Các hướng tấn công khai thác lỗ hổng từ phía End-User

Giới thiệu

Chủ đề này là do một người bạn của tôi gợi ý và nội dung của bài chắc chắn là chưa thể bao quát được mọi khía cạnh, tình huống của vấn đề: khai thác từ phía End-User (đơn thuần chỉ là những người sử dụng hệ thống và thường ít am hiểu về mặt kỹ thuật) để thực hiện tấn công vào hệ thống mục tiêu.

Dĩ nhiên, tất cả các hướng tấn công được nêu ra dưới đây có thành công hay không còn tùy thuộc vào nhiều yếu tố như: mức độ nhận thức về các vấn đề an toàn thông tin của user, mức độ chặt chẽ và hợp lý của các chính sách bảo mật được áp dụng trong hệ thống, trình độ của kẻ tấn công… Và nếu như những người thuộc hàng ngũ technical cũng thiếu ý thức như end-user hoặc yếu về trình độ chuyên môn thì khả năng cũng là nạn nhân của những cách thức khai thác nhằm vào yếu tố con người này.

Ở đây tôi sẽ chia các hướng khai thác ra làm 2 nhánh chính là: Non-computer based attack (không cần tới các yếu tố kỹ thuật) và Computer-based attack (cần thêm các công cụ hỗ trợ và có kiến thức về máy tính).

Non-computer based attacks

1. Social Engineering

  • Thông qua trao đổi trực tiếp hoặc gọi điện thoại, attacker giả làm Admin/Vendor/Provider để thuyết phục/yêu cầu user tiết lộ mã bí mật hoặc các thông tin có giá trị khác.
  • Đóng vai làm người của tổ chức để thu thập các thông tin từ các nhân viên khác.
  • Và còn nhiều tình huống khác…

2. Shoulder surfing

Là kỹ thuật quan sát trực tiếp bằng mắt hoặc có thêm các công cụ hỗ trợ như ống nhòm, máy ghi hình… để nhìn trộm việc user ghi ra giấy hoặc gõ vào máy các thông tin nhạy cảm.

3. Dumpster diving

Tìm kiếm trong thùng rác, thùng thư, ngăn kéo… và lấy đi các tài liệu hoặc thiết bị có chứa các thông tin giá trị mà user quên chưa tiêu hủy.

Computer-based attacks

1. Phishing

  • Web Phishing

Dựng lên một trang web giả mạo có giao diện gần giống với trang web thật để lừa user cung cấp các thông tin nhạy cảm hoặc khiến user vô tình tải về malware…

  • E-mail Phishing

Giả mạo địa chỉ email (ở phần sender) của một bên thứ 3 nào đó mà user tin cậy hoặc email có nội dung hấp dẫn, đáng chú ý để đánh lừa user: tải về và thực thi attachment mà là malware, chạy các URL dẫn tới các malicious website, hoặc thuyết phục user tiết lộ các thông tin nhạy cảm…

  • Instant Messaging (IM) Phishing

Thông qua các công cụ chat như Yahoo Messenger, Skype… mạo danh người khác để gửi tới user các thông tin không được xác thực hoặc các URL giả mạo/hấp dẫn nhằm lừa user tiết lộ các thông tin nhạy cảm hoặc vô tình tải về malware…

  • Desktop Phishing

Bằng cách nào đó, như cài trojan chẳng hạn, chỉnh sửa file hosts trên máy của user với các entry không xác thực để chuyển hướng user tới các trang web giả mạo.

2. Password cracking

User không tuân thủ strong password policy, đặt các password dễ đoán hoặc có liên quan tới thông tin cá nhân của họ. Điều này có thể bị khai thác bởi các loại tấn công như guessing, dictionary.

3. Clickjacking (hay UI redressing)

Đánh lừa web user tiết lộ các thông tin mật hoặc kiểm soát máy của họ khi họ click vào các link/button/image tưởng chừng như vô hại.

4. Malware

  • User không thường xuyên update các hotfix/patch cho OS, application, security product… dẫn đến nguy cơ các lỗ hổng bảo mật có thể bị malware khai thác được.
  • Malware thường được đính kèm/ẩn giấu trong  các sản phẩm (hardware, software) mà user tin tưởng.
  • Trojan horse

Trojan được tạo ra bằng cách nhúng/ghép malicious payload vào trong các phần mềm ứng dụng mà user không mấy nghi ngờ như anti-virus, media player, system utilities…

  • Adware/Spyware

Thường được kèm theo các freeware, đánh vào tâm lý thích xài miễn phí của user.

5. Attack surface

Việc user cài đặt nhiều hardware/software, mở nhiều program/service/connection không cần thiết sẽ làm tăng khả năng các lỗ hổng có thể tồn tại trong các “đối tượng” đó có thể bị khai thác.

6. Physical attack

User rời máy nhưng không cài đặt chế độ bảo vệ nào (như password, biometric authentication…) và attacker có thể lợi dụng điều này để tiếp cận máy của user rồi thực hiện các hành vi xấu như copy dữ liệu, cài đặt malicious program…

7. Wireless attack

  • Rogue AP

Dựng lên một AP và cho phép truy cập tự do và dễ dàng (do không cài đặt các biện pháp bảo mật) để thu hút user truy cập vào.

  • Evil twin AP

Dựng lên một AP cùng cùng SSID với các AP xác thực khác nhưng hoạt động ở channel khác và có tín hiệu mạnh hơn nhằm đánh lừa user truy cập vào.

  • Eavesdropping

User không ý thức việc áp dụng các cơ chế bảo vệ thông tin nhạy cảm được truyền đi trên mạng.

Còn tiếp…

Advertisements

About Argron Nguyen's Blog

Vietnamese. Photographer. Writer. Illustrator. IT-er. All to some extent.

Posted on 05.10.2012, in Information Security and tagged . Bookmark the permalink. Để lại phản hồi.

Trả lời

Mời bạn điền thông tin vào ô dưới đây hoặc kích vào một biểu tượng để đăng nhập:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Log Out / Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Log Out / Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Log Out / Thay đổi )

Google+ photo

Bạn đang bình luận bằng tài khoản Google+ Log Out / Thay đổi )

Connecting to %s

%d bloggers like this: