intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Know Your Enemy - Hiểu rõ kẻ địch

Chia sẻ: Vietnam 9h | Ngày: | Loại File: DOC | Số trang:6

97
lượt xem
8
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Know your enemy là 1 phần quan trọng trong tiến trình đánh giá rủi ro (risk management). Know your enmy được nhắc rất nhiều trong các article bảo mật. Nguồn gốc của nó thì bạn cũng có thể đoán ra xuất phát từ câu nói nổi tiếng của Tôn Tử "Biết địch biết ta trăm trận, trăm thắng" Tôi có đọc qua nhiều article như vậy thường cách phân chia "kẽ địch" theo tiêu chuẩn kĩ thuật - scriptkiddie , black hacker v.v Tôi có cảm giác phân chia như vậy không giúp ích gì nhiều cho việc quản trị bảo...

Chủ đề:
Lưu

Nội dung Text: Know Your Enemy - Hiểu rõ kẻ địch

  1. Know Your Enemy ­ Hiểu rõ kẻ địch trang này đã được đọc  lần  Know your enemy là 1 phần quan trọng trong tiến trình đánh giá rủi ro (risk management). Know your enmy  được nhắc rất nhiều trong các article bảo mật. Nguồn gốc của nó thì bạn cũng có thể đoán ra xuất phát từ  câu nói nổi tiếng của Tôn Tử "Biết địch biết ta trăm trận, trăm thắng" Tôi có đọc qua nhiều article như vậy thường cách phân chia "kẽ địch" theo tiêu chuẩn kĩ thuật ­ scriptkiddie ,  black hacker v.v Tôi có cảm giác phân chia như vậy không giúp ích gì nhiều cho việc quản trị bảo mật (thật  ra nhiều article mang tính miệt thị thì đúng hơn), nên tôi muốn tiếp cận theo hướng khác ­ phân chia theo  động cơ (motive) (có thể có ai đã viết trước rồi nếu bạn nào biết xin gởi cho tôi để tiện tham khảo) Tôi phân tích theo động cơ là bởi vì bước kế tiếp là đánh giá nguy cơ bị tấn công trong đó động cơ của kẻ  tấn công là một trong những yếu tố quan trọng. 1. Chemical Hacker ­ hacker do tâm sinh lý Bạn có thể buồn cười nhưng thực tế phần lớn các cuộc tấn công trên mạng vì lí do không đâu này. Chemical  là từ bọn Mỹ dùng để chỉ những họat chất hormone trong người. Các họat chất hormone ảnh hưởng thế nào  thì bạn có thể xem tại đây http://tintucvietnam.com/Tinhyeu­Gioitinh/2003/11/21931.ttvn, còn tôi chỉ nhấn  mạnh khía cạnh kĩ thuật an ninh mạng mà thôi. Phần lớn các "hacker" dạng này tập trung vào các teenager ­các thanh thiếu niên trong giai đọan dậy thì.  Mục đích của họ không gì khác hơn là [COLOR=yellow]chứng tỏ minh[COLOR] trước mọi người và đặc biệt  trước các bạn nữ. Đối với những hacker này thì những lời giáo huấn về đạo đức hay răn đe về pháp luật  không có ý nghĩa gì hết. Viễn cảnh 5,6 năm tù không đủ răn đe họ (cái này gọi là điếc không sợ súng) và họ  sẳn sàng delete hay phá hủy hàng triệu $ dữ liệu một cách lạnh lùng. Phá họai đập phá những gì có thể  được và không sợ pháp luật (nhiều người còn tưởng tượng giây phút huy hòang khi bị bắt vì tội ác công nghệ  cao) là đặc trưng của những hacker này. Tuy nhiên các hacker này về mặt kĩ thuật không được cao lắm ­ không hẳn vì họ dở mà vì họ không có đủ  sự kiên nhẫn. Vì thế chỉ cần bạn hardening hệ thống của mình hay fool them around bằng honeypot thì họ  nhanh chóng chán và rời bỏ site của bạn để tìm một site khác dễ xơi hơn. Các hacker này cũng thường rất  noisy ­ họ thường sử dụng những tool quét hàng lọat tạo những request đặc biệt. Nếu bạn có trong tay hệ  thống phát hiện xâm nhập tốt ­ thì ngay lập tức bạn sẽ phát hiện ra các dấu hiệu xâm nhập rất ồn ào này. Các hacker này thường không học cách "cover his ass" nên việc điều tra và tóm cổ rất dễ dàng, thậm chí  các điều tra viên có thể dùng các kĩ thuật social engineering để tìm ra thủ phạm một cách nhanh chóng ­ ví  dụ lên hva post hôm qua có ai hack site xyz hay dễ sợ thế nào cũng có kẻ nhao nhao vô nhận . Serial ­ killer cũng là đặc điểm của hacker dạng này. Khi có một lỗi mới ­ hay lỗi cũ mà vẫn còn xài được, họ  sẽ dùng các công cụ tìm kiếm hay quét hàng lọat để tìm kiếm các site bị lỗi này để xâm nhập đập phá hay  cài vài con back door thông dụng. Nói tóm lại ngày nay bạn sẽ phải đối phó với làn sóng tấn công không ngừng nghỉ của các chemical hacker ­  mặc dù họ không khó đối phó nhưng nên nhớ rằng họ có số đông họ liều mạng và nếu để họ xâm nhập  thành công thì bạn phải chuẩn bị backup dữ liệu đi.
  2. 2. Business hacker và Cybar Crime ­ hacker thương mại và tội phạm công nghệ cao Động cơ chính của lọai hacker này chủ yếu là tiền hay những lợi ích có giá trị khác. Thật ra không cần phân  biệt giửa hacker thương mại và tội phạm công nghệ cao, vì đối với pháp luật là như nhau. Tuy nhiên chúng  ta nên phân tích kĩ sẽ thấy động cơ và cách hành động của 2 lọai hacker này có sự khác biệt rõ rệt.  Buniness hacker , tôi dùng để chỉ những người có ý thức phạm pháp không rõ ràng, họ chỉ đơn thuần là  những người mang suy nghỉ: "Tôi có kiến thức hơn người bình thường, tôi có thể lợi dụng nó để kiếm chát  chút đỉnh và làm cho cuộc sống dễ dàng hơn". Nên nhớ xã hội thông thường cũng khối kẻ như vậy. Còn tội  phạm công nghệ cao thì khác hẳn đó là những kẻ ý thức rõ ràng hành động phạm pháp của mình ­ có thể là  những tội phạm chuyên nghiệp có kĩ năng cao, có thể là những kẻ nghiệp dư nhưng lại muốn kiếm tiền  nhanh chóng v.v. Đặc trưng của những hacker này là không phô trương , không đập phá, am hiểu pháp luật  (muốn phạm phát thì trước hết phải am hiểu ???) và đặc biệt có kiến thức về kinh tế thương mại. Những hacker này thật ra cũng không phải là những người tiên phong về mặt kĩ thuật. Nhưng họ có sự kiên  nhẫn và kĩ thuật hacking của họ có chiều sâu. Bạn đã biết qua thuật ngữ "phòng thủ có chiều sâu" trong  khoa học bảo mật, tôi xin dùng thuật ngữ "hacking có chiều sâu" để chỉ hacker biết kết hợp nhiều kĩ thuật  hacking khác nhau đặc biệt là kỹ thuật social engineering. So sánh với kỹ thuật các chemical hacker chỉ đơn  thuần là chạy chương trình khai thác lỗi ­ cài backdoor ­ deface trang web ­ xóa dữ liệu, thì các hacker này  chịu khó nguyên cứu các họat động trong hệ thống của bạn và các nghi thức (protocol) giao dịch thương  mại, từ đó họ tìm ra cách để thu thập các dữ liệu có giá trị hay sửa đổi hệ thống. Nên nhớ những hacker này  luôn luôn có quan niệm là "tối đa hóa giá trị và tối thiểu hóa rũi ro" ­ nghĩa là họ cố gắng thu thập càng nhiều  dữ liệu có giá trị cáng tốt ­ và thay đổi hệ thống sao cho khó bị phát hiện nhất và dù có phát hiện cũng không  thể làm gì được họ. Tôi lấy ví dụ năm ngóai 1 site đánh bạc trực tuyến của Mỹ bị xâm nhập, những kẽ tấn  công đã thay đổi chương trình đánh bạc ­ tăng xác xuất có lợi lên 1 chút. Kết quả sóng bạc phải chi trả hàng  triệu đôla thắng cuộc cho những người chơi hôm đó vì không chứng minh được những người thắng có liên  quan đến vụ xâm nhập. Đó là một trong những điển hình của business hacker / cybarcrime thông minh. Các hacker dạng này dùng các kĩ thuật thăm dò khá kín đáo ­ họ không muốn đánh động hệ thống cảnh  báo xâm nhập. Kĩ thuật ưa thích của họ là social engineering ­ cái mà các IDS thông thường không thể biết  được chỉ có các IDS con người mới phát hiện được. Nếu họ phạm sai lầm để hệ thống IDS phát hiện , thì  ngay lập tức họ sẽ ngưng và đợi cho IDS hạ mức báo động hay có thể họ sẽ giả vờ hành động như nhửng  chemiscal hacker , bạn sẽ nghĩ "à lại 1 thằng scriptkiddie khác ­ hơi đâu để ý". Khác biệt giữa hành động của business hacker và cybercrime ở chổ ý chí phạm pháp của họ. Buniness  hacker thường giới hạn mức độ lợi ích, họ thường nghĩ "chà 1,2 trăm đô chắc không ai để ý đâu" + với khả  năng che dấu vết ­rõ ràng họ khá an tòan khi không 1 ai bỏ hàng trăm ngàn đô la để truy bắt 1 kẻ chỉ đánh  cắp 1 đôi giày. Tất nhiên mỗi chổ 1,2 trăm đô thì nhiều chổ là số tiền khổng lồ rồi. Cybercrime thì khác hằn,  họ kiếm được càng nhiều càng tốt nhưng bù lại kĩ thuật "cover his ass" cũng tinh vi hơn ­ Tất nhiên với những  thiệt hại hàng chục ngàn đô trở lên cơ quan pháp luật ra tay rất tích cực những kẻ cắp amatuer thường bị bắt  nhanh chóng nhưng những tổ chức tội phạm chuyên nghiệp thì không dễ dàng như vậy. Tóm lại đây là những đối thủ chính của bạn ­ những kẻ thật sự mang lại headache cho bạn và cũng là những  bóng ma vì thật sự bạn rất khó xác định được những cuộc tấn công mang tính chất này. Tuy nhiên có 1 tin  vui rằng động cơ của nhửng kẻ này tỉ lệ thuận với những giá trị của hệ thống bạn. Nếu hệ thống bạn không  có gì đáng giá thì không phải là mục tiêu của những hacker này. Để ngăn ngừa , bạn chỉ có thể tiến hành  phòng ngự có chiều sâu và tòan diện.
  3. 3. Political Hacker ­ hacker chính trị Đây là những người hack vì muốn thể hiển 1 chính kiến nào đó. Bạn đừng lầm lẩn những người này với  những lực lượng đặc biệt thuộc chính phủ, thật sự họ là những người cô độc hay 1 nhóm hacker nhỏ mang  chút xíu tư tưởng "vô chính phủ". Chính kiến của những người này cũng rất phức tạp từ chống đối các chính  phủ hay chống chiến tranh đến ủng hộ các nhóm phi chinh phủ như hòa bình xanh chống lại các đại công ty  hay chống các công ty độc quyền như M$ v.v. Và bạn cũng đừng lầm lẩn những người này với các chemical  hacker. Họ rất ít khi phá họai và không tấn công lung tung các site không liên quan. Thường các chemical  hacker cũng hay mượn các khẩu hiểu chính trị để thể hiện mình ­ ví dụ cuộc chiến Iraq vừa qua ­ ngòai một  số ít là hack vì động cơ chống chiến tranh còn lại là số đông chemical hacker ăn theo ­ họ hack lung tung vô  tội vạ bất cứ website nào mà họ vớ được trong khi các political hacker chủ yếu nhằm vào các site trọng yếu  mang tính chất biểu tưởng ­ như các site chính phủ , quân sự và truyền thông. Bạn cũng dễ dàng phân biệt:  các political hacker thường chỉ deface trang web để lại thông điệp chính trị của mình còn các chemical  hacker thì deface để ghi tên tuổi của mình ( điều họ sợ nhất là người khác không biết tới mình mà) Các political hacker thường là những hacker lớn tuổi giàu kinh nghiệm và có kỉ năng từ khá cho tới giỏi. Họ  cũng có sự kiên nhẫn và kỉ năng hack có chiều sâu. Đặc biệt các kĩ năng social engineering và xóa dấu vết  rất tốt. Bạn có thể cho rằng "những tay này cũng dễ thương chứ vì không hack vì bồng bột (như chemical  hacker) không hack vì tiền (như business hacker) mà vì 1 lí tưởng nào đó" nhưng thật sự đôi lúc họ cũng thật  sự nguy hiểm và ảnh hưởng đến an ninh quốc gia. Hành động ưa thích của các hacker này là xâm nhập vào  các hệ thống thông tin trọng yếu của chính phủ hay các công ty để đọc tài liệu mật thậm chí phát tán những  tài liệu đó ra Internet. Tất nhiên để thộp cổ những người này không dễ dàng tí nào vì họ cũng ranh ma không kém các business  hacker mà lại ít phô trương như các chemical hacker và đôi lúc mọi người có vẽ thông cảm và đồng tình với  các hacker. Nếu bạn là quản trị cho hệ thống thông tin các cơ quan chính phủ thì political hacker là một trong những kẻ  địch chính. Nhưng tôi không tin bạn có thể đối phó được những con người này vì thường các hệ thống chính  phủ phòng thủ rất yếu đặc biệt phòng thủ chống các kĩ thuật social engineering. Nhưng may mắn là những  hacker này rất ít. 4. Technical hacker ­ hacker kĩ thuật Đây là những người hack vì muốn chứng nghiệm các kĩ thuật mới. Họ có thể là những chuyên gia bảo mật ,  những người chuyên nguyên cứu nghệ thuật hacking hay đơn giản là những người say mê kĩ thuật. Trình độ  của những người này từ khá trở lên (bạn lưu ý là tôi phân theo mục đích không phải trình độ nên vì vậy  không hẳn là technical hacker nào cũng giỏi hơn chemical hacker) Họ là những người có đam mê muốn được vượt qua các rào cản về kĩ thuật (nói một cách nào đó đây thật sự  là true hacker theo nghĩa đen) ­ họ có thể thử nghiệm kĩ thuật trên home lab của họ , nhưng dù sao thử trên  hệ thống thực tế cũng thú vị hơn . Trái ngược với chemical hacker là càng khó càng mau chán còn technical  hacker càng khó càng hứng thú. Nên mục tiêu chính của các technical hacker là các site nổi tiếng về an  ninh, các site dạy về bảo mật hay các site hacker khác. Tuy nhiên khó so sánh về mặt kĩ thuật giửa technical hacker và các nhóm khác đặc biệt là với business  hacker. Theo thiển ý của tôi thì technical hacker là bậc thầy về những phát kiến còn business hacker là bậc  thầy về mặt ứng dụng. Rỏ ràng các technical hacker có thể rất giỏi về mặt kĩ thuật nhưng chưa chắc họ là  những tay xâm nhập trộm đạo giỏi như business hacker. Thường thì chiến thuật hay dàn cảnh xâm nhập của 
  4. họ không cầu kì phức tạp.  Chúng ta nên đánh giá cao tinh thần vị kĩ thuật của các hacker, họ thường tuân thủ chặt chẻ cái gọi là "đạo  đức của hacker thật sự". Tuy nhiên không lọai trừ trường hợp họ thay đổi suy nghĩ (thấy của nổi lòng tham  chẳng hạn). Điều hơi thú vị là nếu hệ thống của bạn phạm nhiều lỗi thô thiển, thì các technical hacker sẽ  chóng chán bỏ đi tìm site khác thú vị hơn.Nếu bạn sử dụng khéo léo honeypot có thể fool them a little.  Tóm lại các technical hacker xem ra là những người hiền lành nhất ­ thường thì mọi người lầm tưởng đây là  những hacker gây nên những rắc rối do những kĩ thuật mà họ phát kiến ra. Nhưng thực tế đó chỉ là những kĩ  thuật thô, phải cộng thêm đầu óc nghịch phá của các chemical hacker hay sự gọt dũa của các business  hacker, những kĩ thuật đó mới thật sự trở thành những vũ khí sắc bén. Tuy nhiên không vì họ hiền lành mà  bạn để cho họ đùa giỡn với hệ thống của mình ­ các hệ thống honeypot, ids, log và audit system cho phép  bạn theo dõi và phát hiện những dấu hiệu xâm nhập bất hợp pháp. Nếu không ngăn cản được những người  này bạn có thể viện tới pháp luật hiện có những điều luật khá nghiêm khắc với các tội xâm nhập bất hợp  pháp dù với mục đích vô hại. 5. Cyber Special Force ­ Lực lượng đặc biệt công nghệ cao Thú thật là tôi cũng chẳnc có thông tin gì ngòai trừ những lời bàn tán bề lề ­ tôi sẽ cố gắng sưu tầm thêm để  hòan chỉnh ở version kế tiếp article này. Mặc dù không chính phủ nào thừa nhận về sự hiện diện của các tổ chức do thám điện tử , xâm nhập và tấn  công điện tử, nhưng thời buổi Internet và công nghệ thông tin phổ cập thế này thì chắc chẳng ai bỏ qua mặt  trận nóng bỏng này. Tôi còn nhớ đọc được đâu đó 1 tuyên bố của 1 quan chức CIA rằng ngày nay chỉ cần  duyệt web là người ta có thể lấy được nhiều thông tin hơn là dùng điệp viên truyền thống. Không biết bạn có  cảm thấy rằng, chúng ta disclosure quá nhiều thông tin không cần thiết lên Internet quá không??? Và nhận  xét đó chỉ đề cập đến chuyện tổng hợp thông tin bình thường chứ tôi có thể nói thêm là ngồi 1 chổ xâm nhập  vào các hệ thống thông tin có thể thu gấp 100 gấp 1000 lần thông tin có giá trị hơn và tất nhiên là an tòan  hơn nửa. Các điệp viên công nghệ cao này hẳn là những "siêu" hacker. Bạn nên nhớ là khoa học quân sự bao giờ  cũng đi trước cuộc sống 10, 20 năm, những công nghệ Internet và CDROM chẳng phải là đã ứng dụng trong  quân sự chán chê rồi mới vứt ra ngòai cho bạn xài đấy thôi ... Vì vậy chắc chắn rằng họ có thể xâm nhập  vào các hệ thống thông tin dễ dàng thông qua các siêu backdoor ­ tức là các cửa sau được chính các nhà  sản xuất lưu lại theo yêu cầu cùa giới quân sự. Nếu bạn muốn an tòan hơn thì sử dụng các phần mềm mã  nguồn mở cho phép bạn thẩm tra code ­ xin nhắc lại là đừng lầm tưởng là sử dụng mã nguồn mở là an tòan  hơn trừ khi đích thân bạn review code thật kĩ trước khi mang vào sử dụng. Tuy nhiên viết cố ý viết code  backdoor rất khó phát hiện trừ khi bạn là chuyên gia về bảo mật code (chứ chuyên gia thường thường cũng  bó tay nhé). Ví dụ một đọan code nhìn có vẽ vô hại nhưng nếu kết hợp nó với đọan code khác nằm xa hàng cây số thì  tạo thành một logic flaw (lỗi luận lí) hay code C  CODE  if (x=1) {}  nhìn sơ qua thì tưởng phép so sánh nhưng thực ra là phép gián giá trị v.v Nếu bạn có phần mềm an tòan rồi, thì bạn đừng tưởng là mình thoát nạn nhé ­ bạn vẫn phụ thuộc mà hàng 
  5. trăm hàng nghìn thiết bị phần cứng, viễn thông mà mỗi thứ cũng có thể là một backdoor cứng. Nếu bạn sử  dụng tòan bộ là đồ trong nước sản xuất được kiểm sóat chặt chẽ thì bạn vẫn có thể thể bị tấn công bằng kĩ  thuật social engineering. Đây thật sự là kĩ thuật truyền thống của ngành tình báo vì vậy không lí nào các  điệp viên kĩ thuật số không thành thạo mà tôi tin rằng so sánh với họ những trò của Kevin Mitnick chỉ là trò  trẽ con. Những siêu hacker này chắc chắn là những người được đào tạo một cách chuyên nghiệp bài bản ­ họ có  kiến thức sâu rộng từ các ngành viễn thông điện tự, tự động và tất nhiên là công nghệ thông tin (chứ không  phải là mấy chú teen mặc dù chưa biết mặt mủi cái protocol ra sao cũng hack hiết lung tung). Họ cũng được  trang bị các thiết bị tân tiến nhất. Nói chung là vói họ thật sự nothing imposible. Tất nhiên bạn không phải lo là tới một ngày bạn sẽ bị những siêu nhân này tới viếng thăm. Tuy nhiên phần  lớn các cơ quan công sở quốc gia lại không có được sự phòng vệ nào. Tôi có vài lần đến các công sở quan  trọng, được lịch sự mời vào phòng khách mà ngay dưới chân là lổ cắm mạng ­ nói ác mồm không cần phải  có máy xách tay chỉ cần 1 thiết bị nhỏ bằng bàn tay cũng đủ thả virus, worm hay xâm nhập vào hệ thống  mạng nội bộ.  6. Revenge hacker ­ hacker trả thù Đây là những người tấn công bạn vì mục đích trả thù. Đây có thể là những nhân viên bất mãn, cựu nhân  viên, đối thủ cạnh tranh hay đơn thuần là những thù hằn có lí do cá nhân. Theo tôi đánh giá đây là kẽ thù  nguy hiểm nhất . Những con người này "biết bạn" . Họ có thể nắm rõ tường tận con người và máy móc trong  hệ thống của bạn. Họ hiểu tường tận những mối quan hệ qua lại giửa các bộ phận, thói quen của con người  v.v. Mộ điều đáng ngại là những người này có quyết tâm cao, họ có thể kiên nhẫn theo từng bước chân của bạn  rầm rình những giây phút bạn lơi lỏng vì mệt mỏi để hạ thủ. HVA đã từng nếm mùi này rồi ­ bị một số cựu  quản trị viên theo dỏi tới 1 thời điểm sơ xuất nhỏ là bị tấn công liền. Vì những người này hiểu bạn quá rỏ nên  họ dễ dàng dùng những kĩ thuật socical eng, tôi lấy ví du nhưng họ có thể chat chít với bạn rồi dụ dỗ bạn  download 1 phần mềm có backdoor hay đơn giản hơn vào thăm viếng bạn rồi cài backdoor vào máy của  bạn v.v. Kỉ thuật của những revenge hacker này thường đủ lọai ­ có những kẻ thậm chí cũng không giỏi lắm nhưng  điểm chung là họ dàn dựng những màn hacking nhằm tối đa hóa thiệt hại của bạn. Tất nhiên điều này phụ  thuộc vào đầu óc kẻ tấn công. Người thường thường thì xóa dữ liệu hay modify lung tung là thỏa mãn, kẽ  thậm độc thì gởi những thông tin đó cho khách hàng nhằm hạ thấp uy tín của bạn ... nói chung còn nhiều  kịch bản thâm độc hơn nhiều lần... Nếu hệ thống bạn quá vững chắc thì những người này cũng không từ thủ  đọan dùng kĩ thuật DOS để chơi bạn. Nói chung những người này bất chấp thủ đọan miển là gây thiệt hại  cho bạn càng lớn. Đối phó với những revenge hacker này không khó lắm vì đơn giản là nó biết bạn thì bạn cũng biết rỏ nó (trừ  khi bạn gây thù chuốc óan nhiều quá không biết mà thôi). Bạn nên xếp danh sách những kẻ tình nghi vào  mức báo động cao. Điều quan trọng là nếu để những kẻ này xâm nhập thành công thì cái giá phải trả cho  bạn là rất lớn vì dó không phải là trò dùa nghịch của các chemical hacker đâu. Tuy nhiên 1 điều dễ dàng là  nếu bạn xét thấy có dấu hiệu trả thù trong các cuộc tấn công, bạn có thể gởi danh sách của những kẻ tình  nghi cho các điều tra viên. Họ sẽ dễ dàng tìm ra kẽ tấn công.
  6. Kết luận Trong article này tôi cố gắng chia ra 6 lọai động cơ chính của các hacker. Tất nhiên có bạn sẽ không hiểu  lắm làm vậy có lợi ích gì.  Intrusion Tringle ­ Tam giác xâm nhập Trong một số tài liệu bảo mật có nhắc tới khái niệm này. Đây là mô hình dựa trên mô hình Crime Triangle ­  Tam giác phạm tội dùng để giải thích ở một tình huống nhất định thì một tội ác sẽ xảy ra. Tương tự như vậy  tam giác xâm nhập sẽ giải thích tình huống nào bạn sẽ bị tấn công. Tam giác này gồm 3 đỉnh: Movtive(Động cơ của kẻ xâm nhập), Means (Phương tiện và khả năng của kẻ  xâm nhập), Opportunity (Cơ hội thuận lợi cho kẻ xâm nhập). Thiếu 1 trong 3 yếu tố thì sự xâm nhập sẽ  không xảy ra, tuy nhiên mức độ của mỗi yếu tố cũng có thể giải thích tại sao bạn bị xâm nhập dễ dàng như  vậy. ­ Nếu động cơ kẻ tấn công rất cao ­ trong trường hợp muốn trả thù. Thì có thể khả năng kẻ đó không cao, cơ  hội không nhiều nhưng, kẻ tấn công quần bạn riết thì nó cũng thành công ít nhiều. ­ Khả năng kẻ tấn công rất cao ­ trong trường hợp hacker kĩ thuật. Thì có thể động cơ không cao (just for  fun) , cơ hội không nhiều nhưng dùng có lỗi 0­day vẫn xâm nhập tốt. ­ Nếu kẻ tấn công chỉ là chemical hacker , khả năng cũng kém nhưng hệ thống bạn quá sở hở thì tạo cơ hội  quá lớn cho mấy nhóc rồi còn gì. Đây là trường hơp của mấy site bị lỗi mà dùng Google search cũng ra. Để ngăn ngừa 1 cuộc tấn công bạn có thể căn cứ vào tam giác này để giảm bớt nguy cơ. 1. Tác động vào động cơ kẻ tấn công ­ làm giảm động cơ kẻ tấn công khiến hắn sợ hải hay chán nản là cách  phòng ngự tích cực ­ active defense. Trước đây khi mò mẩm 1 site nào mà thấy bật lên thông báo rằng ­ Xin  cáo lỗi hệ thống họat động không bình thường , quản trị hệ thống đã được thông báo v.v thì tôi rút liền vì biết  rằng những hành động của mình có thể bị theo dõi (tất nhiên ai biết nó hù hay thiệt). Hay có lần mới lò dò thì  thấy 1 trang cảnh báo hiện rõ ràng IP của mình bị hệ thống log ... Bất cứ hacker nào cũng sợ nhất là người  quản trị hệ thống đang theo dõi từng nước đi của mình. Hay đối với các revenge hacker là các hacker có động cơ cao nhất ­ cần phải khéo léo trong cách xử sự ­  quan trọng nhất là nhắc khéo " tớ biết cậu đấy nhé đừng cố tình làm bậy". Tôi biết các công ty lớn quan tâm  tới bảo mật làm rất tốt điều này họ làm cho các cựu nhân viên bất mãn hiểu rằng nếu làm điều gì xằng bậy  sẽ trả giá rất đắt. 2. Tác động vào cơ hội xâm nhập ­ đây là cách phòng ngự thụ động truyền thống. Bịt các lổ hổng, cấp  quyền vừa đủ, hardening hệ thống v.v
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2