Tấn công mạng là gì? Các ví dụ gần đây cho thấy xu hướng đáng lo ngại

Từ các vụ tấn công ngân hàng ảo cho đến các hoạt động khép kín từ các quốc gia, vài năm qua đã gặp khó khăn trong vấn đề bảo mật CNTT. Dưới đây là một số cuộc tấn công mạng lớn gần đây và những gì chúng ta có thể học được từ chúng.

Cybersecurity > Attack warning / danger / security threat

Định nghĩa về một cuộc tấn công mạng

Nói một cách dễ hiểu, tấn công mạng là một cuộc tấn công được thực hiện từ một hoặc nhiều máy tính sang một máy tính khác, nhiều máy tính hoặc mạng. Tấn công mạng có thể được chia thành hai loại lớn: tấn công trong đó mục tiêu là tắt máy tính mục tiêu hoặc làm nó ngoại tuyến, hoặc tấn công trong đó mục tiêu là để truy cập vào dữ liệu của máy tính mục tiêu và có thể đạt được đặc quyền quản trị viên trên đó.

– Một cái nhìn sâu hơn về tác động kinh doanh của một cuộc tấn công mạng. Nhận thông tin mới nhất từ ​​CSO bằng cách đăng ký nhận bản tin của chúng tôi.

8 kiểu tấn công mạng

Tội phạm mạng sử dụng một số phương pháp kỹ thuật khác nhau để đạt được những mục tiêu này là giành quyền truy cập hoặc vô hiệu hóa hoạt động. Luôn có các phương pháp phân phối mới và một số danh mục này trùng lặp, nhưng đây là những thuật ngữ mà bạn có nhiều khả năng được nghe thảo luận nhất.

Các chương trình độc hại
Lừa đảo
Ransomware
Từ chối dịch vụ
Người đàn ông ở giữa
Cryptojacking
S’L tiêm
Zero Day Feats
Phần mềm độc hại – Từ viết tắt của phần mềm độc hại, phần mềm độc hại có thể đề cập đến bất kỳ loại phần mềm nào, bất kể được cấu trúc hoặc quản lý như thế nào, được “thiết kế để làm hỏng một máy tính, máy chủ hoặc mạng máy tính” như Microsoft nói. Worm, virus và Trojan là các loại phần mềm độc hại khác nhau về phương thức lây lan và phát tán. Các cuộc tấn công này có thể khiến máy tính hoặc mạng không thể sử dụng được hoặc cung cấp cho kẻ tấn công quyền truy cập root để chúng có thể điều khiển hệ thống từ xa.

Phishing – Lừa đảo là một kỹ thuật mà tội phạm mạng tạo ra email để lừa mục tiêu thực hiện một số hành động có hại. Chẳng hạn, người nhận có thể bị lừa tải xuống phần mềm độc hại được ngụy trang dưới dạng tài liệu quan trọng hoặc được khuyến khích nhấp vào liên kết đưa họ đến một trang web giả mạo, nơi họ sẽ được nhắc nhập thông tin bí mật như tên người dùng và mật khẩu ngân hàng. Nhiều email lừa đảo tương đối thô và được gửi qua email cho hàng nghìn nạn nhân tiềm năng, nhưng một số được thiết kế đặc biệt cho các cá nhân mục tiêu có giá trị để cố gắng thu hút họ đến với thông tin hữu ích.

Ransomware – Ransomware là một dạng phần mềm độc hại mã hóa các tệp của nạn nhân. Sau đó, kẻ tấn công yêu cầu nạn nhân đòi tiền chuộc để khôi phục quyền truy cập vào dữ liệu sau khi thanh toán. Người dùng được hướng dẫn cách thanh toán phí để lấy khóa giải mã. Chi phí có thể dao động từ vài trăm đô la đến hàng nghìn đô la và thường được trả cho tội phạm mạng bằng tiền điện tử.

Từ chối dịch vụ – Tấn công từ chối dịch vụ là một kỹ thuật vũ phu để cố gắng ngăn một số dịch vụ trực tuyến hoạt động bình thường. Ví dụ, những kẻ tấn công có thể gửi quá nhiều lưu lượng truy cập đến một trang web hoặc quá nhiều truy vấn đến cơ sở dữ liệu đến mức nó lấn át khả năng hoạt động của các hệ thống này, khiến chúng không thể truy cập được đối với mọi người. Một cuộc tấn công từ chối dịch vụ (DDoS) phân tán sử dụng một đội quân máy tính, thường bị xâm nhập bởi phần mềm độc hại và dưới sự kiểm soát của tội phạm mạng, để chuyển hướng lưu lượng truy cập đến các mục tiêu.

Man in the Middle – Man in the Middle (MITM) là một phương pháp mà những kẻ tấn công quản lý để can thiệp bí mật giữa người dùng và dịch vụ web mà chúng đang cố gắng truy cập. Ví dụ, kẻ tấn công có thể thiết lập mạng Wi-Fi với màn hình đăng nhập được thiết kế để mô phỏng mạng khách sạn; Khi người dùng đã đăng nhập, kẻ tấn công có thể thu thập bất kỳ thông tin nào mà người dùng gửi, bao gồm cả mật khẩu ngân hàng.

Cryptojacking – Cryptojacking là một cuộc tấn công chuyên biệt liên quan đến việc yêu cầu máy tính của người khác thực hiện công việc tạo ra tiền điện tử cho bạn (một quá trình được gọi là khai thác cryptolingo). Những kẻ tấn công cài đặt phần mềm độc hại vào máy tính của nạn nhân để thực hiện các phép tính cần thiết hoặc đôi khi thực thi mã JavaScript được thực thi trong trình duyệt của nạn nhân.

SQL injection là một phương tiện mà kẻ tấn công có thể khai thác lỗ hổng để chiếm quyền kiểm soát cơ sở dữ liệu của nạn nhân. Nhiều cơ sở dữ liệu được thiết kế để lưu trữ các lệnh được viết bằng Ngôn ngữ truy vấn có cấu trúc (SL) và nhiều trang web chấp nhận thông tin từ người dùng gửi dữ liệu này đến cơ sở dữ liệu SQL. Ví dụ, trong một cuộc tấn công tiêm vào S’L, một tin tặc sẽ viết một số lệnh S’L vào một biểu mẫu web yêu cầu thông tin tên và địa chỉ; nếu trang web và cơ sở dữ liệu không được lập trình chính xác, cơ sở dữ liệu có thể cố gắng thực thi các lệnh này.

Zero Day Exploits – Zero days là lỗ hổng phần mềm vẫn chưa được sửa. Cái tên này xuất hiện vì một khi bản vá được phát hành, mỗi ngày có ít máy tính hơn bị tấn công khi người dùng tải xuống các bản cập nhật bảo mật của họ. Các kỹ thuật khai thác các lỗ hổng như vậy thường được mua và bán trên dark web – và đôi khi bị phát hiện bởi các cơ quan chính phủ, có thể gây tranh cãi sử dụng chúng cho mục đích hack của riêng họ thay vì tiết lộ thông tin về chúng vì lợi ích chung.

>>> Tìm hiểu chi tiết: https://digitalfuture.vn/top-7-bai-viet-thu-thuat-loi-thuong-gap-va-cach-su-ly-tren-may-tinh

Các cuộc tấn công mạng gần đây

Quyết định cuộc tấn công mạng nào là tồi tệ nhất có lẽ hơi chủ quan. Những người đưa ra danh sách của chúng tôi đã làm điều này bởi vì họ nhận được rất nhiều sự chú ý vì nhiều lý do khác nhau – bởi vì chúng phổ biến rộng rãi, có lẽ, hoặc vì chúng là tín hiệu của một xu hướng lớn hơn, đáng sợ.

Không cần nói thêm, đây là một số cuộc tấn công mạng đáng chú ý nhất trong lịch sử gần đây và những gì chúng ta có thể học được từ chúng:

Capitol Một lần vi phạm
Kênh thời tiết Ransomware
Hải quan và Bảo vệ Biên giới Hoa Kỳ / Cảm nhận
Phá vỡ Citrix
Texas tấn công ransomware
Muốn khóc
NotPetya
Ethereum
Equifax
Yahoo
Github
Capitol Một lần vi phạm

Vào tháng 7 năm 2019, gã khổng lồ ngân hàng Internet Capitol One nhận ra rằng dữ liệu của họ đã bị tấn công. Hàng trăm nghìn ứng dụng thẻ tín dụng, bao gồm thông tin nhận dạng cá nhân như ngày sinh và số an sinh xã hội, đã bị lộ. Không có số tài khoản ngân hàng nào bị đánh cắp, nhưng quy mô cực kỳ đáng lo ngại. Mọi thứ diễn ra theo một công việc kinh doanh như thường lệ, với Capitol One thực hiện những sửa chữa xấu hổ và cung cấp giám sát tín dụng cho những người bị ảnh hưởng.

Nhưng sau đó mọi thứ thay đổi khác thường. Dữ liệu bị đánh cắp chưa bao giờ xuất hiện trên dark web và vụ hack không giống như một hoạt động gián điệp của Trung Quốc như vụ rò rỉ của Equifax và Marriott. Trên thực tế, vụ tấn công được thực hiện bởi một phụ nữ Mỹ tên là Paige Thompson, được biết đến với biệt danh Erratic. Thompson trước đây đã làm việc cho Amazon, điều này cho cô ấy điều kiện tiên quyết để thừa nhận rằng máy chủ AWS Capitol One đã bị định cấu hình sai hoàn toàn khiến nó rất dễ bị tấn công. Ban đầu, có vẻ như hành vi trộm cắp dữ liệu của Thompson nằm trong truyền thống của việc nghiên cứu bảo mật và hack mũ trắng tự do: cô ấy đã cố gắng che giấu những gì mình đang làm, không bao giờ cố gắng khai thác dữ liệu và trên thực tế đã bị bắt vì cô ấy đã xuất bản danh sách Capitol. Một trong những thư mục bị hỏng – nhưng không có dữ liệu thực tế – nằm trên trang GitHub của cô ấy. Nhưng cố gắng hiểu động cơ của cô ấy kể từ khi cô ấy bị bắt ngày càng khó, và hoàn toàn có thể là cô ấy, đúng với biệt danh đã chọn, không ổn định, nếu không muốn nói là đang trải qua một cuộc khủng hoảng sức khỏe tâm thần nghiêm trọng.

Kênh thời tiết Ransomware

Kênh thời tiết có vẻ không phải là một phần quan trọng của cơ sở hạ tầng, nhưng đối với nhiều người, nó là một cứu cánh – và vào tháng 4 năm 2019, trong một đợt lốc xoáy tấn công khắp miền Nam nước Mỹ, nhiều người đã theo dõi. Nhưng một sáng thứ Năm, kênh đã ngừng phát sóng trực tiếp gần 90 phút, điều gần như chưa từng có trong thế giới truyền hình quảng bá.

Hóa ra Weather Channel là nạn nhân của một cuộc tấn công ransomware và mặc dù không có xác nhận về vector tấn công, nhưng tin đồn rằng nó thông qua một cuộc tấn công lừa đảo là một trong những nguyên nhân phổ biến nhất của việc lây nhiễm ransomware. Cuộc tấn công cho thấy ranh giới giữa “truyền hình” và “Internet” ít nhiều đã bị xóa nhòa, vì bất kỳ hoạt động truyền hình nào như The Weather Channel sẽ hoàn toàn phụ thuộc vào các dịch vụ Internet để hoạt động. Anh ấy cũng đã trình diễn một cách để đánh bại ransomware. Kênh thời tiết không phân chia cho một bitcoin nào; thay vào đó, họ đã sao lưu tốt các máy chủ bị hỏng và có thể trực tuyến trở lại trong vòng chưa đầy hai giờ.

 

Related Posts

Testing the speed of two Kingston SA400S37 480GB SSDs

February 21, 2020

February 21, 2020 1

In this video I am showing the data copying speeds that I managed to get from a pair of Kingston...

Computex ADATA SSD XPG.

March 17, 2020

March 17, 2020 1

На выставке Computex менеджер компании ADATA рассказала про SSD игровой линейки XPG Основной канал с видео: Twitch-канал: Смотрите также: Наш...

Download Adobe Illustrator CC 32 Bit by Kashif Mir

March 25, 2020

March 25, 2020 5

Download Adobe Illustrator CC 32 Bit ============================ Kashif Flex Printing Company is a Designing, Printing and Teaching Platform. So we...

Не Удалось Обновление Прошивки

February 17, 2020

February 17, 2020

Не Удалось Обновление Прошивки НЕ УДАЛОСЬ ПОДКЛЮЧИТЬСЯ. Подписка на рассылку “corsair m311 обновление прошивки не удалось”. Рассылка выходит раз в...

How to Change Stable Rom to Beta Rom in any Xiaomi Phone

February 22, 2020

February 22, 2020 20

How to flash Fastboot (Stable/ Developer) Rom in any Xiaomi Device Install ADB : Download Fastboot Rom : Download Mi...

|🔴LIVE| Săn hàng 1.000đ Lazada chỉ hôm nay (đợt 1)

February 28, 2020

February 28, 2020 23

Support the stream: . – Các sản phẩm giá 1.000đ hiện tại (bài viết trong video): – Săn hàng 1.000đ...

ADB | Copying a File to Android with ADB Push

February 6, 2020

February 6, 2020 2

Full Tutorial – While most people will switch a device to MTP mode when they want to copy a file...

How to install Minimal ADB and Fastboot tool easy

February 25, 2020

February 25, 2020

How to install Minimal ADB and Fastboot tool Download Tool Nguồn:https://hdwallpaperslovely.com/

How to Stop ADB ?

February 7, 2020

February 7, 2020 2

Sometimes Android studio gives the message that ADB.exe stop working. Try to manually stop adb and restart it. Here in...

SSD ADATA Ultimate SU800 test

March 19, 2020

March 19, 2020 3

Test niedrogiego dysku SSD ADATA Ultimate SU800 Wykonam test na trzech urządzeniach w trzech różnych sytuacjach. -Laptop Toshiba C660 intel...

Photoshop CS6 | Bài 01 Học cách sử dụng các công cụ, ghép ảnh và hiệu ứng cơ bản.

May 17, 2020

May 17, 2020 38

Video dạy học Adobe Photoshop CS6 cho người mới bắt đầu. Bài 01: Làm quen với các khái niệm và...

ADB Sideload OTA Android 8.1 Oreo Google Nexus 5X and 6P

March 15, 2020

March 15, 2020 11

This video will guide you through the steps needed to adb sideload the OTA for Android 8.1 for your Google...

Administrative Assistant Duties And Responsibilities

March 22, 2020

March 22, 2020 9

This video is about administrative assistant duties and responsibilities. Watch this video till the end and you will get to...

como descargar illustrator cs6 portable

April 17, 2020

April 17, 2020 36

SI ESTE VIDEO A SIDO DE TU AYUDA APOYAME CON TU LIKE Y SUSCRIPCION _________________________________________________________________ ☆┌─┐ ─┐☆   │▒│ /▒/...

SFTP – Use WinSCP to Login to SFTP without Password using Public Key Private Key Pair

March 18, 2020

March 18, 2020 27

WinSCP Download – Demo how to import an OpenSSH formatted Private and Public Key Pair into WinSCP for use with...

Comments
Leave a Reply

Your email address will not be published. Required fields are marked *