Chiến trường kỹ thuật số: Tin tặc có đạo đức và độc hại

an ninh mạng
chương trình đào tạo về an ninh mạng
tấn công đạo đức
Hacker có đạo đức và độc hại cover image

Chiến trường kỹ thuật số: Hacker có đạo đức và độc hại

Giới thiệu

Bạn có biết năm 2011, Citibank (Citigroup) đã bị tấn công mạng dẫn đến mất cắp gần 2,7 triệu USD?

Những kẻ lừa đảo vừa lợi dụng một vụ vi phạm dữ liệu đơn giản trên trang web của họ. Họ đã khai thác nó trong nhiều tháng trước khi nó bị phát hiện. Ngân hàng đã phải chịu đựng rất nhiều điều vì điều đó vì hơn 360 nghìn tài khoản đã bị ảnh hưởng và việc loại bỏ nó là một thách thức khá lớn.

Bản tóm tắt

###Sự ra đời của An ninh thông tin

Trong hai thập kỷ qua, khoa học máy tính đã phát triển mạnh mẽ; rất nhiều điều đã được phát hiện và rất nhiều điều đã được cải thiện. Ngày nay, máy tính và công nghệ không liên quan gì đến những thứ đã tồn tại từ đầu, ít nhất là về hình thức và chức năng của chúng. Đó là thứ đã tạo nên một kho báu mới, một kho báu mà trước đây không thể dễ dàng tiếp cận được. Rất nhiều thứ sẽ khác với nó, đó là Thông tin.

Tầm quan trọng của thông tin đã trở nên cao đến mức nó có thể cứu sống con người! Nó cũng rất quan trọng trong cuộc sống hàng ngày của chúng ta và chúng ta tìm thấy nó dưới nhiều hình thức. Trong bài viết này, chúng ta sẽ nói về thông tin kỹ thuật số, hay nói cách khác là thông tin được lưu trữ trên máy tính và chúng ta sẽ gọi thông tin đó là dữ liệu.

Dữ liệu có ở khắp mọi nơi, trong trường học, bệnh viện, ngân hàng, chính phủ, quân đội, siêu thị, v.v. Vì vậy, về cơ bản, mọi người trên thế giới đều có dữ liệu. Tầm quan trọng của nó khác nhau ở mỗi người và từ cách sử dụng này sang cách sử dụng khác; đôi khi nó có thể rất quan trọng.

Thật không may, vì không có gì là hoàn hảo trên thế giới này nên việc truy cập thông tin này có thể bị xâm phạm. Điều đó phần lớn là do yếu tố con người dưới nhiều hình thức. Đó có thể là một sai sót, một sự bỏ sót hoặc đôi khi chỉ đơn giản là sự sơ suất. Điều này có thể dẫn đến việc để lại các lỗ hổng bảo mật trong hệ thống kỹ thuật số, chúng tôi gọi những lỗ hổng này là lỗ hổng.

Và có rất nhiều người có mục đích xấu đang cố gắng lợi dụng những lỗ hổng này và nhắm mục tiêu chúng vì lợi ích riêng của họ. Họ được gọi là Tin tặc.

Tin tặc được coi là tội phạm và điều đó không hề sai. Hậu quả hành vi của họ có thể rất tai hại, bao gồm mất tiền và hủy hoại cuộc sống của nhiều người, nhưng đôi khi cũng có những thiệt hại nhỏ không thể bỏ qua. Chúng ta sẽ xem xét một số hậu quả sau này.

Sự tồn tại của chúng khiến việc quan tâm đến Bảo mật thông tin trở nên không thể tránh khỏi khi có người chiến đấu chống lại chúng (tin tặc).

Họ được gọi là Tin tặc có đạo đức, công việc của họ về cơ bản là ngăn chặn hoặc giảm thiểu các cuộc tấn công của tin tặc (còn được gọi là tấn công mạng). Họ là những người làm việc để biến thế giới kỹ thuật số thành một nơi an toàn hơn.

Tấn công mạng

Vì vậy, các cuộc tấn công mạng, như đã được giới thiệu trước đây, là hành động của tin tặc. Tin tặc tấn công hệ thống nhằm đánh cắp, thực hiện các thay đổi trái phép hoặc thậm chí phá hủy dữ liệu vì nhiều mục đích xấu.

Hầu hết các cuộc tấn công này có thể được phân loại thành một trong ba loại này.

Tấn công vào hệ thống

Trong trường hợp này, các lỗ hổng thường do lỗi kỹ thuật trong hệ thống gây ra. Tin tặc sử dụng kiến ​​thức của họ về hệ thống và cách thức hoạt động của nó để tìm ra cách sử dụng nó ngoài ý muốn có lợi cho họ và họ có thể truy cập trái phép vào tài nguyên hoặc thậm chí toàn bộ hệ thống.

Chúng ta nói chung về:

  • Khai thác Zero Day (các lỗ hổng được phát hiện gần đây chưa được vá, có nghĩa là chúng vẫn còn trong phiên bản mới nhất của hệ thống).

  • CVE (mã khai thác lỗ hổng) là bằng chứng về các khái niệm có liên quan đến các hệ thống lỗi thời.

  • Các cuộc tấn công trung gian, Từ chối dịch vụ (DOS), Từ chối dịch vụ phân tán (DDOS), v.v.

Tấn công người

Mọi người đều biết rằng điểm dễ bị tổn thương nhất trong hệ thống kỹ thuật số là con người. Đó là diễn viên khó đoán nhất trong đó. Nhiều cuộc tấn công mạng đã thực sự được thực hiện nhằm vào những người làm việc trong công ty, làm lộ dữ liệu quan trọng hoặc thực hiện các hành động tai hại trong nhiều hệ thống.

Đây là một trích dẫn tôi muốn phơi bày

Không có bản vá cho sự ngu ngốc của con người

Điều đó có nghĩa là không thể làm gì được khi một hacker thành công trong việc hack chính người khác! Ở đây chúng ta nói nhiều hơn về kỹ thuật xã hội, nhằm mục đích tấn công tâm lý của một người bằng cách sử dụng nhiều kỹ thuật như lừa đảo.

Tấn công hệ thống thông qua con người

Trong trường hợp này, mục đích của cuộc tấn công thường là phá hủy dữ liệu hoặc làm hỏng hệ thống. Điều này được thực hiện bằng cách khiến mọi người sử dụng các chương trình máy tính độc hại được gọi là phần mềm độc hại.

Đây là những chương trình phá hủy dữ liệu, thay đổi hoàn toàn hình thức, khiến dữ liệu không thể sử dụng được hoặc thậm chí làm rò rỉ dữ liệu, dẫn đến hậu quả nghiêm trọng. Và đó là công việc của

  • vi-rút: các chương trình lây lan rất nhanh trên hệ thống hoặc trong mạng

  • ransomware: phần mềm độc hại mã hóa dữ liệu thông qua thuật toán mạnh và yêu cầu tiền chuộc để lấy lại dữ liệu.

  • Trojan, sâu, v.v.

  • Mặt khác, phần mềm độc hại có thể không hoạt động và chỉ lấy cắp dữ liệu, giống như phần mềm gián điệp.

Và như bạn thấy, những điều này chỉ đạt được do lỗi của con người đã đưa chúng vào hệ thống theo cách này hay cách khác.

Một số thảm họa mạng nghiêm trọng

Trong thập kỷ qua, thế giới đã chứng kiến ​​nhiều vụ tấn công mạng gây hậu quả nặng nề.

Điều này khiến các tổ chức quan tâm nhiều hơn đến bảo mật hệ thống của họ.

Dưới đây là một số trong những cái được biết đến nhiều nhất:

  • Sony Pictures Hack (2014)

Cuộc tấn công mạng vào Sony Pictures Entertainment năm 2014, được cho là do Triều Tiên thực hiện, đã dẫn đến việc lộ dữ liệu bí mật, bao gồm các bộ phim chưa phát hành và thông tin nhạy cảm của nhân viên. Các thủ phạm, hoạt động dưới bút danh "Những người bảo vệ hòa bình", đã yêu cầu Sony ngừng phát hành bộ phim "The Interview", trong đó có cốt truyện hư cấu liên quan đến vụ ám sát nhà lãnh đạo Triều Tiên.

  • Phần mềm tống tiền WannaCry (2017)

WannaCry, một cuộc tấn công ransomware trên toàn thế giới, đặc biệt nhắm vào các máy tính sử dụng phiên bản Windows lỗi thời. Chương trình độc hại này lan truyền nhanh chóng, ảnh hưởng đến cả các tổ chức và cá nhân trên toàn cầu. Nó khai thác một lỗ hổng bảo mật lấy được từ NSA để mã hóa các tập tin của nạn nhân, khiến họ phải trả tiền chuộc để giải mã dữ liệu. Trước khi thiệt hại đáng kể xảy ra, một nhà nghiên cứu bảo mật đã tình cờ xác định được cơ chế ngăn chặn cuộc tấn công.

  • Tấn công mạng SolarWinds (2020)

Cuộc tấn công mạng SolarWinds là một vụ vi phạm chuỗi cung ứng được lên kế hoạch phức tạp nhằm vào SolarWinds, một công ty quản lý CNTT nổi tiếng. Những kẻ tấn công đã xâm phạm các bản cập nhật phần mềm của SolarWinds, cung cấp cho chúng quyền truy cập vào hệ thống của nhiều thực thể khác nhau, bao gồm các cơ quan chính phủ và các tập đoàn nổi tiếng. Cuộc tấn công có liên quan đến nhóm Đe dọa liên tục nâng cao (APT) của Nga.

  • Log4j (2021)

Log4j, một tiện ích Java có uy tín với lịch sử hai thập kỷ, đã gặp phải thời điểm quan trọng vào tháng 12 năm 2021 khi phát hiện ra một lỗ hổng nghiêm trọng có tên Log4Shell. Lỗ hổng này cho phép các tác nhân độc hại không được xác thực và không có kỹ năng chiếm quyền kiểm soát các ứng dụng, dẫn đến các vi phạm bảo mật tốn kém.

  • Twitter (5,4 triệu tài khoản người dùng bị đánh cắp sau cuộc tấn công kỹ thuật xã hội năm 2022)

Vào ngày 5 tháng 8 năm 2022, Twitter đã đưa ra một thông báo gây sửng sốt, tiết lộ rằng một hacker hoạt động dưới bút danh “ác quỷ” đã khai thác lỗ hổng zero-day. Vi phạm này cho phép họ kết nối các chi tiết nhận dạng cá nhân như số điện thoại và địa chỉ email với tài khoản người dùng trên nền tảng truyền thông xã hội.

Tận dụng cơ hội do lỗ hổng này mang lại, hacker sau đó đã phát hành một bộ dữ liệu khổng lồ trên các diễn đàn trực tuyến, định giá nó ở mức 30.000 USD. Sự tồn tại của lỗi này đã được công khai vào tháng 6 năm 2021, ảnh hưởng đến hơn 5 triệu người dùng.

Để đối phó với sự cố này, Twitter đã hành động nhanh chóng, liên hệ trực tiếp với chủ tài khoản bị ảnh hưởng và đưa ra hướng dẫn. Họ kêu gọi người dùng triển khai xác thực hai yếu tố như một biện pháp bảo vệ thiết yếu chống lại sự truy cập trái phép vào tài khoản của họ.

Hacker có đạo đức

Như đã nêu trước đó, sự gia tăng của tin tặc trong lĩnh vực công nghệ khiến các tổ chức phải suy nghĩ về các giải pháp nhằm tăng cường bảo mật hệ thống của mình.

Vì vậy, họ phải tìm những vị trí hoặc công việc có thể trả tiền cho việc xem xét các hệ thống này và phát hiện các lỗ hổng để vá hoặc sửa chúng. Những người đang đảm nhận những vị trí này thực chất là những người mà chúng tôi gọi là những hacker có đạo đức.

Hack đạo đức được chia thành hai loại chính

  • Bảo mật tấn công: Còn được gọi là thử nghiệm thâm nhập hoặc hack có đạo đức, là phương pháp mô phỏng các cuộc tấn công mạng vào hệ thống của tổ chức để xác định các lỗ hổng và điểm yếu. Mục tiêu chính của bảo mật tấn công là chủ động phát hiện và giải quyết các vấn đề bảo mật trước khi các tác nhân độc hại có thể khai thác chúng.

  • Bảo mật phòng thủ: Nó tập trung vào việc bảo vệ hệ thống, dữ liệu và cơ sở hạ tầng mạng của tổ chức khỏi các mối đe dọa tiềm ẩn. Mục tiêu chính của nó là ngăn chặn truy cập trái phép, vi phạm dữ liệu và các sự cố bảo mật khác.

Hack đạo đức thường có các cách tiếp cận hoặc nhóm khác nhau khi bảo mật hệ thống; một số trong số này là:

  • Nhóm đỏ: là một cách tiếp cận có cấu trúc và có hệ thống để kiểm tra và đánh giá tính bảo mật của các hệ thống, quy trình và biện pháp phòng vệ của tổ chức. Nó liên quan đến việc mô phỏng các cuộc tấn công mạng và các mối đe dọa khác để đánh giá tình hình bảo mật, các lỗ hổng và khả năng phục hồi tổng thể của tổ chức. Mục tiêu chính của đội đỏ là đưa ra đánh giá khách quan và thực tế về khả năng bảo mật của tổ chức, đồng thời xác định các điểm yếu có thể không rõ ràng thông qua các phương pháp kiểm tra bảo mật truyền thống.

  • Nhóm xanh: Nhóm xanh chịu trách nhiệm bảo vệ tài sản, hệ thống và dữ liệu kỹ thuật số của tổ chức khỏi các mối đe dọa trên mạng, đồng thời nỗ lực phát hiện và ứng phó với các sự cố bảo mật. Ngược lại với đội đỏ mô phỏng các cuộc tấn công và hoạt động thù địch, đội xanh chủ yếu quan tâm đến việc duy trì và cải thiện tình hình an ninh của tổ chức.

  • Nhóm màu tím: là một cách tiếp cận hợp tác và tích hợp đối với an ninh mạng kết hợp nỗ lực của cả đội đỏ và đội xanh trong một tổ chức. Mục tiêu của đội màu tím là cải thiện tình hình bảo mật tổng thể của tổ chức bằng cách tạo điều kiện liên lạc, chia sẻ kiến ​​thức và thử nghiệm chung giữa hai đội này

Có những loại nhóm khác chuyên biệt hơn, như hình ảnh bên dưới cho thấy

Về tầm quan trọng của vai trò của họ trong thế giới thông tin, có nhiều tổ chức và doanh nghiệp chuyên cung cấp dịch vụ trong lĩnh vực an toàn thông tin, như thử nghiệm thâm nhập và đánh giá ứng dụng.

Không chỉ các tổ chức mà cả những người làm việc tự do trong lĩnh vực này cũng chứng kiến ​​sự gia tăng thú vị với sự xuất hiện của các chương trình Bug Bounty Hunting (chương trình do các công ty đưa ra nhằm thưởng cho các cá nhân báo cáo các lỗ hổng mà họ tìm thấy trên hệ thống của họ).

Phần kết luận

Để kết luận, chúng ta phải tuyên bố rằng cuộc chiến giữa tin tặc có đạo đức và phi đạo đức không phải là thứ có thể kết thúc miễn là thông tin kỹ thuật số vẫn là một nguồn tài nguyên quan trọng.

Mọi người nên biết về các biện pháp bảo mật thông tin không yêu cầu kiến ​​thức kỹ thuật. Và nghĩ đến việc theo đuổi sự nghiệp trong lĩnh vực an ninh mạng là một lựa chọn thú vị vì nhu cầu của các hacker có đạo đức rất cao và có rất nhiều tài nguyên để bắt đầu học ngay lập tức! Vì vậy, để kết thúc bài viết này, chúng tôi có một câu hỏi dành cho bạn. Bạn đã bao giờ bị ảnh hưởng bởi một cuộc tấn công mạng như lừa đảo hoặc bạn đã bị ảnh hưởng bởi ransomware hoặc vi-rút chưa? Hãy cho chúng tôi biết về nó!

Tài liệu tham khảo


By Smail Djerrai

Career Services background pattern

Dịch vụ nghề nghiệp

Contact Section background image

Hãy giữ liên lạc

Code Labs Academy © 2024 Đã đăng ký Bản quyền.