Professional Documents
Culture Documents
AISe C02
AISe C02
CHƯƠNG 2
1
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
Tình huống
• 29.03.2019, công ty Ô tô Toyota VN đã lên tiếng xác nhận thông tin bị tin
tặc tấn công mạng. Tuy nhiên, Toyota chưa có bằng chứng cụ thể.
1
03-Jan-23
3. Liệt kê và mô tả một số cuộc tấn công phổ biến liên quan đến
các nguy cơ
3
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
Nội dung
1. Nhu cầu của tổ chức đối với an toàn thông tin
2. Các loại nguy cơ và cuộc tấn công đối với an toàn thông tin
4
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
2
03-Jan-23
Thuật ngữ
Advance-fee fraud Gian lận phí ứng trước
Phần mềm độc hại nhằm mục đích quảng cáo không mong
Adware
muốn
Attack Tấn công
Availability disruption Gián đoạn tính khả dụng
Blackout Thời gian mất điện
Tình huống khi lượng điện cung cấp ở một khu vực ít hơn
Brownout
bình thường
Brute force password attack Tấn công mật khẩu brute force
Thuật ngữ
Cyberterrorist Khủng bố mạng
Cyberwarfare Chiến tranh mạng
Data security An toàn dữ liệu
Database security An toàn cơ sở dữ liệu
Denial-of-service (dos) attack Tấn công từ chối dịch vụ
Dictionary password attack Tấn công từ điển
Distributed denial-of-service (ddos)
Tấn công từ chối dịch vụ đã được phân tác
attack
Downtime Thời gian chết
Expert/professional hacker Tin tặc chuyên nghiệp
Exploit Khai thác
Fault Lỗi
Hacktivist Tin tặc với mục đích chính trị
6
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
3
03-Jan-23
Thuật ngữ
Industrial espionage Gián điệp công nghiệp
Information extortion Cưỡng đoạt thông tin
Intellectual property (IP) Tài sản trí tuệ
Jailbreaking Bẻ khóa
Mail bomb Bom thư
Maintenance hook Móc bảo trì
Malicious code Mã độc
Malicious software Phần mềm độc hại
Memory-resident virus Virus thường trú trong bộ nhớ
Non-memory-resident virus Virus không cư trú trong bộ nhớ
Novice hacker Tin tặc mới
Phishing Lừa đảo
7
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
Thuật ngữ
Phreaker Người tấn công hệ thống điện thoại công cộng
Polymorphic threat Nguy cơ đa hình
Pretexting In sẵn
Rainbow table Bảng cầu vồng
Ransomware Phần mềm máy tính được thiết kế đặc biệt để xác định và mã hóa
thông tin có giá trị trong hệ thống của nạn nhân nhằm tống tiền cho
khóa cần thiết để mở khóa mã hóa
Script hiddie Tin tặc có kỹ năng hạn chế
Service level agreement (SLA) Thỏa thuận mức dịch vụ
Software piracy Ăn cắp bản quyền phần mềm
Spam Thư rác
Spyware Phần mềm gián điệp
Uptime Thời gian (hệ thống, máy tính) hoạt động (mà không có bất kỳ vấn đề)
Virus hoax Trò lừa bịp (virus)
Vulnerability Lỗ hổng/ điểm yếu của hệ thống
Worm Sâu
8
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
4
03-Jan-23
9
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
10
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
10
5
03-Jan-23
1.3. Cho phép vận hành an toàn các ứng dụng trên hệ thống CNTT của tổ chức
11
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
11
• Ban quản lý chung, ban quản lý CNTT, ban quản lý an toàn thông tin có trách
nhiệm triển khai chương trình an toàn thông tin để bảo vệ các tính năng
hoạt động của hệ thống không bị nguy hại.
• An toàn thông tin liên quan đến vấn đề quản trị và con người hơn là vấn đề
kỹ thuật
• Để hỗ trợ Ban giám đốc trong việc xác định nhu cầu của tổ chức đối với vấn
đề an toàn thông tin, ban quản lý chung, ban quản lý CNTT, và ban quản lý
an toàn thông tin thảo luận về mức độ ảnh hưởng của an toàn thông tin đối
với tổ chức cũng như chi phí gián đoạn kinh doanh, bên cạnh việc xem xét
các vấn đề thuần túy kỹ thuật
12
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
12
6
03-Jan-23
13
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
13
14
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
14
7
03-Jan-23
15
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
15
16
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
16
8
03-Jan-23
17
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
17
• Biết các nguy cơ mà tổ chức có thể đối mặt: Để ra quyết định về an toàn
thông tin, ban quản lý phải được thông báo về các nguy cơ khác nhau đối
với con người, thiết bị, dữ liệu và hệ thống thông tin của tổ chức.
18
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
18
9
03-Jan-23
19
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
19
20
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
20
10
03-Jan-23
21
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
21
Inability/unwillingness to follow established policy 6.6% 17.2% 33.6% 26.2% 16.4% 66%
Disclosure due to insufficient training 8.1% 23.6% 29.3% 25.2% 13.8% 63%
Unauthorized access or escalation of privileges 4.8% 24.0% 31.2% 31.2% 8.8% 63%
Unauthorized information collection/data sniffing 6.4% 26.4% 40.0% 17.6% 9.6% 60%
Theft of on-site organizational information assets 10.6% 32.5% 34.1% 12.2% 10.6% 56%
Theft of mobile/laptop/tablet and related/ 15.4% 29.3% 28.5% 17.9% 8.9% 55%
connected information assets
22
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
22
11
03-Jan-23
Blackmail of information release or sales 43.5% 37.1% 10.5% 6.5% 2.4% 37%
23
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
23
Unauthorized information collection/data sniffing 6.4% 14.4% 21.6% 32.8% 24.8% 71%
Unauthorized access or escalation of privileges 7.4% 14.0% 26.4% 31.4% 20.7% 69%
Intentional damage or destruction of information 14.0% 32.2% 18.2% 24.8% 10.7% 57%
assets
Theft of mobile/laptop/tablet and related/ 20.5% 25.4% 26.2% 15.6% 12.3% 55%
connected information assets
Theft of on-site organizational information 21.1% 24.4% 25.2% 17.9% 11.4% 55%
assets
24
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
24
12
03-Jan-23
Blackmail of information release or sales 31.1% 30.3% 14.8% 14.8% 9.0% 48%
Disclosure due to insufficient training 34.5% 21.8% 22.7% 13.4% 7.6% 48%
Theft or misuse of organizationally leased, 31.7% 30.1% 22.8% 9.8% 5.7% 46%
purchased, or developed software
25
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
25
Loss of trust due to information loss 4.1% 18.9% 27.0% 22.1% 27.9% 70%
Software failures or errors due to unknown 5.6% 18.5% 28.2% 33.9% 13.7% 66%
vulnerabilities in externally acquired software
Social engineering of employees/insiders 8.1% 14.6% 32.5% 34.1% 10.6% 65%
based on social media information
Social engineering of employees/insiders 8.9% 19.5% 24.4% 32.5% 14.6% 65%
based on other published information
26
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
26
13
03-Jan-23
Software failures or errors due to poorly developed, 7.2% 21.6% 24.0% 32.0% 15.2% 65%
internally created applications
Denial of service (and distributed DoS) attacks 8.2% 23.0% 27.9% 32.8% 8.2% 62%
Software failures or errors due to known 8.9% 23.6% 26.8% 35.8% 4.9% 61%
vulnerabilities in externally acquired software
27
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
27
Loss of trust due to representation as source of 9.8% 23.8% 30.3% 23.0% 13.1% 61%
phishing/spoofing attack
Loss of trust due to Web defacement 12.4% 30.6% 31.4% 19.8% 5.8% 55%
Outdated organization data format 18.7% 35.8% 26.8% 13.8% 4.9% 50%
Inability/unwillingness to establish effective policy by 30.4% 26.4% 24.0% 13.6% 5.6% 48%
management
Hardware failures or errors due to aging equipment 19.5% 39.8% 24.4% 14.6% 1.6% 48%
28
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
28
14
03-Jan-23
Hardware failures or errors due to defective 17.9% 48.0% 24.4% 8.1% 1.6% 46%
equipment
Deviations in quality of service from other provider 25.2% 38.7% 25.2% 7.6% 3.4% 45%
Deviations in quality of service from data 26.4% 39.7% 23.1% 7.4% 3.3% 44%
communications provider/ISP
Deviations in quality of service from 29.9% 38.5% 18.8% 9.4% 3.4% 44%
telecommunications provider/ISP (if different from
data provider)
Loss due to other natural disaster 31.0% 37.9% 23.3% 6.9% 0.9% 42%
29
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
29
Deviations in quality of service from power 36.1% 43.4% 12.3% 5.7% 2.5% 39%
provider
Loss due to flood 33.9% 43.8% 19.8% 1.7% 0.8% 38%
30
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
30
15
03-Jan-23
• Tấn công có thể liên quan đến nhiều nguy cơ. Ví dụ: hành vi trộm cắp do tin tặc
thực hiện thuộc nguy cơ “trộm”, nhưng cũng có thể thuộc nguy cơ “gián điệp hoặc
xâm nhập trái phép” khi tin tặc truy cập bất hợp pháp vào thông tin
31
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
31
12 loại nguy cơ đối với ATTT và ví dụ các cuộc tấn công tương ứng
STT Các loại nguy cơ Ví dụ về cuộc tấn công
1. Xâm phạm tài sản trí tuệ Ăn cắp bản quyền, vi phạm bản quyền
2. Sai lệch về chất lượng dịch vụ Các vấn đề liên quan nhà cung cấp dịch vụ
bởi người cung cấp dịch vụ Internet (ISP), năng lượng và dịch vụ mạng
WAN
3. Gián điệp hoặc xâm nhập trái Truy cập trái phép hoặc/ và thu thập dữ liệu
phép trái phép
4. Những tác động từ thiên nhiên Cháy nổ, lũ lụt, động đất, sấm sét
5. Lỗi con người / sai sót Tai nạn, lỗi nhân viên
6. Cưỡng đoạt thông tin Tống tiền, tiết lộ thông tin
32
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
32
16
03-Jan-23
12 loại nguy cơ đối với ATTT và ví dụ các cuộc tấn công tương ứng
STT Các loại nguy cơ Ví dụ về cuộc tấn công
7. Phá hoại Huỷ hoại hệ thống hoặc thông tin
8. Tấn công có chủ đích bằng phần Viruses, worms, macros, từ chối dịch vụ
mềm
9. Lỗi phần cứng Lỗi thiết bị
10. Lỗi phần mềm Bugs, các vấn đề về mã, lổ hỗng bảo mật
chưa được xác định
11. Công nghệ lạc hậu Công nghệ lạc hậu
12. Trộm Chiếm đoạt bất hợp pháp thiết bị hoặc thông
tin
33
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
33
34
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
34
17
03-Jan-23
• Việc sử dụng trái phép tài sản trí tuệ dẫn đến nguy cơ an toàn thông tin.
• Các vi phạm tài sản trí tuệ phổ biến nhất liên quan đến vi phạm bản quyền phần
mềm. Theo BSA, năm 2018, khoản 37% phần mềm được cài đặt ở máy tính cá nhân
trên toàn cầu không được cấp phép
35
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
35
36
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
36
18
03-Jan-23
37
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
37
38
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
38
19
03-Jan-23
• Sai lệch về chất lượng dịch vụ là nguy cơ xảy ra khi sản phẩm hoặc dịch vụ
không được cung cấp như mong đợi
• Hệ thống thông tin của một tổ chức phụ thuộc vào sự vận hành thành công
của nhiều hệ thống hỗ trợ phụ thuộc lẫn nhau, gồm lưới điện, mạng dữ liệu
và viễn thông, phụ tùng, nhà cung cấp dịch vụ, thậm chí cả nhân viên vệ
sinh. Bất kỳ hệ thống hỗ trợ nào trong số này đều có thể bị gián đoạn do
những phát sinh không lường trước.
39
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
39
40
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
40
20
03-Jan-23
41
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
41
Gián điệp hoặc kẻ xâm nhập trái phép là người không được phép cố truy
cập trái phép vào thông tin mà một tổ chức đang cố bảo vệ. Nguy cơ này
có thể vi phạm tính bảo mật của thông tin.
42
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
42
21
03-Jan-23
• Các kỹ thuật cạnh tranh thông tin là hợp pháp trong khi các kỹ thuật
gián điệp công nghiệp thì không.
• Cạnh tranh thông tin (competitive intelligence): vd sử dụng trình duyệt Web để
thực hiện nghiên cứu thị trường
• Gián điệp công nghiệp (industrial espionage): hành vi trộm cắp bất hợp pháp và
phi đạo đức các bí mật thương mại, bí mật kinh doanh được thực hiện bởi các
đối thủ
43
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
43
44
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
44
22
03-Jan-23
45
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
45
46
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
46
23
03-Jan-23
47
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
47
48
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
48
24
03-Jan-23
49
• Phreaker: tấn công hệ thống điện thoại công cộng để thực hiện các cuộc
gọi miễn phí hoặc làm gián đoạn dịch vụ
50
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
50
25
03-Jan-23
51
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
51
52
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
52
26
03-Jan-23
53
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
53
54
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
54
27
03-Jan-23
55
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
55
56
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
56
28
03-Jan-23
57
58
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
58
29
03-Jan-23
59
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
59
60
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
60
30
03-Jan-23
61
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
61
62
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
62
31
03-Jan-23
• Loại nguy cơ này có thể bao gồm từ phá hoại nhỏ, riêng lẻ của nhân viên đến phá
hoại có tổ chức chống lại một tổ chức khác
63
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
63
64
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
64
32
03-Jan-23
65
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
65
• Xảy ra khi một cá nhân hoặc một nhóm người thiết kế hoặc sử dụng phần
mềm để tấn công hệ thống. Cuộc tấn công này có thể bao gồm phần mềm
được chế tạo đặc biệt mà những kẻ tấn công lừa người dùng cài đặt trên hệ
thống của họ. Phần mềm này có thể được sử dụng để lấn át khả năng xử lý
của các hệ thống trực tuyến hoặc truy cập vào các hệ thống được bảo vệ
bằng các phương tiện ẩn.
66
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
66
33
03-Jan-23
a. Malware
b. Back doors
67
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
67
a. Malware
• Malware là mã/ phần mềm độc hại. Ngoài ra, malware bao gồm những tấn
công sử dụng phần mềm như tấn công chuyển hướng và tấn công từ chối
dịch vụ.
• Malware được thiết kế để làm hỏng, phá hủy hoặc từ chối dịch vụ cho các hệ
thống mục tiêu.
• Thuật ngữ được sử dụng để mô tả phần mềm độc hại thường không loại trừ
lẫn nhau. Vd: phần mềm độc hại Trojan horse có thể xuất hiện dưới dạng
virus, sâu hoặc cả hai.
68
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
68
34
03-Jan-23
a. Malware
• Các dạng tấn công sử dụng mã độc gồm: viruses, sâu, và các tập lệnh Web
được kích hoạt với mục đích phá hủy hoặc đánh cắp thông tin.
• Tấn công mã hiện đại nhất hiện nay là sâu đa hình (polymorphic worm) hay
còn gọi sâu đa phương thức (multivector worm) vì nó sử dụng 6 phương
thức tấn công để khai thác nhiều lỗ hổng trong các thiết bị hệ thống thông
tin phổ biến
• Zero-day attack: khi cuộc tấn công sử dụng các malware mà các công ty
phần mềm chống malware chưa biết về malware
69
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
69
• Trình duyệt Web: nếu hệ thống bị nhiễm có quyền ghi vào bất kỳ trang web
nào, nó sẽ làm cho tất cả các tập nội dung Web bị lây nhiễm, do đó người
dùng duyệt các trang Web này sẽ bị nhiễm
• Virus: mỗi máy tính bị nhiễm sẽ lây nhiễm một số tập lệnh thực thi phổ biến
trên tất cả các máy tính mà nó có thể ghi lây nhiễm rộng hơn
70
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
70
35
03-Jan-23
• Những chia sẻ không được bảo vệ: sử dụng việc chia sẻ tập tin để sao chép
các thành phần lan truyền đến tất các các vị trí có thể truy cập
• Mass mail: bằng cách gửi email bị nhiễm đến các địa chỉ có trong danh bạ,
máy bị nhiễm sẽ làm các máy khác bị nhiễm, những máy có chương trình
đọc mail tự động hoạt động và tiếp tục lại nhiễm cho nhiều hệ thống hơn
• Giao thức quản lý mạng đơn giản (SNMP): các lỗ hổng SNMP được sử dụng
để xâm nhập và lây nhiễm
71
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
71
a. Malware
• Các dạng tấn công sử dụng phần mềm độc hại khác gồm: bots, spyware,
adware.
• Bots: là công nghệ thường được dùng để triển khai Trojan horse, logic
bombs, back doors và spyware
• Spyware: phần mềm gián điệp được đặt trên máy tính để thu thập thông
tin về người dùng.
• Web bug - một đồ họa nhỏ được tham chiếu trong HTML của trang
web hoặc email để thu thập thông tin về người dùng đang xem nội
dung
72
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
72
36
03-Jan-23
a. Malware
• Các dạng tấn công sử dụng phần mềm độc hại khác gồm: bots, spyware,
adware.
• Spyware: phần mềm gián điệp được đặt trên máy tính để thu thập thông
tin về người dùng
• Theo dõi Cookie: được đặt trên máy tính của người dùng để theo dõi
hoạt động của họ trên các trang Web khác nhau và tạo hồ sơ chi tiết
về hành vi của họ, sau đó những thông tin này có thể được sử dụng
trong một cuộc tấn công social engineering hoặc đánh cắp danh tính
73
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
73
a. Malware
• Các dạng tấn công sử dụng phần mềm độc hại khác gồm: bots, spyware,
adware.
• Adware: phần mềm độc hại với mục đích cung cấp tiếp thị và quảng cáo
không mong muốn (bao gồm cửa sổ bật lên và biểu ngữ trên màn hình
của người dùng), được thiết kế để hoạt động ngoài tầm nhìn của người
dùng hoặc được kích hoạt bởi hành động dường như vô hại của người
dùng.
74
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
74
37
03-Jan-23
75
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
75
76
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
76
38
03-Jan-23
Viruses
• Virus máy tính gồm các đoạn mã thực hiện các hành vi độc hại.
• Người dùng thường vô tình giúp virus xâm nhập vào hệ thống bằng cách
mở email bị nhiễm hoặc một số hành động có vẻ tầm thường khác nhưng có
thể khiến mọi thứ từ các thông báo ngẫu nhiên xuất hiện trên màn hình của
người dùng đến việc phá hủy toàn bộ ổ cứng.
77
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
77
Viruses
• Mã này hoạt động giống như mầm bệnh virus lây lan từ máy tính này sang
máy tính khác qua phương tiện vật lý, email hoặc các hình thức truyền dữ
liệu máy tính.
• Khi những virus này lây nhiễm vào một máy, lập tức quét máy đó để tìm các
ứng dụng email hoặc thậm chí tự gửi thư đến mọi người có trong sổ địa chỉ
email được tìm thấy.
78
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
78
39
03-Jan-23
Viruses
• Một trong những phương thức lây truyền virus phổ biến nhất là qua email
được đính kèm các tập tin
• Virus có thể phân loại theo cách chúng tự lây lan: virus macro, virus khởi
động
• Virus macro được nhúng vào mã macro thực thi tự động, được sử dụng
bởi bộ xử lý văn bản, bảng tính và ứng dụng CSDL
• Virus khởi động (boot virus) lây nhiễm các tệp hệ điều hành chính trong
phần boot của máy tính
79
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
79
Viruses
• Virus có thể phân loại theo virus thường trú trong bộ nhớ và không thường
trú trong bộ nhớ tùy thuộc vào việc chúng có tồn tại trong bộ nhớ của hệ
thống máy tính sau khi chúng được thực thi hay không.
• Virus thường trú có khả năng kích hoạt lại khi máy tính được khởi động và
tiếp tục hành động của chúng cho đến khi hệ thống tắt, và chỉ khởi động
lại vào lần khởi động tiếp theo của hệ thống
• Virus và worms có thể sử dụng 6 phương thức tấn công để phát tán các bản
sao của chúng tới các máy tính ngang hàng đang hoạt động trên mạng
80
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
80
40
03-Jan-23
Worms (sâu)
• Worms là virus có thể tự tái tạo cho đến khi chúng lấp đầy hoàn toàn các tài
nguyên có sẵn, như bộ nhớ, dung lượng ổ cứng và băng thông mạng
• Hành vi phức tạp của worm có thể được bắt đầu khi người dùng tải xuống hoặc
thực thi tệp. Một khi sâu đã lây nhiễm vào máy tính, nó có thể tự phân phối lại tới
tất cả địa chỉ email được tìm thấy trên hệ thống bị nhiễm. Hơn nữa, sâu có thể gửi
các bản sao của chính nó lên tất cả máy chủ Web mà hệ thống bị nhiễm có thể
tiếp cận; những người dùng sau truy cập vào các trang web đó sẽ bị nhiễm.
• Sâu cũng lợi dụng các chia sẻ mở được tìm thấy trên mạng có hệ thống bị nhiễm.
Sâu đặt các bản sao mã đang hoạt động của chúng lên máy chủ để người dùng
chia sẻ mở có khả năng bị nhiễm bệnh.
81
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
81
Trojan horses
Trojan horses thường được ngụy trang dưới dạng phần mềm hữu ích hoặc cần thiết,
chẳng hạn như tệp readme.exe thường được bao gồm trong các gói phần mềm chia
sẻ hoặc phần mềm miễn phí
82
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
82
41
03-Jan-23
Nguy cơ đa hình
(Polymorphic Threats)
• Thách thức khi chống lại virus và sâu là các nguy cơ đa hình, nghĩa là nguy
cơ virus và sâu phát triển, thay đổi kích thước của nó và các đặc điểm bên
ngoài của tập tin để tránh bị phát hiện bởi các chương trình phần mềm
chống virus
83
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
83
• Một cách tiếp cận tinh quái hơn, tốn nhiều thời gian và tiền bạc hơn để giải
quyết là việc tấn công hệ thống máy tính bằng trò lừa bịp virus. Vd: người
dùng có ý tốt nhưng lại có thể làm gián đoạn hoạt động và quy trình của
một tổ chức khi gửi email cảnh báo về một loại virus nguy hiểm KHÔNG tồn
tại.
• Những trò lừa bịp này làm lãng phí thời gian của người dùng và khiến mạng
quá tải
84
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
84
42
03-Jan-23
b. Back doors
• Back doors: có thể là một lối đi không chủ đích hoặc có chủ đích (do nhà
thiết kế cố tình để lại để tạo điều kiện thực hiện kiểm soát truy cập)
• Sử dụng cơ chế truy cập đã biết hoặc mới được phát hiện, kẻ tấn công có
thể giành quyền truy cập vào hệ thống hoặc tài nguyên mạng thông qua
back doors (cửa hậu)
• Đôi khi những cánh cửa này do các nhà thiết kế hệ thống hoặc nhân viên
bảo trì để lại; một cánh cửa như vậy được xem là một maintenance door.
85
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
85
b. Back doors
• Thông thường kẻ tấn công đặt một back doors vào hệ thống hoặc mạng mà
chúng đã thâm nhập để việc quay lại hệ thống của chúng sau này sẽ dễ
dàng hơn.
• Rất khó phát hiện back doors vì người/ chương trình cài đặt nó thường làm
cho quyền truy cập được miễn trừ khỏi các tính năng ghi nhật ký kiểm tra
thông thường của hệ thống và cố gắng giữ kín back doors với chủ sở hữu
hợp pháp của hệ thống
86
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
86
43
03-Jan-23
• Tấn công từ chối dịch vụ: cuộc tấn công cố gắng áp đảo khả năng xử lý
thông tin liên lạc được đưa đến máy tính mục tiêu, nhằm cấm người dùng
hợp pháp truy cập vào các hệ thống đó
• Kẻ tấn công gửi một số lượng lớn các yêu cầu kết nối hoặc yêu cầu thông
tin đến một mục tiêu
• Rất nhiều yêu cầu được đưa ra khiến hệ thống mục tiêu không thể xử lý
chúng thành công cùng với các yêu cầu dịch vụ hợp pháp khác
• Có thể dẫn đến sự cố hệ thống hoặc đơn thuần là không thể thực hiện các
chức năng thông thường
87
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
87
• Tấn công từ chối dịch vụ được phân tán: là một dạng tấn công từ chối dịch
vụ, trong đó một luồng yêu cầu phối hợp được đưa ra nhằm vào một mục
tiêu từ nhiều địa điểm trong cùng một thời điểm bằng cách sử dụng Bot
hoặc Zombies
• Hầu hết các cuộc tấn công DDoS đều bắt đầu bằng giai đoạn chuẩn bị
trong đó hàng nghìn hệ thống bị xâm nhập. Các máy bị xâm nhập bị biến
thành Bot hoặc Zombies, những máy này được kẻ tấn công chỉ đạo từ xa
để tham gia vào tấn công.
88
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
88
44
03-Jan-23
• Tấn công từ chối dịch vụ được phân tán: là một dạng tấn công từ chối dịch
vụ, trong đó một luồng yêu cầu phối hợp được đưa ra nhằm vào một mục
tiêu từ nhiều địa điểm trong cùng một thời điểm bằng cách sử dụng Bot
hoặc Zombies
• Cuộc tấn công DDoS khó chống lại hơn và hiện không có biện pháp kiểm
soát khả thi. Tuy nhiên có thể kích hoạt khả năng phòng thủ DDoS giữa
các nhóm nhà cung cấp dịch vụ
89
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
89
90
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
90
45
03-Jan-23
• Thư rác (spam) là email thương mại không mong muốn. Nhiều người xem thư rác
là một mối phiền toái hơn là một cuộc tấn công, tuy nhiên nó có thể là vật trung
gian cho một số cuộc tấn công. Hậu quả quan trọng nhất là lãng phí máy tính và
nguồn nhân lực. Để đối phó thư rác, các tổ chức có thể (1) sử dụng công nghệ lọc
email, (2) yêu cầu người dùng xóa các thư không mong muốn
91
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
91
• Bom thư (mail bombing) là một hình thức tấn công thư điện tử, cũng là một DoS,
được thực hiện bằng cách sử dụng các kỹ thuật gửi thư điện tử truyền thống hoặc
bằng cách khai thác các lỗi kỹ thuật trong Giao thức truyền tải thư đơn giản
(SMTP).
• Mặc dù cuộc tấn công lừa đảo xảy ra qua email, nhưng chúng thường được kết
hợp với một social engineering được thiết kế để lừa người dùng thực hiện một
hành động, thay vì chỉ đơn giản biến người dùng trở thành mục tiêu của cuộc tấn
công qua email DoS.
92
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
92
46
03-Jan-23
• Các cuộc tấn công này được thiết kế để đánh chặn và thu thập thông tin trong quá
trình chuyển tiếp thông tin
• Việc xuất hiện Internet of Things làm tăng khả năng xảy ra loại tấn công này
• Ví dụ về các tấn công chặn liên lạc:
• Packet sniffer
• Spoofing
• Pharming
• Man-in-the-middle
93
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
93
Packet sniffer
• Là một chương trình hoặc thiết bị có thể giám sát dữ liệu truyền tải qua mạng. Nó
có thể được sử dụng cho cả chức năng quản lý mạng hợp pháp và cho việc lấy cắp
thông tin từ một mạng lưới
94
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
94
47
03-Jan-23
Spoofing
• Giả mạo địa chỉ IP là một kỹ thuật được sử dụng để truy cập trái phép vào máy
tính, trong đó kẻ xâm nhập sẽ gửi tin nhắn đến máy tính có địa chỉ IP cho biết rằng
tin nhắn đến từ một máy chủ đáng tin cậy
95
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
95
Pharming
• Là sự chuyển hướng của lưu lượng truy cập Web hợp pháp đến một trang
Web bất hợp pháp với mục đích lấy thông tin cá nhân
• Pharming thường sử dụng Trojan, worms hoặc các công nghệ virus khác để
tấn công địa chỉ trình duyệt Internet
96
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
96
48
03-Jan-23
Man-in-the-middle
• Man-in-the-middle: một nhóm các tấn công trong đó một người chặn luồng
liên lạc và tự chèn mình vào cuộc trò chuyện để thuyết phục mỗi bên rằng
anh ta là đối tác hợp pháp.
• Kẻ tấn công nhận dạng các packets từ mạng, sửa đổi chúng và chèn chúng
trở lại mạng.
• Trong một cuộc tấn công chiếm quyền điều khiển TCP (TCP hijacking attack),
kẻ tấn công sử dụng địa chỉ giả để mạo danh các thực thể hợp pháp khác
trên mạng.
97
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
97
98
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
98
49
03-Jan-23
99
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
99
• Một lượng lớn mã được viết, gỡ lỗi, xuất bản và bán trước khi tất cả các lỗi
đều được giải quyết
• Sự kết hợp của phần mềm và phần cứng sẽ phát hiện ra các lỗi mới
• Đôi khi, những lỗi này không phải do sai sót mà là việc làm có chủ đích của
người lập trình nhằm tạo ra lối tắt (shortcut) vào phần mềm. Các lối tắt vào
phần mềm thường bỏ qua việc kiểm tra bảo mật được gọi là cửa bẫy (trap
doors) và chúng có thể gây ra các vi phạm an ninh nghiêm trọng.
100
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
100
50
03-Jan-23
• Lỗi phần mềm phổ biến đến mức toàn bộ các trang Web đều có mục dành
riêng để ghi lại chúng. Phổ biến nhất là Bugtraq của trang web
www.securityfocus.com, cung cấp thông tin cập nhật từng phút về các lỗ
hổng bảo mật mới nhất cũng như một kho lưu trữ kỹ lưỡng về các lỗi trong
quá khứ
• Một số lỗi và lỗi phát triển phần mềm dẫn đến phần mềm khó hoặc không
thể triển khai theo cách an toàn.
101
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
101
102
51
03-Jan-23
2.2.12. Trộm
• Nguy cơ trộm cắp là thường xuyên. Trộm cắp là việc chiếm đoạt bất hợp pháp
tài sản của người khác (tài sản hữu hình, điện tử hoặc trí tuệ)
• Giá trị thông tin giảm đi khi thông tin bị sao chép mà chủ sở hữu không biết
• Hành vi trộm cắp vật lý (các tài sản hữu hình) dễ bị phát hiện và có thể được
kiểm soát dễ dàng bằng nhiều cách: cửa khóa, nhân viên an ninh, hệ thống báo
động. Tuy nhiên, trộm cắp điện tử là một vấn đề phức tạp hơn để quản lý và
kiểm soát vì tội phạm không phải lúc nào cũng rõ ràng.
103
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
103
2.2.12. Trộm
• Trộm cắp thường đồng nghĩa với các nguy cơ tấn công phần mềm, gián điệp và
xâm nhập, tống tiền thông tin và xâm phạm quyền sở hữu trí tuệ. Tin tặc hoặc các
tác nhân nguy cơ khác có thể truy cập vào hệ thống, đánh cắp thông tin của DN và
tống tiền.
• Việc sử dụng ngày càng nhiều công nghệ di động làm tăng nguy cơ bị đánh cắp
dữ liệu. Tuy nhiên, đáng lo hơn việc mất dữ liệu là khả năng người dùng cho phép
thiết bị di động lưu lại thông tin đăng nhập tài khoản, cho phép kẻ trộm sử dụng
quyền truy cập hợp pháp để vào tài khoản doanh nghiệp hoặc tài khoản cá nhân
của nạn nhân
104
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
104
52
03-Jan-23
105
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn
105
53