You are on page 1of 5

1.3.

Explain threat actor types and attributes (Giải thích các loại và thuộc tính của
tác nhân đe dọa)
Cho đến nay, chúng tôi đã xem xét các loại phần mềm độc hại và các loại tấn
công. Bây giờ, chúng ta sẽ xem xét kiểu người tham gia vào các cuộc tấn công.
Trong bài kiểm tra, bạn cần có khả năng xác định loại kẻ tấn công dựa trên các
phương pháp và mức độ tinh vi trong một tình huống nhất định.
1.3.1. Các loại actor (Types of actors)
Sau đây là các tác nhân phổ biến trong một cuộc tấn công:
Actor Descriptions
Script kiddies Script kiddies là những “trẻ trâu”  trong các cuộc tấn công.
Chúng sử dụng các tập lệnh và công cụ hiện có để tấn công hệ
thống; họ thường thiếu khả năng tạo ra đòn tấn công của riêng
mình hoặc thậm chí hiểu cách thức hoạt động của đòn tấn
công.
Note: những người không có trình độ chuyên môn nhưng biết
cách sử dụng những đoạn mã có sẵn của người khác đã tạo ra
hoặc dùng phần mềm khai thác đã có sẵn để hack. Những
người này độ hiểu biết về bảo mật, hệ thống mạng, máy tính
chưa sâu nhưng lại rất thích “nổ” (đánh bóng tên tuổi) của
mình cao hơn so với người khác, để hạ bệ người khác. Bạn có
thể thấy loại hacker Script Kiddie này trên các mạng xã hội.
Hacktivist/ Tin tặc là hành vi hack một trang web hoặc mạng máy tính
hacktivism trong một nỗ lực để truyền đạt một thông điệp xã hội hay
chính trị. Người thực hiện hành vi tin tặc được biết đến như
một hacktivist. Ngược lại với một hacker độc hại người hacks
một máy tính với mục đích để ăn cắp thông tin cá nhân hoặc
gây hại khác, hacktivists tham gia vào các hình thức tương tự
như các hoạt động gây rối để làm nổi bật những nguyên nhân
chính trị hay xã hội. Đối với các hacktivist, tin tặc là một chiến
lược Internet cho phép thực hiện bất tuân dân sự. Hành vi của
tin tặc có thể bao gồm deface website, denial-of-dịch vụ tấn
công (DoS), chuyển hướng, nhại trang web, đánh cắp thông
tin, …
Organized crime Các nhóm tin tặc có thể đến với nhau với một mục tiêu hoặc
(Tội phạm có tổ ý tưởng chung như một phần của nỗ lực có tổ chức. Một số
chức) vòng tội phạm có tổ chức hiện có đang chuyển sang lừa đảo
và hack như một cách khác để tạo thu nhập.
Nation states/APT Các quốc gia và dân tộc trên thế giới ngày càng trở nên tích
cực hơn trong việc tấn công các quốc gia khác. Advanced
persistent threats (APT) là các cuộc tấn công kéo dài, thường
có một quốc gia chỉ đạo hoặc tài trợ cho cuộc tấn công. Các
cuộc tấn công này có thể phức tạp và nguy hiểm, không chỉ vì
mối đe dọa của chiến tranh vật lý, mà còn vì rất nhiều re-
sources có thể được đưa ra sau các cuộc tấn công.
Insiders Người trong cuộc
Mối đe dọa phổ biến và nguy hiểm nhất đối với mạng và hệ
thống đến từ những người bên trong (nhân viên, nhà thầu, nhà
cung cấp). Người trong cuộc được cấp quyền truy cập vào các
tài nguyên hoặc cơ sở, sau đó lạm dụng sự tin tưởng đó bằng
cách sử dụng quyền truy cập một cách độc hại.
Competitors Đối thủ cạnh tranh
Các tổ chức có thể sử dụng phishing hoặc các cuộc tấn công
để tìm thông tin về đối thủ cạnh tranh và sản phẩm của họ,
chẳng hạn như các tính năng đã lên kế hoạch, ngày phát hành
hoặc thông tin nội bộ khác có thể giúp họ cạnh tranh với mục
tiêu.
Extand:
 Hacker mũ trắng
White hat hay Hacker mũ trắng còn được gọi là Hacker có đạo đức. Hacker
mũ trắng là những người tốt, họ thường xâm nhập vào một hệ thống hoặc phần mềm,
ứng dụng, website để pentest.
Những công ty, doanh nghiệp rất cần Hacker mũ trắng, bởi họ tìm ra những
lỗ hổng, những nguy cơ tấn công, họ giúp tài nguyên của các tổ chức được bảo mật.
White hat hầu hết đều có bằng đại học về CNTT hoặc an toàn thông tin, khoa học
máy tính, đặc biệt họ có những chứng chỉ IT quan trọng. Đặc biệt hơn, họ đường
thưởng tiền rất nhiều (tùy thuộc vào mức độ nguy hiểm của lỗ hổng).
 Hacker mũ đen
Hacker mũ đen hay còn được gọi là những Crackers (những kẻ bẻ khóa).
Hacker mũ đen thường truy cập trái phép vào các hệ thống như website, mạng nội
bộ, các thiết bị, ứng dụng. để có thể làm bất kỳ những gì họ muốn khi đã xâm nhập
thành công. Ngoài ra, tin tặc có thể crack game để bẻ khóa bản quyền, hỗ trợ miễn
phí cho người chơi.
Hacker mũ đen luôn làm những việc bất hợp phát với mục đích xấu như nghe
lén, ăn trộm đánh cắp thông tin dữ liệu; tống tiền; gây hại cho các ngân hàng, doanh
nghiệp, nhà nước. White hat luôn là những kẻ làm nguy hiểm tới cộng đồng và có
số lượng nhiều đáng kể.
 Hacker mũ xám
Như một người đứng giữa, Gray hat Hacker có thể vừa là Hacker mũ đen, vừa
là hacker mũ trắng. Hacker mũ xám sẽ không ăn cắp thông tin dữ liệu cá nhân hoặc
của một tổ chức nào đó, mục đích của họ có thể chỉ để cho vui. Nhưng đôi khi, họ
có thể trở thành tội phạm từ những việc làm trái pháp luật.
Điểm đặc biệt là gray hat hacker không cần xin phép để truy cập vào hệ thống
như hacker mũ trắng, có thể là họ đang tò mò hoặc chỉ muốn học hỏi thêm những kỹ
năng mới trong việc Hacking.
 Hacker mũ xanh
Hacker mũ xanh thường là những người đi tìm lỗi, lỗ hổng bảo mật hoặc nguy
cơ tấn công trước khi sản phẩm công nghệ được ra mắt. Nếu green hat hacker phát
hiện có lỗ hổng, họ sẽ cố gắng vá nó lại. Trong các sự kiện hội thảo lớn về bảo mật,
an ninh mạng, bạn thường thấy Hacker mũ xanh xuất hiện.
 Hacker mũ đỏ
Hacker mũ đỏ là những người tuyệt vời trong thế giới Hack. Giống như những
hacker mũ trắng, họ sẽ tìm cách ngăn chặn hacker mũ đen. Thay vì báo cáo hacker
nguy hiểm, họ sẽ tắt máy tính đi bằng cách tải lên một tệp/ file virus, sau đó truy cập
vào máy tính của mình để tiêu diệt mã độc từ bên trong.
 Tân binh
Neophyte hay còn gọi là tân binh (lính mới, newbie) là những người mới bắt
đầu tìm hiểu về hacking. Tân binh thường không có kiến thức hay kỹ năng, kinh
nghiệm nhiều về bảo mật.
Và tất nhiên, để trở thành Hacker thì bạn không thể không có kiến thức và kỹ
năng về quản trị mạng. Bạn có thể tìm hiểu những kiến thức dành cho nhà quản trị
mạng trong bài viết này.
1.3.2. Attributes of actors
Để giúp tìm ra loại tác nhân trong một kịch bản nhất định, bạn có thể sử dụng
thông tin về cách họ hoạt động:
Attribiutes Descriptions
Internal/external Mức độ truy cập mà kẻ tấn công có được
có thể làm tăng cơ hội thành công của
họ rất nhiều. Tin tặc bên ngoài thường
có lợi ích là ẩn danh nhưng phải truy cập
thông qua một cuộc tấn công, điều này
có thể khó khăn và đi kèm với các rủi ro
khác. Những kẻ tấn công nội bộ được
một tổ chức tin tưởng nên chúng có lợi
ích từ những thứ như huy hiệu cửa vào
các tòa nhà, quyền truy cập vật lý và
không dây vào mạng cũng như quyền
truy cập vào tài nguyên.
Level of sophistication Mức độ phức tạp của một cuộc tấn công
(Mực độ tinh vi) có thể giúp xác định ai có thể đứng sau
nó. Ví dụ: nhắm mục tiêu một cách khai
thác cũ, đã biết bằng các tập lệnh hoặc
công cụ đơn giản có thể chỉ ra một trò
đùa trong tập lệnh. Tuy nhiên, việc khai
thác các lỗ hổng tương đối không xác
định có thể chỉ ra một cuộc tấn công tinh
vi hơn, có thể chỉ ra tội phạm có tổ chức
hoặc một quốc gia.
Resources/funding Mặc dù không phải tất cả các cuộc tấn
(Nguồn lực và kinh phí) công đều có động cơ tài chính, nhưng
tiền có thể đóng một vai trò trong một
cuộc tấn công. Khi bạn sử dụng nhiều
tiền hơn và tài nguyên được sử dụng cho
một cuộc tấn công, bạn thường có thể
tạo ra một cuộc tấn công phức tạp hơn.
Intent/motivation Động cơ đằng sau các cuộc tấn công có
(Ý định và động cơ) thể khác nhau. Nếu một cuộc tấn công
là bởi một tác nhân nội bộ, đó có thể là
một hành động phá hoại hoặc trả thù,
hoặc có liên quan đến sự ghét bỏ tổ
chức. Các tác nhân bên ngoài thường
được thúc đẩy bởi tiền, nhưng họ cũng
có thể là một phần của tổ chức hacktivist
hoặc tấn công vì họ tin rằng mục tiêu là
phi đạo đức hoặc vô đạo đức.
1.3.3. Types of intelligence
Types of intelligence Descriptions
Open-source intelligence (OSINT) OSINT được thu thập từ các nguồn có
sẵn công khai, chẳng hạn như hồ sơ
công khai hoặc từ phương tiện truyền
thông xã hội.
Closed-sourcen intelligence (CSINT) CSINT được thu thập từ các nguồn bí
mật.

You might also like