Các tấn công được thực hiện như thế nào?

Hầu hết các tấn công được thực hiện trên các công cụ hacker có sẵn miễn phí. Các công cụ này đều có những mục đích riêng và thực hiện được với một hiểu quả cao như nó dễ dàng tìm kiếm và đăng nhập một máy tính khi hệ thống không an toàn. Hãy tưởng tượng, nếu như có một tên trộm đang thử toàn bộ các cửa ra vào của một thành phố chỉ với thời gian ít phút. Rõ ràng, nó sẽ không mấy khó khăn khi tìm được một cửa vào đang mở.

Các công ty đã tiêu tốn rất nhiều thời gian và tiền của trong vấn đề an toàn với các tấn công từ bên ngoài trong khi lại quên mất biện pháp bảo mật thông tin ngay bên trong nội bộ. Chính điều này mới là vấn đề làm tê liệt các máy tính. Các kẻ tấn công không cần phải tốn nhiều thời gian với firewall của bạn, họ chỉ cần vượt qua địa chỉ Internet theo cổng (port) 80, nếu bản sửa lỗi bảo mật chưa được cài đặt, firewall của bạn sẽ rất ‘hài lòng’ khi cho họ được quyền xem nội dung các trang web được tổ chức và hiển thị như thế nào. Ban đầu, kẻ tấn công này sử dụng các công cụ hacker thông thường để nhanh chóng làm tê liệt hệ thống bảo mật bên trong và hệ thống của bạn lúc này đã bị hack. Bạn sẽ không biết hệ thống của mình bị hack và họ sẽ tiếp tục chui được vào sâu bên trong và sử dụng các công cụ tự động khác để lấy thông tin.

Các lỗ hổng bảo mật

Hầu hết các cách để chui được qua một hệ thống là tìm kiếm các máy tính đang chạy mà chưa sửa các lỗi bảo mật đã được công bố. Các bản sửa lỗi này phải được chạy trên hệ thống chỉ sau một vài giờ để giữ cho hệ thống được an toàn. Nếu các bản sửa lỗi không được chạy, sẽ có một số người ngay lập tức có thể kiểm soát máy tính của bạn mà không phải cố gắng nhiều. Các bản sửa lỗi phải được chạy đối với toàn bộ các phần mềm được sử dụng, từ các ứng dụng email, các trình duyệt Internet, tới các phần mềm hệ thống quan trọng như hệ điều hành.

Các mật khẩu yếu

Một vài kỹ thuật khác là tìm ra các mật khẩu yếu trên các account máy tính. Ban đầu, các mật khẩu được tìm ra này sẽ được thử trên một vài hệ thống mà các mật khẩu này hay được sử dụng lại. Các mật khẩu dễ đoán này cho phép kẻ tấn công trở thành một người khác, một người được chứng thực. Một kẻ tấn công đột nhiên xuất hiện như một người khác sẽ làm bạn tin là bạn đang làm việc với người đó. Hãy tưởng tượng xem có điều gì xảy ra nếu một tên trộm được làm bất cứ điều gì trong nhà mà bạn lại nghĩ đó là một người bạn hay thành viên gia đình. Sự nguỵ trang này giúp cho kẻ tấn công có thể làm được bất cứ điều gì mà họ muốn trên hệ thống mà bạn không hề hay biết. Khó khăn bước đầu đã qua, có quyền truy cập hệ thống, công việc thông thường mà kẻ tấn công làm là tạo ra nhiều account quản trị hơn và kiểm soát hệ thống.

Các file chia sẻ

Việc mở các file chia sẻ thông tin là một trong những vấn đề bảo mật rất dễ gặp. Điều này cho phép bất kì ai cũng có thể truy cập các file nếu bạn không có cơ chế bảo mật tốt.

Không có firewall

Mọi hệ thống khi kết nối với internet cần phải có một firewall để xây dựng hệ thống bảo mật. Với những người sử dụng gia đình có các lựa chọn hệ thống firewall từ 39 USD (Black Ice Firewall) tới 359 USD (WatchGuard), để có hệ thống bảo vệ tốt nhất, giá có thể lên tới 5000 USD. Các firewall giúp ngăn chặn các truy nhập bất hợp pháp từ bên ngoài vào hệ thống thông qua Internet. Đây chính là bước đầu tiên trong hệ thống bảo mật.

Dữ liệu không được mã hoá

Các file dữ liệu quan trọng phải được mã hoá cả khi lưu trữ và khi gửi đi tới nơi khác. Các công cụ mã hoá thường miễn phí hoặc có giá thành thấp. Microsoft Windows 2000 có các bộ công cụ mã hoá miễn phí, PGP (Pretty Good Privacy) được sử dụng miễn phí với các dịch vụ không phải thương mại và có giá thành thấp với dịch vụ thương mại. Việc mã hoá làm cho người khác muốn đọc thông tin của bạn sẽ khó có thể đọc được nếu bạn không cho phép. IP Sec và VPNs là các công cụ mã hoá mức hệ thống và mã hoá tự động toàn bộ các dữ liệu được gửi đi. Cả hai loại này đều có sẵn miễn phí trong Windows 2000 và có giá thấp cho các nhà thương mại khác. Chữ kí điện tử phải được sử dụng cho các thông tin quan trọng để đảm bảo thông tin đó đến từ một tài nguyên được chứng thực.

Email

Nói chung, khó có thể kiểm tra ngăn chặn và trường hợp tấn công khi user chạy các chương trình phá hoại. Bất cứ điều gì trên mạng giống như trò đùa có thể ẩn sâu bên trong đó là các chương trình virus hay Trojan nguy hiểm. Cũng giống như các trò lừa được sử dụng trong cả hai virus Melissa và Loveletter, và có thể dẫn tới nguy hiểm cho cả các khách hàng của bạn nếu nhận thư của bạn. Một vài file thư khác lại có chức năng lấy trộm thông tin và gửi các thông tin về máy tính của bạn tới các site khác ở bất kì đâu trên thế giới qua chu k thời gian. Một số sản phẩm phần mềm lại có tính năng tìm kiếm các máy tính của bạn và lắng nghe cổng để bắt lấy thông tin bạn truyền đi. Chúng thậm chí còn có khả năng thu cả các tín hiệu do bạn dùng microphone và lắng nghe cuộc hội đàm của bạn.

Vậy ai là những kẻ tấn công?

Nên nhớ rằng, đó có thể chính là các thành viên bên trong công ty vì những người này có nhiều quyền hạn đối với các tài nguyên và có tính chứng thực cao. Một thành viên công ty chỉ cần sử dụng các công cụ trong Windows cũng có thể tìm được các máy tính mở. Các thành viên mà có ý định thu thập thông tin trong công ty thì càng có khả năng tìm được các tài liệu quan trong trong công ty, có thể chỉ mất khoản 30 phút. Mỗi thành viên như vậy chỉ cần giấu mình trong đội ngũ làm việc và âm thầm lấy đi các thông tin mà bạn không hay biết như số điện thoại, danh sách các khách hàng hay các vật dụng có sẵn của đồng nghiệp,..

Trong một môi trường đầy cạnh tranh và mưu mẹo, thông tin thật quý giá. Vậy làm cách nào để bạn biết nhân viên của bạn lấy thông tin về khách hàng trên máy của bạn và chuyển tới đối thủ cạnh tranh hay không? Có rất nhiều rủi ro mà có thể được ngăn chặn bằng cách đơn giản sử dụng các mật khẩu bảo vệ màn hình máy tính của bạn. Nhưng tính năng này vẫn có thể đơn giản bị phá khi khởi động lại máy, như đối với hệ điều hành Window 98, những người không có quyền truy cập hệ thống vẫn có thể lấy thông tin bằng các mã chương trình nhỏ được cài vào trong máy tính của bạn và duy trì việc truy cập các tài nguyên, lấy các thông tin quan trọng của bạn. Toàn bộ các email và các tài liệu cá nhân được gửi tới bất cứ đâu trên thế giới hàng ngày đều đặn. Điều này thật dễ dàng hơn rất nhiều những suy nghĩ của mọi người và có thể được làm chỉ trong một vài phút nếu hệ thống của bạn không được cấu hình với các bản sửa lỗi bảo mật mới nhất. Thực tế, bạn không hay biết gì, có chăng chỉ thấy là công ty cạnh tranh của bạn luôn có các suy nghĩ đi trước bạn một bước.

Ai là những kẻ tấn công này? Có rất nhiều các mã Script hay những người mà đang chạy các công cụ bảo mật và các công nghệ được phát triển bởi người khác. Trong thực tế, có rất ít người có khả năng tạo ra các kiểu tấn công mới vào hệ thống. Điều này cũng giống như những trò đùa thú vị mà chúng ta có thể chia sẻ nhưng rất ít trong số chúng ta viết ra chúng. Chỉ có khoảng xấp xỉ 100 người trên thế giới biết làm cách nào có thể đột nhập vào hệ thống đã được bảo mật, nhưng lại có đến hàng triệu người có thể chạy các script có sẵn. Hãy nhìn vào các mã nguồn được viết, các kết quả cuối cùng đều giống nhau. Với các hacker thực sự, người mà có khả năng kết hợp các công nghệ hiện đại với hiểu biết thì dường như hiện tại, chúng ta chỉ hi vọng là họ không nhắm vào chúng ta mà thôi, và nếu họ làm, thì mức độ nguy hiểm sẽ là nhỏ nhất đối với hệ thống. Nhưng còn đối với sự phá hoại chính hiện nay lại không phải những người này, mà là những “Script Kiddies”, người mà tìm mọi cách gây nguy hiểm cho hệ thống. Không phải mọi hacker đều có ý định đánh cắp thông tin, mà có thể chỉ là một trò đùa để xem xem họ có thể tìm thấy những gì trên hệ thống, hay họ muốn cảnh báo để tăng bảo mật cho hệ thống đó. Trong bất kì trường hợp nào, tốt hơn hết ta luôn giữ cho hệ thống không bị ai xâm nhập.

Sự nguy hiểm

Cách làm cho bảo mật hoạt động không hiệu quả chính do cá nhân, hay một công ty, là những thành viên bên trong tổ chức có thể kiểm tra, thay đổi, thậm chí đánh cắp các thông tin về khách hàng khi họ dời đi. Các kế hoạch thương mại được giữ kín của công ty trở thành phổ biến, và các đối thủ cạnh tranh có thể làm giảm giá trị của kế hoạch đó theo thông tin của người bên trong cung cấp. Với các hacker ngoài có thể hoàn toàn kiểm soát các email server của bạn và thực hiện các công việc mà họ muốn. Họ có thể thực hiện các công việc tương tự với internet server và với các máy tính cá nhân của bạn. Hãy nghĩ về sự phân cấp, một số người muốn điều khiển hệ thống internet server, nếu bạn không biết, trong vòng một tháng, một năm, hay nhiều hơn nũa. Bạn có các thông tin quan trọng, cá nhân sẽ được gửi tới một người nào đó mà bạn không biết. Bạn không có cách nào điều khiển và buộc tội họ. Nguy hiểm hơn nữa, có rất nhiều kẻ tấn công trong số này đẩy danh sách các máy tính này lên mạng, điều này cho phép người khác có thể sử dụng các thông tin đó, và điều này cũng không một ai biết.

Thứ Bảy, 08/05/2004 10:48
31 👨 258
0 Bình luận
Sắp xếp theo
❖ Tổng hợp