữ ấ ô ế
và d b t n công nh t mà t t c các tester có kinh nghi m ễ ị ấ ấ ấ ả ệ
đ u bi t đ n Nó đề ế ế ược coi là m t trong nh ng t n công ộ ữ ấ
nguy hi m nh t đ i v i các ng d ng web và có th mang ể ấ ố ơ ứ ụ ể
l i nhi u h u qu nghiêm tr ng.ạ ề ậ ả ọ
• Các hacker sẽ chèn mã đ c thông qua các đo n script đ ộ ạ ể
th c thi chúng Thông thự ường, các cu c t n công XSS độ ấ ược
s d ng đ vử ụ ể ượt qua các ki m soát truy c p và m o danh ể ậ ạ
người dùng
1-39
Trang 405 mối đe dọa an ninh
mạng hàng đầu năm 2019
5 Mã đ c t n công thi t b di đ ng ô ấ ế ị ô
• Các chuyên gia b o m t đã phát hi n ra hàng trăm ng d ng ả ậ ệ ứ ụGoogle Paly dành cho n n t ng Adroid có ch a mã đ c và ề ả ứ ộ
đang ch y trên các phiên b n khá cũ Zelonis nh n m nh ạ ả ấ ạ
“khi b n nhìn vào đ ng l c c a r t nhi u nhà s n xu t thi t ạ ộ ự u ấ ề ả ấ ế
b IoT, th t khó đ khi n h ti p t c h tr các thi t b và ị ậ ể ế ọ ế ụ ỗ ợ ế ị
Trang 41• Th c hi n các hành vi chu c l i cá nhân, kinh t , chính tr ự ệ ộ ợ ế ị
ho c đ n gi n là đ th a mãn ý tă ơ ả ể ỏ ưởng và s thích c a ngở u ười
vi t ế
1-41
Trang 42Mã độc và các phòng chống mã độc
Phân lo i và đ c tính c a mã đ c a ặ u ô
backdoor, adware, spyware…
Trang 43Mã độc và các phòng chống mã độc
M t s lo i mã đ c ô ố a ô
• Trojan: đ c tính phá ho i máy tính, th c hi n các hành vi phá ho i nh : ă ạ ự ệ ạ ư xoá file, làm đ v các ch ô ỡ ươ ng trình thông th ườ ng, ngăn ch n ng ă ườ i dùng k t n i internet… ế ố
• Worm: Gi ng trojan v hành vi phá ho i, tuy nhiên nó có th t nhân ố ề ạ ể ự
b n đ th c hi n lây nhi m qua nhi u máy tính ả ể ự ệ ễ ề
• Spyware: là ph n m m cài đ t trên máy tính ngầ ề ă ườ i dùng nh m thu ằ
th p các thông tin ng ậ ườ i dùng m t cách bí m t, không đ ộ ậ ượ ự c s cho phep
c a ng u ườ i dùng.
• Adware: ph n m m qu ng cáo, h tr qu ng cáo, là các ph n m m t ầ ề ả ỗ ợ ả ầ ề ự
đ ng t i, pop up, hi n th hình nh và các thông tin qu ng cáo đ ep ộ ả ể ị ả ả ể
ng ườ i dùng đ c, xem các thông tin qu ng cáo Các ph n m m này không ọ ả ầ ề
có tính phá ho i nh ng nó làm nh h ạ ư ả ưở ng t i hi u năng c a thi t b và ơ ệ u ế ị gây khó ch u cho ng ị ườ i dùng.
1-43
Trang 44Mã độc và các phòng chống mã độc
M t s lo i mã đ c ô ố a ô
• Ransomware: đây là ph n m m khi lây nhi m vào máy tính nó sẽ ầ ề ễ
ki m soát h th ng ho c ki m soát máy tính và yêu c u n n nhân ể ệ ố ă ể ầ ạ
ph i tr ti n đ có th khôi ph c l i đi u khi n v i h th ng ả ả ề ể ể ụ ạ ề ể ơ ệ ố
• Virus: là ph n m m có kh năng lây nhi m trong cùng m t h ầ ề ả ễ ộ ệ
th ng máy tính ho c t máy tính này sang máy tính khác d ố ă ư ươ i nhi u hình th c khác nhau Quá trình lây lan đ ề ứ ượ c th c hi n qua ự ệ hành vi lây file Ngoài ra, virus cũng có th th c hi n các hành vi ể ự ệ phá ho i, l y c p thông tin… ạ ấ ắ
• Rootkit: là m t kỹ thu t cho phep ph n m m có kh năng che ộ ậ ầ ề ả
gi u danh tính c a b n thân nó trong h th ng, các ph n m m ấ u ả ệ ố ầ ề antivirus t đó nó có th h tr các module khác t n công, khai ư ể ỗ ợ ấ thác h th ng ệ ố
Trang 45Mã độc và các phòng chống mã độc
M t s bi n pháp phòng ch ng ô ố ệ ố
• Luôn luôn cài đ t và s d ng m t ph n m m di t virus ặ ử ụ ô ầ ề ệ chính hãng Ví d : Kaspersky, CyStack, Bitdifender, Avast, ụNorton, Bkav, …
• Xây d ng chính sách v i các thi t b PnP: ự ơ ế ị V i các thi t b ơ ế ị
lo i này: USB, CD/DVD, … virus có th l i d ng đ th c thi ạ ể ợ ụ ể ự
mà không c n s cho phep c a ngầ ự u ười dùng Do đó, c n thi t ầ ế
l p l i ch đ cho các thi t b và chậ ạ ế ộ ế ị ương trình này đ h n ể ạ
ch s th c thi không ki m soát c a mã đ c Ngoài ra, trong ế ự ự ể u ộquá trình s d ng các thi t b nh USB, chúng ta không nên ử ụ ế ị ư
m tr c ti p b ng cách ch n đĩa r i nh n phím Enter, ở ự ế ằ ọ ô ồ ấ
ho c nh p đôi chu t vào bi u tă ấ ộ ể ượng mà nên b m chu t ấ ộ
ph i r i click vào exploreả ồ 1-45
Trang 46Mã độc và các phòng chống mã độc
M t s bi n pháp phòng ch ng ô ố ệ ố
• Thi t l p quy t c đ i x v i các file: ế ậ ắ ố ử ơ Không nên m ho c t i v các file không ở ă ả ề
rõ ngu n g c, đăc bi t là các file th c thi (các file có đuôi exe, dll, …) V i các file ồ ố ệ ự ơ không rõ ngu n g c này, t t nh t chúng ta nên ti n hành quet b ng ph n m m ồ ố ố ấ ế ằ ầ ề
di t virus ho c th c hi n ki m tra tr c ti p trên website: ệ ă ự ệ ể ự ế
https://www.virustotal.com Khi có nghi ng đ ờ ượ ả c c nh báo c n d ng vi c th c ầ ư ệ ự thi file l i đ đ m b o an toàn ạ ể ả ả
• Truy c p web an toàn: ậ Khi truy c p web c n chú ý: Không nên truy c p vào các ậ ầ ậ trang web đen, các trang web đ c h i, có n i dung không lành m nh, không tuy ộ ạ ộ ạ
ti n click vào các url t các email ho c t n i dung chat, trên các website, … Các ệ ư ă ư ộ website và url nh trên th ư ườ ng xuyên n ch a các mã đ c và ch đ i ng â ứ ộ ỉ ợ ườ i dùng click, nó sẽ t đ ng t i v , thi t l p cài đ t đ th c thi h p pháp trên máy tính ự ộ ả ề ế ậ ă ể ự ợ
ng ườ i dùng M t ví d tiêu bi u đó là khi chúng ta phân tích và theo dõi các máy ộ ụ ể
c a các nhân viên văn phòng, các máy tính này h u h t đ u b cài đ t các addon u ầ ế ề ị ă
ho c các ph n m m qu n cáo do quá trình duy t web chính b n thân ng ă ầ ề ả ệ ả ườ ử i s
d ng đã cho phep addon ho c ph n m m đó th c thi ụ ă ầ ề ự
Trang 47Mã độc và các phòng chống mã độc
M t s bi n pháp phòng ch ng ô ố ệ ố
• C p nh t máy tính, ph n m m: ậ ậ ầ ề Thườ ng xuyên c p nh t các b n ậ ậ ả
vá đ ượ c cung c p t h đi u hành, các b n vá cho các ng d ng ấ ư ệ ề ả ứ ụ đang s d ng và đ c bi t là c p nh t ch ử ụ ă ệ ậ ậ ươ ng trình di t virus Đây ệ
n u v n không có ti n tri n t t, c n nh s giúp đ c a các ế ẫ ế ể ố ầ ờ ự ỡ u
chuyên gia đ ki m tra máy tính, phát hi n và tiêu di t mã đ c ể ể ệ ệ ộ
ngay Có th vi c này sẽ làm t n th i gian và ti n b c nh ng nó ể ệ ố ờ ề ạ ư
th t s c n thi t vì r t có th tác h i c a vi c đ nguyên máy ậ ự ầ ế ấ ể ạ u ệ ể
tính còn t n kem và thi t h i h n r t nhi u l n ố ệ ạ ơ ấ ề ầ 1-47