You are on page 1of 53

03-Jan-23

CHƯƠNG 2

NHU CẦU CỦA TỔ CHỨC


ĐỐI VỚI AN TOÀN THÔNG TIN

1
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

Tình huống
• 29.03.2019, công ty Ô tô Toyota VN đã lên tiếng xác nhận thông tin bị tin
tặc tấn công mạng. Tuy nhiên, Toyota chưa có bằng chứng cụ thể.

• Toyota VN đang đối mặt nguy cơ gì?


• An toàn thông tin có vai trò như thế nào đối với tổ chức?
2
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

1
03-Jan-23

Mục tiêu chương


1. Thảo luận về nhu cầu của tổ chức đối với an toàn thông tin
2. Liệt kê và mô tả các nguy cơ đối với an toàn thông tin

3. Liệt kê và mô tả một số cuộc tấn công phổ biến liên quan đến
các nguy cơ

3
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

Nội dung
1. Nhu cầu của tổ chức đối với an toàn thông tin
2. Các loại nguy cơ và cuộc tấn công đối với an toàn thông tin

4
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

2
03-Jan-23

Thuật ngữ
Advance-fee fraud Gian lận phí ứng trước
Phần mềm độc hại nhằm mục đích quảng cáo không mong
Adware
muốn
Attack Tấn công
Availability disruption Gián đoạn tính khả dụng
Blackout Thời gian mất điện
Tình huống khi lượng điện cung cấp ở một khu vực ít hơn
Brownout
bình thường

Brute force password attack Tấn công mật khẩu brute force

Competitive intelligence Trí tuệ cạnh tranh


Cracker Người bẻ khóa
Cracking Việc bẻ khóa
Cyberactivist Tin tặc với mục đích chính trị
5
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

Thuật ngữ
Cyberterrorist Khủng bố mạng
Cyberwarfare Chiến tranh mạng
Data security An toàn dữ liệu
Database security An toàn cơ sở dữ liệu
Denial-of-service (dos) attack Tấn công từ chối dịch vụ
Dictionary password attack Tấn công từ điển
Distributed denial-of-service (ddos)
Tấn công từ chối dịch vụ đã được phân tác
attack
Downtime Thời gian chết
Expert/professional hacker Tin tặc chuyên nghiệp
Exploit Khai thác
Fault Lỗi
Hacktivist Tin tặc với mục đích chính trị

6
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

3
03-Jan-23

Thuật ngữ
Industrial espionage Gián điệp công nghiệp
Information extortion Cưỡng đoạt thông tin
Intellectual property (IP) Tài sản trí tuệ
Jailbreaking Bẻ khóa
Mail bomb Bom thư
Maintenance hook Móc bảo trì
Malicious code Mã độc
Malicious software Phần mềm độc hại
Memory-resident virus Virus thường trú trong bộ nhớ
Non-memory-resident virus Virus không cư trú trong bộ nhớ
Novice hacker Tin tặc mới
Phishing Lừa đảo

7
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

Thuật ngữ
Phreaker Người tấn công hệ thống điện thoại công cộng
Polymorphic threat Nguy cơ đa hình
Pretexting In sẵn
Rainbow table Bảng cầu vồng
Ransomware Phần mềm máy tính được thiết kế đặc biệt để xác định và mã hóa
thông tin có giá trị trong hệ thống của nạn nhân nhằm tống tiền cho
khóa cần thiết để mở khóa mã hóa
Script hiddie Tin tặc có kỹ năng hạn chế
Service level agreement (SLA) Thỏa thuận mức dịch vụ
Software piracy Ăn cắp bản quyền phần mềm
Spam Thư rác
Spyware Phần mềm gián điệp
Uptime Thời gian (hệ thống, máy tính) hoạt động (mà không có bất kỳ vấn đề)
Virus hoax Trò lừa bịp (virus)
Vulnerability Lỗ hổng/ điểm yếu của hệ thống
Worm Sâu
8
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

4
03-Jan-23

1. Nhu cầu của tổ chức đối với an toàn thông tin


• Nhiệm vụ chính của chương trình an toàn thông tin là đảm bảo tài sản thông tin
(thông tin và hệ thống chứa thông tin) luôn an toàn và hữu ích.
• Nếu các nguy cơ không tồn tại, các nguồn lực có thể được sử dụng riêng để cải
thiện các hệ thống (lưu trữ, sử dụng và truyền thông tin).
• Nguy cơ tấn công vào hệ thống thông tin là thường trực.
• Các doanh nghiệp phải hiểu rõ môi trường (chứa tài sản thông tin) để các chương
trình an toàn thông tin có thể giải quyết các vấn đề thực tế và tiềm ẩn.

9
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

1. Nhu cầu của tổ chức đối với an toàn thông tin


• Chương trình an toàn thông tin thực hiện 04 chức năng quan trọng đối với tổ chức,
bao gồm:
• Bảo vệ chức năng hoạt động của hệ thống
• Bảo vệ dữ liệu và thông tin mà tổ chức thu thập, sử dụng
• Cho phép vận hành an toàn các ứng dụng chạy trên hệ thống CNTT của tổ
chức
• Bảo vệ tài sản công nghệ của tổ chức
• Cần lưu ý nhu cầu kinh doanh là ưu tiên hàng đầu

10
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

10

5
03-Jan-23

1. Nhu cầu của tổ chức đối với an toàn thông tin


1.1. Bảo vệ chức năng hoạt động của hệ thống

1.2. Bảo vệ dữ liệu và thông tin mà tổ chức thu thập, sử dụng

1.3. Cho phép vận hành an toàn các ứng dụng trên hệ thống CNTT của tổ chức

1.4. Bảo vệ tài sản công nghệ của tổ chức

11
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

11

1.1. Bảo vệ chức năng hoạt động của hệ thống

• Ban quản lý chung, ban quản lý CNTT, ban quản lý an toàn thông tin có trách
nhiệm triển khai chương trình an toàn thông tin để bảo vệ các tính năng
hoạt động của hệ thống không bị nguy hại.
• An toàn thông tin liên quan đến vấn đề quản trị và con người hơn là vấn đề
kỹ thuật
• Để hỗ trợ Ban giám đốc trong việc xác định nhu cầu của tổ chức đối với vấn
đề an toàn thông tin, ban quản lý chung, ban quản lý CNTT, và ban quản lý
an toàn thông tin thảo luận về mức độ ảnh hưởng của an toàn thông tin đối
với tổ chức cũng như chi phí gián đoạn kinh doanh, bên cạnh việc xem xét
các vấn đề thuần túy kỹ thuật

12
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

12

6
03-Jan-23

1.2. Bảo vệ dữ liệu và thông tin


• Một trong những tài sản giá trị nhất là dữ liệu. Nếu không có dữ liệu,
một tổ chức sẽ thất bại trong việc ghi nhận các nghiệp vụ và/ hoặc mất
khả năng tạo ra giá trị cho khách hàng  Do đó, an toàn dữ liệu – bảo
vệ dữ liệu trong trạng thái truyền, xử lý và lưu trữ - là khía cạnh quan
trọng của an toàn thông tin
• Một chương trình an toàn thông tin hiệu quả là điều cần thiết để bảo
vệ tính toàn vẹn và giá trị của dữ liệu
• An toàn CSDL là quá trình duy trì tính bảo mật, tính toàn vẹn và tính
khả dụng của dữ liệu được quản lý bởi hệ quản trị CSDL

13
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

13

1.2. Bảo vệ dữ liệu và thông tin


• An toàn CSDL được thực hiện bằng các kiểm soát quản lý, kỹ thuật, và vật lý
– Kiểm soát quản lý bao gồm chính sách, thủ tục và các vấn đề quản trị doanh
nghiệp
– Kiểm soát kỹ thuật dựa trên kiến thức về kiểm soát truy cập, xác thực, bảo mật
ứng dụng, sao lưu, phục hồi, mã hóa và kiểm soát tính toàn vẹn
– Kiểm soát vật lý gồm sử dụng các trung tâm dữ liệu với cửa có khóa, hệ thống
phòng cháy chữa cháy, giám sát bằng video, và nhân viên bảo vệ.

14
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

14

7
03-Jan-23

1.3. Cho phép vận hành an toàn các ứng dụng


trên hệ thống CNTT của tổ chức
• Một tổ chức phải tạo ra các ứng dụng tích hợp, hiệu quả và hữu hiệu.
• Tổ chức cần tạo ra môi trường bảo vệ các ứng dụng, đặc biệt là các ứng
dụng quan trọng với cơ sở hạ tầng của tổ chức như nền tảng hệ điều hành,
một số ứng dụng hoạt động nhất định, thư điện tử… bằng cách thuê các nhà
cung cấp ứng dụng này thực hiện hoặc tự mình thực hiện.
• Ban quản lý phải tiếp tục giám sát cơ sở hạ tầng công nghệ, không giao
quyền quản lý cho bộ phận CNTT.

15
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

15

1.4. Bảo vệ tài sản công nghệ của tổ chức


• Tùy thuộc vào quy mô và phạm vi doanh nghiệp, các tổ chức phải sử dụng
phần cứng cơ sở hạ tầng an toàn phù hợp
• Các tổ chức có thể cần các giải pháp công nghệ mạnh mẽ hơn để thay thế
các công nghệ an toàn đã quá lỗi thời
• CNTT tiếp tục bổ sung khả năng và phương pháp mới cho phép các tổ chức
giải quyết các thách thức quản lý thông tin, tuy nhiên nó cũng mang lại
nhiều rủi ro mới cho thông tin của tổ chức, những lo ngại tăng thêm về cách
những tài sản này có thể bị đe dọa và cách chúng phải được bảo vệ

16
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

16

8
03-Jan-23

2. Nguy cơ và tấn công


2.1. Định nghĩa nguy cơ và tấn công
2.2. Các loại nguy cơ và các cuộc tấn công đối với an toàn thông tin

17
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

17

2.1. Định nghĩa nguy cơ và tấn công


• Để bảo vệ thông tin, tổ chức cần:
• Hiểu rõ bản thân: nhận biết thông tin cần được bảo vệ và hiểu rõ hệ thống
lưu trữ, truyền tải, và xử lý

• Biết các nguy cơ mà tổ chức có thể đối mặt: Để ra quyết định về an toàn
thông tin, ban quản lý phải được thông báo về các nguy cơ khác nhau đối
với con người, thiết bị, dữ liệu và hệ thống thông tin của tổ chức.

18
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

18

9
03-Jan-23

2.1. Định nghĩa nguy cơ và tấn công


Trong đó:
• Nguy cơ thể hiện rủi ro tiềm tàng đối với tài sản thông tin
• Cuộc tấn công thể hiện một hành động cố ý hoặc vô ý có thể làm hỏng hoặc gây
tổn hại đến thông tin và các hệ thống hỗ trợ thông tin đó
• Các tác nhân nguy cơ gây thiệt hại hoặc đánh cắp thông tin/tài sản vật chất của tổ
chức bằng cách sử dụng các hành vi tận dụng lỗ hỗng bảo mật (yếu kém của hệ
thống) nơi mà các thủ tục kiểm soát không hiện hữu hoặc không còn hiệu quả

19
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

19

2.1. Định nghĩa nguy cơ và tấn công


• Nguy cơ luôn hiện hữu trong khi cuộc tấn công chỉ tồn tại khi một
hành động cụ thể có thể gây ra tổn thất.
• Nhìn chung, vấn đề an toàn thông tin đang được cải thiện, nhưng số
lượng tin tặc tiềm năng ngày càng nhiều.

20
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

20

10
03-Jan-23

World Internet Usage


World Regions Population Population Internet Users Penetration Growth Internet
(2020 Est.) % of World (6/30/2020) Rate (% Pop.) 2000–2020 World %
Africa 1,340,598,447 17.2% 566,138,772 42.2% 12,441% 11.7%

Asia 4,294,516,659 55.1% 2,525,033,874 58.8% 2,109% 52.2%

Europe 834,995,197 10.7% 727,848,547 87.2% 592% 15.1%

Latin America/ 654,287,232 8.4% 467,817,332 71.5% 2,489% 9.7%


Caribbean
Middle East 260,991,690 3.3% 184,856,813 70.8% 5,527% 3.8%

North America 368,869,647 4.7% 332,908,868 90.3% 208% 6.9%

Oceania/ 42,690,838 0.5% 28,917,600 67.7% 279% 0.6%


Australia
WORLD TOTAL 7,796,949,710 100.0% 4,833,521,806 62.0% 1,239% 2121

21
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

21

Rated Threats from Internal Sources in 2015 SEC/CISE


Survey of Threats to Information Protection (1 of 2)
From Employees or Internal Stakeholders Not a 2 3 4 A Severe Comp.
Threat Threat Rank
1 5

Inability/unwillingness to follow established policy 6.6% 17.2% 33.6% 26.2% 16.4% 66%

Disclosure due to insufficient training 8.1% 23.6% 29.3% 25.2% 13.8% 63%

Unauthorized access or escalation of privileges 4.8% 24.0% 31.2% 31.2% 8.8% 63%

Unauthorized information collection/data sniffing 6.4% 26.4% 40.0% 17.6% 9.6% 60%

Theft of on-site organizational information assets 10.6% 32.5% 34.1% 12.2% 10.6% 56%

Theft of mobile/laptop/tablet and related/ 15.4% 29.3% 28.5% 17.9% 8.9% 55%
connected information assets

22
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

22

11
03-Jan-23

Rated Threats from Internal Sources in 2015 SEC/CISE


Survey of Threats to Information Protection (2 of 2)

From Employees or Internal Stakeholders Not a 2 3 4 A Severe Comp.


Threat Threat Rank
1 5

Intentional damage or destruction of 22.3% 43.0% 18.2% 13.2% 3.3% 46%


information assets
Theft or misuse of organizationally leased, 29.6% 33.6% 21.6% 10.4% 4.8% 45%
purchased, or developed software

Web site defacement 43.4% 33.6% 16.4% 4.9% 1.6% 38%

Blackmail of information release or sales 43.5% 37.1% 10.5% 6.5% 2.4% 37%

23
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

23

Rated Threats from External Sources in 2015 SEC/CISE


Survey of Threats to Information Protection (1 of 2)
From Outsiders or External Stakeholders Not a 2 3 4 A Severe Comp.
Threat Threat Rank
1 5

Unauthorized information collection/data sniffing 6.4% 14.4% 21.6% 32.8% 24.8% 71%

Unauthorized access or escalation of privileges 7.4% 14.0% 26.4% 31.4% 20.7% 69%

Web site defacement 8.9% 23.6% 22.8% 26.8% 17.9% 64%

Intentional damage or destruction of information 14.0% 32.2% 18.2% 24.8% 10.7% 57%
assets
Theft of mobile/laptop/tablet and related/ 20.5% 25.4% 26.2% 15.6% 12.3% 55%
connected information assets

Theft of on-site organizational information 21.1% 24.4% 25.2% 17.9% 11.4% 55%
assets

24
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

24

12
03-Jan-23

Rated Threats from External Sources in 2015 SEC/CISE


Survey of Threats to Information Protection (2 of 2)
From Outsiders or External Stakeholders Not a 2 3 4 A Severe Comp.
Threat Threat Rank
1 5

Blackmail of information release or sales 31.1% 30.3% 14.8% 14.8% 9.0% 48%

Disclosure due to insufficient training 34.5% 21.8% 22.7% 13.4% 7.6% 48%

Inability/unwillingness to follow 33.6% 29.4% 18.5% 6.7% 11.8% 47%


established policy

Theft or misuse of organizationally leased, 31.7% 30.1% 22.8% 9.8% 5.7% 46%
purchased, or developed software

25
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

25

Perceived Threats to Information Assets in 2015 SEC/


CISE Survey of Threats to Information Protection (1 of 5)
General Threats to Information Assets Not a 2 3 4 A Severe Comp.
Threat Threat Rank
1 5
Electronic phishing/spoofing attacks 0.8% 13.1% 16.4% 32.0% 37.7% 79%

Malware attacks 1.7% 12.4% 27.3% 36.4% 22.3% 73%

Unintentional employee/insider mistakes 2.4% 17.1% 26.8% 35.8% 17.9% 70%

Loss of trust due to information loss 4.1% 18.9% 27.0% 22.1% 27.9% 70%

Software failures or errors due to unknown 5.6% 18.5% 28.2% 33.9% 13.7% 66%
vulnerabilities in externally acquired software
Social engineering of employees/insiders 8.1% 14.6% 32.5% 34.1% 10.6% 65%
based on social media information
Social engineering of employees/insiders 8.9% 19.5% 24.4% 32.5% 14.6% 65%
based on other published information

26
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

26

13
03-Jan-23

Perceived Threats to Information Assets in 2015 SEC/


CISE Survey of Threats to Information Protection (2 of 5)
General Threats to Information Assets Not a 2 3 4 A Severe Comp.
Threat Threat Rank
1 5

Software failures or errors due to poorly developed, 7.2% 21.6% 24.0% 32.0% 15.2% 65%
internally created applications

SQL injections 7.6% 17.6% 31.9% 29.4% 13.4% 65%

Social engineering of employees/insiders 11.4% 19.5% 23.6% 31.7% 13.8% 63%


based on organization's Web sites

Denial of service (and distributed DoS) attacks 8.2% 23.0% 27.9% 32.8% 8.2% 62%

Software failures or errors due to known 8.9% 23.6% 26.8% 35.8% 4.9% 61%
vulnerabilities in externally acquired software

Outdated organizational software 8.1% 28.2% 26.6% 26.6% 10.5% 61%

27
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

27

Perceived Threats to Information Assets in 2015 SEC/


CISE Survey of Threats to Information Protection (3 of 5)
General Threats to Information Assets Not a 2 3 4 A Severe Comp.
Threat Threat Rank
1 5

Loss of trust due to representation as source of 9.8% 23.8% 30.3% 23.0% 13.1% 61%
phishing/spoofing attack

Loss of trust due to Web defacement 12.4% 30.6% 31.4% 19.8% 5.8% 55%

Outdated organizational hardware 17.2% 34.4% 32.8% 12.3% 3.3% 50%

Outdated organization data format 18.7% 35.8% 26.8% 13.8% 4.9% 50%

Inability/unwillingness to establish effective policy by 30.4% 26.4% 24.0% 13.6% 5.6% 48%
management

Hardware failures or errors due to aging equipment 19.5% 39.8% 24.4% 14.6% 1.6% 48%

28
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

28

14
03-Jan-23

Perceived Threats to Information Assets in 2015 SEC/


CISE Survey of Threats to Information Protection (4 of 5)
General Threats to Information Assets Not a 2 3 4 A Severe Comp.
Threat Threat Rank
1 5

Hardware failures or errors due to defective 17.9% 48.0% 24.4% 8.1% 1.6% 46%
equipment
Deviations in quality of service from other provider 25.2% 38.7% 25.2% 7.6% 3.4% 45%

Deviations in quality of service from data 26.4% 39.7% 23.1% 7.4% 3.3% 44%
communications provider/ISP

Deviations in quality of service from 29.9% 38.5% 18.8% 9.4% 3.4% 44%
telecommunications provider/ISP (if different from
data provider)
Loss due to other natural disaster 31.0% 37.9% 23.3% 6.9% 0.9% 42%

29
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

29

Perceived Threats to Information Assets in 2015 SEC/


CISE Survey of Threats to Information Protection (5 of 5)
General Threats to Information Assets Not a 2 3 4 A Severe Comp.
Threat Threat Rank
1 5

Loss due to fire 26.2% 49.2% 21.3% 3.3% 0.0% 40%

Deviations in quality of service from power 36.1% 43.4% 12.3% 5.7% 2.5% 39%
provider
Loss due to flood 33.9% 43.8% 19.8% 1.7% 0.8% 38%

Loss due to earthquake 41.7% 35.8% 15.0% 6.7% 0.8% 38%

30
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

30

15
03-Jan-23

2.2. Các loại nguy cơ và tấn công đối với ATTT


• Mỗi tổ chức sẽ ưu tiên đối phó các nguy cơ khác nhau (trong danh mục 12 nguy cơ)
tùy thuộc tình hình an ninh cụ thể, chiến lược của tổ chức phụ thuộc vào rủi ro và
mức độ yếu kém đối với tài sản thông tin của tổ chức.

• Tấn công có thể liên quan đến nhiều nguy cơ. Ví dụ: hành vi trộm cắp do tin tặc
thực hiện thuộc nguy cơ “trộm”, nhưng cũng có thể thuộc nguy cơ “gián điệp hoặc
xâm nhập trái phép” khi tin tặc truy cập bất hợp pháp vào thông tin

31
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

31

12 loại nguy cơ đối với ATTT và ví dụ các cuộc tấn công tương ứng
STT Các loại nguy cơ Ví dụ về cuộc tấn công
1. Xâm phạm tài sản trí tuệ Ăn cắp bản quyền, vi phạm bản quyền

2. Sai lệch về chất lượng dịch vụ Các vấn đề liên quan nhà cung cấp dịch vụ
bởi người cung cấp dịch vụ Internet (ISP), năng lượng và dịch vụ mạng
WAN
3. Gián điệp hoặc xâm nhập trái Truy cập trái phép hoặc/ và thu thập dữ liệu
phép trái phép
4. Những tác động từ thiên nhiên Cháy nổ, lũ lụt, động đất, sấm sét

5. Lỗi con người / sai sót Tai nạn, lỗi nhân viên
6. Cưỡng đoạt thông tin Tống tiền, tiết lộ thông tin
32
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

32

16
03-Jan-23

12 loại nguy cơ đối với ATTT và ví dụ các cuộc tấn công tương ứng
STT Các loại nguy cơ Ví dụ về cuộc tấn công
7. Phá hoại Huỷ hoại hệ thống hoặc thông tin
8. Tấn công có chủ đích bằng phần Viruses, worms, macros, từ chối dịch vụ
mềm
9. Lỗi phần cứng Lỗi thiết bị
10. Lỗi phần mềm Bugs, các vấn đề về mã, lổ hỗng bảo mật
chưa được xác định
11. Công nghệ lạc hậu Công nghệ lạc hậu
12. Trộm Chiếm đoạt bất hợp pháp thiết bị hoặc thông
tin

33
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

33

2.2.1. Nguy cơ xâm phạm tài sản trí tuệ


• Tài sản trí tuệ là việc tạo ra, sở hữu, kiểm soát các ý tưởng ban đầu và trình
bày các ý tưởng đó.
• Các loại tài sản trí tuệ:
• Bí mật thương mại
• Quyền tác giả
• Thương hiệu
• Bằng sáng chế

34
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

34

17
03-Jan-23

2.2.1. Nguy cơ xâm phạm tài sản trí tuệ


• Tài sản trí tuệ được bảo vệ bởi luật bản quyền và các luật khác, mang lại kỳ vọng
ghi nhận quyền tác giả hoặc ghi nhận nguồn thích hợp, có khả năng phải xin phép
để được sử dụng theo quy định của pháp luật. Vd: phải thanh toán tiền bản quyền
trước khi sử dụng bài hát đó trong phim.

• Việc sử dụng trái phép tài sản trí tuệ dẫn đến nguy cơ an toàn thông tin.
• Các vi phạm tài sản trí tuệ phổ biến nhất liên quan đến vi phạm bản quyền phần
mềm. Theo BSA, năm 2018, khoản 37% phần mềm được cài đặt ở máy tính cá nhân
trên toàn cầu không được cấp phép

35
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

35

2.2.1. Nguy cơ xâm phạm tài sản trí tuệ


Một số vấn đề liên quan
• Ăn cắp bản quyền phần mềm (software piracy): hành vi sao chép, cài đặt
hoặc phân phối trái phép phần mềm máy tính có bản quyền là vi phạm tài
sản trí tuệ
• Bảo vệ bản quyền: Một số cơ chế kỹ thuật có thể được áp dụng để thực thi
luật bản quyền:
• Digital watermark
• Mã nhúng
• Mã bản quyền

36
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

36

18
03-Jan-23

2.2.1 Nguy cơ xâm phạm tài sản trí tuệ


Một số vấn đề liên quan
• Bảo vệ bản quyền: Một số cơ chế kỹ thuật có thể được áp dụng để
thực thi luật bản quyền:
• Mã đăng ký phần mềm duy nhất kết hợp với thỏa thuận cấp phép người dùng
cuối thường xuất hiện trong quá trình cài đặt phần mềm mới, yêu cầu người
dùng cho biết rằng họ đã đọc và đồng ý với các điều kiện sử dụng phần mềm

37
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

37

2.2.1. Nguy cơ xâm phạm tài sản trí tuệ


Một số vấn đề liên quan
• Bảo vệ bản quyền: Một số cơ chế kỹ thuật có thể được áp dụng để thực thi
luật bản quyền:
• Đăng ký người dùng trực tuyến: người dùng khi cài đặt phần mềm thường
được yêu cầu hoặc thậm chí phải đăng ký tài khoản sử dụng phần mềm
của họ để hoàn thành cài đặt, nhận hỗ trợ kỹ thuật hoặc sử dụng tất cả
các tính năng. Mặt trái của kỹ thuật này là người dùng lo sợ quy trình này
làm tổn hại quyền riêng tư của họ.

38
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

38

19
03-Jan-23

2.2.2. Sai lệch về chất lượng dịch vụ

• Sai lệch về chất lượng dịch vụ là nguy cơ xảy ra khi sản phẩm hoặc dịch vụ
không được cung cấp như mong đợi

• Hệ thống thông tin của một tổ chức phụ thuộc vào sự vận hành thành công
của nhiều hệ thống hỗ trợ phụ thuộc lẫn nhau, gồm lưới điện, mạng dữ liệu
và viễn thông, phụ tùng, nhà cung cấp dịch vụ, thậm chí cả nhân viên vệ
sinh. Bất kỳ hệ thống hỗ trợ nào trong số này đều có thể bị gián đoạn do
những phát sinh không lường trước.

39
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

39

2.2.2 Sai lệch về chất lượng dịch vụ


• Ba nhóm vấn đề dịch vụ ảnh hưởng nghiêm trọng đến tính khả dụng của
thông tin và hệ thống:

• Các vấn đề liên quan dịch vụ Internet


• Các vấn đề liên quan đến các nhà cung cấp dịch vụ tiện ích khác (điện
thoại, nước, nước thải, đổ rác, truyền hình cáp, các dịch vụ trông coi…)
• Các vấn đề liên quan bất thường nguồn cung cấp điện

40
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

40

20
03-Jan-23

Average Cost of Downtime


According to Fusion Connect

41
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

41

2.2.3. Gián điệp hoặc kẻ xâm nhập trái phép

Gián điệp hoặc kẻ xâm nhập trái phép là người không được phép cố truy
cập trái phép vào thông tin mà một tổ chức đang cố bảo vệ. Nguy cơ này
có thể vi phạm tính bảo mật của thông tin.

42
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

42

21
03-Jan-23

2.2.3. Gián điệp hoặc kẻ xâm nhập trái phép

• Các kỹ thuật cạnh tranh thông tin là hợp pháp trong khi các kỹ thuật
gián điệp công nghiệp thì không.
• Cạnh tranh thông tin (competitive intelligence): vd sử dụng trình duyệt Web để
thực hiện nghiên cứu thị trường
• Gián điệp công nghiệp (industrial espionage): hành vi trộm cắp bất hợp pháp và
phi đạo đức các bí mật thương mại, bí mật kinh doanh được thực hiện bởi các
đối thủ

43
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

43

2.2.3. Gián điệp hoặc kẻ xâm nhập trái phép


• Hành vi xâm phạm trái phép có thể dẫn đến các hành động thực/ ảo
trái phép cho phép người thu thập thông tin xâm nhập vào cơ sở hoặc
hệ thống mà không được phép
• Tin tặc sử dụng kỹ năng, mưu mẹo hoặc gian lận để vượt qua các biện
pháp kiểm soát bảo vệ thông tin của người khác..

44
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

44

22
03-Jan-23

2.2.3. Gián điệp hoặc kẻ xâm nhập trái phép


• Shoulder surfing (xảy ra ở bất kỳ đâu khi ai đó đang truy cập thông tin nhạy
cảm, thường xảy ra tại các thiết bị đầu cuối máy tính, bàn làm việc, máy ATM,
trên xe bus, máy bay, tàu điện ngầm – nơi mọi người sử dụng điện thoại
thông minh, hoặc những nơi nhân viên có thể truy cập thông tin bí mật)

45
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

45

46
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

46

23
03-Jan-23

2.2.3. Gián điệp hoặc kẻ xâm nhập trái phép


Tin tặc (hacker): Nhìn chung tin tặc có hai cấp độ kỹ năng
• Tin tặc chuyên nghiệp
• Phát triển các tập lệnh phần mềm và khai thác mã
• Thường là bậc thầy về nhiều kỹ năng
• Thường tạo ra các phần mềm tấn công và chia sẻ chúng với những người khác
• Tin tặc có kỷ năng hạn chế
• Sử dụng phần mềm do chuyên gia viết để khai thác hệ thống
• Thường không hiểu đầy đủ về hệ thống họ tấn công
• Được gọi là Script kiddies hoặc packet monkeys

47
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

47

Contemporary Hacker Profile

48
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

48

24
03-Jan-23

2.2.3. Gián điệp hoặc kẻ xâm nhập trái phép


Tin tặc (hacker)

• Nâng cấp đặc quyền (Escalation of Privileges):


• Là kỹ thuật gia tăng các đặc quyền nhằm chiếm quyền quản trị hệ thống.
• Đặc quyền này cho phép kẻ tấn công truy cập thông tin, sửa đổi hệ thống để
xem tất cả thông tin trong đó và ẩn các hoạt động của chúng bằng cách sửa
đổi nhật ký hệ thống.

• Là một kỹ năng tự thân hoặc sử dụng các công cụ phần mềm


• Jailbreaking và Rooting là 2 ví dụ phổ biến
49
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

49

2.2.3. Gián điệp hoặc kẻ xâm nhập trái phép


Những biến thể của Hacker
• Cracker: bẻ khóa hoặc loại bỏ lớp bảo vệ được thiết kế để ngăn chặn việc
sao chép hoặc sử dụng trái phép

• Phreaker: tấn công hệ thống điện thoại công cộng để thực hiện các cuộc
gọi miễn phí hoặc làm gián đoạn dịch vụ

50
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

50

25
03-Jan-23

2.2.3. Gián điệp hoặc kẻ xâm nhập trái phép


Tấn công mật khẩu
Bẻ khóa (cracking) là hành vi cố gắng đoán hoặc tính toán ngược lại mật khẩu.
Một số cách tiếp cận khác của bẻ khóa:
• Brute force: là việc áp dụng tính toán và tài nguyên mạng để thử mọi kết
hợp mật khẩu có thể có. Biện pháp kiểm soát giới hạn số lần truy cập
không thành công trong một thời gian nhất định và sử dụng mật khẩu
mạnh rất hiệu quả để chống lại loại tấn công mật khẩu brute force.

51
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

51

2.2.3. Gián điệp hoặc kẻ xâm nhập trái phép


Tấn công mật khẩu
• Tấn công từ điển (Dictionary): là một biến thể của brute force thu hẹp
phạm vi bằng cách sử dụng từ điển các mật khẩu phổ biến bao gồm
thông tin liên quan đến người dùng mục tiêu. Biện pháp kiểm soát: (1) tổ
chức không cho phép cá nhân đặt mật khẩu liên quan thông tin cá nhân
hoặc có thể có trong từ điển mật khẩu, (2) sử dụng quy tắc yêu cầu số và
ký tự đặc biệt trong mật khẩu

52
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

52

26
03-Jan-23

2.2.3. Gián điệp hoặc kẻ xâm nhập trái phép


Tấn công mật khẩu
• Bảng cầu vồng (Rainbow tables): Nếu kẻ tấn công có thể truy cập vào
tệp mật khẩu được mã hóa, dù chỉ bao gồm các giá trị hash, các giá trị này
có thể tra cứu và định vị nhanh chóng dựa trên Bảng cầu vồng
• Social Engineering: kẻ tấn công “đóng giả” là chuyên gia CNTTT của một
tổ chức cố gắng truy cập vào hệ thống thông tin bằng cách liên hệ với
nhân viên cấp thấp và đề nghị trợ giúp về các sự cố máy tính của họ. Bằng
cách đóng giả bộ phận trợ giúp, kẻ tấn công yêu cầu nhân viên cung cấp
tên người dùng và mật khẩu truy cập của họ.

53
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

53

54
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

54

27
03-Jan-23

55
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

55

2.2.4. Những tác động từ thiên nhiên


• Những tác động từ thiên nhiên hoặc những sự kiện bất khả kháng đều có thể gây
ra một số nguy cơ nguy hiểm nhất vì chúng bất ngờ và ít có dấu hiệu cảnh báo
trước,
• Bao gồm: hỏa hoạn, lũ lụt, động đất, lở đất, gió bão, bão cát, sét, núi lửa phun trào,
sự xâm nhập của côn trùng… có thể làm gián đoạn không chỉ cuộc sống của các cá
nhân, mà còn cả việc lưu trữ, truyền tải và sử dụng thông tin
• Vì không thể chủ động tránh được loại nguy cơ này, ban giám đốc cần phải triển
khai các kiểm soát để hạn chế thiệt hại, chuẩn bị các kế hoạch dự phòng để tiếp
tục hoạt động, chẳng hạn kế hoạch khắc phục hậu quả thiên tai, kế hoạch liên tục
kinh doanh, kế hoạch ứng phó sự cố

56
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

56

28
03-Jan-23

2.2.5. Lỗi con người/ sai sót


• Bao gồm các hành vi được thực hiện không có chủ đích hoặc mục đích xấu.
Vd: sai lầm khi sử dụng hệ thống hoặc lỗi phát sinh khi người dùng không
tuân theo chính sách đã được thiết lập
• Nguyên nhân có thể do
• Thiếu kinh nghiệm
• Đào tạo không đúng cách
• Các giả định không chính xác
• Sai lầm dù vô hại vẫn có thể gây ra thiệt hại lớn
• Sai lầm của nhân viên là nguy cơ nghiêm trọng đe dọa tính bảo mật, tính
toàn vẹn và tính khả dụng của dữ liệu
57
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

57

2.2.5. Lỗi con người/ sai sót


• Những sai lầm của nhân viên có thể dễ dàng dẫn đến:
• Tiết lộ dữ liệu đã được xử lý
• Nhập dữ liệu không chính xác
• Vô tình xóa hoặc sữa dữ liệu
• Bảo quản dữ liệu ở những khu vực không an toàn
• Sai sót hoặc lỗi của con người thường có thể được ngăn chặn bằng đào tạo,
các hoạt động nâng cao nhận thức liên tục và các biện pháp kiểm soát từ
đơn giản đến phức tạp

58
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

58

29
03-Jan-23

59
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

59

2.2.5. Lỗi con người/ sai sót


• Social engineering sử dụng các kỹ năng xã hội để thuyết phục mọi người tiết
lộ thông tin đăng nhập hoặc thông tin có giá trị khác cho kẻ tấn công.
https://www.dauhieuluadao.com/quiz/
• Xâm phạm email doanh nghiệp: khai thác hệ thống email doanh nghiệp và
người dùng
• Gian lận phí ứng trước: cho biết người nhận là tiến đến hạn và khoản phí
ứng trước nhỏ hoặc thông tin ngân hang cá nhân được yêu cầu để tạo điều
kiện chuyển tiền.
• Lừa đảo: (phishing)

60
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

60

30
03-Jan-23

2.2.6. Cưỡng đoạt thông tin


• Cưỡng đoạt thông tin là kẻ tấn công hoặc người thân tín đánh cắp thông tin
từ hệ thống máy tính và yêu cầu bồi thường cho việc có lại thông tin và sử
dụng nó. Một số ví dụ:
• Kẻ xấu đánh cắp số thẻ tín dụng
• Tin tặc đánh cắp dữ liệu/ thông tin tổ chức (hộp mail, dữ liệu về tài khoản
và mật khẩu của người dùng) để đòi tiền chuộc
• Ransomware: kẻ tấn công cài phần mềm độc hại vào hệ thống máy chủ
nhằm từ chối quyền truy cập của người dùng, sau đó đề nghị cung cấp
khóa để cho phép truy cập lại hệ thống và dữ liệu của người dùng với
một khoản phí

61
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

61

Ransomware Notification Screen

62
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

62

31
03-Jan-23

2.2.7. Phá hoại


• Cá nhân hoặc nhóm người cố ý phá hoại hệ thống máy tính hoặc hoạt động doanh
nghiệp, hoặc thực hiện các hành vi phá hoại để phá hủy tài sản hoặc làm hỏng hình
ảnh của tổ chức

• Loại nguy cơ này có thể bao gồm từ phá hoại nhỏ, riêng lẻ của nhân viên đến phá
hoại có tổ chức chống lại một tổ chức khác

63
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

63

2.2.7. Phá hoại


• Với các tổ chức hoạt động phụ thuộc nhiều vào hình ảnh, loại phá hoại
nhắm đến hình ảnh doanh nghiệp có thể làm thông tin doanh nghiệp phổ
biến trên các phương tiện truyền thông xã hội (Web, facebook,…) bị mất độ
tin cậy.
• Một số hình thức phá hoại:
• Hành động (phá hoại) trực tuyến: nguy cơ hacktivist và cyber-activist ngày
càng gia tăng
• Khủng bố mạng và chiến tranh mạng

64
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

64

32
03-Jan-23

2.2.8. Tấn công có chủ đích bằng phần mềm


2.2.8.1. Định nghĩa
2.2.8.2. Các loại tấn công có chủ đích bằng phần mềm
• Malware
• Back doors
• Denial-of-Service (DoS) and Distributed Denial-of-Service (DDoS)
attacks
• Email attacks
• Communications interception attacks

65
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

65

2.2.8.1 Định nghĩa tấn công có chủ đích bằng PM

• Xảy ra khi một cá nhân hoặc một nhóm người thiết kế hoặc sử dụng phần
mềm để tấn công hệ thống. Cuộc tấn công này có thể bao gồm phần mềm
được chế tạo đặc biệt mà những kẻ tấn công lừa người dùng cài đặt trên hệ
thống của họ. Phần mềm này có thể được sử dụng để lấn át khả năng xử lý
của các hệ thống trực tuyến hoặc truy cập vào các hệ thống được bảo vệ
bằng các phương tiện ẩn.

66
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

66

33
03-Jan-23

2.2.8.2 Các loại tấn công có chủ đích bằng PM

a. Malware

b. Back doors

c. Tấn công từ chối dịch vụ (DoS) và tấn công từ chối dịch vụ đã

được phân tán (DDoS)


d. Tấn công bằng emails

e. Tấn công chặn liên lạc

67
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

67

a. Malware
• Malware là mã/ phần mềm độc hại. Ngoài ra, malware bao gồm những tấn
công sử dụng phần mềm như tấn công chuyển hướng và tấn công từ chối
dịch vụ.

• Malware được thiết kế để làm hỏng, phá hủy hoặc từ chối dịch vụ cho các hệ
thống mục tiêu.

• Thuật ngữ được sử dụng để mô tả phần mềm độc hại thường không loại trừ
lẫn nhau. Vd: phần mềm độc hại Trojan horse có thể xuất hiện dưới dạng
virus, sâu hoặc cả hai.

68
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

68

34
03-Jan-23

a. Malware
• Các dạng tấn công sử dụng mã độc gồm: viruses, sâu, và các tập lệnh Web
được kích hoạt với mục đích phá hủy hoặc đánh cắp thông tin.

• Tấn công mã hiện đại nhất hiện nay là sâu đa hình (polymorphic worm) hay
còn gọi sâu đa phương thức (multivector worm) vì nó sử dụng 6 phương
thức tấn công để khai thác nhiều lỗ hổng trong các thiết bị hệ thống thông
tin phổ biến

• Zero-day attack: khi cuộc tấn công sử dụng các malware mà các công ty
phần mềm chống malware chưa biết về malware

69
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

69

6 phương thức tấn công của virus và sâu


• Quét và tấn công IP: hệ thống bị nhiễm sẽ quét một loạt các địa chỉ IP ngẫu
nhiên hoặc cục bộ và nhắm vào các yếu kém của hệ thống đã được biết bởi
các tin tặc hoặc còn sót lại từ các lần khai thác trước đó

• Trình duyệt Web: nếu hệ thống bị nhiễm có quyền ghi vào bất kỳ trang web
nào, nó sẽ làm cho tất cả các tập nội dung Web bị lây nhiễm, do đó người
dùng duyệt các trang Web này sẽ bị nhiễm

• Virus: mỗi máy tính bị nhiễm sẽ lây nhiễm một số tập lệnh thực thi phổ biến
trên tất cả các máy tính mà nó có thể ghi  lây nhiễm rộng hơn

70
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

70

35
03-Jan-23

6 phương thức tấn công của virus và sâu

• Những chia sẻ không được bảo vệ: sử dụng việc chia sẻ tập tin để sao chép
các thành phần lan truyền đến tất các các vị trí có thể truy cập

• Mass mail: bằng cách gửi email bị nhiễm đến các địa chỉ có trong danh bạ,
máy bị nhiễm sẽ làm các máy khác bị nhiễm, những máy có chương trình
đọc mail tự động hoạt động và tiếp tục lại nhiễm cho nhiều hệ thống hơn

• Giao thức quản lý mạng đơn giản (SNMP): các lỗ hổng SNMP được sử dụng
để xâm nhập và lây nhiễm

71
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

71

a. Malware
• Các dạng tấn công sử dụng phần mềm độc hại khác gồm: bots, spyware,
adware.

• Bots: là công nghệ thường được dùng để triển khai Trojan horse, logic
bombs, back doors và spyware

• Spyware: phần mềm gián điệp được đặt trên máy tính để thu thập thông
tin về người dùng.
• Web bug - một đồ họa nhỏ được tham chiếu trong HTML của trang
web hoặc email để thu thập thông tin về người dùng đang xem nội
dung
72
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

72

36
03-Jan-23

a. Malware
• Các dạng tấn công sử dụng phần mềm độc hại khác gồm: bots, spyware,
adware.
• Spyware: phần mềm gián điệp được đặt trên máy tính để thu thập thông
tin về người dùng
• Theo dõi Cookie: được đặt trên máy tính của người dùng để theo dõi
hoạt động của họ trên các trang Web khác nhau và tạo hồ sơ chi tiết
về hành vi của họ, sau đó những thông tin này có thể được sử dụng
trong một cuộc tấn công social engineering hoặc đánh cắp danh tính

73
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

73

a. Malware

• Các dạng tấn công sử dụng phần mềm độc hại khác gồm: bots, spyware,
adware.

• Adware: phần mềm độc hại với mục đích cung cấp tiếp thị và quảng cáo
không mong muốn (bao gồm cửa sổ bật lên và biểu ngữ trên màn hình
của người dùng), được thiết kế để hoạt động ngoài tầm nhìn của người
dùng hoặc được kích hoạt bởi hành động dường như vô hại của người
dùng.

74
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

74

37
03-Jan-23

75
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

75

76
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

76

38
03-Jan-23

Viruses

• Virus máy tính gồm các đoạn mã thực hiện các hành vi độc hại.

• Người dùng thường vô tình giúp virus xâm nhập vào hệ thống bằng cách
mở email bị nhiễm hoặc một số hành động có vẻ tầm thường khác nhưng có
thể khiến mọi thứ từ các thông báo ngẫu nhiên xuất hiện trên màn hình của
người dùng đến việc phá hủy toàn bộ ổ cứng.

77
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

77

Viruses

• Mã này hoạt động giống như mầm bệnh virus lây lan từ máy tính này sang
máy tính khác qua phương tiện vật lý, email hoặc các hình thức truyền dữ
liệu máy tính.

• Khi những virus này lây nhiễm vào một máy, lập tức quét máy đó để tìm các
ứng dụng email hoặc thậm chí tự gửi thư đến mọi người có trong sổ địa chỉ
email được tìm thấy.

78
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

78

39
03-Jan-23

Viruses

• Một trong những phương thức lây truyền virus phổ biến nhất là qua email
được đính kèm các tập tin

• Virus có thể phân loại theo cách chúng tự lây lan: virus macro, virus khởi
động
• Virus macro được nhúng vào mã macro thực thi tự động, được sử dụng
bởi bộ xử lý văn bản, bảng tính và ứng dụng CSDL
• Virus khởi động (boot virus) lây nhiễm các tệp hệ điều hành chính trong
phần boot của máy tính
79
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

79

Viruses

• Virus có thể phân loại theo virus thường trú trong bộ nhớ và không thường
trú trong bộ nhớ tùy thuộc vào việc chúng có tồn tại trong bộ nhớ của hệ
thống máy tính sau khi chúng được thực thi hay không.
• Virus thường trú có khả năng kích hoạt lại khi máy tính được khởi động và
tiếp tục hành động của chúng cho đến khi hệ thống tắt, và chỉ khởi động
lại vào lần khởi động tiếp theo của hệ thống

• Virus và worms có thể sử dụng 6 phương thức tấn công để phát tán các bản
sao của chúng tới các máy tính ngang hàng đang hoạt động trên mạng
80
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

80

40
03-Jan-23

Worms (sâu)
• Worms là virus có thể tự tái tạo cho đến khi chúng lấp đầy hoàn toàn các tài
nguyên có sẵn, như bộ nhớ, dung lượng ổ cứng và băng thông mạng

• Hành vi phức tạp của worm có thể được bắt đầu khi người dùng tải xuống hoặc
thực thi tệp. Một khi sâu đã lây nhiễm vào máy tính, nó có thể tự phân phối lại tới
tất cả địa chỉ email được tìm thấy trên hệ thống bị nhiễm. Hơn nữa, sâu có thể gửi
các bản sao của chính nó lên tất cả máy chủ Web mà hệ thống bị nhiễm có thể
tiếp cận; những người dùng sau truy cập vào các trang web đó sẽ bị nhiễm.

• Sâu cũng lợi dụng các chia sẻ mở được tìm thấy trên mạng có hệ thống bị nhiễm.
Sâu đặt các bản sao mã đang hoạt động của chúng lên máy chủ để người dùng
chia sẻ mở có khả năng bị nhiễm bệnh.
81
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

81

Trojan horses

Trojan horses thường được ngụy trang dưới dạng phần mềm hữu ích hoặc cần thiết,
chẳng hạn như tệp readme.exe thường được bao gồm trong các gói phần mềm chia
sẻ hoặc phần mềm miễn phí

82
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

82

41
03-Jan-23

Nguy cơ đa hình
(Polymorphic Threats)

• Thách thức khi chống lại virus và sâu là các nguy cơ đa hình, nghĩa là nguy
cơ virus và sâu phát triển, thay đổi kích thước của nó và các đặc điểm bên
ngoài của tập tin để tránh bị phát hiện bởi các chương trình phần mềm
chống virus

83
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

83

Trò lừa bịp (hoaxes) virus và sâu

• Một cách tiếp cận tinh quái hơn, tốn nhiều thời gian và tiền bạc hơn để giải
quyết là việc tấn công hệ thống máy tính bằng trò lừa bịp virus. Vd: người
dùng có ý tốt nhưng lại có thể làm gián đoạn hoạt động và quy trình của
một tổ chức khi gửi email cảnh báo về một loại virus nguy hiểm KHÔNG tồn
tại.

• Những trò lừa bịp này làm lãng phí thời gian của người dùng và khiến mạng
quá tải

84
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

84

42
03-Jan-23

b. Back doors

• Back doors: có thể là một lối đi không chủ đích hoặc có chủ đích (do nhà
thiết kế cố tình để lại để tạo điều kiện thực hiện kiểm soát truy cập)

• Sử dụng cơ chế truy cập đã biết hoặc mới được phát hiện, kẻ tấn công có
thể giành quyền truy cập vào hệ thống hoặc tài nguyên mạng thông qua
back doors (cửa hậu)

• Đôi khi những cánh cửa này do các nhà thiết kế hệ thống hoặc nhân viên
bảo trì để lại; một cánh cửa như vậy được xem là một maintenance door.

85
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

85

b. Back doors

• Thông thường kẻ tấn công đặt một back doors vào hệ thống hoặc mạng mà
chúng đã thâm nhập để việc quay lại hệ thống của chúng sau này sẽ dễ
dàng hơn.

• Rất khó phát hiện back doors vì người/ chương trình cài đặt nó thường làm
cho quyền truy cập được miễn trừ khỏi các tính năng ghi nhật ký kiểm tra
thông thường của hệ thống và cố gắng giữ kín back doors với chủ sở hữu
hợp pháp của hệ thống

86
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

86

43
03-Jan-23

c. Tấn công từ chối dịch vụ (DoS) và tấn công từ chối dịch vụ đã


được phân tán (DDoS)

• Tấn công từ chối dịch vụ: cuộc tấn công cố gắng áp đảo khả năng xử lý
thông tin liên lạc được đưa đến máy tính mục tiêu, nhằm cấm người dùng
hợp pháp truy cập vào các hệ thống đó
• Kẻ tấn công gửi một số lượng lớn các yêu cầu kết nối hoặc yêu cầu thông
tin đến một mục tiêu
• Rất nhiều yêu cầu được đưa ra khiến hệ thống mục tiêu không thể xử lý
chúng thành công cùng với các yêu cầu dịch vụ hợp pháp khác
• Có thể dẫn đến sự cố hệ thống hoặc đơn thuần là không thể thực hiện các
chức năng thông thường

87
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

87

c. Tấn công từ chối dịch vụ (DoS) và tấn công từ chối dịch vụ đã


được phân tán (DDoS)

• Tấn công từ chối dịch vụ được phân tán: là một dạng tấn công từ chối dịch
vụ, trong đó một luồng yêu cầu phối hợp được đưa ra nhằm vào một mục
tiêu từ nhiều địa điểm trong cùng một thời điểm bằng cách sử dụng Bot
hoặc Zombies

• Hầu hết các cuộc tấn công DDoS đều bắt đầu bằng giai đoạn chuẩn bị
trong đó hàng nghìn hệ thống bị xâm nhập. Các máy bị xâm nhập bị biến
thành Bot hoặc Zombies, những máy này được kẻ tấn công chỉ đạo từ xa
để tham gia vào tấn công.
88
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

88

44
03-Jan-23

c. Tấn công từ chối dịch vụ (DoS) và tấn công từ chối dịch vụ đã


được phân tán (DDoS)

• Tấn công từ chối dịch vụ được phân tán: là một dạng tấn công từ chối dịch
vụ, trong đó một luồng yêu cầu phối hợp được đưa ra nhằm vào một mục
tiêu từ nhiều địa điểm trong cùng một thời điểm bằng cách sử dụng Bot
hoặc Zombies
• Cuộc tấn công DDoS khó chống lại hơn và hiện không có biện pháp kiểm
soát khả thi. Tuy nhiên có thể kích hoạt khả năng phòng thủ DDoS giữa
các nhóm nhà cung cấp dịch vụ

89
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

89

90
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

90

45
03-Jan-23

d. Tấn công bằng Emails

• Thư rác (spam) là email thương mại không mong muốn. Nhiều người xem thư rác
là một mối phiền toái hơn là một cuộc tấn công, tuy nhiên nó có thể là vật trung
gian cho một số cuộc tấn công. Hậu quả quan trọng nhất là lãng phí máy tính và
nguồn nhân lực. Để đối phó thư rác, các tổ chức có thể (1) sử dụng công nghệ lọc
email, (2) yêu cầu người dùng xóa các thư không mong muốn

91
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

91

d. Tấn công bằng Emails

• Bom thư (mail bombing) là một hình thức tấn công thư điện tử, cũng là một DoS,
được thực hiện bằng cách sử dụng các kỹ thuật gửi thư điện tử truyền thống hoặc
bằng cách khai thác các lỗi kỹ thuật trong Giao thức truyền tải thư đơn giản
(SMTP).

• Mặc dù cuộc tấn công lừa đảo xảy ra qua email, nhưng chúng thường được kết
hợp với một social engineering được thiết kế để lừa người dùng thực hiện một
hành động, thay vì chỉ đơn giản biến người dùng trở thành mục tiêu của cuộc tấn
công qua email DoS.

92
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

92

46
03-Jan-23

e. Tấn công chặn liên lạc

• Các cuộc tấn công này được thiết kế để đánh chặn và thu thập thông tin trong quá
trình chuyển tiếp thông tin
• Việc xuất hiện Internet of Things làm tăng khả năng xảy ra loại tấn công này
• Ví dụ về các tấn công chặn liên lạc:
• Packet sniffer
• Spoofing
• Pharming
• Man-in-the-middle

93
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

93

Packet sniffer

• Là một chương trình hoặc thiết bị có thể giám sát dữ liệu truyền tải qua mạng. Nó
có thể được sử dụng cho cả chức năng quản lý mạng hợp pháp và cho việc lấy cắp
thông tin từ một mạng lưới

94
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

94

47
03-Jan-23

Spoofing
• Giả mạo địa chỉ IP là một kỹ thuật được sử dụng để truy cập trái phép vào máy
tính, trong đó kẻ xâm nhập sẽ gửi tin nhắn đến máy tính có địa chỉ IP cho biết rằng
tin nhắn đến từ một máy chủ đáng tin cậy

95
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

95

Pharming
• Là sự chuyển hướng của lưu lượng truy cập Web hợp pháp đến một trang
Web bất hợp pháp với mục đích lấy thông tin cá nhân

• Pharming thường sử dụng Trojan, worms hoặc các công nghệ virus khác để
tấn công địa chỉ trình duyệt Internet

• Pharming vs social engineering: social engineering attack là cuộc tấn công


yêu cầu người dùng chủ động nhấp vào liên kết hoặc nút để chuyển hướng
đến trang Web bất hợp pháp, trong khi Pharming sửa đổi lưu lượng truy cập
của người dùng mà người dùng không biết hoặc không tham gia tích cực

96
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

96

48
03-Jan-23

Man-in-the-middle

• Man-in-the-middle: một nhóm các tấn công trong đó một người chặn luồng
liên lạc và tự chèn mình vào cuộc trò chuyện để thuyết phục mỗi bên rằng
anh ta là đối tác hợp pháp.
• Kẻ tấn công nhận dạng các packets từ mạng, sửa đổi chúng và chèn chúng
trở lại mạng.
• Trong một cuộc tấn công chiếm quyền điều khiển TCP (TCP hijacking attack),
kẻ tấn công sử dụng địa chỉ giả để mạo danh các thực thể hợp pháp khác
trên mạng.

97
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

97

98
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

98

49
03-Jan-23

2.2.9. Lỗi phần cứng


• Nguy cơ này xảy ra khi nhà sản xuất phân phối cho người dùng thiết bị có chứa
một lỗi đã biết hoặc chưa biết.
• Những khiếm khuyết này có thể khiến hệ thống hoạt động ngoài các thông số
mong đợi, dẫn đến dịch vụ không đáng tin cậy hoặc không khả dụng
• Một số lỗi là lỗi thiết bị đầu cuối dẫn đến việc mất thiết bị không thể khôi phục
được.
• Một số lỗi không liên tục do chúng chỉ tự biểu hiện đinh kỳ, dẫn đến các lỗi
không dễ lặp lại, gây khó cho việc phát hiện và khắc phục. Do đó, thiết bị có thể
ngừng hoạt động hoặc hoạt động theo cách không mong muốn

99
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

99

2.2.10. Lỗi phần mềm


• Nguy cơ này xảy ra khi mua phần mềm có lỗi ẩn, chưa được biết

• Một lượng lớn mã được viết, gỡ lỗi, xuất bản và bán trước khi tất cả các lỗi
đều được giải quyết

• Sự kết hợp của phần mềm và phần cứng sẽ phát hiện ra các lỗi mới

• Đôi khi, những lỗi này không phải do sai sót mà là việc làm có chủ đích của
người lập trình nhằm tạo ra lối tắt (shortcut) vào phần mềm. Các lối tắt vào
phần mềm thường bỏ qua việc kiểm tra bảo mật  được gọi là cửa bẫy (trap
doors) và chúng có thể gây ra các vi phạm an ninh nghiêm trọng.
100
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

100

50
03-Jan-23

2.2.10. Lỗi phần mềm

• Lỗi phần mềm phổ biến đến mức toàn bộ các trang Web đều có mục dành
riêng để ghi lại chúng. Phổ biến nhất là Bugtraq của trang web
www.securityfocus.com, cung cấp thông tin cập nhật từng phút về các lỗ
hổng bảo mật mới nhất cũng như một kho lưu trữ kỹ lưỡng về các lỗi trong
quá khứ

• Một số lỗi và lỗi phát triển phần mềm dẫn đến phần mềm khó hoặc không
thể triển khai theo cách an toàn.

101
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

101

2.2.11. Công nghệ lạc hậu


• Khi cơ sở hạ tầng trở nên lạc hậu dẫn đến các hệ thống không đáng tin cậy.
• Ban quản lý cần nhận ra rằng khi công nghệ trở nên lạc hâu, rủi ro mất tính
toàn vẹn của dữ liệu từ các cuộc tấn công sẽ luôn hiện hữu, do đó, ban quản
lý cần lập kế hoạch phù hợp để ngăn ngừa rủi ro đến từ sự lỗi thời về công
nghệ
• Các chuyên gia CNTT đóng vai trò lớn trong việc xác định khi nào hệ thống/
công nghệ lỗi thời. Việc thay thế hệ thống mới sẽ tốn ít chi phí hơn ở các tổ
chức mà nhân viên CNTT kịp thời báo thời điểm hệ thống/ công nghệ sắp
sửa lỗi thời cho ban quản lý hơn là báo khi hệ thống/ công nghệ ở trạng thái
đã lỗi thời
102
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

102

51
03-Jan-23

2.2.12. Trộm
• Nguy cơ trộm cắp là thường xuyên. Trộm cắp là việc chiếm đoạt bất hợp pháp
tài sản của người khác (tài sản hữu hình, điện tử hoặc trí tuệ)

• Giá trị thông tin giảm đi khi thông tin bị sao chép mà chủ sở hữu không biết

• Hành vi trộm cắp vật lý (các tài sản hữu hình) dễ bị phát hiện và có thể được
kiểm soát dễ dàng bằng nhiều cách: cửa khóa, nhân viên an ninh, hệ thống báo
động. Tuy nhiên, trộm cắp điện tử là một vấn đề phức tạp hơn để quản lý và
kiểm soát vì tội phạm không phải lúc nào cũng rõ ràng.

103
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

103

2.2.12. Trộm
• Trộm cắp thường đồng nghĩa với các nguy cơ tấn công phần mềm, gián điệp và
xâm nhập, tống tiền thông tin và xâm phạm quyền sở hữu trí tuệ. Tin tặc hoặc các
tác nhân nguy cơ khác có thể truy cập vào hệ thống, đánh cắp thông tin của DN và
tống tiền.

• Việc sử dụng ngày càng nhiều công nghệ di động làm tăng nguy cơ bị đánh cắp
dữ liệu. Tuy nhiên, đáng lo hơn việc mất dữ liệu là khả năng người dùng cho phép
thiết bị di động lưu lại thông tin đăng nhập tài khoản, cho phép kẻ trộm sử dụng
quyền truy cập hợp pháp để vào tài khoản doanh nghiệp hoặc tài khoản cá nhân
của nạn nhân

104
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

104

52
03-Jan-23

105
Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn

105

53

You might also like