ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC
1. Bài giảng An toàn dữ liệu
Chương II:
Các hình thức tấn công vào hệ thống thông
Bài giảng môn: tin doanh nghiệp
An toàn và bảo mật thông tin 2.1. Tấn công hệ thống thông tin doanh nghiệp
Tấn công là gì?
Doanh nghiệp Phân loại
Tấn công thụ động
Tấn công bị động
2.2. Thực tế các hình thức tấn công ở Việt Nam
Các loại tội phạm sử dụng công nghệ cao ở Việt Nam
Tấn công DDOS và BOTNET
Bộ môn CNTT
Phát tán virus và mã độc
Khoa Hệ thống thông tin Kinh tế 2.3. Những nguy cơ bảo mật trong những năm tới
Các nguy cơ mới
Đánh giá phân loại
8/14/2012 Bộ môn CNTT 1 8/14/2012 Bộ môn CNTT 2
1. Tấn công hệ thống thông tin là gì ? Một kịch bản tấn công điển hình
a) Khái niệm: Kịch bản
Hình thức làm hỏng hóc, thay đổi, sao chép , xóa bỏ hay can Thu thập thông tin
thiệp vào hoạt động của hệ thống thông tin
Thu thập các thông tin xa hơn
Tấn công
Xâm hậ thành ô
Xâ nhập thà h công
Vui vẻ và bổ ích
Ba kiểu phổ biến
Thu thập thông tin
Khai thác lỗ hổng
Tấn công từ chối dịch vụ (Dos)
8/14/2012 Bộ môn CNTT 3 8/14/2012 Bộ môn CNTT 4
b) Phân loại các kiểu tấn công c, Các biện pháp ngăn chặn
Có nhiều cách phân loại tấn công
Thường có 3 biện pháp ngăn chặn:
Phân chia theo cách thức
Tấn công thụ động Ngăn chặn thông qua phần mềm: dựa vào các
Tấn công chủ động cơ chế an toàn bảo mật của hệ thống nền (hệ
Phân chia theo tài nguyên
Tấn công vào con người
điều hành), các thuật toán mật mã học
Tấn công vào công nghệ Ngăn chặn thông qua phần cứng: các cơ chế
ầ ế
Phân loại theo hệ thống bảo mật, các thuật toán mật mã học được
Tấn công máy đầu cuối
Tấn công đường truyền
cứng hóa để sử dụng
Tấn công máy chủ
Ngăn chặn thông qua các chính sách của tổ
Phân loại theo hình thức
Tấn công vật lý
chức: ban hành các qui định của tổ chức nhằm
Tấn công phần mềm đảm bảo tính an toàn bảo mật của hệ thống.
….
8/14/2012 Bộ môn CNTT 5 8/14/2012 Bộ môn CNTT 6
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 1
2. Bài giảng An toàn dữ liệu
2. Tấn công thụ động b) Phương thức thực hiện
a) Khái niệm Bằng các thiết bị phần cứng:
Kẻ tấn công lấy được thông tin trên đường Các thiết bị bắt sóng wifi để tóm những gói tin
truyền mà không gây ảnh hưởng gì đến thông được truyền trong vùng phủ sóng,
tin được truyền từ nguồn đến đích.
Các chương trình p
g phần mềm :
Đặc điểm:
ể Chương trình packet sniff nhằm bắt các gói tin
Khó phát hiện, khó phòng tránh được truyền qua lại trong mạng LAN.
Rất nguy hiểm và ngày càng phát triển
= >Cần các biện pháp phòng tránh trước khi
tấn công xảy ra.
8/14/2012 Bộ môn CNTT 7 8/14/2012 Bộ môn CNTT 8
c) Các kiểu tấn công thụ động Minh họa việc nghe trộm
Nghe trộm đường truyền
Kẻ nghe lén sẽ bằng một cách nào đó xen
ngang được quá trình truyền thông điệp giữa
máy gửi và máy nhận, qua đó có thể rút ra
được những thông tin quan trọng
Một số phương pháp
Bắt gói tin trong mạng Wifi
Bắt thông điệp trong mạng quảng bá
Đánh cắp password Dữ liệu truyền từ Bob -> Alice
Xem lén thư điện tử Darth nghe trộm được nhưng không thay đổi dữ liệu
8/14/2012 Bộ môn CNTT 9 8/14/2012 Bộ môn CNTT 10
Biện pháp phòng chống? Ví dụ về mã hóa dữ liệu
Bảo mật đường truyền: Người gửi
Sử dụng các giao thức: SSL, SET, WEP, …
Mã hóa dữ liệu Mã hóa
Sử dụng các phương pháp mã hóa Kênh thông tin Giải mã Người nhận
Cơ chế dùng chữ ký điện tử Lấy được dữ liệu nhưng không hiểu
Kẻ tấn công
8/14/2012 Bộ môn CNTT 11 8/14/2012 Bộ môn CNTT 12
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 2
3. Bài giảng An toàn dữ liệu
c) Các kiểu tấn công thụ động (t) Phân tích lưu lượng
Phân tích lưu lượng
Dựa vào sự thay đổi của lưu lượng của luồng
thông tin truyền trên mạng nhằm xác định được
một số thông tin có ích.
Rất hay dùng trong do thám
ấ
Sử dụng khi dữ liệu đã bị mã hóa mà không
giải mã được
Dữ liệu truyền từ Bob -> Alice (Dữ liệu đã mã hóa)
Darth lấy được dữ liệu nhưng không hiểu -> phân
tích luồng thông tin để phán đoán
8/14/2012 Bộ môn CNTT 13 8/14/2012 Bộ môn CNTT 14
Ngăn chặn? d) Môi trường của tấn công thụ động
Độn thêm dữ liệu thừa Hay gặp trong các môi trường truyền thông
Lưu lượng thông tin không bị thay đổi -> không quảng bá (broadcast)
thể phán đoán được
- Mạng LAN - Mạng không dây (Wireless LAN)
8/14/2012 Bộ môn CNTT 15 8/14/2012 Bộ môn CNTT 16
3. Tấn công chủ động Các loại hình tấn công chủ động
Khái niệm Giả mạo người gửi
Tấn công chủ động là hình thức tấn công có sự Lấy cắp password, tài khoản, phá hủy dữ liệu
can thiệp vào dữ liệu nhằm sửa đổi, thay thế, Thay đổi nội dung thông điệp
làm lệch đường đi của dữ liệu Không lấy cắp hoàn toàn chỉ thay đổi nội dung
Đặc điểm
ể Tấn công lặp lại
Có khả năng chặn các gói tin trên đường Bắt thông điệp, chờ thời gian và gửi tiếp
truyền Tấn công từ chối dịch vụ
Dữ liệu từ nguồn đến đích bị thay đổi Tấn công làm cho hệ thống truyền tin quá tải gây sập
hệ thống
Nguy hiểm nhưng dễ phát hiện
8/14/2012 Bộ môn CNTT 17 8/14/2012 Bộ môn CNTT 18
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 3
4. Bài giảng An toàn dữ liệu
a) Giả mạo người gửi Ngăn chặn?
Các thông
báo giả mạo
để lấy user và Sử dụng những
pass để xâm
nhập vào máy
phương pháp để xác
chủ hệ thống thực cả 2 bên gửi và
nhận
Hệ thống xác thực
Nguyên tắc bắt tay
Darth giả mạo thông điệp của Bob rồi gửi cho Alice
Chỉ áp dụng với mạng bảo mật kém, không có mã
hóa hay xác thực
8/14/2012 Bộ môn CNTT 19 8/14/2012 Bộ môn CNTT 20
b) Thay đổi thông điệp Ngăn chặn?
Chặn thông Mã hóa dữ liệu trước khi gửi
điệp trên
đường Sử dụng chữ ký điện tử
truyền, thay
đổi nội dung =>Đảm bảo tính toàn vẹn cho thông điệp
và tiếp tục
gửi cho
người nhận Nguồn A Đích B
So sánh
Thông điệp từ Bob bị Darth chặn lại, sửa đổi rồi mới Dữ liệu được mã hóa bằng một khóa K => đính kèm thông điệp => Đến nơi
gửi lại cho Alice => Alice không biết thông điệp đã bị nhận => Giải mã và so sánh để phát hiện xem dữ liệu có bị sửa đổi hay
sửa đổi không? .
8/14/2012 Bộ môn CNTT 21 8/14/2012 Bộ môn CNTT 22
c) Tấn công lặp lại Ngăn chặn?
Kẻ tấn công bắt Sử dụng mã hóa hoặc chữ ký điện tử có
và lưu thông điệp
lại một thời gian thêm thời gian gửi vào trong thông báo
=> đến 1 thời
điểm thích hợp => Bên gửi phát hiện nếu thông báo bị lặp
⇒ gửi lại cho bên
nhận. lại dựa vào trường thời gian này
⇒Bên nhận khó
phát hiện
Darth lấy được 1 gói tin từ Bob, đợi 1 thời gian nào đó
rồi gửi lại cho Alice
8/14/2012 Bộ môn CNTT 23 8/14/2012 Bộ môn CNTT 24
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 4
5. Bài giảng An toàn dữ liệu
d) Tấn công từ chối dịch vụ (DoS) DoS
Khái niệm Các gói yêu cầu kết
Tấn công từ chối dịch vụ (DoS - Denial of Service) là nối SYN liên tục được
tên gọi chung của kiểu tấn công làm cho một hệ thống gửi đến server
nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ,
hoặc phải ngưng hoạt động
Server phải chờ đợi
các kết nối vô ích
Đặc điểm:
Đến một lúc Server
Lợi dụng sự yếu kém trong mô hình bắt tay 3 bước của
TCP/IP
quá tải hoặc đường
truyền bị nghẽn
Liên tục gửi các gói tin yêu cầu kết nối đến server
Server bị quá tải dẫn đến không thể phục vụ các kết nối
khác
8/14/2012 Bộ môn CNTT 25 8/14/2012 Bộ môn CNTT 26
Tấn công từ chối dịch vụ Các kiểu DoS
Cổ điển nhất là DoS (Denial of Service)
Tấn công bằng cách lợi dụng sự yếu kém của giao
thức TCP
DDoS (Distributed Denial of Service)
Tấn công từ chối dịch vụ phân tán
DRDoS (DistributedReflection Denial of Service)
Từ chối dịch vụ theo phương pháp phản xạ phân tán
Bob muốn vào một trang Web
Nhưng Darth đã làm tắc nghẽn đường truyền
=> Bob không vào được trang Web đó nữa
8/14/2012 Bộ môn CNTT 27 8/14/2012 Bộ môn CNTT 28
Tấn công từ chối dịch vụ phân tán Tấn công từ chối dịch vụ phản xạ
- Kẻ tấn công tìm cách - Attacker => chiếm quyền điểu
chiếm dụng và điều khiển các Master => chiếm
khiển nhiều máy tính quyền điểu khiển các Slave =>
hoặc mạng máy tính các Master sẽ yêu cầu Slave
trung gian => Từ nhiều gửi các gói tin => các Reflector
nơi đồng loạt gửi ào ạt - Các gói tin không có địa chỉ
các gói tin với số lượng máy gửi chỉ có địa chỉ máy
rất lớn => Mục đích nhận.
chiếm dụng tài nguyên - Reflector nhận các gói tin =>
quá tải đường truyền trả lời theo địa chỉ trong gói tin
của một mục tiêu xác => vô tình trở thành kẻ trung
định nào đó. gian tiếp tay => tấn công từ
chối dịch vụ vào Victim
8/14/2012 Bộ môn CNTT 29 8/14/2012 Bộ môn CNTT 30
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 5
6. Bài giảng An toàn dữ liệu
Ngăn chặn? Phishing
Chưa có phương án phòng chống thật sự Một loại tấn công phi kỹ thuật
hiệu quả Đánh cắp các thông tin nhạy cảm bằng
Cách hạn chế: cách giả mạo người gửi
Tắt các dịch vụ không cần thiết, Cách phòng tránh duy nhất là ý thức của
Dùng firewall để loại bỏ các gói tin nghi ngờ, người dùng
Có cơ chế hủy bỏ nếu có quá nhiều gói tin có
cùng kích thước, …
8/14/2012 Bộ môn CNTT 31 8/14/2012 Bộ môn CNTT 32
Phishing Một vài mẹo để tránh rủi ro gặp phải kiểu phishing
Ngân hàng của bạn KHÔNG BAO GIỜ yêu cầu bạn xác nhận thông
Phishing là một cách thức mà kẻ xấu sử dụng để tin chi tiết qua một thư điện tử. Đó là cách dễ nhận biết nhất một kiểu
phishing. Nếu bạn nhận được một email như thế, ĐỪNG NHẤP
lừa lấy những thông tin cá nhân của bạn như mật CHUỘT VÀO NÓ!
khẩu hay số tài khoản ngân hàng. .. Xem tên của bạn. Thông điệp phishing thường là “Dear Valued
Customer” (Thưa Quý khách hàng). Nếu nó không đề rõ tên của bạn,
Hoạt động ĐỪNG NHẤP CHUỘT VÀO NÓ!
Nhận thư điện tử (email), đăng nhập vào các trang Để ý đến đường liên kết (URL) khi bạn truy cập. Nếu URL có tên khác
Web tín dụng, … với tên của công ty bạn biết, ĐỪNG NHẤP CHUỘT VÀO NÓ!
Yêu cầu kích vào link hoặc đăng nhập nhiều lần, … Để con trỏ chuột trên đường link, nó sẽ hiện rõ địa chỉ web thực. Nếu
địa chỉ đó không giống với tên của một công ty thích hợp, ĐỪNG
Yêu cầu thay đổi, xác nhận, nhập các thông tin về tài NHẤP CHUỘT VÀO NÓ!
khoản tín dụng => ăn cắp và sử dụng chúng Lưu ý việc viết sai lỗi chính tả. Nếu bức thư điện tử có nhiều lỗi chính
tả, trông không chuyên nghiệp, ĐỪNG NHẤP CHUỘT VÀO NÓ!
8/14/2012 Bộ môn CNTT 33 8/14/2012 Bộ môn CNTT 34
Xu hướng Phishing mới Thực tế ở Việt Nam
Dựa vào thống kê và báo cáo của C15 vào
cuối năm 2009 đầu năm 2010
Xu hướng phishing sắp tới (Nguồn: X-Force)
8/14/2012 Bộ môn CNTT 35 8/14/2012 Bộ môn CNTT 36
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 6
7. Bài giảng An toàn dữ liệu
A, Các loại tội phạm sử dụng công nghệ cao ở Việt nam
Vụ việc tấn công vào hệ thống mạng Công ty VMS
(Mobifone) lấy cắp dữ liệu:
1- Tội phạm với mục tiêu tấn công là website, cơ sở dữ liệu - Tháng 4/2006 N guyễn Văn N huần dò tìm tên đăng nhập và
của máy tính hoặc mạng máy tính: truy cập bất hợp pháp, mật khNu để đăng nhập vào mạng VPN (mạng LAN nội bộ)
tấn công, phá hoại, sửa đổi, trộm cắp dữ liệu, sử dụng trái của Công ty VMS. N huần tải phần mềm đấu nối thuê bao
phép thông tin trộm cắp được, tạo ra, lan truyền, phát tán điện thoại di động và cài vào máy tính cá nhân.
virus, spyware, spam..., tấn công từ chối dịch vụ (DDOS,
BOTNET)…
BOTNET) - N huần sử dụng User truy nhập trái phép vào cơ sở dữ liệu
của Trung tâm 3 trên mạng nội bộ của VMS. Sau đó vào kho
2- Tội phạm “truyền thống“ sử dụng công nghệ cao máy
dữ liệu số đẹp, xóa những số đẹp trong kho số đẹp và chuyển
tính, mạng máy tính được sử dụng như một công cụ để gây
sang kho số bình thường, để tiến hành tự đấu nối vào các
án, để lưu giữ thông tin tội phạm “truyền thống“, như: tội
phôi sim.
lừa đảo chiếm đoạt tài sản, trộm cắp tài sản, tội tham ô, tội
rửa tiền, buôn bán ma túy, tuyên truyền văn hóa phNm đồi - N huần khai đã tiến hành đấu nối bất hợp pháp để lấy trộm
trụy, mại dâm, tội xâm phạm quyền sở hữu trí tuệ, tội xâm các thuê bao là: 0905522222; 0905588888; 0905599999;
phạm an ninh quốc gia... 0905688888; 0906559999 để bán thu lợi.
8/14/2012 Bộ môn CNTT 37 8/14/2012 Bộ môn CNTT 38
Tấn công vào máy chủ quản lý tên miền
Một số vụ điển hình:
Chiếm đoạt luôn tên miền và làm gián đoạn truy cập Vụ tấn công www.chodientu.com vào ngày
thông tin, hướng người truy cập vào trang web khác: 23/9/2006 :
- Hacker lợi dụng lỗ hổng bảo mật máy chủ của nhà cung Phát hiện địa chỉ IP tại 255B Khâm Thiên, Đống Đa, Hà
cấp tên miền (thường là ở nước ngoài) để xâm nhập và N ội của Công ty Teen-corp có trụ sở tại địa chỉ trên.
hướng tên miền đến một địa chỉ khác.
Kiểm tra máy tính của Công ty Teen corp đã tìm thấy 1
Teen-corp
- Lấy trộm tài khoản quản lý tên miền, đổi email quản lý máy tính có tên là TEEN _CORP2, trùng với tên máy tính
tên miền và yêu cầu chuyển tên miền sang hosting khác. đã xâm nhập vào máy chủ của Công ty phần mềm Hòa
- N ếu Hosting ở nước ngoài thì rất khó lấy lại tên miền. Bình.
- Trong trường hợp này cơ sở dữ liệu của trang web hoàn Phân tích thông tin trong ổ cứng máy chủ: Đối tượng sử
toàn không bị xâm phạm, phá hoại mà chỉ bị cách ly khỏi dụng chính máy chủ này để thay đổi, trỏ tất cả các tên miền
tên miền. của Công ty phần mềm Hòa Bình sang địa chỉ 69. 37.73. 80
vào ngày 23/9/2006.
8/14/2012 Bộ môn CNTT 39 8/14/2012 Bộ môn CNTT 40
Tấn công từ chối dịch vụ DDOS – BOTNET Mô hình tấn công Botnet
- Tấn công làm cho không thể truy cập vào trang web,
làm tắc nghẽn đường truyền bằng hai hình thức:
Hình thức tấn công BOTN ET: Cài đặt một mã để điều
khiển truy cập cùng một lúc, liên tục và lặp đi lặp lại từ các
máy tính của một mạng máy tính “ma” (botnet) vào một
trang web đ đị h trước ( thể l tới h
b đã định (có hể lên i hàng triệu truy cập
i
trong một phút) gây tắc nghẽn đường truyền.
Tấn công bằng X-Flash: một đoạn mã khi người sử dụng
truy cập máy tính sẽ tự động truy cập vào một địa chỉ được
chỉ định sau đó tải về và chạy một file flash mà người
dùng không hề biết. File flash này sẽ tạo ra các truy cập
hướng tới địa chỉ mà chủ nhân của nó đã định trước mục
tiêu tấn công.
8/14/2012 Bộ môn CNTT 41 8/14/2012 Bộ môn CNTT 42
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 7
8. Bài giảng An toàn dữ liệu
Tấn công DDOS bằng Xflash có mô hình như sau: Một số vụ tấn công DDOS
1- Vụ tấn công cơ sơ dữ liệu của Công ty Nhân Hòa:
- Tấn công DDOS bằng xFlash vào một số website hosting tại
máy chủ của Công ty N hân Hòa:
http://www.nhatquangcomputer.com.vn và http://kimduc.com:
Cài một đoạn mã chứa Flash :
http://tungtuyengroup.50webs.com/N
http://tungtuyengroup 50webs com/N hatQuang/N hatQuang swf
hatQuang.swf
để khi truy cập, máy tính của người sử dụng tải về và chạy một
flash được đặt tên là N hatQuang.swf, liên tục tạo các truy cập tới
địa chỉ: http://www.nhatquangcomputer.com.vn.
- Kết quả tìm kiếm và phân tích: đối tượng tấn công là Vũ Tiến
Mạnh, địa chỉ tại Tổ 23 phường Quán Triều-TP. Thái N guyên-
Thái N guyên.
8/14/2012 Bộ môn CNTT 43 8/14/2012 Bộ môn CNTT 44
Tấn công DDOS Phát tán virus, phần mềm gián điệp lên mạng
Virus, phần mềm gián điệp... thường được đính
2- Vụ tấn công DDOS website raovat.net và kèm thư điện tử, ảnh cũng là một trong những
vietco.com của Công ty Việt Cơ
phương tiện chính để tin tặc có thể virus để xâm
Do có thù tức cá nhân, N guyễn Thành Công đặt một
đoạn mã script là netinfor lên trang web bongdem.net. nhập vào máy tính của nạn nhân.
Khi người sử dụng truy cập vào web này sẽ bị lây
ời ử d ậ à b à ẽ lâ Trong những năm qua, hacker Việt nam đã tạo
đoạn mã script đó và máy tính sẽ tự động truy cập
vào website bị tấn công với tốc độ từ 1 đến 10 lần/1 ra hàng trăm virus và hàng ngàn biến thể của
giây. những virus này tấn công các máy tính và mạng
C15 đã tìm được script này đang lưu trong thư mục máy tính.
C:makebootnetinfor ở máy tính cá nhân của Công.
Đối tượng thường là học sinh, sinh viên,
8/14/2012 Bộ môn CNTT 45 8/14/2012 Bộ môn CNTT 46
Virus Khả năng lây nhiễm các mã độc
-Virus là một chương trình có
thể có các khả năng:
-Tự nhân lên sau một thời
gian
-Tự kích hoạt tại một thời
điểm
-Tự phá hủy một số định
ố
dạng file
-Tự di chuyển đến các thư
mục và máy tính khác theo
thông điệp gửi
-…
- Mục đích nhằm lấy cắp hoặc
phá hỏng dữ liệu cũng như các
chương trình ứng dụng
8/14/2012 Bộ môn CNTT 47 8/14/2012 Bộ môn CNTT 48
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 8
9. Bài giảng An toàn dữ liệu
Bản tin an ninh mạng tháng 07/2012
- Trong tháng 7 đã có 2.533 dòng virus máy tính mới
xuất hiện tại Việt Nam. Các virus này đã lây nhiễm
trên 7.149.000 lượt máy tính. Virus lây nhiều nhất
trong tháng qua là W32.Sality.PE đã lây nhiễm trên
356.000
356 000 lượt máy tính.
tính
- Trong tháng 7, đã có 245 website của các cơ quan,
doanh nghiệp tại Việt Nam bị hacker xâm nhập, trong
đó có 17 trường hợp gây ra bởi hacker trong nước,
228 trường hợp do hacker nước ngoài.
8/14/2012 Bộ môn CNTT 49 8/14/2012 Bộ môn CNTT 50
Virus Một số loại virus cổ điển
Virus máy tính là một chương trình phần Virus Boot
mềm có khả năng tự sao chép chính nó từ Khi bạn bật máy tính, một đoạn chương trình nhỏ để trong ổ đĩa
khởi động của bạn sẽ được thực thi. Đoạn chương trình này có
đối tượng lây nhiễm này sang đối tượng nhiệm vụ nạp hệ điều hành mà bạn muốn (Windows, Linux hay
Unix...). Đoạn mã nói trên thường được để ở trên cùng của ổ đĩa
khác (đối tượng có thể là các file chương khởi động, và chúng được gọi là "Boot sector". Những virus lây
trình,
trình văn bản máy tính...).
bản, tính ) vào Boot sector thì được gọi là virus Boot
Boot.
Virus File
90% số Virus nhằm vào hệ thống sử dụng Là những virus lây vào những file chương trình như file .com,
hệ điều hành Windows .exe, .bat, .pif, .sys...
Virus Macro
Là loại virus lây vào những file văn bản (Word) hay bảng tính
(Excel) và cả (Powerpoint) trong bộ Microsoft Office. Macro là
những đoạn mã giúp cho các file của Ofice tăng thêm một số tính
năng, có thể định một số công việc sẵn có
8/14/2012 Bộ môn CNTT 51 8/14/2012 Bộ môn CNTT 52
Trojan Sâu máy tính (worm)
Tương tự như virus Có khả năng tự nhân bản và tìm
cách lan truyền qua hệ thống mạng
chỉ khác là không có (thường là qua hệ thống thư điện
khả năng tự nhân bản tử)
Phá các mạng thông tin, làm giảm
Phát tán bằng cách khả năng hoạt động hay hủy hoại
lừa người sử dụng tự các mạng này
tải Trojan về máy Sâu Internet -Worm quả là một
bước tiến đáng kể và đáng sợ nữa
Có khả năng phá hủy của virus. Worm kết hợp cả sức phá
dữ liệu hoặc mở các hoại của virus, sự bí mật của Trojan
và hơn hết là sự lây lan đáng sợ mà
cổng sau (backdoor) những kẻ viết virus trang bị cho nó,
để hacker xâm nhập cũng một phần. Một kẻ phá hoại với
vũ khí tối tân.
vào máy
8/14/2012 Bộ môn CNTT 53 8/14/2012 Bộ môn CNTT 54
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 9
10. Bài giảng An toàn dữ liệu
Tội phạm sử dụng công nghệ cao trong
Một số vụ điển hình TMĐT và thanh toán ĐT:
Vụ virus “xrobot”: Lừa đảo trong thương mại điện tử, thanh toán
- Xuất hiện 09/04/2006 virus “xrobot”, lay lan nhanh qua điện tử thường có một số dạng chính sau:
Yahoo Messenger, trên trang web http://xrobots.net.
- Sử dụng phần mềm tìm lỗi của các website để truy
- Công tác trinh sát đã xác định thủ phạm là Bùi Hải N am, sinh
viên năm thứ 2 Đại học Kinh tế quốc dân Hà N ội, viết xrobot
ạ ọ q ộ,
cập bất hợp pháp vào cơ sở dữ liệu của các công ty
tháng 04/2006. bán hàng thanh toán q a mạng lấ thông tin: email
hàng, qua mạng, lấy email,
tài khoản và mật khNu, thông tin cá nhân, thông tin
- Bùi Hải Long, học sinh lớp 12 trường Trần Phú - Hải Phòng
là em N am đã sửa lại Xrobot và phát tán lên mạng Internet thẻ tín dụng.
vào khoảng 3giờ chiều ngày 09/04/2006. - Trộm cắp mã số truy cập của ngân hàng, mã tài
- Đến ngày 10/04/2006 đã có tới khoảng 10.000 máy tính bị khoản cá nhân, mật khNu khách hàng để tạo các giao
nhiễm. dịch giả, chuyển tiền từ tài khoản người này sang tài
khoản người khác, chiếm đoạt tiền.
8/14/2012 Bộ môn CNTT 55 8/14/2012 Bộ môn CNTT 56
Tội phạm sử dụng công nghệ cao trong Thủ đoạn lấy tiền từ thẻ tín dụng trộm cắp:
TMĐT và thanh toán ĐT (T)
- Truy cập bất hợp pháp vào mạng của các công ty 1- Dùng thẻ màu giả thanh toán tại các Đơn vị chấp
chứng khoàn, sàn giao dịch chứng khoán: để lấy cắp, nhận thẻ:
sửa đổi dữ liệu, tạo tài khoản, cổ phiếu giả để chiếm N gười nước ngoài vào Việt N am đi du lịch sử dụng hộ chiếu
đoạt tài sản. giả, thẻ tín dụng giả, thanh toán các dịch vụ khách sạn, mua
- Cài backdoor, phần mềm gián điệp để phá hoại, hàng, đặt tour du lịch, mua đồ trang sức, mua vé máy bay:
- Lừa đảo thông qua việc lập các sàn giao dịch ảo như: Ví dụ: Vụ 2 đối tượng người Malaysia là Cham Tack Choi
Colonyinvest.com, vụ Golden Rock, sàn vàng Tài Á, và Tan Wei Hong sử dụng thẻ tín dụng Visa, Master giả để
sàn vàng Kim Thiệu trả tiền ăn, ở khách sạn Metropol cho 5 người trong nhóm và
mua hàng khách sạn và mua các đồ dùng cá nhân như ví da,
túi xách da tại cửa hàng Louis Vuitton đã bị bắt quả tang.
N gày 8/01/2009, TAN D Hà N ội đã tuyên phạt Cham Tack
Choi (SN 1984) và Tan Wei Hong (SN 1981), quốc tịch
Malaysia mỗi người 7 năm tù giam về tội Trộm cắp tài sản.
8/14/2012 Bộ môn CNTT 57 8/14/2012 Bộ môn CNTT 58
2- Thủ đoạn trộm cắp tiền bằng thẻ trắng
để rút tiền từ máy ATM:
Các công đoạn chuNn bị và làm thẻ giả để rút tiền tại - Sử dụng thẻ thanh toán cho các hàng hoá, dịch vụ mà không
máy ATM: phải của chính mình cung cấp;
Kết nối máy ghi thẻ (MSR206) với máy tính có cài đặt phần - Cố tình làm sai các quy định về kiểm tra và tiếp nhận thanh
mềm ghi thẻ. toán thẻ như:
Sử dụng phần mềm ghi thẻ và ghi thông tin vào cửa sổ phần + Không kiểm tra, đối chiếu, phát hiện sự khác biệt chữ ký, ảnh
mềm ghi thẻ.
thẻ trên
t ê thẻ với ảnh trên hộ chiếu và người sử dụng thẻ để phát
ới ả h t ê hiế à ời ử d hát
N hập thông tin để ghi trên track2 làm thẻ giả: hiện hộ chiếu giả, thẻ giả;
Dãy số thẻ tín dụng gồm: Mã PIN của ngân hàng phát hành + Dùng một thẻ thanh toán nhiều lần trong một ngày với số
thẻ, số thẻ, thời hạn thẻ, số CVV2, mã số bí mật của từng lượng tiền rất lớn;
ngân hàng phát hành thẻ. + Không ngăn chặn thẻ đã bị từ chối, thẻ giả;
+ Cho một người thanh toán bằng thẻ của người khác hoặc
thanh toán bằng nhiều thẻ của nhiều chủ thẻ khác nhau.
8/14/2012 Bộ môn CNTT 59 8/14/2012 Bộ môn CNTT 60
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 10
11. Bài giảng An toàn dữ liệu
Các lỗ hổng phần mềm ứng dụng Lỗi tràn bộ nhớ đệm
Lỗ hổng nguy hiểm trong Kaspersky : Lỗi trong lúc lập trình gây ra hiện tượng truy
Cảnh báo ngày 3/10/2005, lỗ hổng nằm trong thư viện antivirus của
Kaspersky nhập vào bộ nhớ trái phép
26/03/07: Công khai post mã tấn công IE Mạng Internet Có thể dùng để ghi đè các đoạn mã độc
Phần mềm được sử dụng để khai thác lỗ hổng bên trong trình duyệt
Internet Explorer của Microsoft.
p vào trong bộ nhớ máy tính
Các tường lửa thường được đặt ngoài mạng
Với các dịch vụ web, dữ liệu sẽ tới từ rất nhiều điểm ra vào khác nhau.
Kết quả là rất nhiều ứng dụng thường đi men theo các checkpoint (điểm
kiểm tra) khác nhau.
Dữ liệu HTTP thường được truyền thông qua một cổng 80 của thiết bị
mạng, nhờ đó tránh được sự kiểm tra của tường lửa => Các hacker có
thể lợi dụng điểm vào đó để qua mặt các phương tiện bảo mật và truy
cập được vào mạng của một công ty.
8/14/2012 Bộ môn CNTT 61 8/14/2012 Bộ môn CNTT 62
Phần mềm Trend Micro ServerProtect. Một số dự báo của Trend Micro cho năm 2012
1. Thách thức liên quan tới xu hướng nhân viên dùng thiết bị cá nhân
cho công việc (Bring Your Own Device - BYOD)
2. Độ phức tạp ngày càng tăng của việc bảo vệ hệ thống vật lí, ảo hóa
và trên nền đám mây
3. Nền tảng điện thoại thông minh và máy tính bảng, đặc biệt là
Android sẽ là đối tượng tấn công của tội phạm mạng
4. Lỗ hổng bảo mật sẽ được tìm thấy trong các ứng dụng mobile hợp
pháp, khiến tội phạm mạng dễ dàng trích xuất dữ liệu
5. Các mạng máy tính ma (botnet) trở nên nhỏ hơn, nhưng lại gia tăng
về số lượng, khiến cho việc gỡ bỏ ngày càng khó khăn hơn
6. Hacker sẽ để mắt đến các mục tiêu tấn công không phải truyền
thống như thiết bị kết nối Internet không hoàn toàn, từ các loại máy
công nghiệp nặng điều khiển SCADA đến thiết bị y tế.
8/14/2012 Bộ môn CNTT 63 8/14/2012 Bộ môn CNTT 64
Một số dự báo của Trend Micro cho năm 2012 Từ khóa của bài
7. Tội phạm mạng tìm ra nhiều cách tránh các biện pháp Tấn công thụ động (Passive attack)
thực thi luật
8. Sự xuất hiện của nhiều nhóm hacker sẽ là mối đe dọa Tấn công chủ động (Active attack)
lớn cho các tổ chức cần bảo vệ dữ liệu có tính nhạy cảm
cao. Tấn công từ chối dịch vụ (DoS, DDoS, …)
9. Thế hệ mạng xã hội mới sẽ định nghĩa lại “tính riêng tư”
ế XSS(Cross-site scripting)
XSS(C it i ti )
10. Khi kĩ thuật social enginering trở thành xu hướng
chính, doanh nghiệp vừa và nhỏ (SMB) dễ dàng trở thành
Virus
đối tượng bị tấn công Trojan
11. Các công cụ tội phạm tinh vi sẽ được sử dụng để đạt
mục tiêu cuối cùng Worm
12. Mất mát dữ liệu do mã độc và hack gia tăng
8/14/2012 Bộ môn CNTT 65 8/14/2012 Bộ môn CNTT 66
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 11
12. Bài giảng An toàn dữ liệu
Câu hỏi
Phân biệt tấn công chủ động và tấn công
thụ động ?
Các hình thức tấn công thụ động và cách
phòng tránh ?
Các hình thức tấn công chủ động và cách
phòng tránh ?
Thế nào là lỗi tràn bộ nhớ đệm và lỗi này bị
hacker khai thác như thế nào ?
8/14/2012 Bộ môn CNTT 67
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 12