Bảo mật máy tính
Bảo mật máy tính

Bảo mật máy tính, thường được gọi là an ninh mạng hoặc bảo mật công nghệ thông tin (bảo mật CNTT), là bảo vệ hệ thống thông tin khỏi bị trộm cắp hoặc hư hỏng phần cứng, phần mềm và dữ liệu được lưu trữ, cũng như bảo vệ khỏi sự gián đoạn hoặc định hướng sai của các dịch vụ mà chúng cung cấp.
Để đạt được bảo mật máy tính vượt trội, một cách tiếp cận đa hướng phải được áp dụng, đòi hỏi phải giám sát chặt chẽ và kiểm soát chặt chẽ việc truy cập / nhập vật lý vào hệ thống thông tin hoặc thiết bị, cũng như bảo vệ chống lại thiệt hại máy tính có thể xảy ra thông qua việc sử dụng internet vô trách nhiệm / bất cẩn, tiêm dữ liệu và mã, và do sơ suất của các nhà khai thác, cho dù cố ý, vô tình hoặc do họ bị lừa đi chệch khỏi các thủ tục an toàn.
Với sự phát triển theo cấp số nhân phổ biến của công nghệ, sự phụ thuộc vào các hệ thống máy tính ngày càng tinh vi hơn chắc chắn đang tăng lên. Sự hiện diện toàn diện của internet, sự gia tăng của các thiết bị "thông minh" và sự gia tăng của các mạng không dây như Bluetooth và Wi-Fi, đã đưa ra một loạt thách thức và lỗ hổng hoàn toàn mới đối với an ninh mạng.

Lỗ hổng và tấn công

Trong bảo mật máy tính, lỗ hổng là một điểm yếu hoặc một lỗ hổng ngẫu nhiên có thể bị khai thác và lạm dụng bởi bất kỳ thực thể ác tính nào, chẳng hạn như kẻ tấn công, muốn thực hiện các hành động bất hợp pháp, không có giấy phép hoặc trái phép trong hệ thống máy tính. Để khai thác lỗ hổng, kẻ tấn công phải có một chương trình, phần mềm, một công cụ hoặc phương pháp cụ thể có thể lợi dụng điểm yếu của máy tính. Trong bối cảnh này, lỗ hổng còn được gọi là bề mặt tấn công.
Cách chính để phát hiện và khai thác các lỗ hổng của một thiết bị nhất định xảy ra với sự trợ giúp của một công cụ tự động hoặc tập lệnh thủ công.
Mặc dù có rất nhiều cuộc tấn công khác nhau có thể được thực hiện chống lại hệ thống máy tính, những mối đe dọa này thường có thể được phân loại thành một trong các loại dưới đây:

Nhập cửa sau

Một backdoor trong một hệ thống máy tính, một hệ thống mật mã, một chương trình hoặc phần mềm, là bất kỳ phương pháp bí mật nào để vượt qua xác thực thông thường hoặc kiểm soát bảo mật. Chúng có thể tồn tại vì một số lý do, bao gồm cả thiết kế ban đầu hoặc do cấu hình kém. Chúng có thể đã được thêm vào bởi một bên được ủy quyền để cho phép một số truy cập hợp pháp hoặc bởi kẻ tấn công vì lý do độc hại; Nhưng bất kể động cơ cho sự tồn tại của họ, họ tạo ra một lỗ hổng.

Tấn công từ chối dịch vụ

Mục tiêu của tấn công từ chối dịch vụ (DoS) là làm cho tài nguyên của hệ thống thông tin, thiết bị hoặc mạng không thể truy cập được đối với người dùng. Các cuộc tấn công mạng này có thể dẫn đến việc khóa hoàn toàn tài khoản của nạn nhân vì mật khẩu đã được nhập nhiều lần liên tiếp hoặc chúng có thể làm quá tải hoàn toàn khả năng xử lý của thiết bị, khiến tất cả người dùng bị chặn cùng một lúc.

Mặc dù các cuộc tấn công DoS đến từ một IP tĩnh duy nhất có thể dễ dàng bị chặn bằng phần mềm chống vi-rút hoặc bởi tường lửa thích hợp, các cuộc tấn công từ chối dịch vụ phân tán (DDoS), trong đó cuộc tấn công đến từ nhiều IP động và vị trí cùng một lúc, có thể khó ngăn chặn hơn nhiều. Các cuộc tấn công DDoS điển hình là những cuộc tấn công được thực hiện bởi các bot tự động hoặc "máy tính zombie", nhưng một loạt các kỹ thuật khác có thể bao gồm các cuộc tấn công phản xạ và khuếch đại, trong đó các hệ thống vô tội bị lừa để gửi lưu lượng truy cập đến nạn nhân.

Tấn công truy cập trực tiếp

Một cuộc tấn công truy cập trực tiếp chỉ đơn giản là đạt được quyền truy cập vật lý vào hệ thống máy tính được nhắm mục tiêu. Điều này sẽ cho phép kẻ tấn công làm hỏng phần cứng và phần mềm, cài đặt keylogger, sâu, virus và các thiết bị nghe lén hoặc sao chép thủ công thông tin và dữ liệu nhạy cảm từ thiết bị.
Mã hóa đĩa và Mô-đun nền tảng đáng tin cậy được thiết kế để ngăn chặn các cuộc tấn công này.

Nghe lén

Nghe lén, thường được gọi là nghe lén hoặc đơn giản là gián điệp, là hành động lén lút nghe một cuộc trò chuyện bằng lời nói giữa hai hoặc nhiều cá nhân hoặc đọc các hình thức giao tiếp văn bản khác nhau.
Các chương trình như "Carnivore" và "NarusInSight" đã được FBI và NSA sử dụng để nghe lén các nhà cung cấp dịch vụ internet (ISP).
Ngay cả các thiết bị không được kết nối với internet hoặc mạng LAN (tức là không tiếp xúc với thế giới bên ngoài), vẫn có thể bị theo dõi thông qua giám sát TEMPEST , như đã nêu trong "8. Phạm vi của CODENAME: TEMPEST", là truyền điện từ mờ nhạt được tạo ra bởi phần cứng.

Đa vector, tấn công đa hình và phần mềm độc hại

Nổi lên trong năm 2017, các cuộc tấn công đa hình hoặc phần mềm độc hại cực kỳ khó phát hiện vì chúng liên tục thay đổi các tính năng nhận dạng của chúng (tên và loại tệp hoặc khóa mã hóa), do đó dễ dàng trốn tránh các chương trình chống phát hiện và chống vi-rút thô thiển. Nhiều dạng phần mềm độc hại phổ biến có thể đa hình, bao gồm virus, sâu, bot, trojan hoặc keylogger.

Lừa đảo và tấn công phi kỹ thuật

Lừa đảo (neologism bắt nguồn từ từ "câu cá") là nỗ lực gian lận để có được dữ liệu và thông tin nhạy cảm như chi tiết đăng nhập hoặc số thẻ tín dụng trực tiếp từ người dùng mục tiêu bằng cách ngụy trang thành một thực thể đáng tin cậy trong giao tiếp điện tử.
Lừa đảo thường được thực hiện bằng cách giả mạo email (tạo email với địa chỉ người gửi giả mạo) hoặc nhắn tin tức thời (bất kỳ cuộc trò chuyện trực tuyến nào cung cấp truyền văn bản thời gian thực qua Internet).

Thông thường, lừa đảo dẫn nạn nhân đến một trang web giả mạo có giao diện gần giống với trang web hợp pháp, được thiết lập tốt. Nếu nạn nhân không đủ hiểu biết về công nghệ để nhận ra cái bẫy, có khả năng cao là anh ta sẽ nhập các chi tiết đăng nhập cần thiết để truy cập vào tài khoản của mình, trang web giả mạo sẽ đánh cắp chúng và gửi chúng cho kẻ tấn công mạng.

Lừa đảo có thể được phân loại là một hình thức tấn công phi kỹ thuật, trong bối cảnh bảo mật thông tin, là sự thao túng tâm lý của mọi người để thực hiện hành động hoặc tiết lộ thông tin bí mật.

Trong hầu hết các trường hợp, mục tiêu chính của tấn công phi kỹ thuật là thuyết phục hoàn toàn người dùng mục tiêu (thường là một cá nhân dễ bị tổn thương và hiểu lầm) tiết lộ thông tin cá nhân như mật khẩu, số thẻ, v.v. Ví dụ, bằng cách mạo danh một thực thể có thẩm quyền như ngân hàng, chính phủ hoặc nhà thầu.

Leo thang đặc quyền

Leo thang đặc quyền là một loại hoạt động gian lận trong đó kẻ tấn công, người đã hạn chế quyền truy cập vào thiết bị do thiếu đặc quyền hoặc ủy quyền, có thể nâng cao / leo thang đặc quyền của họ để truy cập.

Trong hầu hết các trường hợp, điều này xảy ra khi kẻ tấn công có thể khai thác lỗ hổng để giành quyền quản trị hoặc thậm chí truy cập "root" và có toàn quyền truy cập không hạn chế vào hệ thống.

Giả mạo

Giả mạo là một loại hoạt động gian lận trong đó kẻ tấn công hoặc chương trình giả mạo là người dùng thực sự và đạt được lợi thế bất hợp pháp thông qua việc làm sai lệch dữ liệu (như địa chỉ IP), nhằm mục đích truy cập vào thông tin nhạy cảm hoặc tài nguyên điện tử.
Có một số loại giả mạo, bao gồm:

  • Giả mạo email, trong đó kẻ tấn công hoặc chương trình làm sai lệch địa chỉ gửi (từ; nguồn) của email.
  • Giả mạo địa chỉ IP, trong đó kẻ tấn công hoặc chương trình thay đổi địa chỉ IP nguồn trong gói tin mạng để ẩn danh tính của họ hoặc mạo danh hệ thống máy tính khác.
  • Giả mạo MAC, trong đó kẻ tấn công hoặc chương trình sửa đổi địa chỉ Media Access Control (MAC) của giao diện mạng của họ để đóng giả là người dùng hợp lệ trên mạng.
  • Giả mạo sinh trắc học, trong đó kẻ tấn công hoặc chương trình tạo ra một mẫu sinh trắc học giả (thuật ngữ kỹ thuật cho các phép đo và tính toán cơ thể) để có được các đặc điểm nhận dạng của người dùng khác.

Giả mạo

Giả mạo có thể đề cập đến nhiều hình thức phá hoại, nhưng thuật ngữ này thường được sử dụng để chỉ sửa đổi có chủ ý các sản phẩm hoặc dịch vụ theo cách mang lại giá trị cho kẻ tấn công với chi phí gây hại cho người tiêu dùng.
Trong bối cảnh bảo mật máy tính, "các cuộc tấn công Evil Maid" là một ví dụ chính về giả mạo. Cuộc tấn công Evil Maid là một loại hoạt động gian lận được thực hiện trên một thiết bị không giám sát, trong đó thực thể xâm nhập có quyền truy cập vật lý có thể thay đổi nó theo một số cách không thể phát hiện để chúng có thể truy cập thiết bị sau này.