An toàn và bảo mật thông tin: Phần 1 - PGS.TS. Đàm Gia Mạnh, TS. Nguyễn Thị Hội Chủ biên - 17

Tailgating: Tailgating, đôi khi được gọi là piggybacking là hình thức tấn công mà một kẻ tấn công xâm nhập vào một tòa nhà được bảo vệ bằng cách theo dõi ai đó có thẻ ra vào tòa nhà đó. Cuộc tấn công này giả định người có quyền bước vào tòa nhà đó sẽ giữ cửa mở cho người đứng sau họ (giả sử họ được phép làm điều này ở đó).

Rogue: Phần mềm Rogue là một loại phần mềm độc hại, lừa các mục tiêu thanh toán để loại bỏ những phần mềm độc hại giả mạo.

Các chuyên gia bảo mật khuyến cáo rằng các bộ phận công nghệ thông tin phải thường xuyên tiến hành kiểm tra để tránh các cuộc thâm nhập có sử dụng các kỹ thuật social engineering. Điều này sẽ giúp quản trị viên hệ thống thông tin tìm hiểu loại người dùng nào có nguy cơ cao nhất đối với các loại tấn công cụ thể, đồng thời xác định các yêu cầu đào tạo bổ sung cho nhân viên của mình.

Đào tạo nâng cao nhận thức về an toàn và bảo mật thông tin cũng có thể có ích trong việc ngăn chặn các cuộc tấn công social engineering. Nếu mọi người biết được những gì hình thành nên các cuộc tấn công social engineering và chúng có khả năng thực hiện những điều gì, thì họ sẽ ít có khả năng trở thành nạn nhân hơn.

Trong phạm vi hẹp, các tổ chức, doanh nghiệp phải có các cổng truy cập email và web an toàn để quét email chứa các liên kết độc hại và lọc chúng ra, nhằm làm giảm khả năng các nhân viên sẽ truy cập vào một trong các liên kết không an toàn đó. Luôn cập nhật các bản sửa lỗi phần mềm trên các thiết bị cũng rất quan trọng, cũng như theo dõi các nhân viên chuyên xử lý các thông tin nhạy cảm và kích hoạt các biện pháp xác thực nâng cao cho họ.

3.4. TỔNG KẾT CHƯƠNG 3

Chương 3 đã trình bày các nguy cơ có thể xuất hiện gây mất an toàn và bảo mật thông tin trong hệ thống thông tin của tổ chức, doanh nghiệp bao gồm các mối đe dọa, các kiểu tấn công và các xu hướng mới gây mất an toàn cho thông tin trong hệ thống thông tin của tổ chức, doanh nghiệp.

Các mối đe dọa được phân loại dựa trên nhiều tiêu chí khác nhau. Trong giáo trình này, các mối đe dọa được phân loại theo ba nhóm: từ các thiết bị phần cứng, từ các phần mềm và từ con người. Các kiểu tấn công gây mất an toàn và bảo mật thông tin cũng được phân chia dựa trên nhiều tiêu chí, trong giáo trình các kiểu tấn công được chia thành tấn công thụ động và tấn công chủ động. Chương 3 cũng trình bày một số xu hướng tấn công mới như tấn công mạng, tấn công vào mật khẩu kiểu mới, tấn công dựa trên kỹ nghệ xã hội.

CÂU HỎI ÔN TẬP VÀ BÀI TẬP CHƯƠNG 3

I. CÂU HỎI ÔN TẬP

Có thể bạn quan tâm!

Xem toàn bộ 142 trang tài liệu này.

1. Tấn công vào HTTT là gì? Trình bày kịch bản của một cuộc tấn công vào HTTT?

2. Có thể phân loại các hình thức tấn công vào HTTT theo các tiêu chí nào? Hãy trình bày các hình thức tấn công vào HTTT theo các tiêu chí đó?

An toàn và bảo mật thông tin: Phần 1 - PGS.TS. Đàm Gia Mạnh, TS. Nguyễn Thị Hội Chủ biên - 17

3. Mối đe dọa là gì? Phân loại và giải thích các mối đe dọa gây mất an toàn thông tin trong hệ thống thông tin của tổ chức, doanh nghiệp?

4. Trình bày khái niệm, đặc điểm và lấy ví dụ minh họa về tấn công thụ động?

5. Trình bày khái niệm, đặc điểm và lấy ví dụ minh họa về tấn công chủ động?

6. Tấn công từ chối dịch vụ là gì? Trình bày và phân loại các kiểu tấn công từ chối dịch vụ hiện nay?

7. Tấn công thăm dò thường được thực hiện khi nào? Vì sao hiện nay tấn công thăm dò lại trở nên phổ biến? Hãy giải thích.

8. Tấn công truy cập là gì? Vì sao hệ thống mạng doanh nghiệp và mạng Internet phát triển thì tấn công truy cập càng tăng nhanh? Hãy giải thích.

II. BÀI TẬP TÌNH HUỐNG

Bài tập 1:

Cho tình huống sau đây:

Tháng 10/2013 Adobe đã công bố về việc hãng bị thất thoát dữ liệu bởi các tin tặc. Cụ thể, có đến 2,9 triệu thông tin cá nhân từ các tài khoản bị đánh cắp từ mạng Internet (bao gồm tên đăng nhập, các mật khẩu, tên thật, số thẻ tín dụng và ngày hết hạn). Ngay sau đó, tệp dữ liệu này được các tin tặc công khai trên Internet với con số khủng lên đến 150 triệu tài khoản cá nhân bị đánh cắp (trong đó có 38 triệu tài khoản vẫn còn đang hoạt động). Tuy bị thất thoát ra bên ngoài nhưng may mắn là các thông tin tài khoản ngân hàng đã được Adobe mã hóa từ trước đó nên chủ yếu là thông tin về tài khoản và mật khẩu trên mạng xã hội bị lộ trên mạng Internet. Adobe bị tấn công đánh cắp thông tin không chỉ thông tin về khách hàng của họ mà còn bị đánh cắp dữ liệu bảo mật về các sản phẩm thương mại. Theo thống kê sau khi cuộc tấn công từ mạng Internet xảy ra, Adobe bị đánh cắp đến hơn 40 GB dữ liệu mã nguồn. Trong đó toàn bộ mã nguồn của sản phẩm ColdFusion bị đánh cắp công khai trên Internet, một phần mã nguồn Acrobat Reader và cả của Photoshop cũng bị công khai trên các trang web. (Theo https://trendmicro.ctydtp.vn/)

Hãy trả lời các câu hỏi sau đây:

1. Hãy liệt kê các kiểu tấn công mà Adobe đã gặp phải?

2. Xác định các mối đe dọa và các lỗ hổng mà Adobe cần kiểm soát? Hãy đề xuất một số giải pháp để kiểm soát các mối đe dọa và các lỗ hổng đó?

3. Theo bạn các mối đe dọa và các lỗ hổng mà Adobe gặp phải có thể phòng tránh hoàn toàn được không? Hãy giải thích.

Bài tập 2:

Cho tình huống sau đây:

Vào tháng 1 năm 2014, ngân hàng tín dụng Hàn Quốc (KCB) đã bị tin tặc lấy cắp thông tin của hơn 100 triệu thẻ tín dụng và hơn 20 triệu tài khoản ngân hàng. Thêm vào đó, một số ngân hàng tại Hàn Quốc cũng chịu thiệt hại khi mất thêm 2 triệu khách hàng vì lo sợ thông tin cá nhân bị lộ nên họ đã đến ngân hàng để hủy thẻ hoặc đổi sang ngân hàng khác an toàn hơn. Nguyên nhân được cảnh sát phát hiện là có một nhân viên của ngân hàng đã đánh cắp thông tin cá nhân khách hàng của các công ty thẻ tín dụng sau đó chép toàn bộ dữ liệu đó vào ổ cứng. Cuối cùng rao bán dữ liệu này cho các ngân hàng khác và các công ty tiếp thị qua điện thoại. Điều này làm cho kẻ tấn công chú ý và tổ chức đánh cắp toàn bộ thông tin thẻ tín dụng này. (Theo https://trendmicro.ctydtp.vn/)

Hãy trả lời các câu hỏi sau đây:

1. Hãy liệt kê các kiểu tấn công mà ngân hàng tín dụng Hàn Quốc (KCB) đã gặp phải?

2. Xác định các mối đe dọa và các lỗ hổng mà ngân hàng tín dụng Hàn Quốc cần kiểm soát? Hãy đề xuất một số giải pháp để kiểm soát các mối đe dọa và các lỗ hổng đó?

3. Theo bạn các mối đe dọa và các lỗ hổng mà ngân hàng tín dụng Hàn Quốc gặp phải có thể phòng tránh hoàn toàn được không? Hãy giải thích.

4. Vì sao tấn công social engineering rất khó phòng tránh? Trường hợp tấn công vào ngân hàng tín dụng Hàn Quốc nói trên có được coi là tấn công social engineering hay không? Hãy giải thích?

..... Xem trang tiếp theo?
⇦ Trang trước - Trang tiếp theo ⇨

Ngày đăng: 18/05/2023