Mục tiêu của việc chúng ta nối mạng là để nhiều người có thể dùng chung tài nguyên từ những vị trí địa lý khác nhau, chính vì vậy các tài nguyên rất phân tán, dẫn đến một điều tất yếu là dễ bị xâm phạm gây mất dữ liệu...
Càng giao thiệp rộng thì càng dễ bị tấn công, đó là quy luật.
Mọi nguy cơ trên mạng đều có thể nguy hiểm: Một lỗi nhỏ của các hệ thống sẽ bị lợi dụng với tần xuất cao, lỗi lớn thì gây thiệt hại lớn ngay lập tức. Tóm lại trên một quy mô rộng lớn như Internet thì mọi khe hở hay lỗi hệ thống đều có nguy cơ gây ra thiệt hại rất lớn.
Dưới đây là biểu đồ về số vụ tấn công, truy nhập trái phép trên mạng được báo cáo cho tổ chức CERT (Computer Emegency Response Team):
Có thể thấy số vụ tấn công ngày càng tăng, mặt khác các kỹ thuật ngày càng mới. Điều này cũng dễ hiểu vì một vấn đề luôn luôn có hai mặt đối lập. Công nghệ Thông tin, mạng Internet phát triển như vũ bão thì tất yếu cũng kéo theo nạn trộm cắp, tấn công, phá hoại thông tin trên mạng.
Internet ngày nay, không còn nghi ngờ gì nữa, đã trở thành mạng dữ liệu công cộng làm cho việc liên lạc cá nhân, công việc trở nên thuận tiện hơn nhiều. Lượng thông tin trao đổi qua Internet được tăng theo số mũ mỗi ngày. Ngày càng nhiều các công ty, các chi nhánh ngân hàng thông qua mạng Internet để liên lạc với nhau.
Rõ ràng mạng Internet đã làm thay đổi cuộc sống của con người, đã thay đổi công việc kinh doanh, làm cho nó trở nên dễ dàng hơn. Nhưng đồng thời với lợi ích to lớn của nó, mạng Internet cùng với các công nghệ liên quan đã mở ra một cánh cửa làm tăng số lượng các vụ tấn công vào những công ty, cơ quan và cả những cá nhân, nơi lưu giữ những dữ liệu nhạy cảm như bí mật Quốc gia, số liệu tài chính, số liệu cá nhân... Hậu quả của các cuộc tấn công này có thể chỉ là phiền phức nhỏ, nhưng cũng có thể làm suy yếu hoàn toàn: các dữ liệu quan trọng bị xóa, sự riêng tư bị xâm phạm, và chỉ sau vài ngày, thậm chí vài giờ sau, toàn bộ hệ thống có thể bị tê liệt.
Quả thực có thể nói rằng, không đâu lại mất an toàn như trên Internet, bạn có thể hình dung như thế này: Internet giúp cho bạn "nói một câu" ở nơi này thì ngay lập tức ở một nơi khác cách đó hàng chục ngàn cây số có thể "nghe" được (nghe và nói ở đây chính là việc trao đổi thông tin giữa các máy tính nối mạng). Hay nói cách khác, có thể ví những người đang nối mạng Internet giống như những người đang cùng ngồi với nhau trong một phòng họp, chỉ khác một điều họ không nhìn thấy nhau bằng xương, bằng thịt mà thôi. Điều này có nghĩa mỗi hành động của bạn sẽ có thể "đập vào mắt" của hàng triệu người khác, đó là sự thực xét trên khía cạnh kỹ thuật chuyên môn, nhưng bạn, tôi, chúng ta không hề nhìn thấy gì bằng mắt thường, những điều đó chỉ diễn ra trong một thế giới ảo của 0 và 1, chỉ bằng những công cụ kỹ thuật chúng ta mới có thể nhìn thấy được.
Có lẽ nếu có cặp kính "số" thì chắc rằng đa số chúng ta sẽ giật mình khi nhìn thấy một sự thật, Internet quả thực quá mất an toàn! Bạn sẽ thấy vô số những người "đi ra khỏi nhà mà không khoá cửa, sổ tiết kiệm để trên bậu cửa sổ và chưa biết chừng sẽ gặp khối người đại loại như đi chân đất tới dự những bữa tiệc quan trọng..."; những người đó có cả tôi, cả bạn, chúng ta không thấy gì và tưởng rằng người khác cũng không thấy gì. Tuy nhiên, không thể vì những mặt trái kể trên mà chúng ta quay lưng lại với Internet, những lợi ích mà nó đem lại còn to lớn hơn nhiều, ngày nay không có Internet con người sẽ khó mà phát triển hơn được. Chỉ có điều chúng ta phải tránh tối đa những sự mất an toàn, suy nghĩ của chúng ta phải đi kịp với sự phát triển của công nghệ, điều đó hoàn toàn có thể làm được, trong phần tiếp theo chúng ta sẽ tiếp tục bàn luận về vấn đề này.
Chúng ta cần bảo vệ những gì?
a. Dữ liệu
Đối với dữ liệu chúng ta phải lưu ý những yếu tố sau:
+ Tính bí mật: Chỉ người có quyền mới được truy nhập.
+ Tính toàn vẹn: Không bị sửa đổi, bị hỏng.
+ Tính kịp thời: Sẵn sàng bất cứ lúc nào.
b. Tài nguyên
Tài nguyên máy có thể bị lợi dụng bởi Tin tặc. Nếu máy tính của bạn không có dữ liệu quan trọng thì bạn cũng đừng nghĩ rằng nó không cần được bảo vệ, Tin tặc có thể đột nhập và sử dụng nó làm bàn đạp cho các cuộc tấn công khác, lúc đó thì bạn sẽ lãnh trách nhiệm là thủ phạm!
c. Danh tiếng
Như trên đã nói Tin tặc có thể dùng dùng máy của người sử dụng để tấn công nơi khác, gây tổn thất về uy tín của người sử dụng cũng như tổ chức đó.
Có những kiểu tấn công nào?
Có rất nhiều cách tấn công đã biết cũng như chưa biết, tuy nhiên hiện nay có thể chia làm 4 loại chính:
1. Tấn công trực tiếp
Phần lớn sự tấn công là trực tiếp, tức là dùng một máy tính tấn công trực tiếp máy tính khác.
Dò tìm Username và Password, bằng cách thử với một số từ thông dụng như "xin chao", ""hello", dùng tên người thân, ngày sinh, số điện thoại... Vì vậy bạn nên tránh việc đặt mật khẩu quá đơn giản hoặc thuộc những kiểu kể trên.
Dùng chương trình để giải mã các file chứa mật khẩu trên máy để tìm ra mật khẩu, thường những mật khẩu đặt quá ngắn sẽ bị phát hiện bằng cách này. Bạn nên đặt mật khẩu của mình tối thiểu là 6 ký tự, càng dài càng tốt.
Dùng lỗi của chương trình ứng dụng hay hệ điều hành để làm cho các ứng dụng hay hệ điều hành đó bị tê liệt. Điều này cũng giống như gót chân a-sin của con người vậy, rõ ràng đó có thể coi là điểm yếu của cơ thể con người, nếu bị lợi dụng nó sẽ gây ra những tác hại khôn lường. Phần mềm cũng có những điểm yếu tương tự, có thể là vô tình hay hữu ý, nơi Tin tặc có thể lợi dụng để tấn công.
2. Nghe trộm
Khi người sử dụng trao đổi thông qua các dịch vụ mạng, Tin tặc có thể nghe được những thông tin được truyền qua lại trên mạng, bởi như phần giới thiệu đã đề cập, nếu có cặp kính "số" sẽ thấy việc nghe trộm như thế quả là rất dễ dàng. Hãy hạn chế "nói" những gì quan trọng đối với bạn trên mạng.
Nghe trộm password: cũng với cách như trên, Tin tặc có thể lấy được mật khẩu của người sử dụng, sau đó chúng truy nhập một cách chính quy vào hệ thống, nó cũng giống như lấy được chìa khoá, sau đó đàng hoàng mở cửa và khuân đồ ra.
3. Tấn công từ chối dịch vụ
Làm tê liệt một số dịch vụ nào đó. Thường cách tấn công này được gọi là DoS (Denial of Service) hay "từ chối dịch vụ". Cách tấn công này lợi dụng một số lỗi của phần mềm, Tin tặc ra lệnh cho máy tính của chúng đưa những yêu cầu "dị dạng" tới những máy server trên mạng. Với yêu cầu "dị dạng" như vậy các server tiếp nhận yêu cầu sẽ bị tê liệt. Có thể ví như việc Mẹ mìn lừa trẻ con bằng những lời ngon ngọt, còn nạn nhân thì chưa đủ lớn để hiểu những thủ đoạn đó và tự nguyện đi theo chúng. Nếu các cháu nhỏ đã được người lớn chỉ cho biết cách phòng chống những thủ đoạn đó thì chắc chúng sẽ được bảo vệ, điều này cũng như việc dùng Bức tường lửa để bảo vệ mạng máy tính.
Tấn công từ chối dịch vụ cũng có thể hoàn toàn là những yêu cầu hợp lệ. Ví dụ như virus máy tính được cài đặt chức năng tấn công như đã nói tới trong phần về virus, tại một thời điểm từ hàng triệu máy tính trên mạng, tất cả đồng thời yêu cầu một server phục vụ, ví dụ cùng vào trang web của Nhà Trắng. Những yêu cầu này là hoàn toàn hợp lệ, nhưng tại cùng một thời điểm có quá nhiều yêu cầu như vậy, thì server không thể phục vụ được nữa và dẫn đến không thể tiếp nhận các yêu cầu tiếp theo, đó chính là tấn công từ chối dịch vụ.
4. Tấn công vào yếu tố con người
Kẻ tấn công giả vờ liên lạc với người quản trị mạng yêu cầu đổi mật khẩu của User nào đó, nếu người quản trị mạng làm theo thì vô tình đã tiếp tay cho tin tặc (vì không nhìn thấy mặt, nên anh ta cứ tưởng đấy chính là người sử dụng hợp pháp). Vì vậy nếu bạn là quản trị mạng phải tuyệt đối cẩn thận, không nhận các yêu cầu qua điện thoại.
Tương tự kẻ tấn công có thể yêu cầu quản trị mạng thay đổi cấu hình hệ thống để tiếp đó chúng có thể tiến hành được các cuộc tấn công.
Máy móc không thể chống được kiểu tấn công này, chỉ có sự cảnh giác và biện pháp giáo dục mới có thể giải quyết được.
Như vậy yếu tố con người luôn là điểm yếu nhất trong các hệ thống mạng.
Những kẻ tấn công là ai, Hacker hay Tin tặc?
Có rất nhiều kẻ tấn công trên mạng Internet, khó mà phân loại đầy đủ được, tuy nhiên có thể chia ra như sau:
5. Người qua đường
Những kẻ buồn chán với công việc hàng ngày, muốn giải trí bằng cách đột nhập vào các hệ thống mạng.
Chúng thích thú khi đột nhập được vào máy tính của người khác mà không được phép.
Bọn này không chủ định phá hoại, nhưng những hành vi xâm nhập và việc chúng xoá dấu vết khi rút lui có thể vô tình làm cho hệ thống bị trục trặc
6. Kẻ phá hoại
Chúng chủ định phá hoại hệ thống, vui thú khi phá hoại người khác.
Gây ra những tác hại lớn, rất may trên thế giới không nhiều kẻ như thế.
7. Kẻ ghi điểm
Những kẻ muốn khẳng định mình qua những kiểu tấn công mới, số lượng hệ thống chúng đã thâm nhập...
Chúng thích đột nhập những nơi nổi tiếng, canh phòng cẩn mật.
8. Gián điệp
Truy nhập để ăn cắp tài liệu để phục vụ những mục đích khác nhau, để mua bán, trao đổi...
Vậy còn Tin tặc (Hacker) là gì? Chúng thường chính là những nhóm người kể trên, ngoài ra còn bao gồm những kẻ tạo ra virus, bẻ khoá phần mềm. Tin tặc thường là những người tương đối am hiểu hệ thống, tuy nhiên cũng có những Tin tặc không hiểu biết nhiều về hệ thống, chúng chỉ đơn thuần là dùng những công cụ có sẵn để đột nhập hệ thống, bẻ khoá phần mềm, tạo ra virus... Tựu chung lại chúng là một số người có kiến thức nhưng lại đem kiến thức đó phục vụ cho những mục đích xấu và chúng cần phải bị lên án. Ngoài ra để hạn chế sự phát triển của Tin tặc, nhất thiết phải dùng tới pháp luật nghiêm minh và biện pháp giáo dục những người trẻ tuổi trong ngành CNTT ngay khi còn trên ghế nhà trường.
Các chiến lược an ninh thông tin
Bạn đã có thể thấy Internet mất an toàn thế nào, vì vậy cần tuyệt đối tuân theo các quy tắc sau khi xây dựng hệ thống, nhất là những hệ thống mạng lớn, quan trọng:
a. Quyền hạn tối thiểu
Chỉ nên cấp những quyền nhất định cần có với công việc tương ứng và chỉ như vậy.
Tất cả các đối tượng: người sử dụng, chương trình ứng dụng, hệ điều hành... đều nên tuân theo nguyên tắc này.
b. Đơn giản
Hệ thống phải đơn giản để dễ hiểu và ít mắc lỗi.
Dễ hiểu: Sẽ giúp cho dễ dàng nắm được nó hoạt động như thế nào, có như mong muốn hay không.
Ít mắc lỗi: Càng phức tạp thì càng nhiều lỗi có thể xảy ra.
Chính vì vậy mà Firewall thường chạy trên các hệ thống đã loại bỏ hết những gì không cần thiết.
c. Bảo vệ theo chiều sâu
Nên áp dụng nhiều chế độ an toàn khác nhau.
Nhiều lớp an toàn khác nhau, chia thành các vòng bảo vệ bao lấy nhau, muốn tấn công vào bên trong thì phải lần lượt qua các lớp bảo vệ bên ngoài --> bảo vệ lẫn nhau.
d. Nút thắt
Bắt buộc mọi thông tin phải đi qua một cửa khẩu hẹp mà ta quản lý được --> kể cả kẻ tấn công. Giống như cửa khẩu quốc tế, tại đó nhân viên cửa khẩu sẽ kiểm soát được những thứ đưa ra và vào.
Nút thắt sẽ vô dụng nếu có một con đường khác nữa.
e. Tính toàn cục
Phải quan tâm tới tất cả các máy trong mạng, vì mỗi máy đều có thể là bàn đạp tấn công từ bên trong. Bản thân một máy có thể không lưu trữ những thông tin hay dịch vụ quan trọng, nhưng để nó bị đột nhập thì những máy tính khác trong mạng cũng dễ dàng bị tấn công từ trong ra.
f. Tính đa dạng
Nếu tất cả cùng dùng một hệ điều hành hay một loại phần mềm duy nhất thì sẽ có thể bị tấn công đồng loạt và không có khả năng hồi phục ngay (ví dụ như tất cả các máy cùng dùng WindowsXP, đến một ngày nào đó người ta phát hiện có thể làm cho WindowsXP xoá dữ liệu trên máy một cách bất hợp pháp, lúc đó Microsoft cũng chưa có bản sửa lỗi, thì bạn chỉ còn cách là tắt hết các máy trên mạng của mình đi và chờ đến khi nào Microsoft đưa ra bản sửa lỗi). Nếu dùng nhiều loại hệ điều hành cũng như phần mềm ứng dụng thì hỏng cái này, ta còn cái khác.
h. Tư vấn của chuyên gia
Nếu như bạn không thực sự thành thạo trong việc thiết lập một hệ thống quản lý an ninh thông tin, thì tốt nhất là bạn hãy nhờ tới sự giúp đỡ của các đơn vị tư vấn chuyên nghiệp và các chuyên gia trong lĩnh vực này. Chỉ một sơ suất nhỏ trong thiết kế và vận hành, hệ thống của bạn có thể sẽ phải hứng chịu những tổn thất rất lớn.
Ví dụ minh hoạ
Có thể bạn chưa rõ tại sao Tin tặc có thể tấn công vào khe hở của phần mềm, gót chân a-sin đã đề cập ở trên để gây ra những tác hại? Ví dụ dưới đây sẽ phần nào giúp bạn hiểu về điều đó.
Kiểu tấn công SYN Defender hay còn gọi là Flood Attach - Tấn công ngập lụt: Có thể mô tả nôm na như sau:
Các máy tính trên mạng Internet nói chuyện được với nhau vì chúng có chung những quy định, đó là quy định có tên "TCP/IP", hay từ chuyên môn gọi là "Giao thức TCP/IP". Cũng giống như chúng ta phải tuân thủ các quy định khi đi qua ngã tư có đèn xanh, đèn đỏ, nếu không tuân thủ thì sẽ xảy ra tắc nghẽn giao thông.
Hai máy tính muốn nói chuyện với nhau thì việc đầu tiên là phải chào hỏi, cũng như hai người gặp nhau thì phải bắt tay. Giả sử A là máy muốn nói chuyện với B, nó sẽ đưa ra yêu cầu tới B (yêu cầu "SYN" như hình vẽ). B nhận được yêu cầu thì sẽ đáp lại bằng câu trả lời "SYN/ACK" và "cử" người ra để nói chuyện với A (cử ở đây là cấp phát tài nguyên cho việc nói chuyện với A). Đến lượt A khi thấy B đáp lại thì phải khẳng định một lần nữa là thực sự muốn nói chuyện (trả lời "ACK").
Chỉ sau khi A trả lời "ACK" thì cuộc nói chuyện mới bắt đầu. Vấn đề chỉ có vậy, nhưng nó đã bị Tin tặc lợi dụng và có thể tạo ra những cuộc tấn công.
1 A ----------------SYN-----------------> B
2 A <---------------SYN/ACK-------------- B
3 A ----------------ACK-----------------> B
Để tấn công tin tặc làm như sau:
Máy tính của Tin tặc sẽ đóng vai trò là A, còn máy bị tấn công là B:
A sẽ gửi yêu cầu "SYN" muốn nói chuyện với B, nhưng chỉ có điều không bình thường là nó sẽ tự xưng nó là A' chứ không phải là A. Trong đó A' là một địa chỉ không có thật, không tồn tại trên thực tế.
B nhận được yêu cầu thì liền "cử" người ra đáp lại bằng câu trả lời "SYN/ACK". Tuy nhiên, câu trả lời này sẽ gửi đến A' chứ không phải A vì B hoàn toàn không biết đến anh A do A giả mạo như nói trên. Không may là A' lại là một địa chỉ không tồn tại trên thực tế, nên dĩ nhiên sẽ không hề có trả lời "ACK" theo như quy định từ A' tới B (quá trình thứ 3 của việc bắt tay như nói trên).
Không có trả lời, nhưng người của B vẫn cứ chờ đợi, đó chính là một điểm yếu của hệ thống. Điều gì xảy ra nếu A gửi liên tiếp những yêu câu giả mạo như vây? câu trả lời là B sẽ phải "cử" hết người này đến người khác của mình ra để "nói chuyện", cuối cùng thì B hết người và không đáp ứng được các yêu cầu khác nữa và được gọi là bị "ngập lụt" bởi các yêu cầu hay bị tấn công "từ chối dịch vụ". Trong trường hợp những yêu cầu là hợp lệ, tức là A' có tồn tại trong thực tế thì B sẽ nhận được câu trả lời "ACK" từ A', khi đó người được "cử" ra nói chuyện sẽ được giải phóng, tức là không dẫn đến tình trạng "ngập lụt" nói trên.
1 A -----SYN-----> B
A -----SYN-----> B
A -----SYN-----> B
A -----SYN-----> B
A -----SYN-----> B
A -----SYN-----> B
2 A' <---SYN/ACK--- B
A' <---SYN/ACK--- B
...
Giải pháp chống đỡ:
Có 2 cách giải quyết vấn đề này:
1. Cách thứ nhất gọi là "SYNDefender Relay"
+ Cho chặn một Firewall ở giữa để đón nhận trước các yêu cầu kết nối.
+ Chỉ khi nào xác thực máy yêu cầu là hợp lệ thì mới cho kết nối thực sự tới máy chủ.
+ Chỉ kiểm soát quá trình bắt tay, không cấp phát bộ nhớ (không cử người ra nói chuyện nếu chưa bắt tay xong) --> không bị vô hiệu hoá như server.
1 A -----SYN-----> FW B
2 A <---SYN/ACK--- FW B
3 A -----ACK-----> FW -----SYN-----> B
4 A FW <---SYN/ACK--- B
5 A FW -----ACK-----> B
2. Cách thứ 2 gọi là "SYNDefender Gateway"
+ Cũng cho Firewall đứng ra nhận yêu cầu kết nối trước.
+ Giải phóng ngay cho người mà B cử ra để nói chuyện, bất kể chưa có trả lời "ACK" từ phía bên kia.
1 A -----SYN-----> FW -----SYN-----> B
2 A FW <---SYN/ACK--- B
3 A <---SYN/ACK--- FW -----ACK-----> B
4a A -----ACK-----> FW -----ACK-----> B hoặc
4b A FW ------RST----> B
Cuối cùng là 10 lời khuyên đã được đúc kết về an ninh mạng:
1. Khuyến khích hoặc yêu cầu nhân viên đặt mật khẩu mạnh.
2. Yêu cầu nhân viên thay đổi mật khẩu sau 90 ngày.
3. Đảm bảo rằng chương trình quét virus của bạn là mới nhất.
4. Hướng dẫn nhân viên cẩn trọng trong việc sử dụng email và trao đổi qua email.
5. Thực thi giải pháp an ninh mạng đầy đủ và toàn diện.
6. Đánh giá tình hình an ninh mạng một cách thường xuyên.
7. Khi một nhân viên không còn làm việc tại công ty, hãy xoá bỏ quyền truy cầp mạng của người đó.
8. Nếu nhân viên làm việc tại nhà, hãy cung cấp dịch vụ quản lý an ninh mạng tập trung.
9. Cập nhật hệ điều hành, các phần mềm ứng dụng của công ty/tổ chức một cách thường xuyên.
10. Tắt các dịch vụ mạng không cần thiết.
Bkav