Tấn công mạng là gì? Các ví dụ gần đây cho thấy xu hướng đáng lo ngại

Từ các vụ tấn công ngân hàng ảo cho đến các hoạt động khép kín từ các quốc gia, vài năm qua đã gặp khó khăn trong vấn đề bảo mật CNTT. Dưới đây là một số cuộc tấn công mạng lớn gần đây và những gì chúng ta có thể học được từ chúng.

Cybersecurity > Attack warning / danger / security threat

Định nghĩa về một cuộc tấn công mạng

Nói một cách dễ hiểu, tấn công mạng là một cuộc tấn công được thực hiện từ một hoặc nhiều máy tính sang một máy tính khác, nhiều máy tính hoặc mạng. Tấn công mạng có thể được chia thành hai loại lớn: tấn công trong đó mục tiêu là tắt máy tính mục tiêu hoặc làm nó ngoại tuyến, hoặc tấn công trong đó mục tiêu là để truy cập vào dữ liệu của máy tính mục tiêu và có thể đạt được đặc quyền quản trị viên trên đó.

– Một cái nhìn sâu hơn về tác động kinh doanh của một cuộc tấn công mạng. Nhận thông tin mới nhất từ ​​CSO bằng cách đăng ký nhận bản tin của chúng tôi.

8 kiểu tấn công mạng

Tội phạm mạng sử dụng một số phương pháp kỹ thuật khác nhau để đạt được những mục tiêu này là giành quyền truy cập hoặc vô hiệu hóa hoạt động. Luôn có các phương pháp phân phối mới và một số danh mục này trùng lặp, nhưng đây là những thuật ngữ mà bạn có nhiều khả năng được nghe thảo luận nhất.

Các chương trình độc hại
Lừa đảo
Ransomware
Từ chối dịch vụ
Người đàn ông ở giữa
Cryptojacking
S’L tiêm
Zero Day Feats
Phần mềm độc hại – Từ viết tắt của phần mềm độc hại, phần mềm độc hại có thể đề cập đến bất kỳ loại phần mềm nào, bất kể được cấu trúc hoặc quản lý như thế nào, được “thiết kế để làm hỏng một máy tính, máy chủ hoặc mạng máy tính” như Microsoft nói. Worm, virus và Trojan là các loại phần mềm độc hại khác nhau về phương thức lây lan và phát tán. Các cuộc tấn công này có thể khiến máy tính hoặc mạng không thể sử dụng được hoặc cung cấp cho kẻ tấn công quyền truy cập root để chúng có thể điều khiển hệ thống từ xa.

Phishing – Lừa đảo là một kỹ thuật mà tội phạm mạng tạo ra email để lừa mục tiêu thực hiện một số hành động có hại. Chẳng hạn, người nhận có thể bị lừa tải xuống phần mềm độc hại được ngụy trang dưới dạng tài liệu quan trọng hoặc được khuyến khích nhấp vào liên kết đưa họ đến một trang web giả mạo, nơi họ sẽ được nhắc nhập thông tin bí mật như tên người dùng và mật khẩu ngân hàng. Nhiều email lừa đảo tương đối thô và được gửi qua email cho hàng nghìn nạn nhân tiềm năng, nhưng một số được thiết kế đặc biệt cho các cá nhân mục tiêu có giá trị để cố gắng thu hút họ đến với thông tin hữu ích.

Ransomware – Ransomware là một dạng phần mềm độc hại mã hóa các tệp của nạn nhân. Sau đó, kẻ tấn công yêu cầu nạn nhân đòi tiền chuộc để khôi phục quyền truy cập vào dữ liệu sau khi thanh toán. Người dùng được hướng dẫn cách thanh toán phí để lấy khóa giải mã. Chi phí có thể dao động từ vài trăm đô la đến hàng nghìn đô la và thường được trả cho tội phạm mạng bằng tiền điện tử.

Từ chối dịch vụ – Tấn công từ chối dịch vụ là một kỹ thuật vũ phu để cố gắng ngăn một số dịch vụ trực tuyến hoạt động bình thường. Ví dụ, những kẻ tấn công có thể gửi quá nhiều lưu lượng truy cập đến một trang web hoặc quá nhiều truy vấn đến cơ sở dữ liệu đến mức nó lấn át khả năng hoạt động của các hệ thống này, khiến chúng không thể truy cập được đối với mọi người. Một cuộc tấn công từ chối dịch vụ (DDoS) phân tán sử dụng một đội quân máy tính, thường bị xâm nhập bởi phần mềm độc hại và dưới sự kiểm soát của tội phạm mạng, để chuyển hướng lưu lượng truy cập đến các mục tiêu.

Man in the Middle – Man in the Middle (MITM) là một phương pháp mà những kẻ tấn công quản lý để can thiệp bí mật giữa người dùng và dịch vụ web mà chúng đang cố gắng truy cập. Ví dụ, kẻ tấn công có thể thiết lập mạng Wi-Fi với màn hình đăng nhập được thiết kế để mô phỏng mạng khách sạn; Khi người dùng đã đăng nhập, kẻ tấn công có thể thu thập bất kỳ thông tin nào mà người dùng gửi, bao gồm cả mật khẩu ngân hàng.

Cryptojacking – Cryptojacking là một cuộc tấn công chuyên biệt liên quan đến việc yêu cầu máy tính của người khác thực hiện công việc tạo ra tiền điện tử cho bạn (một quá trình được gọi là khai thác cryptolingo). Những kẻ tấn công cài đặt phần mềm độc hại vào máy tính của nạn nhân để thực hiện các phép tính cần thiết hoặc đôi khi thực thi mã JavaScript được thực thi trong trình duyệt của nạn nhân.

SQL injection là một phương tiện mà kẻ tấn công có thể khai thác lỗ hổng để chiếm quyền kiểm soát cơ sở dữ liệu của nạn nhân. Nhiều cơ sở dữ liệu được thiết kế để lưu trữ các lệnh được viết bằng Ngôn ngữ truy vấn có cấu trúc (SL) và nhiều trang web chấp nhận thông tin từ người dùng gửi dữ liệu này đến cơ sở dữ liệu SQL. Ví dụ, trong một cuộc tấn công tiêm vào S’L, một tin tặc sẽ viết một số lệnh S’L vào một biểu mẫu web yêu cầu thông tin tên và địa chỉ; nếu trang web và cơ sở dữ liệu không được lập trình chính xác, cơ sở dữ liệu có thể cố gắng thực thi các lệnh này.

Zero Day Exploits – Zero days là lỗ hổng phần mềm vẫn chưa được sửa. Cái tên này xuất hiện vì một khi bản vá được phát hành, mỗi ngày có ít máy tính hơn bị tấn công khi người dùng tải xuống các bản cập nhật bảo mật của họ. Các kỹ thuật khai thác các lỗ hổng như vậy thường được mua và bán trên dark web – và đôi khi bị phát hiện bởi các cơ quan chính phủ, có thể gây tranh cãi sử dụng chúng cho mục đích hack của riêng họ thay vì tiết lộ thông tin về chúng vì lợi ích chung.

>>> Tìm hiểu chi tiết: https://digitalfuture.vn/top-7-bai-viet-thu-thuat-loi-thuong-gap-va-cach-su-ly-tren-may-tinh

Các cuộc tấn công mạng gần đây

Quyết định cuộc tấn công mạng nào là tồi tệ nhất có lẽ hơi chủ quan. Những người đưa ra danh sách của chúng tôi đã làm điều này bởi vì họ nhận được rất nhiều sự chú ý vì nhiều lý do khác nhau – bởi vì chúng phổ biến rộng rãi, có lẽ, hoặc vì chúng là tín hiệu của một xu hướng lớn hơn, đáng sợ.

Không cần nói thêm, đây là một số cuộc tấn công mạng đáng chú ý nhất trong lịch sử gần đây và những gì chúng ta có thể học được từ chúng:

Capitol Một lần vi phạm
Kênh thời tiết Ransomware
Hải quan và Bảo vệ Biên giới Hoa Kỳ / Cảm nhận
Phá vỡ Citrix
Texas tấn công ransomware
Muốn khóc
NotPetya
Ethereum
Equifax
Yahoo
Github
Capitol Một lần vi phạm

Vào tháng 7 năm 2019, gã khổng lồ ngân hàng Internet Capitol One nhận ra rằng dữ liệu của họ đã bị tấn công. Hàng trăm nghìn ứng dụng thẻ tín dụng, bao gồm thông tin nhận dạng cá nhân như ngày sinh và số an sinh xã hội, đã bị lộ. Không có số tài khoản ngân hàng nào bị đánh cắp, nhưng quy mô cực kỳ đáng lo ngại. Mọi thứ diễn ra theo một công việc kinh doanh như thường lệ, với Capitol One thực hiện những sửa chữa xấu hổ và cung cấp giám sát tín dụng cho những người bị ảnh hưởng.

Nhưng sau đó mọi thứ thay đổi khác thường. Dữ liệu bị đánh cắp chưa bao giờ xuất hiện trên dark web và vụ hack không giống như một hoạt động gián điệp của Trung Quốc như vụ rò rỉ của Equifax và Marriott. Trên thực tế, vụ tấn công được thực hiện bởi một phụ nữ Mỹ tên là Paige Thompson, được biết đến với biệt danh Erratic. Thompson trước đây đã làm việc cho Amazon, điều này cho cô ấy điều kiện tiên quyết để thừa nhận rằng máy chủ AWS Capitol One đã bị định cấu hình sai hoàn toàn khiến nó rất dễ bị tấn công. Ban đầu, có vẻ như hành vi trộm cắp dữ liệu của Thompson nằm trong truyền thống của việc nghiên cứu bảo mật và hack mũ trắng tự do: cô ấy đã cố gắng che giấu những gì mình đang làm, không bao giờ cố gắng khai thác dữ liệu và trên thực tế đã bị bắt vì cô ấy đã xuất bản danh sách Capitol. Một trong những thư mục bị hỏng – nhưng không có dữ liệu thực tế – nằm trên trang GitHub của cô ấy. Nhưng cố gắng hiểu động cơ của cô ấy kể từ khi cô ấy bị bắt ngày càng khó, và hoàn toàn có thể là cô ấy, đúng với biệt danh đã chọn, không ổn định, nếu không muốn nói là đang trải qua một cuộc khủng hoảng sức khỏe tâm thần nghiêm trọng.

Kênh thời tiết Ransomware

Kênh thời tiết có vẻ không phải là một phần quan trọng của cơ sở hạ tầng, nhưng đối với nhiều người, nó là một cứu cánh – và vào tháng 4 năm 2019, trong một đợt lốc xoáy tấn công khắp miền Nam nước Mỹ, nhiều người đã theo dõi. Nhưng một sáng thứ Năm, kênh đã ngừng phát sóng trực tiếp gần 90 phút, điều gần như chưa từng có trong thế giới truyền hình quảng bá.

Hóa ra Weather Channel là nạn nhân của một cuộc tấn công ransomware và mặc dù không có xác nhận về vector tấn công, nhưng tin đồn rằng nó thông qua một cuộc tấn công lừa đảo là một trong những nguyên nhân phổ biến nhất của việc lây nhiễm ransomware. Cuộc tấn công cho thấy ranh giới giữa “truyền hình” và “Internet” ít nhiều đã bị xóa nhòa, vì bất kỳ hoạt động truyền hình nào như The Weather Channel sẽ hoàn toàn phụ thuộc vào các dịch vụ Internet để hoạt động. Anh ấy cũng đã trình diễn một cách để đánh bại ransomware. Kênh thời tiết không phân chia cho một bitcoin nào; thay vào đó, họ đã sao lưu tốt các máy chủ bị hỏng và có thể trực tuyến trở lại trong vòng chưa đầy hai giờ.

 

Related Posts

Tes kecepatan SSD setelah dipakai 2 bulan

March 21, 2020

March 21, 2020 2

Tes kecepatan SSD ini saya lakukan lagi setelah SSD terpakai dua bulan, saya ingin melihat apakah ada penurunan kinerja SSD....

how to install after effects cc 2017 full version😍😍

March 23, 2020

March 23, 2020 12

Thank You for watching, Please like and subscribe for more videos my channel site web download link 👈👈👈👈👈👈 ⬛⬜⬛⬜⬛⬜⬛⬜⬛⬜⬛⬜⬛⬜⬛⬜⬛⬜⬛⬜⬛⬜⬛ ░░░░░░░░░░░█░░█░░░░░░░░░░░░░...

Photoshop CS6 | Bài 01 Học cách sử dụng các công cụ, ghép ảnh và hiệu ứng cơ bản.

May 17, 2020

May 17, 2020 38

Video dạy học Adobe Photoshop CS6 cho người mới bắt đầu. Bài 01: Làm quen với các khái niệm và...

Audi 2019 A8 Defined: Lighting

March 17, 2020

March 17, 2020 26

Lead lighting designer Cesar Muntada Roura shares the new lighting innovations Audi is introducing to their fleet, including laser lights,...

طريقة تفعيل برنامجAdobe Illustrator CC 2015 مدي الحياه

May 20, 2020

May 20, 2020 11

طريقة تفعيل برنامجAdobe Illustrator CC 2015 مدي الحياه اللينك كراك الايستراتور كراك تفعيل الفوتوشوب تفعيل Adobe Illustrator الارموز AL ARMOZ...

Anh em đã sẵn sàng SĂN HÀNG 0 ĐỒNG chưa???

February 5, 2020

February 5, 2020 45

– Săn hàng 0đ, nhóm và mã giảm giá tại: (vào link rồi xuống dưới xem nhé) —————— Săn hàng...

Samsung SM-G532G FRP Bypass Google Protection Remove Without PC & No Any Device Total Free

April 26, 2020

April 26, 2020

Hello, i am (Mr GSM Fix) Contact : Whats App/IMO: +8801312191251 Email : SanwarAmi@Yahoo.com If In This Videos Like You❤️?...

Logo Design Tutorial | Illustrator CC 2017

March 25, 2020

March 25, 2020 35

Hey friends, Welcome to a latest logo design tutorial with illustrator cc 2017. This logo is made with geometric lines...

How to Root OnePlus 3T (OEM Unlock, TWRP, Super SU, ADB, Fastboot, Root any Android Device)

May 24, 2020

May 24, 2020 30

See how you can root any android device with computer. See how can you root oneplus 3t. This method will...

#1 Sıfırdan Adobe After Effects CC 2018 Dersleri – Giriş ve FPS'nin Önemi

May 1, 2020

May 1, 2020 23

Birinci derste izlediğiniz hiç bir şeyi lütfen uygulamayınız. Birinci derste sadece FPS’nin önemine vurgu yapmak için hızlı bir örnek yapmaktayım....

Windows 7: reset tcp/ip and winsock

March 2, 2020

March 2, 2020 44

TCP/IP is a set of protocols used to access the Internet and other networks. It is possible for the Windows...

No Disk: There is No Disk In Drive. Please insert a disk into drive harddisk1Dr1

May 25, 2020

May 25, 2020 47

No Disk: Please insert a disk. Please insert a disk into drive harddisk1Dr1 This simple setting will work 100% in...

DESCARGAR AFTER EFFECTS CS5.5 FULL!! (64 BITS) | XxJDannyxX | HD

March 23, 2020

March 23, 2020 40

Hey gente en este vídeo les enseñaré a como descargar After Effects CS5.5 Full para 64 bits, dísfrutenlo! »——(¯` Mostrar...

Siêu HÓT trên LAZADA ngày 9/9: điện thoại 0 ĐỒNG và nhiều MÃ GIẢM GIÁ

March 4, 2020

March 4, 2020 49

– Link chi tiết sự kiện: – Link các nhóm và mã giảm giá khác: —————— Săn hàng giá rẻ...

How to batch install multiple apps using ADB

February 13, 2020

February 13, 2020 12

Written Guide: Are you the one who formats the Android phone every now and then for various reasons and wish...

Comments
Leave a Reply

Your email address will not be published. Required fields are marked *