Tấn công mạng là gì? Các hình thức tấn công mạng phổ biến nhất hiện nay

07/04/2023

Tấn công mạng là gì? Các hình thức tấn công mạng phổ biến nhất hiện nay

Nội dung

Tấn công mạng (Cyber-attack) đang xuất hiện ngày càng thường xuyên và gây hậu quả nặng nề cho người dùng internet. Cùng Vega Fintech tìm hiểu về tấn công mạng nhé.

1. Tấn công mạng là gì?

Khái niệm tấn công mạng (Cyber-attack) hay còn gọi là tấn công không gian mạng. Trong tiếng Anh, thuật ngữ này được ghép bởi từ Cyber (thuộc không gian mạng internet) và attack (sự tấn công, phá hoại).

Tấn công mạng là hình thức xâm nhập trái phép vào website, cơ sở dữ liệu, hạ tầng mạng, hệ thống máy tính hay thiết bị của một cá nhân thông qua mạng internet. Người tấn công mạng được gọi là Cyber-crime hay hacker, tin tặc.

Tấn công mạng là gì?

Tấn công mạng là những hành vi “bẻ khóa” để xâm nhập thiết bị, hạ tầng

Theo Luật An ninh mạng 2018, khoản 8 Điều 2 thì tấn công mạng là hành vi sử dụng không gian mạng internet, công nghệ thông tin hoặc các phương tiện điện tử nhằm mục đích phá hoại, gây gián đoạn hoạt động của mạng viễn thông, mạng máy tính, mạng Internet, hệ thống thông tin, cơ sở dữ liệu, hệ thống xử lý và điều khiển thông tin, phương tiện điện tử.

Cyber-attack có 2 loại:

Theo cách tích cực: Các hacker mũ trắng xâm nhập vào một thiết bị hoặc hệ thống mạng, website để tìm ra lỗ hổng, nguy cơ tấn công và báo cho cá nhân, tổ chức khắc phục.

Theo cách tiêu cực: Các hacker mũ đen tấn công, xâm nhập vào một hệ thống để thay đổi đối tượng hoặc tống tiền…

Kẻ tấn công (tin tặc) có thể đột nhập vào thiết bị của cá nhân, doanh nghiệp, tổ chức thông qua phần mềm gián điệp nhằm lén đọc tin nhắn, hoặc xóa các dữ liệu.

Kẻ tấn công (tin tặc)

Mục tiêu của Cyber-attack rất đa dạng

2. Mục đích của việc tấn công mạng

Vì sao lại xảy ra tấn công mạng? Mục đích của việc xâm nhập và tấn công mạng vô cùng đa dạng. Đối với hacker “mũ trắng”, một cuộc tấn công mạng có thể chỉ nhằm thử thách trí tuệ, gây sự chú ý hay cảnh báo các lỗ hổng bảo mật cho một doanh nghiệp, tổ chức.

Tội phạm mạng hoặc các hacker “mũ đen” sử dụng các cuộc tấn công có thể liên quan đến chiến tranh mạng hoặc khủng bố mạng. Mục đích của tấn công mạng có ba loại chính: Tội phạm, chính trị và cá nhân như: tổng tiền, mua vui, do thám, gián điệp…

Những tội phạm tấn công nhằm tìm kiếm lợi nhuận tài chính thông qua việc đánh cắp tiền, đánh cắp dữ liệu hoặc gián đoạn kinh doanh hay đơn giản là phá hoại hệ thống.

Mục đích của việc tấn công mạng

Tấn công mạng có thể để mua vui hoặc để tống tiền, đánh cắp dữ liệu

Thông thường, tội phạm mạng tấn công nhằm các mục đích:

- Đánh cặp thông tin tài chính của doanh nghiệp

- Đánh cắp thông tin tài chính của khách hàng (ví dụ: dữ liệu thẻ tín dụng)

- Đánh cắp dữ liệu cá nhân

- Thu thập địa chỉ email của khách hàng hoặc nhân viên và thông tin đăng nhập

- Đánh cắp cơ sở dữ liệu khách hàng, danh sách khách hàng

- Cơ sở hạ tầng CNTT

- Sử dụng dịch vụ CNTT (ví dụ: khả năng chấp nhận thanh toán trực tuyến)

- Đánh cắp bí mật thương mại hoặc thiết kế sản phẩm….

Ví dụ: Từng có một học sinh lớp 9 tấn công vào website sân bay Việt Nam với mục đích mua vui. Hay vụ mã độc WannaCry tấn công hàng loạt doanh nghiệp Việt Nam và đòi tiền chuộc.

3. Những đối tượng thường bị tấn công mạng nhiều nhất

Đối tượng bị tấn công trên không gian mạng rất đa dạng, có thể là cá nhân, các doanh nghiệp, các tổ chức chính phủ, phi chính phủ, cơ quan nhà nước hay thậm chí là cả một quốc gia.

Các hacker sẽ tiếp cận thông qua mạng nội bộ (gồm máy tính, thiết bị, con người).Tin tặc có thể tiếp cận thông qua mạng xã hội, ứng dụng phần mềm hay cài mã độc trên máy tính, điện thoại.

Những đối tượng thường bị tấn công mạng nhiều nhất

Bất kỳ cá nhân, tổ chức nào cũng là đối tượng của Cyber-attack

4. Các hình thức tấn công mạng phổ biến hiện nay

4.1 Reconnaissance attack - Tấn công theo phương pháp do thám

Tin tặc dùng công cụ bắt gói tin tự động để tìm lỗ hổng trong hệ thống, quét cổng, kiểm tra các dịch vụ đang chạy để thăm dò thông tin về hệ thống, sau đó mới thực hiện hành vi đột nhập.

4.2 Access attack - Tấn công mạng theo phương pháp truy cập

Phương thức này thường được áp dụng để khai thác lỗ hổng của nạn nhân, như các lỗ hổng trong dịch vụ web,dịch vụ xác thực, đường truyền FTP.

Sau khi đã thử mật khẩu bằng từ điển, tin tặc truy cập vào các tài khoản admin như trong cơ sở dữ liệu, website, ứng dụng, phần mềm quản lý…

4.3 Malware attack - Tấn công bằng phần mềm độc hại

Đây là hình thức tấn công cực kỳ phổ biến hiện nay. Tin tặc sẽ tấn công người dùng thông qua các lỗ hổng bảo mật, hoặc dụ dỗ người dùng click vào link để phần mềm độc hại tự tải về và cài đặt vào máy tính.

Malware bao gồm:

- Spyware (phần mềm gián điệp)

- Ransomware (mã độc tống tiền)

- Virus và worm (phần mềm độc lây lan nhanh)

Các hình thức tấn công mạng phổ biến hiện nay

Tấn công bằng phần mềm độc hại khá phổ biến

Một khi được cài đặt thành công, malware sẽ ngăn cản người dùng truy cập vào một file hoặc folder quan trọng (ransomware), tự động cài đặt thêm những phần mềm độc hại khác, làm hư hại phần mềm, phần cứng, gây ra gián đoạn hệ thống, lén lút theo dõi và đánh cắp dữ liệu người dùng.

4.4 Phishing attack - Tấn công giả mạo

Đây là hình thức giả mạo thành một đơn vị hoặc cá nhân uy tín nhằm chiếm lòng tin của người dùng, từ đó đánh cắp các dữ liệu nhạy cảm như thông tin thẻ tín dụng, mật khẩu, lừa người dùng cài đặt malware vào thiết bị để tấn công.

4.5 DoS - Tấn công từ chối dịch vụ

Hình thức tấn công này xuất hiện từ khá lâu, kẻ tấn công sẽ gửi hàng loạt những yêu cầu với số lượng lớn vượt quá khả năng xử lý của hệ thống nạn nhân khiến hệ thống bị tạm dừng hoạt động.

Phương pháp xâm nhập hệ thống bằng email lừa đảo, đường link lạ, thông báo giải thưởng cũng là một trong các kỹ thuật được hacker thường xuyên áp dụng.

DoS - Tấn công từ chối dịch vụ

Tin tặc tấn công mạng bằng email lừa đảo kèm mã độc

4.6 Man-in-the-middle attack - Tấn công trung gian

Tấn công trung gian hay tấn công nghe lén xảy ra khi hacker xâm nhập vào một giao dịch và đánh cắp dữ liệu của giao dịch đó. Loại tấn công này xảy ra khi: Nạn nhân truy cập vào mạng Wifi công cộng không an toàn, kẻ tấn công có thể “chen vào giữa” và xem xét thông tin gửi đi từ điện thoại của bạn.

Khi phần mềm độc hại được cài đặt thành công vào thiết bị, tin tặc có thể xem và điều chỉnh dữ liệu của nạn nhân.

4.7 SQL injection - Tấn công cơ sở dữ liệu

Hacker “tiêm” một đoạn code độc vào server có cấu trúc SQL khiến máy chủ trả về những thông tin quan trọng mà lẽ ra không được tiết lộ. Các cuộc tấn công cơ sở dữ liệu xuất phát từ các lỗ hổng của website. Đôi khi cybercrime có thể tấn công bằng cách chèn mã độc vào thanh công cụ “Tìm kiếm”.

Xem thêm: Mysql là gì? Các kiểu dữ liệu trong mysql mà bạn cần biết

4.8 Zero day attack - Khai thác lỗ hổng Zero-day

Zero-day (0-day vulnerabilities) là các lỗ hổng bảo mật chưa được công bố hoặc chưa được biết tới, và dĩ nhiên, chưa có bản vá. Việc khai thác những lỗ hổng này vô cùng nguy hiểm và khó lường, có thể gây hậu quả nặng nề lên người dùng và nhà phát hành sản phẩm.

Zero day attack - Khai thác lỗ hổng Zero-day

Hacker khai thác lỗ hổng bảo mật để tấn công

Các hành vi được xem là tấn công mạng theo luật An Ninh mạng

Phát tán chương trình tin học gây hại cho mạng viễn thông, Internet, mạng máy tính, hệ thống thông tin, cơ sở dữ liệu, hệ thống xử lý và điều khiển thông tin, phương tiện điện tử

Gây cản trở, rối loạn, làm tê liệt, gián đoạn, ngưng trệ hoạt động hoặc ngăn chặn trái phép việc truyền dữ liệu của mạng viễn thông, Internet hay các phương tiện điện tử;

Xâm nhập và làm tổn hại, chiếm đoạt dữ liệu được lưu trữ, truyền qua mạng internet…

Xâm nhập và khai thác điểm yếu, lỗ hổng bảo mật và dịch vụ hệ thống hoặc tạo lỗ hổng nhằm chiếm đoạt thông tin, thu lợi bất chính

Sản xuất, mua bán, trao đổi các thiết bị, phần mềm có tính năng tấn công mạng để sử dụng vào mục đích trái pháp luật

Hành vi khác gây ảnh hưởng đến hoạt động bình thường của mạng viễn thông, Internet, và các phương tiện điện tử.

5. Các giải pháp chống tấn công mạng

Đối với cá nhân:

- Chủ động bảo vệ mật khẩu cá nhân bằng các phương pháp như: Bật tính năng bảo mật 2 lớp – xác nhận qua điện thoại, đặt mật khẩu phức tạp

- Không tải về máy và sử dụng phần mềm bẻ khóa (crack)

- Luôn cập nhật version mới nhất của phần mềm, hệ điều hành

- Dùng phần mềm diệt Virus từ doanh nghiệp uy tín

- Không truy cập vào các wifi công cộng mà bạn chưa biết rõ

- Không click vào đường link lạ trong email

- Không tải các file hoặc click vào link không rõ nguồn gốc

- Hạn chế dùng chung USB, ổ cứng hay thiết bị ngoại vi khác

Các giải pháp chống tấn công mạng

Cá nhân và doanh nghiệp cần trang bị các giải pháp chống Cyber-attack

Đối với tổ chức, doanh nghiệp:

- Xây dựng một chính sách bảo mật rõ ràng, minh bạch

- Lựa chọn các phần mềm, đối tác có cam kết bảo mật và cập nhật bảo mật thường xuyên.

- Không sử dụng các phần mềm crack

- Luôn cập nhật firmware lên phiên bản mới nhất.

- Chỉ lưu trữ thông tin tại đám mây uy tín

- Xây dựng một chiến lược an ninh mạng tổng thể cho doanh nghiệp: bảo mật website, hệ thống máy chủ, mạng nội bộ, hệ thống quan hệ khách hàng, bảo mật hệ thống CNTT…

- Training cho nhân viên kiến thức sử dụng internet an toàn

Những thông tin về tấn công mạng - Cyber-attack được Vega Fintech chia sẻ chắc hẳn có thể giúp các bạn phần nào hiểu được tấn công mạng là gì và các hình thức tấn công cũng như biết cách phòng chống hiệu quả.