An ninh mạng là thực tiễn của việc bảo vệ những mạng lưới hệ thống điện tử, mạng lưới, máy tính, thiết bị di động, chương trình và tài liệu khỏi những cuộc tiến công kỹ thuật số ô nhiễm có chủ đích. Tội phạm mạng hoàn toàn có thể tiến hành một loạt những cuộc tiến công chống lại những nạn nhân hoặc doanh nghiệp đơn lẻ ; hoàn toàn có thể kể đến như truy vấn, làm biến hóa hoặc xóa bỏ tài liệu nhạy cảm ; tống tiền ; can thiệp vào những quy trình tiến độ kinh doanh thương mại .An ninh mạng máy tính gồm có việc trấn áp truy vấn vật lý đến phần cứng, cũng như bảo vệ chống lại tai hại hoàn toàn có thể xảy ra qua truy vấn mạng máy tính, cơ sở tài liệu ( SQL injection ) và việc tận dụng lỗ hổng ứng dụng ( code injection ). [ 2 ] Do sai lầm đáng tiếc của những người điều hành quản lý, dù cố ý hoặc do thiếu cẩn trọng, an ninh công nghệ thông tin hoàn toàn có thể bị lừa đảo phi kỹ thuật để vượt qua những thủ tục bảo đảm an toàn trải qua những chiêu thức khác nhau. [ 3 ]
An ninh mạng hoạt động thông qua một cơ sở hạ tầng chặt chẽ, được chia thành ba phần chính: bảo mật công nghệ thông tin, an ninh mạng và an ninh máy tính.
- Bảo mật công nghệ thông tin (với cách gọi khác là bảo mật thông tin điện tử): Bảo vệ dữ liệu ở nơi chúng được lưu trữ và cả khi các dữ liệu này di chuyển trên các mạng lưới thông tin. Trong khi an ninh mạng chỉ bảo vệ dữ liệu số, bảo mật công nghệ thông tin nắm trong tay trọng trách bảo vệ cả dữ liệu kỹ thuật số lẫn dữ liệu vật lý khỏi những kẻ xâm nhập trái phép.
- An ninh mạng: Là một tập hợp con của bảo mật công nghệ thông tin. An ninh mạng thực hiện nhiệm vụ đảm bảo dữ liệu kỹ thuật số trên các mạng lưới, máy tính và thiết bị cá nhân nằm ngoài sự truy cập, tấn công và phá hủy bất hợp pháp.
- An ninh máy tính: Là một tập hợp con của an ninh mạng. Loại bảo mật này sử dụng phần cứng và phần mềm để bảo vệ bất kỳ dữ liệu nào được gửi từ máy tính cá nhân hoặc các thiết bị khác đến hệ thống mạng lưới thông tin. An ninh máy tính thực hiện chức năng bảo vệ cơ sở hạ tầng công nghệ thông tin và chống lại các dữ liệu bị chặn, bị thay đổi hoặc đánh cắp bởi tội phạm mạng.
Lĩnh vực này dần trở nên quan trọng do sự nhờ vào ngày càng nhiều vào những mạng lưới hệ thống máy tính và Internet tại những vương quốc, [ 4 ] cũng như sự nhờ vào vào mạng lưới hệ thống mạng không dây như Bluetooth, Wi-Fi, cùng với sự tăng trưởng của những thiết bị ” mưu trí “, gồm có điện thoại cảm ứng mưu trí, TV và những thiết bị khác liên kết vào mạng lưới hệ thống Internet of Things .Nhân sự thao tác trong mảng an ninh mạng hoàn toàn có thể được chia thành 3 dạng sau :
- Hacker mũ trắng (White-hat hacker) [5] – cũng còn gọi là “ethical hacker” (hacker có nguyên tắc/đạo đức) hay penetration tester (người xâm nhập thử nghiệm vào hệ thống). Hacker mũ trắng là những chuyên gia công nghệ làm nhiệm vụ xâm nhập thử nghiệm vào hệ thống công nghệ thông tin để tìm ra lỗ hổng, từ đó yêu cầu người chủ hệ thống phải vá lỗi hệ thống để phòng ngừa các xâm nhập khác sau này với ý đồ xấu (thường là của các hacker mũ đen).[6]
- Hacker mũ đen (Black-hat hacker): là các chuyên gia công nghệ xâm nhập vào hệ thống với mục đích xấu như đánh cắp thông tin, phá hủy hệ thống, làm lây nhiễm các phần mềm độc hại cũng như các hành vi phá hoại mạng máy tính vi phạm pháp luật khác.[7]
- Hacker mũ xám (Grey-hat hacker): là các chuyên gia công nghệ có thể vừa làm công nghệ của cả hacker mũ trắng và mũ xám.[8]
[9]Lược sử hình thành và tăng trưởng[sửa|sửa mã nguồn]
1971 – Virus máy tính tiên phong trên quốc tế[sửa|sửa mã nguồn]
Chúng ta thường sẽ cho rằng máy tính phải được ý tưởng trước khi khái niệm virus máy tính hoàn toàn có thể sống sót, nhưng theo một nghĩa nào đó, điều này chưa hẳn là đúng mực. Nhà toán học John von Neumann ( 1903 – 1957 ) là người tiên phong khái niệm hóa sáng tạo độc đáo ” virus máy tính ” bằng bài báo của mình phát hành năm 1949, trong đó, ông đã tăng trưởng nền tảng kim chỉ nan về một thực thể tự nhân bản tự động hóa, thao tác trong máy tính .Mãi đến năm 1971, quốc tế mới lần tiên phong được nhìn thấy virus máy tính ở quốc tế thực. Trong thời đại ARPANET ( khởi nguyên của Internet ), những máy tính DEC PDP-10 hoạt động giải trí trên hệ quản lý TENEX giật mình hiển thị dòng thông tin với nội dung ” Tôi là Creeper. Hãy bắt tôi nếu bạn hoàn toàn có thể ! “. Mặc dù virus Creeper được phong cách thiết kế như một thí nghiệm vô hại, chỉ để chứng tỏ liệu khái niệm này có khả thi hay không, nhưng điều đó đã đặt nền tảng cho những ý tưởng về virus máy tính khác Open sau này .
1983 – Bằng sáng chế tiên phong trong nghành nghề dịch vụ an ninh mạng tại Hoa Kỳ[sửa|sửa mã nguồn]
Vào thời gian khi máy tính khởi đầu tăng trưởng, những nhà ý tưởng và chuyên viên công nghệ tiên tiến trên khắp quốc tế trở nên hối hả với mong ước ghi dấu vào lịch sử vẻ vang và nhu yếu văn bằng bản quyền trí tuệ cho những mạng lưới hệ thống máy tính mới. Bằng sáng chế tiên phong của Hoa Kỳ về an ninh mạng được công bố vào tháng 9 năm 1983, khi viện Công nghệ Massachusetts ( MIT ) được cấp bằng bản quyền sáng tạo 4.405.829 cho một ” mạng lưới hệ thống và phương pháp truyền thông online mật mã “. Bằng sáng chế đã trình làng thuật toán RSA ( Rivest-Shamir-Adeld ), đây là một trong những mạng lưới hệ thống mật mã khóa công khai minh bạch tiên phong trên quốc tế. Mật mã học là nền tảng của an ninh mạng văn minh thời nay .
1993 – Hội nghị DEF CON tiên phong[sửa|sửa mã nguồn]
DEF CON là một trong những hội nghị kỹ thuật an ninh mạng nổi tiếng nhất quốc tế. Diễn ra lần tiên phong vào tháng 6 năm 1993 bởi Jeff Moss, được tổ chức triển khai tại Las Vegas, số lượng tham gia chỉ với 100 người. Ngày nay, hội nghị thường niên này lôi cuốn sự tham gia của hơn 20.000 chuyên viên an ninh mạng, hacker mũ trắng, nhà báo trong nghành công nghệ tiên tiến, chuyên viên IT từ khắp nơi trên quốc tế .
1995 – Sự sinh ra của Security Sockets Layer ( SSL ) 2.0[sửa|sửa mã nguồn]
Đây là một tiêu chuẩn an ninh công nghệ tiên tiến toàn thế giới tạo ra link giữa sever web ( web server ) và trình duyệt. Liên kết này bảo vệ cho việc toàn bộ những tài liệu trao đổi giữa sever web và trình duyệt luôn được bảo mật thông tin và bảo đảm an toàn, mang tính riêng tư, tách rời. SSL là một chuẩn công nghệ tiên tiến được sử dụng bởi hàng triệu trang web trong việc bảo vệ những thanh toán giao dịch trực tuyến với người mua của họ .Sau khi trình duyệt web tiên phong trên quốc tế được phát hành, công ty Netscape khởi đầu tập trung chuyên sâu thời hạn, sức lực lao động để tăng trưởng giao thức SSL. Vào tháng 2 năm 1995, Netscape đã ra đời SSL 2.0 – HTTPS ( viết tắt của Hypertext Transfer Protocol Secure ) – mà sau này đã trở thành ngôn từ chính để sử dụng Internet một cách bảo đảm an toàn, hiệu suất cao .Giao thức này hoàn toàn có thể nói là giải pháp an ninh mạng quan trọng bậc nhất. Ngày nay, khi nhìn thấy ” HTTPS ” trong một địa chỉ website, điều này chứng tỏ tổng thể những thông tin liên lạc đều được mã hóa bảo đảm an toàn, nghĩa là, ngay cả khi có ai đó đã đột nhập vào liên kết, họ sẽ không hề giải thuật bất kỳ dữ liệu nào đi qua giữa chủ sở hữu thông tin và website đó .
” Anonymous ” là nhóm hacker nổi tiếng toàn thế giới tiên phong được biết đến. Đây là một tổ chức triển khai không có chỉ huy, thay vào đó, đại diện thay mặt cho nhiều người dùng hội đồng trực tuyến ( trực tuyến ) và ngoại tuyến ( offline ). Được biết đến với việc đấu tranh cho tự do ngôn luận và tự do Internet bằng cách xuống đường biểu tình hay triển khai tiến công khước từ dịch vụ ( DDoS ) vào website của những chính quyền sở tại, tôn giáo, và công ty quốc tế. Đeo lên chiếc mặt nạ Guy Fawkes – tổ chức triển khai này lôi cuốn sự chú ý quan tâm tầm cỡ vương quốc khi tiến công website của nhà thời thánh giáo phái Khoa luận giáo ( Scientology ) .
Vào nửa cuối năm 2009, hãng Google tại Trung Quốc công bố đã dính hàng loạt vụ tiến công mạng mang tên ” Chiến dịch ánh ban mai ” ( Operation Aurora ). Google bắt đầu cho rằng tiềm năng của kẻ tiến công là cố gắng nỗ lực truy vấn vào thông tin tài khoản Gmail của những nhà hoạt động giải trí nhân quyền Trung Quốc. Tuy nhiên, những nhà nghiên cứu và phân tích sau đó đã phát hiện ra dự tính thực sự đằng sau chiến dịch này là để tìm kiếm, xác lập danh tính những nhà hoạt động giải trí tình báo Trung Quốc tại Hoa Kỳ – những đối tượng người dùng hoàn toàn có thể nằm trong list theo dõi của những cơ quan thực thi pháp lý ở xứ sở Cờ Hoa. Chiến dịch này cũng tiến công hơn 50 công ty trong nghành Internet, kinh tế tài chính, công nghệ tiên tiến, tiếp thị quảng cáo và hóa học. Theo ước tính của hãng Cyber Diligence, chiến dịch này gây thiệt hại cho mỗi công ty nạn nhân tầm khoảng chừng 100 triệu USD .
Ngày nay – An ninh mạng trở nên quan trọng hơn khi nào hết[sửa|sửa mã nguồn]
Không gian mạng ngày này đã trở thành một mặt trận kỹ thuật số gồm có những vương quốc và những kẻ tiến công mạng. Để theo kịp khuynh hướng toàn thế giới, ngành công nghiệp an ninh mạng phải không ngừng nâng cấp cải tiến, thay đổi và sử dụng những chiêu thức tiếp cận dựa trên ” máy học nâng cao ” ( Advanced Machine Learning ) và AI tiên tiến và phát triển, với tiềm năng nghiên cứu và phân tích những hành vi mạng và ngăn ngừa sự tiến công của bọn tội phạm .Ở thời gian hiện tại, việc thực thi trang nghiêm những yếu tố về bảo vệ an ninh mạng trở nên quan trọng hơn khi nào hết so với những doanh nghiệp và tổ chức triển khai. Với việc tăng trưởng công nghệ thông tin ngày càng can đảm và mạnh mẽ, những tổ chức triển khai có không thiếu tiềm lực thiết yếu để tương hỗ thực thi mọi thứ, từ tối ưu hóa công cụ tìm kiếm ( SEO ) cho đến quản trị ngân sách chung cũng như nhu yếu tiêu tốn riêng không liên quan gì đến nhau của công ty, doanh nghiệp .
Mục tiêu của an ninh mạng[sửa|sửa mã nguồn]
Mục tiêu của an ninh mạng là bảo vệ thông tin khỏi bị đánh cắp, xâm phạm hoặc bị tiến công. Độ bảo mật thông tin an ninh mạng hoàn toàn có thể được đo lường và thống kê bằng tối thiểu một trong ba tiềm năng sau :
- Bảo vệ tính bảo mật của dữ liệu [10].
- Bảo toàn tính toàn vẹn của dữ liệu.
- Thúc đẩy sự sẵn có của dữ liệu cho người dùng được ủy quyền.
Những tiềm năng này tạo thành bộ ba ” Bảo mật – Toàn vẹn – Sẵn có ” ( Confidentiality – Integrity – Availability ), đây là cơ sở cốt lõi của tổng thể những chương trình bảo mật thông tin thông tin. Tam giác CIA là một quy mô bảo mật thông tin được phong cách thiết kế để hướng dẫn thực thi những chủ trương bảo mật thông tin thông tin trong khuôn khổ nội bộ một tổ chức triển khai hoặc một công ty. Mô hình này cũng được gọi là AIC để tránh sự nhầm lẫn với Cơ quan Tình báo Trung ương Hoa Kỳ ( CIA – Central Intelligence Agency ) .Tiêu chí của CIA được hầu hết những tổ chức triển khai và công ty sử dụng khi họ bắt tay vào setup một ứng dụng mới, tạo lập cơ sở tài liệu hoặc khi muốn bảo vệ quyền truy vấn vào một số ít tài liệu nói chung. Để tài liệu được bảo mật thông tin trọn vẹn, tổng thể những tiêu chuẩn này phải có hiệu lực thực thi hiện hành, đây là những chủ trương bảo mật thông tin mà mọi thành phần cấu trúc nên nó đều phải cùng nhau hoạt động giải trí, và do đó, hoàn toàn có thể sẽ xảy ra sai sót khi bỏ quên một trong những thành phần của CIA .Các yếu tố của tam giác CIA được coi là ba yếu tố quan trọng nhất của bảo mật thông tin thông tin .
Tính bảo mật thông tin ( Confidentiality )[sửa|sửa mã nguồn]
Bảo mật gần tương tự với quyền riêng tư và việc tránh bật mý thông tin trái phép. Liên quan đến việc bảo vệ tài liệu, bảo mật thông tin cung ứng quyền truy vấn cho những người được phép và ngăn ngừa người khác tiếp xúc với bất kể thông tin nào về nội dung của chủ chiếm hữu. Yếu tố này ngăn ngừa thông tin cá thể tiếp cận sai người trong khi bảo vệ rằng người dùng tiềm năng hoàn toàn có thể tích lũy được thông tin thiết yếu. Mã hóa dữ liệu là một ví dụ nổi bật để bảo vệ tính bảo mật thông tin .Các công cụ chính ship hàng cho tiêu chuẩn ” bảo mật thông tin ” :
- Mã hóa (Encryption): Mã hóa là một phương pháp chuyển đổi thông tin khiến dữ liệu trở nên không thể đọc được đối với người dùng trái phép bằng cách sử dụng thuật toán. Sử dụng khóa bí mật (khóa mã hóa) để dữ liệu được chuyển đổi, chỉ có thể được đọc bằng cách sử dụng một khóa bí mật khác (khóa giải mã). Công cụ này nhằm bảo vệ những dữ liệu nhạy cảm như số thẻ tín dụng, bằng cách mã hóa và chuyển đổi dữ liệu thành một văn bản mật mã không thể đọc được, dữ liệu này chỉ có thể được đọc một khi đã giải mã nó. Khóa bất đối xứng (asymmetric-key) và khóa đối xứng (symmetric-key) là hai loại mã hóa chính phổ biến nhất.
- Kiểm soát quyền truy cập (Access Control): Đây là công cụ xác định các quy tắc và chính sách để giới hạn quyền truy cập vào hệ thống hoặc các tài nguyên, dữ liệu ảo/vật lý. Kiểm soát quyền truy cập bao gồm quá trình người dùng được cấp quyền truy cập và một số đặc quyền nhất định đối với hệ thống, tài nguyên hoặc thông tin. Trong các hệ thống kiểm soát quyền truy cập, người dùng cần xuất trình thông tin đăng nhập trước khi có thể được cấp phép tiếp cận thông tin, có thể kể đến như danh tính, số sê-ri của máy chủ. Trong các hệ thống vận hành vật lý, các thông tin đăng nhập này có thể tồn tại dưới nhiều dạng, nhưng với các thông tin không thể được chuyển giao sẽ cung cấp tính bảo mật cao nhất.
- Xác thực (Authentication): Xác thực là một quá trình đảm bảo và xác nhận danh tính hoặc vai trò của người dùng. Công cụ này có thể được thực hiện theo một số cách khác nhau, nhưng đa số thường dựa trên sự kết hợp với: một thứ gì đó mà cá nhân sở hữu (như thẻ thông minh hoặc khóa radio để lưu trữ các khóa bí mật), một thứ gì đó mà cá nhân biết (như mật khẩu) hoặc một thứ gì đó dùng để nhận dạng cá nhân (như dấu vân tay). Xác thực đóng vai trò cấp thiết đối với mọi tổ chức, vì công cụ này cho phép họ giữ an toàn cho mạng lưới thông tin của mình bằng cách chỉ cho phép người dùng được xác thực truy cập vào các tài nguyên dưới sự bảo vệ, giám sát của nó. Những tài nguyên này có thể bao gồm các hệ thống máy tính, mạng, cơ sở dữ liệu, website và các ứng dụng hoặc dịch vụ dựa trên mạng lưới khác.
- Cấp quyền (Authorization): Đây là một cơ chế bảo mật được sử dụng để xác định quyền hạn (privilege) một người nào đó đối với các tài nguyên như các chương trình máy tính, tệp tin, dịch vụ, dữ liệu và tính năng ứng dụng. Ủy quyền thường được đi sau xác thực nhằm xác định một user sau khi đã đăng nhập thành công thì được phép làm những gì đối với từng loại dữ liệu. Quản trị viên hệ thống thường là người chỉ định cấp phép hoặc từ chối quyền truy cập đối với cá nhân khi muốn tiếp cận thông tin dữ liệu và đăng nhập vào hệ thống.
- Bảo mật vậy lý (Physical Security): Đây là các biện pháp được thiết kế để ngăn chặn sự truy cập trái phép vào các tài sản công nghệ thông tin như cơ sở vật chất, thiết bị, nhân sự, tài nguyên và các loại tài sản khác nhằm tránh bị hư hại. Công cụ này bảo vệ các tài sản nêu trên khỏi các mối đe dọa vật lý như: trộm cắp, phá hoại, hỏa hoạn và thiên tai.
Tính toàn vẹn ( Integrity )[sửa|sửa mã nguồn]
Tính toàn vẹn đề cập đến những chiêu thức nhằm mục đích bảo vệ nguồn tài liệu là thật, đúng mực và được bảo vệ khỏi sự sửa đổi trái phép của người dùng .Các công cụ chính Giao hàng cho tiêu chuẩn ” toàn vẹn ” :
- Sao lưu (Backups): Sao lưu là lưu trữ dữ liệu định kỳ. Đây là một quá trình tạo lập các bản sao của dữ liệu hoặc tệp dữ liệu để sử dụng trong trường hợp khi dữ liệu gốc hoặc tệp dữ liệu bị mất hoặc bị hủy. Sao lưu cũng được sử dụng để tạo các bản sao phục vụ cho các mục đích lưu lại lịch sử dữ liệu, chẳng hạn như các nghiên cứu dài hạn, thống kê hoặc cho các ghi chép, hoặc đơn giản chỉ để đáp ứng các yêu cầu của chính sách lưu trữ dữ liệu.
- Tổng kiểm tra (Checksums): Tổng kiểm tra là một giá trị số được sử dụng để xác minh tính toàn vẹn của tệp hoặc dữ liệu được truyền đi. Nói cách khác, đó là sự tính toán của một hàm phản ánh nội dung của tệp thành một giá trị số. Chúng thường được sử dụng để so sánh hai bộ dữ liệu, nhằm đảm bảo rằng chúng giống hệt nhau. Hàm tổng kiểm tra phụ thuộc vào toàn bộ nội dung của tệp, nó được thiết kế theo cách mà ngay cả một thay đổi nhỏ đối với tệp đầu vào (chẳng hạn như lệch một bit) có thể dẫn đến giá trị đầu ra khác nhau.
- Mã chỉnh dữ liệu (Data Correcting Codes): Đây là một phương pháp để lưu trữ dữ liệu theo cách mà những thay đổi nhỏ nhất cũng có thể dễ dàng được phát hiện và tự động điều chỉnh.
Tính sẵn có ( Availability )[sửa|sửa mã nguồn]
Mọi mạng lưới hệ thống thông tin đều Giao hàng cho mục tiêu riêng của nó và thông tin phải luôn luôn sẵn sàng chuẩn bị khi thiết yếu. Hệ thống có tính chuẩn bị sẵn sàng cao hướng đến sự sẵn có, khả dụng ở mọi thời gian, tránh được rủi ro đáng tiếc, bảo vệ thông tin hoàn toàn có thể được truy vấn và sửa đổi kịp thời bởi những người được chuyển nhượng ủy quyền .Các công cụ chính Giao hàng cho tiêu chuẩn ” sẵn có ” :
- Bảo vệ vật lý (Physical Protections): Có nghĩa là giữ thông tin có sẵn ngay cả trong trường hợp phải đối mặt với thách thức về vật chất. Đảm bảo các thông tin nhạy cảm và công nghệ thông tin quan trọng được lưu trữ trong các khu vực an toàn.
- Tính toán dự phòng (Computational Redundancies): Được áp dụng nhằm bảo vệ máy tính và các thiết bị được lưu trữ, đóng vai trò dự phòng trong trường hợp xảy ra hỏng hóc.
Tấn công mạng[sửa|sửa mã nguồn]
Tấn công mạng là toàn bộ những hình thức xâm nhập trái phép vào một mạng lưới hệ thống máy tính, website, cơ sở tài liệu, hạ tầng mạng, thiết bị của một cá thể hoặc tổ chức triển khai trải qua mạng Internet với những mục tiêu phạm pháp .
Nạn nhân của tiến công mạng[sửa|sửa mã nguồn]
- Tấn công mạng không mục tiêu: Ở các cuộc tấn công không mục tiêu, đối tượng mà bọn tội phạm mạng và hacker nhắm đến là càng nhiều thiết bị, dịch vụ hoặc người dùng bị ảnh hưởng càng tốt. Chúng không quan tâm ai là nạn nhân vì luôn có một số lượng lớn máy móc hoặc dịch vụ tồn tại lỗ hổng. Để thực hiện các cuộc tấn công này, chúng sử dụng những loại kỹ thuật mà có thể tận dụng được sự công khai, rộng rãi của Internet.
- Tấn công mạng có mục tiêu: Đối với cuộc tấn công có mục tiêu, một tổ chức sẽ dễ dàng rơi vào tình trạng bị kìm kẹp. Lý giải cho những nguyên do đằng sau cuộc tấn công này, bọn tội phạm, một là có mối quan tâm cụ thể với chủ đích rõ ràng đến tổ chức; hai là được trả tiền đến nhắm đến mục tiêu là thực hiện tấn công vào tổ chức đó. Nền tảng xây dựng chiến lược cho một cuộc tấn công mạng với mục tiêu xác định có thể mất nhiều tháng để tìm ra con đường tốt nhất tác động đến doanh nghiệp (hoặc người dùng). Tấn công có mục tiêu thường gây ra tổn hại nặng nề hơn so với một cuộc tấn công không nhắm mục tiêu, bởi vì nó được thiết kế riêng để tấn công vào các hệ thống, quy trình hoặc nhân sự của doanh nghiệp.[11]
Nhìn chung, nạn nhân của tiến công mạng hoàn toàn có thể là một cá thể, doanh nghiệp, những tổ chức triển khai cơ quan chính phủ hoặc phi chính phủ, cơ quan nhà nước, thậm chí còn, đối tượng người dùng hoàn toàn có thể là cả một vương quốc. Tuy nhiên, đối tượng người tiêu dùng phổ cập nhất của những cuộc tiến công mạng là những doanh nghiệp .
Mục đích tiến công mạng[sửa|sửa mã nguồn]
Bên cạnh những mục tiêu phổ cập như trục lợi phạm pháp, tống tiền doanh nghiệp, hiển thị quảng cáo kiếm tiền, thì còn sống sót một số ít mục tiêu khác phức tạp và nguy khốn hơn : cạnh tranh đối đầu không lành mạnh giữa những doanh nghiệp, tiến công an ninh hoặc kinh tế tài chính của một vương quốc, tiến công đánh sập một tổ chức triển khai tôn giáo, v.v. Ngoài ra, một số ít hacker tiến công mạng chỉ để mua vui, thử sức, hoặc tò mò muốn mày mò những yếu tố về an ninh mạng .
Lỗ hổng bảo mật thông tin và những loại tiến công thông dụng[sửa|sửa mã nguồn]
Lỗ hổng bảo mật thông tin là một điểm yếu của mạng lưới hệ thống trong quy trình phong cách thiết kế, thiết kế và quản trị. Phần lớn những lỗ hổng bảo mật thông tin được đã phát hiện thời nay đều được ghi lại trong cơ sở tài liệu Common Vulnerabilities and Exposures ( CVE ). Một lỗ hổng bị khai thác là một lỗ hổng mà đã bị tận dụng để triển khai hoạt động giải trí tiến công tối thiểu một lần hoặc đã bị khai thác ( exploit ). [ 12 ]Để bảo vệ một mạng lưới hệ thống máy tính, điều quan trọng là phải hiểu những cuộc tiến công hoàn toàn có thể được triển khai chống lại nó, và những mối rình rập đe dọa thường được xếp vào một trong những mục dưới đây :
Malware là phần mềm độc hại, được kết hợp giữa hai từ “malicious” và “software”. Đây là một trong những hình thức đe dọa mạng phổ biến nhất. Tội phạm mạng và các hacker tạo ra malware với mục đích làm phá vỡ hoặc hư hỏng máy tính của người dùng hợp pháp. Thông thường, hacker sẽ tấn công người dùng thông qua các lỗ hổng bảo mật, dụ dỗ người dùng click vào một đường link đính kèm trong thư rác hoặc tải các tệp tin được ngụy trang hợp-pháp để phần mềm độc hại tự động cài đặt vào máy tính. Malware thường được sử dụng nhằm phục vụ cho mục đích kiếm tiền hoặc tham gia vào các cuộc tấn công mạng có động cơ chính trị.
Có vô số loại ứng dụng ô nhiễm khác nhau, điển hình như :
- Virus: Là những đoạn mã chương trình tự sao chép, tức tự nhân bản, đính kèm vào các tệp tin sạch, được thiết kế để xâm nhập, lây lan khắp hệ thống máy tính nhằm thực thi một số tác vụ nào đó với nhiều mức độ phá hủy khác nhau.
- Trojan Horse: Khác với virus, phần mềm này không có chức năng tự sao chép nhưng lại sở hữu sức công phá tương đương. Trojan Horse sẽ được ngụy trang thành các phần mềm hợp pháp, vô hại, tiếp sau đó, bọn tội phạm mạng lừa người dùng cài đặt Trojan Horse vào máy tính của họ, nơi chúng có thể gây thiệt hại đến máy chủ hoặc thu thập các dữ liệu cá nhân.
- Phần mềm gián điệp (Spyware): Đây là loại virus có khả năng thâm nhập trực tiếp vào hệ điều hành mà không để lại “di chứng”, bí mật lưu lại những gì người dùng làm, dựa vào đó, tội phạm mạng có thể sử dụng các thông tin này để đem đến bất lợi cho chủ sở hữu chúng.
- Phần mềm tống tiền (Ransomware): Ngăn cản người dùng truy cập vào một file hoặc folder quan trọng, chỉ khôi phục với mức tiền chuộc tương ứng.
- Phần mềm quảng cáo (Adware): Có thể được sử dụng để phát tán, cài đặt các phần mềm độc hại khác.
- Botnets: Mạng lưới các máy tính bị nhiễm phần mềm độc hại được bọn tội phạm mạng sử dụng để thực hiện các tác vụ trực tuyến mà không có sự cho phép của người dùng.
Tấn công trá hình ( Phishing Attack )[sửa|sửa mã nguồn]
Phishing là hình thức trá hình thành một đơn vị chức năng / cá thể uy tín để chiếm lấy lòng tin của người dùng, với tiềm năng nhắm đến việc đánh cắp tài liệu cá thể nhạy cảm như thông tin thẻ tín dụng thanh toán, mật khẩu, thông tin tài khoản đăng nhập hoặc setup những ứng dụng ô nhiễm vào máy tính nạn nhân. Phishing thường được triển khai bằng cách sử dụng thư điện tử ( email ) hoặc tin nhắn .
Tấn công trung gian ( MitM ), hay còn gọi là tiến công nghe lén, xảy ra khi kẻ tiến công mạng xâm nhập vào một thanh toán giao dịch đang diễn ra giữa 2 đối tượng người dùng, một khi đã xen vào thành công xuất sắc, chúng hoàn toàn có thể chắt lọc và đánh cắp tài liệu. Một số biến thể của tiến công trung gian hoàn toàn có thể kể đến như đánh cắp mật khẩu, chuyển tiếp những thông tin không xác nhận. Thông thường, khi sử dụng Wi-Fi công cộng thiếu bảo mật, kẻ tiến công hoàn toàn có thể tự ” chen ” vào giữa thiết bị của người truy vấn và mạng Wi-Fi đó, tổng thể tài liệu cá thể mà nạn nhân gửi đi sẽ rơi vào tay bọn tội phạm mà không hề hay biết. Trong một số ít trường hợp, kẻ tiến công còn thiết lập những ứng dụng khác nhằm mục đích tích lũy thông tin về nạn nhân trải qua ứng dụng ô nhiễm ( malware ) .
Các cuộc tiến công khước từ dịch vụ ( DoS ) được phong cách thiết kế để làm cho tài nguyên mạng hoặc máy không chuẩn bị sẵn sàng để Giao hàng cho người dùng dự tính của nó. [ 5 ] Kẻ tiến công hoàn toàn có thể phủ nhận dịch vụ cho từng nạn nhân, ví dụ điển hình như cố tình nhập sai mật khẩu đủ lần liên tục để khiến thông tin tài khoản nạn nhân bị khóa hoặc chúng hoàn toàn có thể làm quá tải năng lực của máy hoặc mạng và chặn toàn bộ người dùng cùng một lúc. Mặc dù một cuộc tiến công mạng từ một địa chỉ IP duy nhất hoàn toàn có thể bị chặn bằng cách thêm quy tắc tường lửa mới, nhiều hình thức tiến công phủ nhận dịch vụ phân tán ( DDoS ) là hoàn toàn có thể, trong đó cuộc tiến công đến từ một số lượng lớn máy tính – và việc bảo vệ khó khăn vất vả hơn nhiều. Các cuộc tiến công như vậy hoàn toàn có thể bắt nguồn từ những máy tính zombie của botnet, nhưng một loạt những kỹ thuật khác hoàn toàn có thể gồm có những cuộc tiến công phản xạ và khuếch đại, trong đó những mạng lưới hệ thống vô tội bị lừa gửi tài liệu đến máy nạn nhân .
Tấn công cơ sở tài liệu ( SQL Injection Attack )[sửa|sửa mã nguồn]
tin tặc chèn một đoạn code ô nhiễm vào server sử dụng ngôn từ truy vấn có cấu trúc ( SQL ), mục tiêu là để khiến sever trả về những thông tin quan trọng mà lẽ ra không được bật mý. Các cuộc tiến công SQL Injection xuất phát từ lỗ hổng của website, hacker hoàn toàn có thể tiến công đơn thuần bằng cách chèn một đoạn mã độc vào thanh công cụ ” Tìm kiếm ” là đã hoàn toàn có thể thuận tiện tiến công những website với mức bảo mật thông tin yếu .
Trong một mạng lưới hệ thống máy tính, Backdoor ( ” cửa hậu ” ) là một giải pháp bí hiểm vượt qua thủ tục xác nhận người dùng thường thì hoặc để giữ đường truy nhập từ xa tới một máy tính, trong khi nỗ lực không bị phát hiện bởi việc giám sát thường thì. Chúng sống sót vì 1 số ít nguyên do, gồm có từ phong cách thiết kế khởi đầu hoặc từ thông số kỹ thuật kém. Chúng hoàn toàn có thể đã được thêm vào bởi một nhóm có thẩm quyền để cho phép một số ít truy vấn hợp pháp, hoặc bởi những kẻ tiến công vì nguyên do ô nhiễm ; nhưng bất kể động cơ đưa tới sự sống sót của chúng, chúng tạo ra một lỗ hổng .
Khai thác lỗ hổng ( Zero-day Exploits )[sửa|sửa mã nguồn]
Lỗ hổng Zero-day ( hay còn gọi là 0 – day ) là thuật ngữ để chỉ những lỗ hổng ứng dụng hoặc phần cứng chưa được biết đến và chưa được khắc phục. Các hacker hoàn toàn có thể tận dụng lỗ hổng này để tiến công xâm nhập vào mạng lưới hệ thống máy tính của doanh nghiệp, tổ chức triển khai nhằm mục đích đánh cắp hoặc biến hóa tài liệu. [ 13 ]
[14]Ảnh hưởng của tiến công mạng trong kinh doanh thương mại[sửa|sửa mã nguồn]
Một cuộc tiến công mạng thành công xuất sắc hoàn toàn có thể gây ra thiệt hại lớn cho doanh nghiệp. Nó hoàn toàn có thể tác động ảnh hưởng đến doanh thu cũng như niềm tin người mua và vị thế của doanh nghiệp .Tác động của những vi phạm về an ninh mạng hoàn toàn có thể được chia thành ba loại : kinh tế tài chính, nổi tiếng và pháp lý .
Các cuộc tiến công mạng thường dẫn đến những tổn thất lớn về kinh tế tài chính, phát sinh từ việc :
- Đánh cắp thông tin của công ty.
- Đánh cắp thông tin tài chính (ví dụ: chi tiết ngân hàng hoặc chi tiết thẻ thanh toán)
- Trộm cắp tiền của.
- Gián đoạn giao dịch (ví dụ: không có khả năng thực hiện giao dịch trực tuyến)
- Mất các hợp đồng và hoạt động với đối tác.
Các doanh nghiệp bị tác động ảnh hưởng bởi vi phạm khoảng trống mạng nói chung, sẽ phải chịu những ngân sách tương quan đến việc thay thế sửa chữa mạng lưới hệ thống, mạng và những thiết bị tương quan .
Niềm tin, sự tin yêu là một trong những yếu tố thiết yếu khi thiết kế xây dựng mối quan hệ với người mua. Các cuộc tiến công mạng hoàn toàn có thể làm tổn hại nổi tiếng của doanh nghiệp, đánh mất niềm tin của người mua dành cho chính doanh nghiệp đó. Sự việc này nếu liên tục tiếp nối, lê dài có năng lực dẫn đến :
- Mất khách hàng.
- Mất doanh số.
- Giảm lợi nhuận.
Tác động về thiệt hại nổi tiếng thậm chí còn hoàn toàn có thể ảnh hưởng tác động đến chuỗi những nhà cung ứng của doanh nghiệp, hoặc ảnh hưởng tác động đến những mối quan hệ mà doanh nghiệp hoàn toàn có thể có với những đối tác chiến lược, nhà đầu tư và những bên thứ ba khác .
Các luật lệ về bảo vệ tài liệu và quyền riêng tư nhu yếu doanh nghiệp quản trị, bảo mật thông tin tổng thể những tài liệu cá thể hiện đang được nắm giữ, dù cho là nhân viên cấp dưới, đối tác chiến lược hay người mua của doanh nghiệp. Nếu tài liệu vô tình hoặc cố ý bị xâm phạm, điều này chứng tỏ doanh nghiệp đã không tiến hành những giải pháp bảo mật thông tin thích hợp và hoàn toàn có thể phải đương đầu với những khoản phí và những giải pháp trừng phạt tương ứng theo lao lý của pháp lý .
[15]Tác động của tiến công mạng vào những ngành công nghiệp khác nhau[sửa|sửa mã nguồn]
Lĩnh vực y tế, chăm nom sức khỏe thể chất[sửa|sửa mã nguồn]
Ngành công nghiệp chăm nom sức khỏe thể chất vô cùng to lớn và phức tạp, với lượng tài liệu bệnh nhân khổng lồ nhưng thường không được trang bị khá đầy đủ những giải pháp bảo mật thông tin để bảo vệ bảo đảm an toàn thông tin .Lĩnh vực chăm nom sức khỏe thể chất ngày này đã quy đổi với việc vận dụng công nghệ tiên tiến mới, như ” hồ sơ sức khỏe thể chất điện tử ” ( Electronic Health Record ) đã mang lại hiệu suất cao rất lớn và nâng cao chất lượng chăm nom bệnh nhân, tuy nhiên, những công nghệ tiên tiến tựa như rất dễ trong việc tiếp cận tiến công của bọn tội phạm mạng .Những bảo vệ an ninh, chống vi phạm tiến công tài liệu y tế khó có làm ngơ vì ở nghành này, theo thông kê của TT ITRC ( Identity Theft Resource Center ), tiếp xúc với số phúc lợi xã hội ( social security number ) nhiều hơn bất kể ngành nào khác trong năm năm nay .Các hoạt động giải trí quản trị tuân thủ bảo mật thông tin rất tốn kém để thực thi, và mặc dầu được yêu cầu, hoàn toàn có thể không trọn vẹn đổi khác được rủi ro tiềm ẩn cao năng lực hồ sơ bệnh nhân bị đánh cắp hoặc việc chăm nom bệnh nhân bị gián đoạn bởi những vụ tiến công làm ngưng trệ, gián đoạn mạng lưới hệ thống gây ra bởi botnets hoặc virus ô nhiễm. Nhưng mọi thứ không đơn thuần chỉ xoay quanh tài liệu và dịch vụ y tế có rủi ro tiềm ẩn bị tiến công mạng – mà còn là đời sống của con người. Bất kỳ thiết bị y tế nào được liên kết với mạng đều có rủi ro tiềm ẩn bị hacker chiếm giữ và khai thác, từ máy chụp MRI cho đến xe lăn điện v.v.
Lĩnh vực kinh tế tài chính[sửa|sửa mã nguồn]
Dữ liệu kinh tế tài chính là một trong những tiềm năng mê hoặc nhất so với hacker, do đó, những tổ chức triển khai hoạt động giải trí đa phần trong nghành nghề dịch vụ này càng cần phải thận trọng hơn trong việc bảo vệ an ninh mạng .Ngành kinh tế tài chính đã có rủi ro tiềm ẩn bị tiến công mạng kể từ khi Internet sinh ra. Quyền riêng tư và bảo mật thông tin tài liệu là ưu tiên số 1 với những tổ chức triển khai, doanh nghiệp hoạt động giải trí trong nghành nghề dịch vụ này. Rủi ro bị tiến công ngày càng ngày càng tăng khi trong vài năm trở lại đây, cùng với sự thay đổi công nghệm, năng lực tiến công mạng của những hacker cũng trở nên khó lường hơn khi nào hết .Với phần đông rủi ro tiềm ẩn bị rình rập đe dọa tiến công mạng, những ngân hàng nhà nước và công ty dịch vụ kinh tế tài chính là những tổ chức triển khai đi đầu về việc kiến thiết xây dựng một mạng lưới hệ thống bảo mật thông tin tổng lực, phức tạp nhất .
Lĩnh vực hoạt động giải trí sản xuất[sửa|sửa mã nguồn]
Các nhà phân phối thời nay trở thành tiềm năng của không chỉ những tác nhân ô nhiễm truyền thống lịch sử như hacker hoặc tội phạm mạng, mà còn bị rình rập đe dọa bởi những công ty, vương quốc cạnh tranh đối đầu tham gia vào hoạt động giải trí theo dõi, gián điệp doanh nghiệp. Động cơ đằng sau hoàn toàn có thể kể đến như : tiền tài, của cải hoặc ăn miếng trả miếng, giành giật lợi thế cạnh tranh đối đầu và gây gián đoạn kế hoạch .Công nghệ thông tin hoàn toàn có thể không phải là một năng lượng cốt lõi của nhiều doanh nghiệp sản xuất – ngay cả ở những doanh nghiệp lớn. Hầu hết với những công ty sản xuất có quy mô, độ phân tán cơ sở tài liệu cao và thường thì mạng lưới rất hỗn loạn. Bên cạnh đó, tài nguyên và nguồn lực nhân sự hạn chế cũng là một bất lợi so với những doanh nghiệp hoạt động giải trí trong nghành nghề dịch vụ sản xuất .
Lĩnh vực tiếp thị quảng cáo và viễn thông[sửa|sửa mã nguồn]
Trên khoanh vùng phạm vi toàn thế giới, những công ty vui chơi và truyền thông online đang ngày càng trở thành món mồi béo bở cho những cuộc tiến công mạng khi bọn tội phạm tìm ra những phương pháp mới và phát minh sáng tạo để vượt mặt những giải pháp trấn áp an ninh mạng .Các công ty viễn thông luôn là một tiềm năng lớn vì họ kiến thiết xây dựng, trấn áp và quản lý và vận hành một trong những hạ tầng quan trọng, được sử dụng thoáng đãng để liên lạc và tàng trữ số lượng lớn tài liệu riêng tư, nhạy cảm .Các cơ quan cơ quan chính phủ bí hiểm tiến công hạ tầng của những tổ chức triển khai hoạt động giải trí trong nghành viễn thông và thiết lập mạng lưới hệ thống theo dõi, giám sát trải qua những ứng dụng. Các kênh truyền nằm trong tầm ngắm của việc giám sát bí hiểm gồm có mọi thứ, từ đường dây điện thoại cảm ứng và trò chuyện trực tuyến đến tài liệu điện thoại di động .Dữ liệu người mua là một tiềm năng với mức tác động ảnh hưởng cao thông dụng khác. Các tổ chức triển khai viễn thông thường tàng trữ thông tin cá thể – như tên, địa chỉ và tài liệu kinh tế tài chính – về tổng thể những người mua của họ. Dữ liệu cá thể nhạy cảm này hoàn toàn có thể được sử dụng để tống tiền người mua, triển khai hành vi trộm cắp danh tính, tiền của hoặc thực thi những cuộc tiến công khác .Ngành Truyền thông và Giải trí cũng là một tiềm năng mê hoặc cho những cuộc tiến công mạng. Tác động của những cuộc tiến công vào nghành này hoàn toàn có thể khiến những chương trình hoặc tập phim bị rò rỉ trước khi một hãng phim, nhà phân phối chính thức phát hành chúng, làm lộ thông tin cá thể và kinh tế tài chính, tệ hơn, hoàn toàn có thể khiến doanh nghiệp ngừng hoạt động giải trí .
Cái giá phải trả thường cao ngất ngưỡng, cả về tài chính lẫn nghệ thuật, và có thể rất khó khăn để trở lại khuôn khổ, hoạt động bình thường sau một cuộc tấn công nghiêm trọng.
Lĩnh vực bảo hiểm[sửa|sửa mã nguồn]
Các cuộc tiến công mạng trong nghành bảo hiểm đang ngày càng tăng theo cấp số nhân khi những công ty bảo hiểm chuyển sang hoạt động giải trí trên những kênh kỹ thuật số, nhằm mục đích nỗ lực tạo lập mối quan hệ người mua ngặt nghèo hơn, cung ứng mẫu sản phẩm mới và lan rộng ra thị trường người mua. Mặc dù khoản góp vốn đầu tư kỹ thuật số này phân phối vô số năng lực kế hoạch mới, nhưng chúng cũng mang theo những rủi ro đáng tiếc khoảng trống mạng và những vectơ tiến công mới cho những tổ chức triển khai thiếu kinh nghiệm tay nghề trong việc giải quyết và xử lý những thử thách của thiên nhiên và môi trường bán hàng đa kênh ( omni channel ) .Các công ty bảo hiểm chiếm hữu một số lượng lớn thông tin cá thể về người mua của họ, điều này rất mê hoặc so với những kẻ trộm danh tính và bọn lừa đảo. Các công ty bảo hiểm cũng chiếm hữu số lượng đáng kể thẻ tín dụng thanh toán người mua cũng như tài liệu giao dịch thanh toán .
Vì hoạt động giải trí kinh doanh thương mại bảo hiểm xoay quanh việc kiến thiết xây dựng niềm tin, một sai lầm đáng tiếc lớn hoàn toàn có thể có ảnh hưởng tác động nặng nề đến tên thương hiệu và giá trị thị trường của công ty bảo hiểm .