Kỹ thuật khai thác lỗ hổng bảo mật là gì?

Hầu hết các cuộc tấn công mạng đều liên quan đến tội phạm khai thác một số điểm yếu bảo mật. Điểm yếu đó có thể là do việc tạo mật khẩu không đủ độ phức tạp, người dùng bị lừa nhấn vào các liên kết đăng nhập giả mạo hoặc vô tình mở các tệp đính kèm độc hại mà không hề hay biết.

Tuy nhiên, trong lĩnh vực bảo mật máy tính, khai thác là từ có một ý nghĩa cụ thể: khai thác là một cách tận dụng một lỗi phần mềm để vượt qua một hoặc nhiều biện pháp bảo vệ được áp dụng. Các lỗi phần mềm có thể bị khai thác theo cách này được gọi là lỗ hổng.

Ví dụ: Router tại gia đình bạn có thể có một trang mật khẩu với “mã backdoor” bí mật mà tội phạm mạng có thể sử dụng để đăng nhập, ngay cả khi bạn đã cố tình đặt mật khẩu chính thức là một mật khẩu duy nhất.

Hoặc một sản phẩm phần mềm có lỗi có thể khiến nó bị tê liệt nếu bạn nhập các dữ liệu không mong muốn như tên người dùng quá dài hoặc hình ảnh có kích thước bất thường và không phải tất cả các lỗi phần mềm thuộc loại này đều có thể được phát hiện và xử lý kịp thời, an toàn bởi người vận hành hệ thống.

Một số sự cố phần mềm có thể đã được dàn xếp sẵn và được điều khiển để chúng làm điều gì đó nguy hiểm, trước khi hệ điều hành của bạn có thể can thiệp và bảo vệ.

Khi những kẻ tấn công bên ngoài mạng của bạn khai thác lỗ hổng loại này, chúng thường sẽ sử dụng cách thức là lừa một trong những ứng dụng bạn đang sử dụng, như trình duyệt web hoặc trình xử lý văn bản, để chạy một đoạn chương trình độc hại nào đó được gửi vào từ bên ngoài mạng.

Bằng cách sử dụng khai thác Remote Code Execution, hay viết tắt là RCE, kẻ tấn công có thể bỏ qua bất kỳ cửa sổ bảo mật nào bật lên. Tệ nhất là một khai thác được gọi là zero-day, trong đó tin tặc lợi dụng lỗ hổng chưa được biết đến và không có bản vá lỗi nào hiện có.

Cách để tránh kỹ thuật khai thác này:

Thường xuyên cập nhật các bản vá từ nhà cung cấp. Các nhà cung cấp có uy tín sẽ vá các lỗ hổng có thể khai thác ngay khi họ có thể. Nhiều lỗ hổng không bao giờ biến thành zero-day vì chúng đã được phát hiện thông qua các nghiên cứu riêng của nhà cung cấp hoặc nhờ vào các chương trình tìm lỗi có tiền thưởng và được vá trước khi tội phạm mạng phát hiện ra chúng.

Sử dụng phần mềm bảo mật chặn khai thác một cách chủ động. Nhiều lỗ hổng yêu cầu kẻ tấn công kích hoạt một loạt các hoạt động đáng ngờ để sắp xếp mọi thứ trước khi chúng có thể bị khai thác. Phần mềm bảo mật tốt như Sophos Endpoint Security và Sophos Intercept X có thể phát hiện, báo cáo và chặn các hoạt động này và ngăn chặn việc khai thác hoàn toàn, bất kể phần mềm khai thác nào đang cố gắng được cài vào.

0 0 đánh giá
Đánh giá bài viết
Theo dõi
Thông báo của
guest
0 Góp ý
Cũ nhất
Mới nhất Được bỏ phiếu nhiều nhất
Phản hồi nội tuyến
Xem tất cả bình luận