7 quy trình tiến độ của một cuộc tấn công mạng nếu được khẳng định rõ trường đoản cú sớm chính vậy những cơ sở để họ hiểu thêm phương thức và thời điểm các tai hại xuất hiện nhằm mục đích cảnh giác, phòng ngừa cùng đối phó công dụng

7 quá trình của một cuộc tấn công mạng trường hợp được xác minh rõ từ bỏ sớm vậy nên những cơ sở để bọn họ hiểu thêm cách thức và thời điểm các tác hại xuất hiện nhằm mục tiêu cảnh giác, phòng ngừa cùng đối phó hiệu quả. Cuộc tranh đấu giữa an ninh mạng cùng tin tặc là không hồi kết, và các cuộc tấn công mạng vào các đại lý hạ tầng đặc biệt quan trọng ngày càng trở đề xuất phổ biến, tinh vi và sáng chế hơn. Điều này đề ra một thách thức 24/7 so với các nhóm an ninh mạng khi đề xuất tìm thấy phần lớn lỗ hổng bảo mật trước khi tin tặc tìm thấy chúng.

Bạn đang xem: Nghiên cứu 7 tấn công mạng phổ biến

Trong một số sự cố an toàn gần đây, hộp động cơ của tin tặc đã và đang thay đổi. Càng ngày, những cuộc tấn công càng nhắm vào sự đứt quãng của các dịch vụ rộng là tìm kiếm cách ăn cắp dữ liệu nhằm thu lợi tài chính. Tin tặc cũng đã sử dụng một vectơ tấn công mới trước đó chưa từng thấy trước đó là thay vì tấn công trực tiếp các kim chỉ nam chính, họ vẫn nhắm mục tiêu vào các nhà cung ứng kém bình yên hơn. Cho dù tấn công ra làm sao đi nữa thì cũng rất nhiều trải qua 7 giai đoạn.

*
Tham khảo hầu như giải pháp bình an mạng của NSV

Giai đoạn một: thông tin lại một phương châm để hack

Trong tiến trình trinh sát, tin tặc xác định một mục tiêu dễ bị tiến công và tìm cách khai thác phương châm đó. Mục tiêu lúc đầu có thể là bất kỳ ai trong công ty. Mọi kẻ tấn công chỉ cần một điểm vào duy nhất để bắt đầu. Email lừa hòn đảo có kim chỉ nam là một phương pháp phổ biến đổi để phát tán phần mềm ô nhiễm trong giai đoạn này.

Giai đoạn này chính là nhận biết mục tiêu. Ở quá trình này, tin tặc đã tự đặt ra thắc mắc là số đông người đặc trưng trong công ty là ai, họ hợp tác sale với ai cùng những tài liệu nào được công khai. Trang web của doanh nghiệp và các nguồn tương tác trực con đường như Linkedin là nhị nguồn cụ thể để nghiên cứu những người chủ chốt trong tổ chức, và kế tiếp là phần lớn cuộc “social engineering” đến mục tiêu.

Trong số những dữ liệu tất cả sẵn công khai, tin tặc tích lũy thông tin địa chỉ cửa hàng IP và chạy quét để xác định phần cứng và phần mềm mà công ty mục tiêu đang sử dụng. Họ khám nghiệm cơ sở dữ liệu đăng ký web tên và số được chỉ định và hướng dẫn (ICAAN). Tin tặc càng dành nhiều thời gian để thu thập thông tin về con fan và hệ thống tại công ty, thì thủ đoạn hack càng thành công.

Giai đoạn hai: vũ trang hóa thông tin về một công ty

Trong quy trình vũ khí hóa, hacker sử dụng thông tin đã thu thập trước đó để tạo ra các bí quyết xâm nhập vào mạng của mục tiêu. Thủ đoạn chủ yếu là tạo ra email lừa đảo và chiếm đoạt tài sản nạn nhân tin rằng đây đó là email của đối tác.

Một thủ đoạn khác của hacker là tạo thành các trang web hàng nhái trông hệt nhau trang web của nhà cung cấp hoặc ngân hàng. Điều này nhằm mục đích mục đích thâu tóm tên người tiêu dùng và mật khẩu hoặc cung ứng tải xuống miễn tổn phí tài liệu bị lan truyền phần mềm ô nhiễm và độc hại hoặc thứ nào đó khác mà người tiêu dùng quan tâm.

Hành động sau cuối của kẻ tiến công trong giai đoạn này là tích lũy các lý lẽ để khai thác thành công bất kỳ lỗ hổng bảo mậtnào nhưng mà chúng rất có thể tìm thấy khi kế tiếp chúng bao gồm quyền truy vấn vào mạng của mục tiêu.

Giai đoạn ba: Bắt đầucuộc tấn công

Các email lừa đảo được giữ hộ đi, những trang web hàng nhái được gửi lên internet và kẻ tấn công chờ đón sự xuất hiện của tất cả dữ liệu bọn chúng cần. Nếu thư điện tử lừa đảo chứa tệp kèm theo được “vũ khí hóa”, thì kẻ tiến công sẽ đợi ai kia mở tệp đính kèm và để phần mềm ô nhiễm và độc hại trong kia “gửi về nhà” đến tin tặc.

Giai đoạn bốn: khai quật vi phạm bảo mật

Trong quy trình khai thác, hacker bước đầu gặt hái những kết quả này từ việc chuẩn bị và tiến hành cuộc tấn công. Khi tên người tiêu dùng và mật khẩu gởi đến, kẻ tiến công sẽ demo chúng ngăn chặn lại các khối hệ thống e-mail dựa trên web hoặc các kết nối mạng riêng ảo (VPN) với mạng công ty. Nếu những tệp đính kèm bị lây truyền phần mềm ô nhiễm được giữ hộ đi, thì kẻ tiến công sẽ truy cập từ xa vào các máy tính bị hình ảnh hưởng.

Tin tặc tìm hiểu mạng được nhắm kim chỉ nam và đã đạt được ý tưởng giỏi hơn về luồng lưu lượt truy cập trên đó, những khối hệ thống nào được liên kết với nó và giải pháp chúng hoàn toàn có thể bị khai thác và tấn công mạng.

*

Giai đoạn năm: thiết lập một cửa sau liên tục

Trong tiến độ cài đặt, kẻ tấn công đảm bảo tiếp tục truy vấn vào mạng. Để đạt được điều này, tin tặc sẽ thiết đặt một cửa ngõ sau liên tục, tạo thông tin tài khoản quản trị viên trên mạng và loại bỏ hóa các quy tắc tường lửa. Chúng ta thậm chí có thể kích hoạt quyền truy hỏi cập laptop để bàn trường đoản cú xa trên sever và các hệ thống khác trên mạng. Mục đích của hacker tại thời điểm đó là ngơi nghỉ lại trong hệ thống lâu mau gì cũng được miễn là đã đạt được phương châm của chúng.

Giai đoạn sáu: thực hiện lệnh cùng kiểm soát

Giờ đây, họ có quyền truy tìm cập không trở nên hạn chế vào cục bộ mạng và tài khoản quản trị viên, tất cả các công cụ quan trọng đều gồm sẵn cho giai đoạn ra lệnh và kiểm soát. Kẻ tấn công rất có thể xem xét bất kể thứ gì, mạo danh ngẫu nhiên người sử dụng nào bên trên mạng và thậm chí là gửi email từ sếp cho tất cả nhân viên. Lúc đã cụ quyền kiểm soát, tin tặc có thể khóa người tiêu dùng CNTT của người tiêu dùng khỏi toàn thể mạng của tổ chức nếu chúng ta muốn, rất có thể đòi chi phí chuộc để phục hồi quyền truy tìm cập.

Giai đoạn bảy: Đạt được mục tiêu của hacker

Giai đoạn hành vi trên các mục tiêu bây chừ đã bắt đầu. Điều này có thể liên quan tới việc lấy cắp tin tức về nhân viên, khách hàng, kiến thiết sản phẩm, v.v. Hoặc kẻ tấn công có thể bước đầu làm con gián đoạn hoạt động của công ty mục tiêu.

Xem thêm: 12+ Biểu Mẫu Timeline Sự Kiện Chi Tiết Từ A, Khung Timeline Đẹp Cho Chương Trình Sự Kiện

Không phải tất cả các tin tặc đều hy vọng kiếm tiền hoặc làm cho 1 công ty mục tiêu bị mất danh dự. Một số trong những chỉ đơn giản dễ dàng là muốn gây ra hỗn loàn hoặc gây tổn thất , ví dụ như nếu một doanh nghiệp nhận được đơn đặt hàng trực tuyến, một tin tặc rất có thể đóng hệ thống đặt hàng hoặc xóa đối chọi đặt hàng. Bọn họ thậm chí hoàn toàn có thể tạo đơn đặt đơn hàng và vận chuyển chúng đến quý khách của công ty.

Nếu tin tặc tất cả quyền truy vấn vào Hệ thống điều hành và kiểm soát công nghiệp, họ rất có thể tắt thiết bị, nhập các điểm thiết lập mới cùng tắt báo động.

Sau các cuộc tiến công mạng “nổi đình nổi đám” gần đây vào cơ sở hạ tầng quan trọng, NSV thấy rằng từng người họ cần phải trang bị kỹ năng đầy đủ, đề nghị biết kẻ thù là ai nhằm phòng chống mang lại tốt. Với 7 tiến trình của một cuộc tấn công mạng vẫn là nền tảng gốc rễ cơ phiên bản để hiểu bí quyết tin tặc truy vấn vào khối hệ thống và khai quật các lỗ hổng.

Năm 2023 ghi thừa nhận sự ngày càng tăng lớn về những cuộc tiến công mạng và tổn thất vày phần mềm ô nhiễm và độc hại gây ra, phản bội ánh bối cảnh mối nạt dọa bình an mạng ngày càng gia tăng. Vì chưng đó, các tổ chức cần rất là cảnh giác và dữ thế chủ động phòng ngừa trước những nguy cơ tác hại mạng. Để tham vấn cho những tổ chức, những chuyên gia bình yên mạng đến từ Viettel đã chào làng dự đoán 7 loại hình tấn công mạng phổ cập trong năm 2024.


 

*

Thứ nhất: Tấn công Ransomware

Hình thức này tấn công này dự kiến đã tiếp tục tăng thêm trong năm 2024 với sự tinh vi và phức hợp hoá cao hơn từ các nhóm tù túng mạng.

Hầu hết những cuộc tấn công ransomware ngày nay tương quan đến việc ăn cắp dữ liệu yêu mến mại cá nhân hoặc nhạy cảm cảm, làm tăng giá thành và độ phức hợp của những sự vắt và tăng nguy cơ tiềm ẩn tổn sợ về danh tiếng. Phân tích các tổn thất đáng kể trên mạng trong số những năm cách đây không lâu cho thấy phần trăm các ngôi trường hợp tương quan đến đánh tráo dữ liệu đã tăng gấp đôi, trường đoản cú 40% vào thời điểm năm 2019 lên nhanh đạt gần 80% vào khoảng thời gian 2022 và xu hướng này dự con kiến sẽ liên tục trong năm 2024.

Thứ hai: Tấn công vào các hệ thống ICS và OT/IT

Theo report của Microsoft, trong các 78% thiết bị lo
T tồn tại những lỗ hổng sẽ biết bên trên hệ thống của khách hàng thì bao gồm tới 46% lỗ hổng bắt buộc vá. Bên cạnh đó 25% thiết bị technology vận hành (OT) bên trên hệ thống của doanh nghiệp không được hỗ trợ.

Nếu trước kia hệ thống OT/IT có thiết kế hoạt động đơn lẻ thì ngày nay khối hệ thống điều khiển công nghiệp (ICS) đã ban đầu kết nối cùng với hệ thống technology thông tin thông tin (IT), đề nghị rủi ro tấn công vào hệ thống này đang trở đề xuất lớn hơn. Các hệ thống ICS và OT thường xuyên không được vá lỗi với bị lộ nên đấy là mục tiêu của tin tặc. Trong lúc việc vá lỗi là thử thách của những tổ chức bởi vì các bạn dạng cập nhật hoàn toàn có thể chưa được tiến hành ngay bởi việc làm cách biệt hoạt động. Có những thiết bị thiếu bạn dạng vá hoặc do xong hỗ trợ nên tin tặc trả toàn rất có thể khai thác các thiết bị này để tấn công bằng cách sử dụng những công cầm tìm kiếm bao gồm sẵn trên internet để kiếm được các cổng sử dụng cai quản từ xa và giành quyền truy vấn trái phép.

Thứ ba: Tấn công vào chuỗi cung ứng

Một một trong những mối lo sợ lớn về rủi ro trong chuỗi cung ứng là việc sử dụng những thành phần của bên thứ tía như phần mềm, phần cứng được tiến hành trong mạng OT hay khối hệ thống ICS của doanh nghiệp. Bởi các thành phần này không được những tổ chức phân biệt nên hoàn toàn có thể gây ra tác hại đáng đề cập về bình yên mạng, nhất là những mạng không có thiết bị cách ly theo các quy định thế thể.

Kể từ thời điểm năm 2020, những cuộc tấn công bảo mật vào chuỗi đáp ứng phần mượt như Solarwinds, Log4j, Codecov và Kaseya đã tác động tới hơn 490 triệu người sử dụng và rộng 100.000 gói nguồn mở độc hại. Với mức tăng mức độ vừa phải là 742% trong các cuộc tấn công mã mối cung cấp mở tính từ lúc năm 2019, con số này vẫn đang liên tiếp gia tăng.

*

Thứ tư: Tấn công nhiều vector

Sự phong phú và đa dạng của những kỹ thuật tấn công chất nhận được tội phạm mạng sử dụng các loại nghệ thuật tấn công khác biệt khi hướng đến mục tiêu bao hàm tấn công cả phía bên trong lẫn mặt ngoài, tiến công kỹ nghệ làng mạc hội và cả các lỗ hồng zero-day

Thứ năm: Tấn công tương quan đến AI với ML

Hình thức tấn công này đang tiềm ẩn nhiều nguy hại cao lúc việc áp dụng trí tuệ tự tạo (AI) với học máy (ML) đang dẫn cải cách và phát triển trên toàn cầu. Tù hãm mạng hoàn toàn có thể tấn công vào nguồn dữ liệu nhằm nhiễm độc dữ liệu đào làm cho AI/ML, dẫn cho việc mô hình máy học gửi ra những dự đoán sai lệch hoặc không thiết yếu xác. Hay thông dụng hơn là hiệ tượng tấn công đưa mạo Deepfake khi sử dụng AI để tạo nên các nội dung giả mạo như video, giọng nói hoặc hình hình ảnh để lừa đảo người xem. Cao cấp hơn là tấn công trực diện vào chủ yếu hộp đen black box của chính AI bằng phương pháp sử dụng tin tức đầu ra của mô hình AI/ML để phá vỡ bình an từ vận động bên trong.

Thứ sáu: tiến công vào môi trường thiên nhiên điện toán đám mây

Khi cloud trở nên thịnh hành hơn, nó đồng nghĩa tương quan với bài toán trở thành đối tượng người dùng được thân thiết hơn đối với tin tặc. Bởi môi trường điện toán đám máy bây chừ là nơi lưu trữ dữ liệu, mạng và những dịch vụ quan tiền trọng của không ít tổ chức.

Các loại tấn công vào môi trường thiên nhiên điện toán đám mây thịnh hành là tấn công phủ nhận dịch vụ phân tán (DDo
S), tiến công Application Programming Interface (API), Firewall Evasion, Mann-the-Middle (Mit
M), tiến công đánh cắp dữ liệu, nhiễm mã độc, tiến công đám mây lai,...

Thứ bảy: tấn công xâm phạm BEC

BEC là loại lừa đảo và chiếm đoạt tài sản tinh vi nhằm mục tiêu vào doanh nghiệp có mối quan liêu hệ hợp tác ký kết với các nhà hỗ trợ nước ngoài cũng như doanh nghiệp thường xuyên triển khai việc thanh toán giao dịch chuyển khoản. Đây là bề ngoài tấn công lừa đảo tinh vi nhắm vào tài chính của doanh nghiệp và dự kiến sẽ tiếp tục gia tăng trong năm 2024.