• Hotline: (+84) 986 986 247
  • Email: info@sudoband.vn
  • Địa chỉ: P901, 8C Tạ Quang Bửu, Hai Bà Trưng, Hà Nội.
Kiến thức ATTT
KIẾN THỨC CƠ BẢN VỀ AN NINH MẠNG

KIẾN THỨC CƠ BẢN VỀ AN NINH MẠNG

An ninh mạng là quy trình và kỹ thuật liên quan đến việc bảo vệ dữ liệu nhạy cảm, hệ thống máy tính, mạng và ứng dụng phần mềm khỏi các cuộc tấn công mạng. Các cuộc tấn công mạng là thuật ngữ chung bao gồm một số lượng lớn các chủ đề, nhưng một số chủ đề phổ biến là:

Giả mạo hệ thống và dữ liệu được lưu trữ bên trong

Khai thác tài nguyên

Truy cập trái phép vào hệ thống được nhắm mục tiêu và truy cập thông tin nhạy cảm

Làm gián đoạn hoạt động bình thường của doanh nghiệp và các quy trình của họ

Sử dụng các cuộc tấn công ransomware để mã hóa dữ liệu và tống tiền nạn nhân

Các cuộc tấn công hiện đang trở nên sáng tạo và tinh vi hơn, có khả năng phá vỡ an ninh và tấn công hệ thống. Vì vậy, rất khó khăn cho mọi doanh nghiệp và nhà phân tích bảo mật để vượt qua thách thức này và chống lại các cuộc tấn công.

Để hiểu sự cần thiết của các biện pháp An ninh mạng và các phương pháp của nó, hãy cùng xem nhanh các loại mối đe dọa và cuộc tấn công.

1. Ransomware

Ransomware là một chương trình phần mềm mã hóa tệp sử dụng thuật toán mã hóa mạnh mẽ để mã hóa các tệp trên hệ thống đích.

ransomware

Các tác giả của Ransomware tạo ra một khóa giải mã duy nhất cho từng nạn nhân của nó và lưu nó vào một máy chủ từ xa. Do đó, người dùng không thể truy cập tệp của họ bằng bất kỳ ứng dụng nào.

Kẻ tấn công lợi dụng điều này và yêu cầu nạn nhân một số tiền chuộc đáng kể để cung cấp mã giải mã hoặc giải mã dữ liệu. Nhưng các cuộc tấn công như vậy không có bất kỳ đảm bảo nào về việc khôi phục dữ liệu ngay cả khi đã trả tiền chuộc.

2. Botnet

Botnet ban đầu được thiết kế để thực hiện một nhiệm vụ cụ thể trong một nhóm.

botnet

Nó được định nghĩa là một mạng hoặc một nhóm thiết bị được kết nối với cùng một mạng để thực hiện một tác vụ. Nhưng điều này hiện đang được sử dụng bởi những kẻ xấu và tin tặc cố gắng truy cập vào mạng và đưa bất kỳ mã độc hại hoặc phần mềm độc hại nào để làm gián đoạn hoạt động của nó. Một số cuộc tấn công botnet bao gồm:

Các cuộc tấn công từ chối dịch vụ phân tán (DDoS)

Phát tán email spam

Đánh cắp dữ liệu bí mật

Các cuộc tấn công botnet thường được thực hiện chống lại các doanh nghiệp và tổ chức quy mô lớn do khả năng truy cập dữ liệu khổng lồ của nó. Thông qua cuộc tấn công này, tin tặc có thể kiểm soát một số lượng lớn các thiết bị và làm tổn hại chúng vì động cơ xấu của nó.

3. Các cuộc tấn công kỹ thuật xã hội

Kỹ thuật xã hội hiện là một chiến thuật phổ biến được bọn tội phạm mạng sử dụng để thu thập thông tin nhạy cảm của người dùng.

social-engineering

Kẻ tấn công có thể lừa bạn bằng cách hiển thị các quảng cáo hấp dẫn, giải thưởng, ưu đãi lớn, v.v. và yêu cầu bạn cung cấp thông tin chi tiết về tài khoản ngân hàng và cá nhân của mình. Tất cả thông tin bạn nhập vào đó đều được sao chép và sử dụng để gian lận tài chính, gian lận danh tính, v.v.

Điều đáng nói là virus ZEUS hoạt động từ năm 2007 và đang được sử dụng như một phương pháp tấn công kỹ thuật xã hội để lấy cắp thông tin ngân hàng của nạn nhân. Cùng với tổn thất tài chính, các cuộc tấn công kỹ thuật xã hội có khả năng tải xuống các mối đe dọa phá hoại khác đối với hệ thống có liên quan.

4. Chiếm đoạt tiền điện tử

Chiếm đoạt tiền điện tử là sự bổ sung mới cho thế giới mạng này.

Khai thác tiền kỹ thuật số đang trở nên phổ biến, vì vậy nó nằm trong số những kiểu tấn công mạng. Kẻ tấn công đã tìm thấy lợi ích của chúng đối với việc khai thác tiền ảo như Bitcoin, Ethereum, Monero, Litecoin, v.v.

crypto-trader

Các nhà đầu tư và giao dịch tiền điện tử là mục tiêu mềm cho cuộc tấn công này.

Chiếm đoạt tiền điện tử còn được gọi là “Cryptojacking”. Nó là một chương trình được thiết kế để đưa mã khai thác vào hệ thống một cách bí mật. Lúc đó, hacker âm thầm sử dụng CPU, GPU và tài nguyên năng lượng của hệ thống bị tấn công để khai thác tiền điện tử.

Kỹ thuật này được sử dụng để đặc biệt khai thác tiền Monero. Vì quá trình khai thác là một quá trình phức tạp, nó tiêu thụ hầu hết tài nguyên CPU, điều này ảnh hưởng đến hiệu suất của hệ thống. Ngoài ra, nó được thực hiện bằng mọi chi phí của bạn, vì vậy nạn nhân có thể nhận được hóa đơn tiền điện và hóa đơn internet rất lớn.

Nó cũng làm giảm tuổi thọ của thiết bị bị ảnh hưởng.

5. Phising

Phising hay lừa đảo là một hành động gian lận trong việc gửi email spam bằng cách bắt chước từ bất kỳ nguồn hợp pháp nào.

Những thư như vậy có dòng tiêu đề mạnh mẽ với các tệp đính kèm như hóa đơn, thư mời làm việc, ưu đãi lớn từ các dịch vụ vận chuyển uy tín hoặc bất kỳ thư quan trọng nào từ các quan chức cao hơn của công ty.

phishing

Các cuộc tấn công lừa đảo là các cuộc tấn công mạng phổ biến nhất nhằm mục đích đánh cắp dữ liệu nhạy cảm như thông tin đăng nhập, số thẻ tín dụng, thông tin tài khoản ngân hàng, v.v. Để tránh điều này, bạn nên tìm hiểu thêm về các chiến dịch email lừa đảo và các biện pháp ngăn chặn của nó. Người ta cũng có thể sử dụng các công nghệ lọc email để tránh cuộc tấn công này.

Cùng với những điều này, trong tương lai các hacker sẽ tìm kiếm tiềm năng trong các cuộc tấn công sinh trắc học, các cuộc tấn công AI và các cuộc tấn công IoT. Nhiều công ty và tổ chức đang chứng kiến ​​các cuộc tấn công mạng quy mô lớn và không có điểm dừng cho chúng. Mặc dù liên tục phân tích và cập nhật bảo mật, sự gia tăng của mối đe dọa mạng là không thể lường trước được. Do đó, bạn nên tự học những kiến ​​thức cơ bản về an ninh mạng và các cách triển khai của nó.

6. Khái niệm chính về An ninh mạng?

Nói chung, An ninh mạng là một thuật ngữ rất rộng nhưng dựa trên ba khái niệm cơ bản được gọi là “Bộ ba CIA”.

Nó bao gồm Tính bảo mật Confidentiality, Tính toàn vẹn Integrity và Tính khả dụng Availability. Mô hình này được thiết kế để hướng dẫn tổ chức thực hiện các chính sách An ninh mạng trong lĩnh vực An toàn thông tin.

CIA triad – Computer and Information Security

Tính bảo mật

Tính bảo mật xác định các quy tắc giới hạn việc truy cập thông tin. Bảo mật thực hiện các biện pháp để hạn chế thông tin nhạy cảm bị những kẻ tấn công mạng và tin tặc truy cập.

Trong một tổ chức, mọi người được phép hoặc từ chối quyền truy cập thông tin theo danh mục của nó bằng cách ủy quyền cho những người phù hợp trong một bộ phận. Họ cũng được đào tạo thích hợp về việc chia sẻ thông tin và bảo mật tài khoản của họ bằng mật khẩu mạnh.

Họ có thể thay đổi cách xử lý dữ liệu trong tổ chức để đảm bảo bảo vệ dữ liệu. Nhiều cách khác nhau để đảm bảo tính bảo mật, như: xác thực hai yếu tố, Mã hóa dữ liệu, phân loại dữ liệu, xác minh sinh trắc học và mã thông báo bảo mật.

Tính toàn vẹn

Điều này đảm bảo rằng dữ liệu nhất quán, chính xác và đáng tin cậy trong khoảng thời gian của nó. Điều này có nghĩa là dữ liệu trong quá trình vận chuyển không được thay đổi, xóa hoặc bị truy cập bất hợp pháp.

Các biện pháp thích hợp cần được thực hiện trong một tổ chức để đảm bảo an toàn cho tổ chức. Quyền đối với tệp và kiểm soát truy cập của người dùng là các biện pháp kiểm soát việc vi phạm dữ liệu. Ngoài ra, cần có các công cụ và công nghệ được triển khai để phát hiện bất kỳ thay đổi hoặc vi phạm nào trong dữ liệu. Các tổ chức khác nhau sử dụng tổng kiểm tra và thậm chí tổng kiểm tra mật mã để xác minh tính toàn vẹn của dữ liệu.

Để đối phó với tình trạng mất dữ liệu hoặc vô tình xóa hoặc thậm chí là các cuộc tấn công mạng, nên có các bản sao lưu thường xuyên. Sao lưu đám mây hiện là giải pháp đáng tin cậy nhất cho việc này.

Tính khả dụng

Tính sẵn có của tất cả các thành phần cần thiết như phần cứng, phần mềm, mạng, thiết bị và thiết bị bảo mật đều phải được duy trì và nâng cấp. Điều này sẽ đảm bảo hoạt động trơn tru và truy cập Dữ liệu mà không bị gián đoạn. Cần cung cấp liên lạc liên tục giữa các thành phần thông qua việc cung cấp đủ băng thông.

Tính khả dụng cũng liên quan đến việc lựa chọn thiết bị bảo mật bổ sung trong trường hợp có bất kỳ thảm họa hoặc tắc nghẽn nào. Các tiện ích như tường lửa, kế hoạch khôi phục sau thảm họa, máy chủ proxy và giải pháp sao lưu thích hợp sẽ đảm bảo đối phó với các cuộc tấn công DoS.

Để có một cách tiếp cận thành công, nó phải trải qua nhiều lớp bảo mật để đảm bảo bảo vệ mọi thành phần của hệ thống, đặc biệt liên quan đến máy tính, hệ thống phần cứng, mạng, chương trình phần mềm và dữ liệu được chia sẻ giữa chúng.

Phần kết luận

Trong một tổ chức, để thực hiện một cách tiếp cận An ninh mạng hiệu quả, mọi người, quy trình, máy tính, mạng và công nghệ của một tổ chức dù lớn hay nhỏ đều phải có trách nhiệm như nhau. Nếu tất cả các thành phần sẽ bổ sung cho nhau thì rất có thể chống lại các mối đe dọa và các cuộc tấn công mạng khó khăn.

(Nguồn: https://geekflare.com/)

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *