ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC

12
Bài ging An toàn dliu Nguyn ThHi - Bmôn CNTT TMĐT 1 Bài ging môn: An toàn và bo mt thông tin Doanh nghip 8/14/2012 Bmôn CNTT 1 Bmôn CNTT Khoa Hthng thông tin Kinh tế Chương II: Các hình thc tn công vào hthng thông tin doanh nghip 2.1. Tn công hthng thông tin doanh nghip Tn công là gì? Phân loi Tn công thđộng Tn công bđộng 2.2. Thc tế các hình thc tn công Vit Nam Các loi ti phm sdng công nghcao Vit Nam Tn công DDOS và BOTNET Phát tán virus và mã độc 2.3. Nhng nguy cơ bo mt trong nhng năm ti Các nguy cơ mi Đánh giá phân loi 8/14/2012 Bmôn CNTT 2 1. Tn công hthng thông tin là gì ? a) Khái nim: Hình thc làm hng hóc, thay đổi, sao chép , xóa bhay can thip vào hot động cahthng thông tin 8/14/2012 3 Bmôn CNTT Mt kch bn tn công đin hình Kch bn Thu thp thông tin Thu thp các thông tin xa hơn Tn công mnhp thành công Vui vvà bích Ba kiu phbiến Thu thp thông tin Khai thác lhng Tn công tchidch v(Dos) 8/14/2012 Bmôn CNTT 4 b) Phân loi các kiu tn công Có nhiu cách phân loi tn công Phân chia theo cách thc Tn công thđộng Tn công chđộng Phân chia theo tài nguyên Tn công vào con người Tn công vào công nghPhân loi theo hthng Tn công máy đầu cui Tn công đường truyn Tn công máy chPhân loi theo hình thc Tn công vt lý Tn công phn mm …. 8/14/2012 Bmôn CNTT 5 c, Các bin pháp ngăn chn Thường có 3 bin pháp ngăn chn: Ngăn chn thông qua phn mm: da vào các cơ chế an toàn bo mt ca hthng nn (hđiu hành), các thut toán mt mã hc ế Ngăn chn thông qua phn cng: các cơ chế bo mt, các thut toán mt mã hc được cng hóa để sdng Ngăn chn thông qua các chính sách ca tchc: ban hành các qui định ca tchc nhm đảm bo tính an toàn bo mt ca hthng. 8/14/2012 Bmôn CNTT 6

description

ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC

Transcript of ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC

Page 1: ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC

Bài giảng An toàn dữ liệu

Nguyễn Thị Hội - Bộ môn CNTT TMĐT 1

Bài giảng môn:

An toàn và bảo mật thông tin Doanh nghiệp

8/14/2012 Bộ môn CNTT 1

Bộ môn CNTTKhoa Hệ thống thông tin Kinh tế

Chương II:Các hình thức tấn công vào hệ thống thông

tin doanh nghiệp2.1. Tấn công hệ thống thông tin doanh nghiệp

Tấn công là gì?Phân loạiTấn công thụ độngTấn công bị động

2.2. Thực tế các hình thức tấn công ở Việt NamCác loại tội phạm sử dụng công nghệ cao ở Việt NamTấn công DDOS và BOTNETPhát tán virus và mã độc

2.3. Những nguy cơ bảo mật trong những năm tớiCác nguy cơ mớiĐánh giá phân loại

8/14/2012 Bộ môn CNTT 2

1. Tấn công hệ thống thông tin là gì ?

a) Khái niệm:Hình thức làm hỏng hóc, thay đổi, sao chép , xóa bỏ hay can

thiệp vào hoạt động của hệ thống thông tin

8/14/2012 3Bộ môn CNTT

Một kịch bản tấn công điển hình

Kịch bảnThu thập thông tin Thu thập các thông tin xa hơnTấn côngXâ hậ thà h ôXâm nhập thành côngVui vẻ và bổ ích

Ba kiểu phổ biếnThu thập thông tinKhai thác lỗ hổngTấn công từ chối dịch vụ (Dos)

8/14/2012 Bộ môn CNTT 4

b) Phân loại các kiểu tấn côngCó nhiều cách phân loại tấn công

Phân chia theo cách thứcTấn công thụ độngTấn công chủ động

Phân chia theo tài nguyênTấn công vào con ngườiTấn công vào công nghệ

Phân loại theo hệ thốngTấn công máy đầu cuốiTấn công đường truyềnTấn công máy chủ

Phân loại theo hình thứcTấn công vật lýTấn công phần mềm

….8/14/2012 Bộ môn CNTT 5

c, Các biện pháp ngăn chặn

Thường có 3 biện pháp ngăn chặn: Ngăn chặn thông qua phần mềm: dựa vào các cơ chế an toàn bảo mật của hệ thống nền (hệ điều hành), các thuật toán mật mã học

ầ ếNgăn chặn thông qua phần cứng: các cơ chế bảo mật, các thuật toán mật mã học được cứng hóa để sử dụng Ngăn chặn thông qua các chính sách của tổ chức: ban hành các qui định của tổ chức nhằm đảm bảo tính an toàn bảo mật của hệ thống.

8/14/2012 Bộ môn CNTT 6

Page 2: ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC

Bài giảng An toàn dữ liệu

Nguyễn Thị Hội - Bộ môn CNTT TMĐT 2

2. Tấn công thụ động

a) Khái niệmKẻ tấn công lấy được thông tin trên đường truyền mà không gây ảnh hưởng gì đến thông tin được truyền từ nguồn đến đích.

ểĐặc điểm:Khó phát hiện, khó phòng tránhRất nguy hiểm và ngày càng phát triển= >Cần các biện pháp phòng tránh trước khi tấn công xảy ra.

8/14/2012 7Bộ môn CNTT

b) Phương thức thực hiện

Bằng các thiết bị phần cứng:Các thiết bị bắt sóng wifi để tóm những gói tin được truyền trong vùng phủ sóng,

Các chương trình phần mềm :g pChương trình packet sniff nhằm bắt các gói tin được truyền qua lại trong mạng LAN.

8/14/2012 Bộ môn CNTT 8

c) Các kiểu tấn công thụ động

Nghe trộm đường truyềnKẻ nghe lén sẽ bằng một cách nào đó xen ngang được quá trình truyền thông điệp giữa máy gửi và máy nhận, qua đó có thể rút ra được những thông tin quan trọngđược những thông tin quan trọngMột số phương pháp

Bắt gói tin trong mạng WifiBắt thông điệp trong mạng quảng báĐánh cắp passwordXem lén thư điện tử

8/14/2012 Bộ môn CNTT 9

Minh họa việc nghe trộm

Dữ liệu truyền từ Bob -> Alice

Darth nghe trộm được nhưng không thay đổi dữ liệu

8/14/2012 10Bộ môn CNTT

Biện pháp phòng chống?

Bảo mật đường truyền: Sử dụng các giao thức: SSL, SET, WEP, …

Mã hóa dữ liệuSử dụng các phương pháp mã hóaCơ chế dùng chữ ký điện tử

8/14/2012 11Bộ môn CNTT

Ví dụ về mã hóa dữ liệu

Người gửi

Mã hóa

8/14/2012 Bộ môn CNTT 12

Kênh thông tin Giải mã Người nhận

Kẻ tấn công

Lấy được dữ liệu nhưng không hiểu

Page 3: ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC

Bài giảng An toàn dữ liệu

Nguyễn Thị Hội - Bộ môn CNTT TMĐT 3

c) Các kiểu tấn công thụ động (t)

Phân tích lưu lượngDựa vào sự thay đổi của lưu lượng của luồng thông tin truyền trên mạng nhằm xác định được một số thông tin có ích.ấRất hay dùng trong do thám

Sử dụng khi dữ liệu đã bị mã hóa mà không giải mã được

8/14/2012 Bộ môn CNTT 13

Phân tích lưu lượng

Dữ liệu truyền từ Bob -> Alice (Dữ liệu đã mã hóa)

Darth lấy được dữ liệu nhưng không hiểu -> phân tích luồng thông tin để phán đoán

8/14/2012 14Bộ môn CNTT

Ngăn chặn?

Độn thêm dữ liệu thừaLưu lượng thông tin không bị thay đổi -> không thể phán đoán được

8/14/2012 15Bộ môn CNTT

d) Môi trường của tấn công thụ động

Hay gặp trong các môi trường truyền thông quảng bá (broadcast)

- Mạng LAN - Mạng không dây (Wireless LAN)

8/14/2012 16Bộ môn CNTT

3. Tấn công chủ động

Khái niệmTấn công chủ động là hình thức tấn công có sự can thiệp vào dữ liệu nhằm sửa đổi, thay thế, làm lệch đường đi của dữ liệu

ểĐặc điểmCó khả năng chặn các gói tin trên đường truyềnDữ liệu từ nguồn đến đích bị thay đổiNguy hiểm nhưng dễ phát hiện

8/14/2012 17Bộ môn CNTT

Các loại hình tấn công chủ độngGiả mạo người gửi

Lấy cắp password, tài khoản, phá hủy dữ liệu

Thay đổi nội dung thông điệpKhông lấy cắp hoàn toàn chỉ thay đổi nội dung

Tấn công lặp lạiBắt thông điệp, chờ thời gian và gửi tiếp

Tấn công từ chối dịch vụTấn công làm cho hệ thống truyền tin quá tải gây sập hệ thống

8/14/2012 Bộ môn CNTT 18

Page 4: ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC

Bài giảng An toàn dữ liệu

Nguyễn Thị Hội - Bộ môn CNTT TMĐT 4

a) Giả mạo người gửiCác thông báo giả mạo để lấy user và pass để xâm nhập vào máy chủ hệ thống

Darth giả mạo thông điệp của Bob rồi gửi cho Alice

Chỉ áp dụng với mạng bảo mật kém, không có mã hóa hay xác thực

8/14/2012 19Bộ môn CNTT

Ngăn chặn?

Sử dụng những phương pháp để xác thực cả 2 bên gửi và nhậnnhận

Hệ thống xác thựcNguyên tắc bắt tay

8/14/2012 20Bộ môn CNTT

b) Thay đổi thông điệp

Chặn thông điệp trên đường truyền, thay đổi nội dung và tiếp tục gửi cho

Thông điệp từ Bob bị Darth chặn lại, sửa đổi rồi mới gửi lại cho Alice => Alice không biết thông điệp đã bị sửa đổi

gửi cho người nhận

8/14/2012 21Bộ môn CNTT

Ngăn chặn?Mã hóa dữ liệu trước khi gửiSử dụng chữ ký điện tử =>Đảm bảo tính toàn vẹn cho thông điệp

So sánh

Nguồn A Đích B

Dữ liệu được mã hóa bằng một khóa K => đính kèm thông điệp => Đến nơi nhận => Giải mã và so sánh để phát hiện xem dữ liệu có bị sửa đổi hay không? .

8/14/2012 22Bộ môn CNTT

c) Tấn công lặp lạiKẻ tấn công bắt và lưu thông điệp lại một thời gian => đến 1 thời điểm thích hợp⇒ gửi lại cho bên nhận.

Darth lấy được 1 gói tin từ Bob, đợi 1 thời gian nào đó rồi gửi lại cho Alice

nhận. ⇒Bên nhận khó phát hiện

8/14/2012 23Bộ môn CNTT

Ngăn chặn?

Sử dụng mã hóa hoặc chữ ký điện tử có thêm thời gian gửi vào trong thông báo=> Bên gửi phát hiện nếu thông báo bị lặp lại dựa vào trường thời gian này

8/14/2012 24Bộ môn CNTT

Page 5: ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC

Bài giảng An toàn dữ liệu

Nguyễn Thị Hội - Bộ môn CNTT TMĐT 5

d) Tấn công từ chối dịch vụ (DoS)

Khái niệmTấn công từ chối dịch vụ (DoS - Denial of Service) là tên gọi chung của kiểu tấn công làm cho một hệ thống nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động

Đặc điểm:Lợi dụng sự yếu kém trong mô hình bắt tay 3 bước của TCP/IPLiên tục gửi các gói tin yêu cầu kết nối đến serverServer bị quá tải dẫn đến không thể phục vụ các kết nối khác

8/14/2012 25Bộ môn CNTT

DoSCác gói yêu cầu kết nối SYN liên tục được gửi đến server Server phải chờ đợi các kết nối vô íchcác kết nối vô íchĐến một lúc Server quá tải hoặc đường truyền bị nghẽn

8/14/2012 26Bộ môn CNTT

Tấn công từ chối dịch vụ

8/14/2012 Bộ môn CNTT 27

Bob muốn vào một trang Web Nhưng Darth đã làm tắc nghẽn đường truyền => Bob không vào được trang Web đó nữa

Các kiểu DoSCổ điển nhất là DoS (Denial of Service)

Tấn công bằng cách lợi dụng sự yếu kém của giao thức TCP

DDoS (Distributed Denial of Service) Tấn công từ chối dịch phân tánTấn công từ chối dịch vụ phân tán

DRDoS (DistributedReflection Denial of Service)Từ chối dịch vụ theo phương pháp phản xạ phân tán

8/14/2012 Bộ môn CNTT 28

Tấn công từ chối dịch vụ phân tán

- Kẻ tấn công tìm cách chiếm dụng và điều khiển nhiều máy tính hoặc mạng máy tính trung gian => Từ nhiềutrung gian Từ nhiều nơi đồng loạt gửi ào ạt các gói tin với số lượng rất lớn => Mục đích chiếm dụng tài nguyên quá tải đường truyền của một mục tiêu xác định nào đó.

8/14/2012 29Bộ môn CNTT

Tấn công từ chối dịch vụ phản xạ

- Attacker => chiếm quyền điểu khiển các Master => chiếm quyền điểu khiển các Slave => các Master sẽ yêu cầu Slave gửi các gói tin => các Reflector- Các gói tin không có địa chỉ máy gửi chỉ có địa chỉ máy nhận. - Reflector nhận các gói tin => trả lời theo địa chỉ trong gói tin => vô tình trở thành kẻ trung gian tiếp tay => tấn công từ chối dịch vụ vào Victim8/14/2012 30Bộ môn CNTT

Page 6: ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC

Bài giảng An toàn dữ liệu

Nguyễn Thị Hội - Bộ môn CNTT TMĐT 6

Ngăn chặn?

Chưa có phương án phòng chống thật sự hiệu quảCách hạn chế:

Tắt các dịch vụ không cần thiết,Tắt các dịch vụ không cần thiết, Dùng firewall để loại bỏ các gói tin nghi ngờ,Có cơ chế hủy bỏ nếu có quá nhiều gói tin có cùng kích thước, …

8/14/2012 31Bộ môn CNTT

Phishing

Một loại tấn công phi kỹ thuậtĐánh cắp các thông tin nhạy cảm bằng cách giả mạo người gửiCách phòng tránh duy nhất là ý thức củaCách phòng tránh duy nhất là ý thức của người dùng

8/14/2012 32Bộ môn CNTT

Phishing

Phishing là một cách thức mà kẻ xấu sử dụng để lừa lấy những thông tin cá nhân của bạn như mật khẩu hay số tài khoản ngân hàng. ..Hoạt động

Nhận thư điện tử (email), đăng nhập vào các trangWeb tín dụng, …Yêu cầu kích vào link hoặc đăng nhập nhiều lần, …Yêu cầu thay đổi, xác nhận, nhập các thông tin về tàikhoản tín dụng => ăn cắp và sử dụng chúng

8/14/2012 Bộ môn CNTT 33

Một vài mẹo để tránh rủi ro gặp phải kiểu phishing

Ngân hàng của bạn KHÔNG BAO GIỜ yêu cầu bạn xác nhận thông tin chi tiết qua một thư điện tử. Đó là cách dễ nhận biết nhất một kiểu phishing. Nếu bạn nhận được một email như thế, ĐỪNG NHẤP CHUỘT VÀO NÓ!Xem tên của bạn. Thông điệp phishing thường là “Dear Valued Customer” (Thưa Quý khách hàng). Nếu nó không đề rõ tên của bạn, ĐỪNG NHẤP CHUỘT VÀO NÓ!ĐỪNG NHẤP CHUỘT VÀO NÓ!Để ý đến đường liên kết (URL) khi bạn truy cập. Nếu URL có tên khác với tên của công ty bạn biết, ĐỪNG NHẤP CHUỘT VÀO NÓ!Để con trỏ chuột trên đường link, nó sẽ hiện rõ địa chỉ web thực. Nếu địa chỉ đó không giống với tên của một công ty thích hợp, ĐỪNG NHẤP CHUỘT VÀO NÓ!Lưu ý việc viết sai lỗi chính tả. Nếu bức thư điện tử có nhiều lỗi chính tả, trông không chuyên nghiệp, ĐỪNG NHẤP CHUỘT VÀO NÓ!

8/14/2012 Bộ môn CNTT 34

Xu hướng Phishing mới

8/14/2012 Bộ môn CNTT 35

Xu hướng phishing sắp tới (Nguồn: X-Force)

Thực tế ở Việt Nam

Dựa vào thống kê và báo cáo của C15 vào cuối năm 2009 đầu năm 2010

8/14/2012 Bộ môn CNTT 36

Page 7: ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC

Bài giảng An toàn dữ liệu

Nguyễn Thị Hội - Bộ môn CNTT TMĐT 7

A, Các loại tội phạm sử dụng công nghệ cao ở Việt nam

1- Tội phạm với mục tiêu tấn công là website, cơ sở dữ liệucủa máy tính hoặc mạng máy tính: truy cập bất hợp pháp,tấn công, phá hoại, sửa đổi, trộm cắp dữ liệu, sử dụng tráiphép thông tin trộm cắp được, tạo ra, lan truyền, phát tánvirus, spyware, spam..., tấn công từ chối dịch vụ (DDOS,BOTNET)

37

BOTNET)…2- Tội phạm “truyền thống“ sử dụng công nghệ cao máytính, mạng máy tính được sử dụng như một công cụ để gâyán, để lưu giữ thông tin tội phạm “truyền thống“, như: tộilừa đảo chiếm đoạt tài sản, trộm cắp tài sản, tội tham ô, tộirửa tiền, buôn bán ma túy, tuyên truyền văn hóa phNm đồitrụy, mại dâm, tội xâm phạm quyền sở hữu trí tuệ, tội xâmphạm an ninh quốc gia...

8/14/2012 Bộ môn CNTT

- Tháng 4/2006 N guyễn Văn N huần dò tìm tên đăng nhập vàmật khNu để đăng nhập vào mạng VPN (mạng LAN nội bộ)của Công ty VMS. N huần tải phần mềm đấu nối thuê baođiện thoại di động và cài vào máy tính cá nhân.

N huần sử dụng User truy nhập trái phép vào cơ sở dữ liệu

Vụ việc tấn công vào hệ thống mạng Công ty VMS (Mobifone) lấy cắp dữ liệu:

38

- N huần sử dụng User truy nhập trái phép vào cơ sở dữ liệucủa Trung tâm 3 trên mạng nội bộ của VMS. Sau đó vào khodữ liệu số đẹp, xóa những số đẹp trong kho số đẹp và chuyểnsang kho số bình thường, để tiến hành tự đấu nối vào cácphôi sim.

- N huần khai đã tiến hành đấu nối bất hợp pháp để lấy trộmcác thuê bao là: 0905522222; 0905588888; 0905599999;0905688888; 0906559999 để bán thu lợi.

8/14/2012 Bộ môn CNTT

Chiếm đoạt luôn tên miền và làm gián đoạn truy cậpthông tin, hướng người truy cập vào trang web khác:

- Hacker lợi dụng lỗ hổng bảo mật máy chủ của nhà cungcấp tên miền (thường là ở nước ngoài) để xâm nhập vàhướng tên miền đến một địa chỉ khác.

Tấn công vào máy chủ quản lý tên miền

39

- Lấy trộm tài khoản quản lý tên miền, đổi email quản lýtên miền và yêu cầu chuyển tên miền sang hosting khác.

- N ếu Hosting ở nước ngoài thì rất khó lấy lại tên miền.- Trong trường hợp này cơ sở dữ liệu của trang web hoàn

toàn không bị xâm phạm, phá hoại mà chỉ bị cách ly khỏitên miền.

8/14/2012 Bộ môn CNTT

Vụ tấn công www.chodientu.com vào ngày 23/9/2006 :

Phát hiện địa chỉ IP tại 255B Khâm Thiên, Đống Đa, Hà N ội của Công ty Teen-corp có trụ sở tại địa chỉ trên. Kiểm tra máy tính của Công ty Teen corp đã tìm thấy 1

Một số vụ điển hình:

40

Kiểm tra máy tính của Công ty Teen-corp đã tìm thấy 1 máy tính có tên là TEEN _CORP2, trùng với tên máy tính đã xâm nhập vào máy chủ của Công ty phần mềm Hòa Bình. Phân tích thông tin trong ổ cứng máy chủ: Đối tượng sử dụng chính máy chủ này để thay đổi, trỏ tất cả các tên miền của Công ty phần mềm Hòa Bình sang địa chỉ 69. 37.73. 80 vào ngày 23/9/2006.

8/14/2012 Bộ môn CNTT

Tấn công từ chối dịch vụ DDOS – BOTNET

- Tấn công làm cho không thể truy cập vào trang web,làm tắc nghẽn đường truyền bằng hai hình thức:

Hình thức tấn công BOTN ET: Cài đặt một mã để điềukhiển truy cập cùng một lúc, liên tục và lặp đi lặp lại từ cácmáy tính của một mạng máy tính “ma” (botnet) vào một

b đ đị h ( hể l i h i

41

trang web đã định trước (có thể lên tới hàng triệu truy cậptrong một phút) gây tắc nghẽn đường truyền.Tấn công bằng X-Flash: một đoạn mã khi người sử dụngtruy cập máy tính sẽ tự động truy cập vào một địa chỉ đượcchỉ định sau đó tải về và chạy một file flash mà ngườidùng không hề biết. File flash này sẽ tạo ra các truy cậphướng tới địa chỉ mà chủ nhân của nó đã định trước mụctiêu tấn công.

8/14/2012 Bộ môn CNTT

Mô hình tấn công Botnet

428/14/2012 Bộ môn CNTT

Page 8: ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC

Bài giảng An toàn dữ liệu

Nguyễn Thị Hội - Bộ môn CNTT TMĐT 8

Tấn công DDOS bằng Xflash có mô hình như sau:

438/14/2012 Bộ môn CNTT

Một số vụ tấn công DDOS1- Vụ tấn công cơ sơ dữ liệu của Công ty Nhân Hòa:

- Tấn công DDOS bằng xFlash vào một số website hosting tạimáy chủ của Công ty N hân Hòa:http://www.nhatquangcomputer.com.vn và http://kimduc.com:Cài một đoạn mã chứa Flash :http://tungtuyengroup 50webs com/N hatQuang/N hatQuang swf

44

http://tungtuyengroup.50webs.com/N hatQuang/N hatQuang.swfđể khi truy cập, máy tính của người sử dụng tải về và chạy mộtflash được đặt tên là N hatQuang.swf, liên tục tạo các truy cập tớiđịa chỉ: http://www.nhatquangcomputer.com.vn.

- Kết quả tìm kiếm và phân tích: đối tượng tấn công là Vũ TiếnMạnh, địa chỉ tại Tổ 23 phường Quán Triều-TP. Thái N guyên-Thái N guyên.

8/14/2012 Bộ môn CNTT

Tấn công DDOS

2- Vụ tấn công DDOS website raovat.net và vietco.com của Công ty Việt Cơ Do có thù tức cá nhân, N guyễn Thành Công đặt một đoạn mã script là netinfor lên trang web bongdem.net. Khi ời ử d ậ à b à ẽ bị lâ

45

Khi người sử dụng truy cập vào web này sẽ bị lây đoạn mã script đó và máy tính sẽ tự động truy cập vào website bị tấn công với tốc độ từ 1 đến 10 lần/1 giây. C15 đã tìm được script này đang lưu trong thư mục C:\makeboot\netinfor ở máy tính cá nhân của Công.

8/14/2012 Bộ môn CNTT

Phát tán virus, phần mềm gián điệp lên mạng

Virus, phần mềm gián điệp... thường được đínhkèm thư điện tử, ảnh cũng là một trong nhữngphương tiện chính để tin tặc có thể virus để xâmnhập vào máy tính của nạn nhân.

46

Trong những năm qua, hacker Việt nam đã tạora hàng trăm virus và hàng ngàn biến thể củanhững virus này tấn công các máy tính và mạngmáy tính.Đối tượng thường là học sinh, sinh viên,

8/14/2012 Bộ môn CNTT

Virus

-Virus là một chương trình có thể có các khả năng:

-Tự nhân lên sau một thời gian-Tự kích hoạt tại một thời điểm

8/14/2012 Bộ môn CNTT 47

-Tự phá hủy một số định dạng file-Tự di chuyển đến các thư mục và máy tính khác theo thông điệp gửi-…

- Mục đích nhằm lấy cắp hoặc phá hỏng dữ liệu cũng như các chương trình ứng dụng

Khả năng lây nhiễm các mã độc

8/14/2012 Bộ môn CNTT 48

Page 9: ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC

Bài giảng An toàn dữ liệu

Nguyễn Thị Hội - Bộ môn CNTT TMĐT 9

Bản tin an ninh mạng tháng 07/2012

- Trong tháng 7 đã có 2.533 dòng virus máy tính mới xuất hiện tại Việt Nam. Các virus này đã lây nhiễm trên 7.149.000 lượt máy tính. Virus lây nhiều nhất trong tháng qua là W32.Sality.PE đã lây nhiễm trên 356 000 lượt máy tính

8/14/2012 Bộ môn CNTT 49

356.000 lượt máy tính.- Trong tháng 7, đã có 245 website của các cơ quan, doanh nghiệp tại Việt Nam bị hacker xâm nhập, trong đó có 17 trường hợp gây ra bởi hacker trong nước, 228 trường hợp do hacker nước ngoài.

8/14/2012 Bộ môn CNTT 50

Virus

Virus máy tính là một chương trình phần mềm có khả năng tự sao chép chính nó từ đối tượng lây nhiễm này sang đối tượng khác (đối tượng có thể là các file chương trình văn bản máy tính )trình, văn bản, máy tính...). 90% số Virus nhằm vào hệ thống sử dụng hệ điều hành Windows

8/14/2012 51Bộ môn CNTT

Một số loại virus cổ điểnVirus Boot

Khi bạn bật máy tính, một đoạn chương trình nhỏ để trong ổ đĩa khởi động của bạn sẽ được thực thi. Đoạn chương trình này có nhiệm vụ nạp hệ điều hành mà bạn muốn (Windows, Linux hay Unix...). Đoạn mã nói trên thường được để ở trên cùng của ổ đĩa khởi động, và chúng được gọi là "Boot sector". Những virus lây vào Boot sector thì được gọi là virus Bootvào Boot sector thì được gọi là virus Boot.

Virus FileLà những virus lây vào những file chương trình như file .com, .exe, .bat, .pif, .sys...

Virus MacroLà loại virus lây vào những file văn bản (Word) hay bảng tính (Excel) và cả (Powerpoint) trong bộ Microsoft Office. Macro là những đoạn mã giúp cho các file của Ofice tăng thêm một số tính năng, có thể định một số công việc sẵn có

8/14/2012 Bộ môn CNTT 52

TrojanTương tự như virus chỉ khác là không có khả năng tự nhân bảnPhát tán bằng cách lừa người sử dụng tựlừa người sử dụng tự tải Trojan về máyCó khả năng phá hủy dữ liệu hoặc mở các cổng sau (backdoor) để hacker xâm nhập vào máy

8/14/2012 53Bộ môn CNTT

Sâu máy tính (worm)Có khả năng tự nhân bản và tìm cách lan truyền qua hệ thống mạng(thường là qua hệ thống thư điện tử)Phá các mạng thông tin, làm giảm khả năng hoạt động hay hủy hoại các mạng nàycác mạng nàySâu Internet -Worm quả là một bước tiến đáng kể và đáng sợ nữa của virus. Worm kết hợp cả sức phá hoại của virus, sự bí mật của Trojan và hơn hết là sự lây lan đáng sợ mà những kẻ viết virus trang bị cho nó, cũng một phần. Một kẻ phá hoại với vũ khí tối tân.

8/14/2012 54Bộ môn CNTT

Page 10: ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC

Bài giảng An toàn dữ liệu

Nguyễn Thị Hội - Bộ môn CNTT TMĐT 10

Một số vụ điển hình

Vụ virus “xrobot”:- Xuất hiện 09/04/2006 virus “xrobot”, lay lan nhanh qua

Yahoo Messenger, trên trang web http://xrobots.net.- Công tác trinh sát đã xác định thủ phạm là Bùi Hải N am, sinh

viên năm thứ 2 Đại học Kinh tế quốc dân Hà N ội, viết xrobot

55

ạ ọ q ộ ,tháng 04/2006.

- Bùi Hải Long, học sinh lớp 12 trường Trần Phú - Hải Phònglà em N am đã sửa lại Xrobot và phát tán lên mạng Internetvào khoảng 3giờ chiều ngày 09/04/2006.

- Đến ngày 10/04/2006 đã có tới khoảng 10.000 máy tính bịnhiễm.

8/14/2012 Bộ môn CNTT

Tội phạm sử dụng công nghệ cao trong TMĐT và thanh toán ĐT:

Lừa đảo trong thương mại điện tử, thanh toánđiện tử thường có một số dạng chính sau:- Sử dụng phần mềm tìm lỗi của các website để truy

cập bất hợp pháp vào cơ sở dữ liệu của các công tybán hàng thanh toán q a mạng lấ thông tin: email

56

bán hàng, thanh toán qua mạng, lấy thông tin: email,tài khoản và mật khNu, thông tin cá nhân, thông tinthẻ tín dụng.

- Trộm cắp mã số truy cập của ngân hàng, mã tàikhoản cá nhân, mật khNu khách hàng để tạo các giaodịch giả, chuyển tiền từ tài khoản người này sang tàikhoản người khác, chiếm đoạt tiền.

8/14/2012 Bộ môn CNTT

Tội phạm sử dụng công nghệ cao trong TMĐT và thanh toán ĐT (T)

- Truy cập bất hợp pháp vào mạng của các công tychứng khoàn, sàn giao dịch chứng khoán: để lấy cắp,sửa đổi dữ liệu, tạo tài khoản, cổ phiếu giả để chiếmđoạt tài sản.

- Cài backdoor, phần mềm gián điệp để phá hoại,- Lừa đảo thông qua việc lập các sàn giao dịch ảo như:

Colonyinvest.com, vụ Golden Rock, sàn vàng Tài Á,sàn vàng Kim Thiệu

578/14/2012 Bộ môn CNTT

Thủ đoạn lấy tiền từ thẻ tín dụng trộm cắp:

1- Dùng thẻ màu giả thanh toán tại các Đơn vị chấp nhận thẻ:N gười nước ngoài vào Việt N am đi du lịch sử dụng hộ chiếu giả, thẻ tín dụng giả, thanh toán các dịch vụ khách sạn, mua hàng, đặt tour du lịch, mua đồ trang sức, mua vé máy bay:

58

Ví dụ: Vụ 2 đối tượng người Malaysia là Cham Tack Choivà Tan Wei Hong sử dụng thẻ tín dụng Visa, Master giả đểtrả tiền ăn, ở khách sạn Metropol cho 5 người trong nhóm vàmua hàng khách sạn và mua các đồ dùng cá nhân như ví da,túi xách da tại cửa hàng Louis Vuitton đã bị bắt quả tang.N gày 8/01/2009, TAN D Hà N ội đã tuyên phạt Cham Tack

Choi (SN 1984) và Tan Wei Hong (SN 1981), quốc tịchMalaysia mỗi người 7 năm tù giam về tội Trộm cắp tài sản.

8/14/2012 Bộ môn CNTT

2- Thủ đoạn trộm cắp tiền bằng thẻ trắng để rút tiền từ máy ATM:

Các công đoạn chuNn bị và làm thẻ giả để rút tiền tại máy ATM:

Kết nối máy ghi thẻ (MSR206) với máy tính có cài đặt phần mềm ghi thẻ. Sử dụng phần mềm ghi thẻ và ghi thông tin vào cửa sổ phần mềm ghi thẻ

59

mềm ghi thẻ.N hập thông tin để ghi trên track2 làm thẻ giả:

Dãy số thẻ tín dụng gồm: Mã PIN của ngân hàng phát hành thẻ, số thẻ, thời hạn thẻ, số CVV2, mã số bí mật của từng ngân hàng phát hành thẻ.

8/14/2012 Bộ môn CNTT

- Sử dụng thẻ thanh toán cho các hàng hoá, dịch vụ mà không phải của chính mình cung cấp;

- Cố tình làm sai các quy định về kiểm tra và tiếp nhận thanh toán thẻ như:

+ Không kiểm tra, đối chiếu, phát hiện sự khác biệt chữ ký, ảnh t ê thẻ ới ả h t ê hộ hiế à ời ử d thẻ để hát

60

trên thẻ với ảnh trên hộ chiếu và người sử dụng thẻ để phát hiện hộ chiếu giả, thẻ giả;

+ Dùng một thẻ thanh toán nhiều lần trong một ngày với số lượng tiền rất lớn;

+ Không ngăn chặn thẻ đã bị từ chối, thẻ giả;+ Cho một người thanh toán bằng thẻ của người khác hoặc

thanh toán bằng nhiều thẻ của nhiều chủ thẻ khác nhau.

8/14/2012 Bộ môn CNTT

Page 11: ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC

Bài giảng An toàn dữ liệu

Nguyễn Thị Hội - Bộ môn CNTT TMĐT 11

Các lỗ hổng phần mềm ứng dụngLỗ hổng nguy hiểm trong Kaspersky :

Cảnh báo ngày 3/10/2005, lỗ hổng nằm trong thư viện antivirus của Kaspersky

26/03/07: Công khai post mã tấn công IE Mạng Internet Phần mềm được sử dụng để khai thác lỗ hổng bên trong trình duyệt Internet Explorer của Microsoft. p

Các tường lửa thường được đặt ngoài mạngVới các dịch vụ web, dữ liệu sẽ tới từ rất nhiều điểm ra vào khác nhau. Kết quả là rất nhiều ứng dụng thường đi men theo các checkpoint (điểm kiểm tra) khác nhau. Dữ liệu HTTP thường được truyền thông qua một cổng 80 của thiết bị mạng, nhờ đó tránh được sự kiểm tra của tường lửa => Các hacker có thể lợi dụng điểm vào đó để qua mặt các phương tiện bảo mật và truy cập được vào mạng của một công ty.

8/14/2012 Bộ môn CNTT 61

Lỗi tràn bộ nhớ đệm

Lỗi trong lúc lập trình gây ra hiện tượng truy nhập vào bộ nhớ trái phépCó thể dùng để ghi đè các đoạn mã độc vào trong bộ nhớ máy tính

8/14/2012 62Bộ môn CNTT

Phần mềm Trend Micro ServerProtect.

8/14/2012 Bộ môn CNTT 63

Một số dự báo của Trend Micro cho năm 2012

1. Thách thức liên quan tới xu hướng nhân viên dùng thiết bị cá nhân cho công việc (Bring Your Own Device - BYOD)2. Độ phức tạp ngày càng tăng của việc bảo vệ hệ thống vật lí, ảo hóa và trên nền đám mây3. Nền tảng điện thoại thông minh và máy tính bảng, đặc biệt là Android sẽ là đối tượng tấn công của tội phạm mạng4. Lỗ hổng bảo mật sẽ được tìm thấy trong các ứng dụng mobile hợp pháp, khiến tội phạm mạng dễ dàng trích xuất dữ liệu5. Các mạng máy tính ma (botnet) trở nên nhỏ hơn, nhưng lại gia tăng về số lượng, khiến cho việc gỡ bỏ ngày càng khó khăn hơn6. Hacker sẽ để mắt đến các mục tiêu tấn công không phải truyền thống như thiết bị kết nối Internet không hoàn toàn, từ các loại máy công nghiệp nặng điều khiển SCADA đến thiết bị y tế.

8/14/2012 Bộ môn CNTT 64

Một số dự báo của Trend Micro cho năm 2012

7. Tội phạm mạng tìm ra nhiều cách tránh các biện pháp thực thi luật8. Sự xuất hiện của nhiều nhóm hacker sẽ là mối đe dọa lớn cho các tổ chức cần bảo vệ dữ liệu có tính nhạy cảm cao.

ế9. Thế hệ mạng xã hội mới sẽ định nghĩa lại “tính riêng tư”10. Khi kĩ thuật social enginering trở thành xu hướng chính, doanh nghiệp vừa và nhỏ (SMB) dễ dàng trở thành đối tượng bị tấn công11. Các công cụ tội phạm tinh vi sẽ được sử dụng để đạt mục tiêu cuối cùng12. Mất mát dữ liệu do mã độc và hack gia tăng

8/14/2012 Bộ môn CNTT 65

Từ khóa của bài

Tấn công thụ động (Passive attack)Tấn công chủ động (Active attack)Tấn công từ chối dịch vụ (DoS, DDoS, …)XSS(C it i ti )XSS(Cross-site scripting)VirusTrojanWorm

8/14/2012 66Bộ môn CNTT

Page 12: ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC

Bài giảng An toàn dữ liệu

Nguyễn Thị Hội - Bộ môn CNTT TMĐT 12

Câu hỏi

Phân biệt tấn công chủ động và tấn công thụ động ?Các hình thức tấn công thụ động và cách phòng tránh ?Các hình thức tấn công chủ động và cách phòng tránh ?Thế nào là lỗi tràn bộ nhớ đệm và lỗi này bị hacker khai thác như thế nào ?

8/14/2012 67Bộ môn CNTT