(Để xem đầy đủ hình ảnh các bạn hãy tải file pdf ở phần cuối)
Tài liệu biên soạn bởi Viện Đào Tạo An Ninh Mạng Security365 / CertMaster Đông Dương)
Đặt Sách Comptia Bản In (kèm video quốc tế với phụ đề và video giới thiệu tổng quan bằng tiếng Việt về nội dung, chứng chỉ, cách đăng kí thi, cách học …)
Trong chương này, bạn sẽ
- Khám phá các loại tác nhân đe dọa khác nhau và thuộc tính của chúng
- Kiểm tra các vectơ mối đe dọa khác nhau và có thể phân biệt chúng
- Giải thích các nguồn thông tin tình báo về mối đe dọa khác nhau và các nguồn nghiên cứu liên quan
Đe doạ là những hành động có thể dẫn đến rủi ro cho hệ thống. Tác nhân đe dọa là nguồn gốc của mối đe dọa trên hệ thống. Vectơ là các phương pháp mà các tác nhân đe dọa sử dụng để tấn công một lỗ hổng trong hệ thống nhằm đạt được mục tiêu của chúng. Thông tin tình báo về mối đe dọa là kiến thức dựa trên bằng chứng cho phép bạn ngăn chặn hoặc giảm thiểu các mối đe dọa mạng.
Mục tiêu chứng nhận Chương này bao gồm CompTIA Security + mục tiêu kỳ thi 1.5: Giải thích các tác nhân, vectơ và nguồn thông tin tình báo khác nhau.
Actors and Threats

Hành vi cố tình truy cập vào hệ thống máy tính và mạng mà không được phép thường được gọi là hack, với những cá nhân thực hiện hoạt động này được gọi là tin tặc. Thuật ngữ hack cũng áp dụng cho hành vi vượt quá quyền hạn của một người trong hệ thống. Điều này sẽ bao gồm những người dùng được ủy quyền cố gắng giành quyền truy cập vào các tệp mà họ không được phép truy cập hoặc những người cố gắng lấy các quyền mà họ chưa được cấp. Trong khi hành động đột nhập vào hệ thống máy tính và mạng đã được ca ngợi trên các phương tiện truyền thông và phim ảnh, thì hành động này không phù hợp với sự cường điệu của Hollywood. Những kẻ xâm nhập, nếu không nói gì khác, cực kỳ kiên nhẫn, vì quá trình giành quyền truy cập vào một hệ thống đòi hỏi sự kiên trì và quyết tâm cao. Kẻ tấn công sẽ tiến hành nhiều hoạt động trước khi tấn công nhằm có được thông tin cần thiết để xác định cuộc tấn công nào có nhiều khả năng thành công nhất. Thông thường, vào thời điểm một cuộc tấn công được phát động, kẻ tấn công sẽ thu thập đủ thông tin để rất tự tin rằng cuộc tấn công sẽ thành công.
Nói chung, các cuộc tấn công của một cá nhân hoặc thậm chí một nhóm nhỏ những kẻ tấn công thuộc loại mối đe dọa không có cấu trúc. Các cuộc tấn công ở cấp độ này thường được tiến hành trong thời gian ngắn (kéo dài nhiều nhất là vài tháng), không liên quan đến một số lượng lớn các cá nhân, có ít hỗ trợ tài chính và được thực hiện bởi những người trong cuộc hoặc những người bên ngoài không tìm kiếm sự thông đồng với những người trong cuộc. Những kẻ xâm nhập, hoặc những người đang cố gắng thực hiện một cuộc xâm nhập, chắc chắn có nhiều loại khác nhau và có mức độ tinh vi khác nhau (xem Hình 5-1).
). |
Figure 5-1 Distribution of attacker skill levels
Exam Tip Hãy chuẩn bị cho các câu hỏi yêu cầu bạn xác định sự khác biệt giữa các loại tác nhân đe dọa, bao gồm cả những câu hỏi được liệt kê trong các phần sau của chương này. |
NOTE Hình 5-1 sẽ được tham chiếu trong suốt chương này khi chúng ta thảo luận về các cấp độ kỹ năng khác nhau của hacker. |
Advanced Persistent Threats (APTs)
Một bước tiến lớn trong các cuộc tấn công mạng là sự phát triển của các mối đe dọa dai dẳng tiên tiến (APT). Một cuộc tấn công APT được đặc trưng bởi việc sử dụng các bộ công cụ để đạt được sự hiện diện trên mạng mục tiêu và sau đó, thay vì chỉ di chuyển để đánh cắp thông tin, hãy tập trung vào trò chơi dài bằng cách duy trì sự hiện diện liên tục trên mạng mục tiêu. Các chiến thuật, công cụ và thủ tục của APTs tập trung vào việc duy trì quyền truy cập quản trị vào mạng mục tiêu và tránh bị phát hiện. Sau đó, trong một thời gian dài, kẻ tấn công có thể xóa tài sản trí tuệ và hơn thế nữa khỏi tổ chức, thường không bị phát hiện.
Chiến dịch Rồng đêm là tên được đặt cho một cuộc tấn công sở hữu trí tuệ được thực hiện nhằm vào các công ty dầu, khí đốt và hóa dầu ở Hoa Kỳ vào năm 2006. Sử dụng một bộ máy chủ toàn cầu, những kẻ tấn công từ Trung Quốc đã tấn công các công ty năng lượng toàn cầu để lấy thông tin độc quyền và có tính bảo mật cao như dữ liệu đấu thầu cho các hợp đồng thuê. Cuộc tấn công đã làm sáng tỏ những gì cấu thành dữ liệu quan trọng và các rủi ro liên quan. Hơn nữa, như đã được chứng minh qua các cuộc tấn công của Stuxnet nhằm vào các nhà máy uranium của Iran, các cuộc tấn công mạng ở Estonia và các cuộc tấn công vào hệ thống phân phối điện ở Ukraine, nguy cơ các cuộc tấn công giữa các quốc gia là có thật. Đã có nhiều cáo buộc về hành vi trộm cắp tài sản trí tuệ được tài trợ bởi, và trong một số trường hợp, thậm chí còn được thực hiện bởi các tổ chức quốc gia-nhà nước. Trong một thế giới mà thông tin chi phối chính phủ, doanh nghiệp và các nền kinh tế, việc thu thập thông tin là chìa khóa thành công và với phần thưởng lớn, danh sách những nhân vật sẵn sàng chi tiêu nguồn lực đáng kể ngày càng cao..
Insider Threats
Các chuyên gia bảo mật thường thừa nhận rằng những người trong cuộc nguy hiểm hơn ở nhiều khía cạnh so với những kẻ xâm nhập bên ngoài. Lý do cho điều này rất đơn giản: những người trong cuộc có quyền truy cập và kiến thức cần thiết để gây ra thiệt hại ngay lập tức cho một tổ chức. Hầu hết bảo mật được thiết kế để bảo vệ chống lại những kẻ xâm nhập bên ngoài và do đó nằm ở ranh giới giữa tổ chức và phần còn lại của thế giới. Những người trong cuộc thực sự có thể đã có tất cả quyền truy cập mà họ cần để thực hiện hoạt động tội phạm như gian lận. Ngoài khả năng truy cập chưa từng có, những người trong cuộc cũng thường có kiến thức về hệ thống an ninh tại chỗ và có khả năng tránh bị phát hiện tốt hơn. Các cuộc tấn công bởi những người trong cuộc thường là kết quả của những nhân viên đã trở nên bất mãn với tổ chức của họ và đang tìm cách để phá vỡ hoạt động. Cũng có thể một “cuộc tấn công” bởi một người trong cuộc có thể là một tai nạn và hoàn toàn không phải là một cuộc tấn công. Một ví dụ về điều này có thể là một nhân viên xóa một tệp quan trọng mà không hiểu bản chất quan trọng của nó.
Exam Tip Một trong những mối đe dọa khó khăn nhất mà các chuyên gia bảo mật sẽ phải giải quyết là của người trong cuộc. Vì các nhân viên đã có quyền truy cập vào tổ chức và tài sản của tổ chức, nên cần có các cơ chế bổ sung để phát hiện các cuộc tấn công của những người bên trong và làm giảm khả năng thành công của các cuộc tấn công này.. |
Nhân viên không phải là người trong cuộc duy nhất mà tổ chức cần quan tâm. Thông thường, nhiều cá nhân khác có quyền truy cập thực tế vào các cơ sở của công ty. Các đội giám sát thường có quyền truy cập không được sắp xếp trong toàn bộ cơ sở, thường khi không có ai khác ở xung quanh. Các cá nhân khác, chẳng hạn như nhà thầu hoặc đối tác, có thể không chỉ có quyền truy cập thực tế vào các cơ sở của tổ chức mà còn có quyền truy cập vào hệ thống máy tính và mạng. Một nhà thầu tham gia vào lĩnh vực điện toán tình báo của Hoa Kỳ, Edward Snowden, đã bị buộc tội gián điệp vào năm 2013 sau khi ông công bố một loạt dữ liệu minh họa các khả năng kỹ thuật của các hệ thống giám sát tình báo Hoa Kỳ. Anh ta là nội gián cuối cùng, với tên của anh ta trở thành đồng nghĩa với vấn đề đe dọa nội gián.
State Actors
Ở đầu trên cùng của phổ thể hiện trong Hình 5-1 là những cá nhân có kỹ thuật cao, thường được gọi là hacker ưu tú, những người không chỉ có khả năng viết các đoạn mã khai thác lỗ hổng mà còn có khả năng phát hiện ra các lỗ hổng mới. Tuy nhiên, nhóm này là nhóm nhỏ nhất trong lô và chịu trách nhiệm nhiều nhất, chỉ từ 1 đến 2% hoạt động xâm nhập. Nhiều tin tặc ưu tú này được các công ty an ninh mạng lớn tuyển dụng trong nỗ lực chống lại hoạt động tội phạm. Những người khác được tuyển dụng bởi các quốc gia và các tổ chức quốc tế khác, để đào tạo và điều hành các nhóm lớn tin tặc lành nghề để tiến hành các cuộc tấn công quốc gia chống lại một loạt các đối thủ. Tại Hoa Kỳ, các quy tắc và luật lệ của chính phủ ngăn cản công nhân chính phủ tấn công các công ty vì lý do chiến tranh kinh tế. Không phải tất cả các quốc gia đều tuân theo nguyên tắc này và nhiều quốc gia đã tổ chức các nỗ lực lấy cắp dữ liệu được thiết kế để thu thập thông tin từ các công ty quốc tế, đánh cắp tài sản trí tuệ với mục đích rõ ràng là thúc đẩy các công ty quốc gia của chính họ.
