Helpex - Trao đổi & giúp đỡ Đăng nhập

Các lỗ hổng và Khai thác

Khai thác nguồn cấp dữ liệu về các lỗ hổng. Đến lượt mình, các lỗ hổng lại mở đường cho việc khai thác. Các khái niệm bảo mật có liên quan chặt chẽ này thường bị nhầm lẫn, nhưng điều quan trọng là phải hiểu sự khác biệt và cách chúng hoạt động để đảm bảo hệ thống của bạn kín nhất có thể.

Lỗ hổng bảo mật là gì?

Đầu tiên, chúng ta hãy xem xét khái niệm về một lỗ hổng. Trong hầu hết các trường hợp, trong bảo mật đám mây , khi chúng ta nói về các lỗ hổng, chúng ta muốn nói đến những điểm yếu trong mã phần mềm. Những thứ này có thể xảy ra vào lúc bắt đầu hoặc bất cứ lúc nào mà một bản cập nhật được thực hiện cho cơ sở mã. Các lỗ hổng phổ biến trong phần mềm cũ hơn, phức tạp hơn (ahem, Windows) hơn là trong các ứng dụng SaaS, nhưng chúng rất phổ biến.

Những kẻ tấn công tìm thấy các lỗ hổng bằng cách sử dụng các công cụ tự động hóa và quét tìm kiếm trên web lặp đi lặp lại để tìm kiếm bất kỳ điểm mềm nào mà chúng có thể khai thác trong trường hợp không có bản vá. Họ biết rằng bất kể điểm vào của họ là gì, nếu họ có thể xâm nhập vào hệ thống của bạn, họ có thể ăn cắp dữ liệu, tống tiền hoặc vạch trần một tổ chức (tùy thuộc vào mục tiêu của họ). Mặc dù các cuộc tấn công có chủ đích vẫn xảy ra, hầu hết các cuộc tấn công mạng đều là tội ác cơ hội. Vì vậy, hãy nhớ rằng những kẻ tấn công luôn ở ngoài đó, luôn tìm kiếm những lỗ hổng mà chúng có thể khai thác.

Ví dụ về các lỗ hổng

Một số ví dụ về các lỗ hổng được công bố rộng rãi gần đây là Shellshock và Heartbleed. (Có thể nói năm 2014 là một năm khó khăn đối với các lỗ hổng bảo mật.)

Heartbleed

Đây là lỗ hổng đầu tiên trong hai lỗ hổng bảo mật lớn này được phát hiện. Đó là một lỗi bảo mật trong thư viện mật mã OpenSSL, được sử dụng rộng rãi để triển khai giao thức Bảo mật lớp truyền tải (TLS). Lỗi xâm nhập vào phần mềm vào năm 2012 nhưng không được công khai cho đến tháng 4 năm 2014. Lỗ hổng cho phép những kẻ tấn công khai thác bất kỳ phiên bản OpenSSL nào bằng TLS và cuối cùng khiến chúng có thể truy cập vào dữ liệu đáng lẽ phải là riêng tư. Lỗ hổng bảo mật đã được vá vào cùng ngày nó được tiết lộ công khai.

Shellshock

Shellshock là một nhóm lỗi bảo mật đã được tiết lộ vào tháng 9 năm 2014. Nó ảnh hưởng đến trình bao Unix Bash phổ biến, được nhiều dịch vụ internet sử dụng. Lỗ hổng cho phép những kẻ có ý định xấu thực hiện các lệnh tùy ý và cuối cùng là truy cập trái phép vào hệ thống máy tính. Sau khi phát hiện, Shellshock đã được một số tin tặc sử dụng để thực hiện các cuộc tấn công DDoS . Các bản vá lỗi đã được phát hành và phần lớn đã được thực hiện, nhưng bề mặt tấn công ban đầu là rất lớn (theo thứ tự của hàng triệu máy chủ), do đó, lỗ hổng này dễ hiểu đã thu hút được khá nhiều sự chú ý của giới truyền thông.

Làm thế nào để giảm thiểu lỗ hổng bảo mật của bạn

Bây giờ, có lẽ bạn đang tự hỏi mình có thể làm gì để tránh trở thành nạn nhân tiếp theo. Cách tốt nhất để giảm số lượng lỗ hổng bảo mật trong hệ thống của bạn là luôn cập nhật tất cả phần mềm và hệ thống. Có hai chìa khóa cho điều này.

Cập nhật tự động

Thiết lập cập nhật tự động cho tất cả hệ thống phần mềm và cơ sở hạ tầng. Đừng để người dùng dành thời gian cập nhật theo cách thủ công. Hãy biến nó thành không có trí tuệ và bạn sẽ giảm đáng kể bề mặt tấn công của mình.

Đánh giá tính dễ bị tổn thương

Đầu tư vào một hệ thống cảnh báo sẽ quét hệ thống của bạn một cách thường xuyên và cho bạn biết ngay khi có lỗ hổng bảo mật mới để bạn có thể vá nó hoặc thực hiện các biện pháp phòng ngừa khác.

Tất nhiên, không có cách nào để chắc chắn mọi lỗ hổng đều bị bắt, nhưng bạn muốn làm càng nhiều càng tốt với kiến ​​thức mà bạn có thể bắt tay vào.

Khai thác là gì?

Một lỗ hổng về cơ bản là một cánh cửa mở mà kẻ khai thác có thể đi qua. Nói một cách khác, việc khai thác cần có lỗ hổng để thành công. Bạn có thể có một lỗ hổng mà không cần khai thác, nhưng bạn không thể khai thác (thành công) mà không có lỗ hổng. Việc khai thác dựa trên những sai lầm và sơ suất - phần mềm lỗi thời, máy chủ chưa được vá, v.v. - để thành công.

Ví dụ về khai thác

Heartbleed và Shellshock là những ví dụ về các lỗ hổng. Những kẻ tấn công sử dụng những lỗ hổng này (và những lỗ hổng khác có thể ít được công khai hoặc cụ thể đối với một tổ chức duy nhất) để thực hiện khai thác. Dưới đây là một số khai thác nổi tiếng.

Dyn DDoS Attack

Tháng 10 năm 2016 chứng kiến ​​một cuộc tấn công lớn chống lại Dyn, một công ty cơ sở hạ tầng internet cung cấp năng lượng cho Twitter, Amazon và Netflix. Cuộc tấn công Dyn DDoS được thực hiện khi những kẻ tấn công sử dụng DVR và camera IP không an toàn được kết nối với internet để áp đảo các máy chủ của công ty, dẫn đến sự cố ngừng hoạt động internet. Đây là một trong những cuộc tấn công DDoS lớn nhất mọi thời đại.

Vi phạm POS bán lẻ

Các vụ khai thác khác bao gồm vi phạm Target vào năm 2013 và vi phạm Home Depot vào năm 2014. Trong cả hai vụ này, phần mềm độc hại và thông tin đăng nhập của nhà cung cấp bên thứ ba bị đánh cắp đã được sử dụng để thu thập dữ liệu cá nhân nhạy cảm. Dữ liệu thẻ thanh toán là mục tiêu có giá trị cao đối với những kẻ tấn công, những kẻ rất thông minh trong việc tìm ra bất kỳ điểm yếu nào để truy cập vào nó.

Cách bảo vệ chống lại sự lợi dụng

Chúng tôi đã thảo luận về cách bạn có thể giảm thiểu các lỗ hổng bảo mật mà hệ thống của bạn có, nhưng làm cách nào để bạn có thể bảo vệ khỏi các hành vi khai thác sử dụng các lỗ hổng không xác định (hoặc những lỗ hổng chưa có bản vá)?

Tin tốt là có một số bước chính bạn có thể thực hiện để giảm đáng kể mức độ thành công của việc khai thác tiềm năng.

Xác thực đa yếu tố

Đảm bảo rằng người dùng của bạn không chỉ phải nhập mật khẩu để truy cập phần mềm và dịch vụ. Xác thực đa yếu tố sử dụng các thiết bị thông minh hoặc phần cứng đặc biệt để đảm bảo rằng kẻ xấu không chỉ phải tìm mật khẩu (có thể không đáng kể) để xâm nhập vào hệ thống của bạn.

Khóa thông tin xác thực

Nếu những kẻ tấn công có thể tiếp tục thử mật khẩu cả ngày, thì thực tế là cuối cùng chúng sẽ xâm nhập được (xin chào brute force). Đó là lý do tại sao chúng tôi thực sự khuyên bạn nên thiết lập khóa sau một số lần thử mật khẩu nhất định. Nếu người dùng chỉ đơn giản là quên mật khẩu, họ có thể liên hệ với nhóm CNTT để lấy lại mật khẩu đó. Nếu kẻ xấu đứng sau cố gắng kiên trì, họ sẽ gặp vận rủi.

Giám sát liên tục

Cuối cùng, việc triển khai giải pháp giám sát liên tục có nghĩa là bạn sẽ biết khi nào có điều gì đó đáng ngờ - bất kỳ hoạt động bất thường nào - đang xảy ra trên hệ thống của bạn. Bằng cách đó, bạn có thể thực hiện hành động ngay lập tức và dừng mọi hoạt động khai thác trước khi nó gây thiệt hại lớn cho tổ chức của bạn.

Lời kết

Bất kỳ công ty nào có hệ thống tiếp xúc với internet theo bất kỳ cách nào, hình dạng hoặc hình thức nào đều phải hiểu những điều cơ bản về các lỗ hổng và cách khai thác. Tất nhiên, không có thứ gọi là bảo mật hoàn hảo. Sẽ luôn có một mối đe dọa không ngày mới, lỗ hổng dai dẳng hoặc điểm yếu bất ngờ. Cả yếu tố con người và yếu tố công nghệ đều có thể mở ra tổ chức của bạn trước các cuộc tấn công. Không thể loại bỏ mọi cơ hội tấn công.

Tuy nhiên, chúng tôi luôn nói rằng bạn không cần phải nhanh hơn con gấu (AKA là kẻ tấn công); bạn chỉ cần nhanh hơn người kia. Nói cách khác, chìa khóa là luôn giảm bề mặt tấn công của bạn càng nhiều càng tốt, trước tiên bằng cách giảm thiểu các lỗ hổng bảo mật và sau đó là bảo vệ chống lại các hành vi khai thác như đã mô tả ở trên. Cú đấm có một không hai này sẽ đảm bảo rằng tổ chức của bạn là một mục tiêu không mấy hấp dẫn đối với những kẻ tấn công và đó chính xác là mục tiêu.

8 hữu ích 0 bình luận 4.0k xem chia sẻ

Có thể bạn quan tâm

loading