Tải bản đầy đủ (.docx) (25 trang)

Khái niệm, đặc điểm, phân loại, các nguy cơ, cách phòng chống và khắc phục sự cố đối với các thiết bị mobile trong HTTT doanh nghiệp. Khái niệm, đặc điểm, phân loại và các ứng dụng phổ biến của các hệ thống mã hóa không đối xứng. Khái niệm, dặc điểm, cách

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (165.22 KB, 25 trang )

TRƯỜNG ĐẠI HỌC THƯƠNG MẠI
KHOA HỆ THỐNG THÔNG TIN VÀ THƯƠNG MẠI ĐIỆN TỬ

MƠN HỌC:
AN TỒN VÀ BẢO MẬT THƠNG TIN
Đề tài: Khái niệm, đặc điểm, phân loại, các nguy cơ, cách phòng chống và
khắc phục sự cố đối với các thiết bị mobile trong HTTT doanh nghiệp. Khái
niệm, đặc điểm, phân loại và các ứng dụng phổ biến của các hệ thống mã
hóa khơng đối xứng. Khái niệm, dặc điểm, cách phân loại,nguyên tắc hoạt
động của các loại mã độc và cách phòng chống các loại mã độc hiện nay.

Giảng viên
: Đàm Gia Mạnh
Mã lớp hp
: 2106eCIT0921
Thành viên nhóm 02 : Lê Thị Thuỳ Linh - K54i4
Mai Thị Linh - K54i5
Nguyễn Thị Quỳnh Mai - K54i2
Đỗ Phương Linh - K54i6
Nguyễn Hải Long - K54i5
Võ Thị Lành - K54i6
Văn Thị Khánh Linh - K54i3
Nguyễn Quốc Khánh - K53i1
Nguyễn Quang Lương-K54i6
HÀ NỘI – 2021


Mục lục
I/ Đề tài 2: Khái niệm, đặc điểm, phân loại, các nguy cơ, cách phòng chống và
cách khắc phục sự cố đối với thiết bị di dộng trong HTTT của doanh nghiệp........1
1. Khái niệm về thiết bị di động.................................................................................1


2. Đặc điểm của thiết bị di động trong HTTT của doanh nghiệp................................1
3. Phân loại các sự cố trong việc sử dụng các thiết bị di động trong HTTT của doanh
nghiệp......................................................................................................................... 1
3.1 Các sự cố vật lý.................................................................................................2
3.2 Các sự cố đến từ mạng......................................................................................2
3.3 Các sự cố đến từ hệ thống.................................................................................3
3.4 Các sự cố đến từ ứng dụng................................................................................3
4. Các nguy cơ khi sử dụng các thiết bị di động trong HTTT của doanh nghiệp........3
4.1 Rị rỉ dữ liệu......................................................................................................4
4.2 Tấn cơng phi kỹ thuật............................................................................................................5
4.3 Rủi ro từ mạng Wi-fi.........................................................................................6
4.4 Thiết bị lỗi thời..............................................................................................6
4.5 Tấn công khai thác tiền điện tử (cryptojacking).............................................7
4.6 Mật khẩu kém an toàn....................................................................................8
4.7 Vi phạm thiết bị vật lý....................................................................................9
5. Các biện pháp phòng chống và khắc phục các sự cố đối với các thiết bị di động
trong HTTT.............................................................................................................9
5.1 Thực hiện các bước chủ động để bảo vệ an toàn cho thiết bị di động



người dùng:.............................................................................................................9
5.2 Đặt một kiến trúc hiện đại hơn và giải pháp bảo mật toàn diện tại:.................10
II/ Đề tài 6: “Khái niệm, đặc điểm, phân loại và các ứng dụng phổ biến của các hệ
thống mã hóa không đối xứng”.................................................................................11
1. Khái niệm.............................................................................................................11
2. Đặc điểm............................................................................................................... 11
3. Phân loại............................................................................................................... 12
3.1 Trao đổi khóa Diffie Hellman:........................................................................12
3.2 Thuật tốn RSA:..............................................................................................13



3.3 Mật mã ELGamal:...........................................................................................14
4. Ứng dụng.............................................................................................................. 15
III/ Đề tài 11: Khái niệm, đặc điểm, cách phân loại, nguyên tắc hoạt động của các
loại mã độc và cách phòng chống các loại mã độc hiện nay....................................16
3.1 Khái niệm...........................................................................................................16
3.2 Đặc điểm............................................................................................................16
3.3 Cách phân loại các loại mã độc..........................................................................17
3.3.1 Virus.............................................................................................................17
3.3.2 Worm............................................................................................................ 17
3.3.3 Trojan Horse.................................................................................................17
3.3.4 Malicious Mobile Code................................................................................18
3.3.5 Tracking Cookie...........................................................................................18
3.3.6 Phần mềm gián điệp (Spyware)....................................................................18
3.3.7 Phần mềm quảng cáo (Adware)...................................................................19
3.3.8 Attacker Tool................................................................................................19
3.3.9 Phishing........................................................................................................20
3.3.10 Virus Hoax.................................................................................................20
3.4 Nguyên tắc hoạt động của các mã độc................................................................20
3.5 Cách phòng chống các loại mã độc hiện nay......................................................21


1
I/ Đề tài 2: Khái niệm, đặc điểm, phân loại, các nguy cơ, cách phòng chống và
cách khắc phục sự cố đối với thiết bị di dộng trong HTTT của doanh nghiệp
1. Khái niệm về thiết bị di động
Thiết bị di động là một thiết bị máy tính đủ nhỏ để cầm và vận hành trong tay,
thường sẽ có giao diện màn phẳng LCD hoặc OLED, cung cấp giao diện màn hình
cảm ứng với các nút kỹ thuật số và bàn phím hoặc nút vật lý cùng với bàn phím vật lý.

Các thiết bị như vậy có thể kết nối Internet và kết nối với các thiết bị khác qua WiFi, Bluetooth, mạng di động hoặc giao tiếp trường gần (NFC). Có tích hợp máy ảnh,
micro, khả năng thực hiện và nhận các cuộc gọi điện thoại, trò chơi video và khả
năng định vị toàn cầu (GPS). Thiết bị di động có thể chạy các hệ điều hành di
động cho phép các ứng dụng của bên thứ ba chuyên biệt cho các khả năng nói trên
được cài đặt và chạy.
2. Đặc điểm của thiết bị di động trong HTTT của doanh nghiệp
- Thiết bị di dộng có thể kết nối Internet và kết nối với các thiết bị khác qua WiFi, Bluetooth, mạng di động hoặc giao tiếp trường gần (NFC) dễ dàng truy cập vào hệ
thống, tương tác với dữ liệu công ty và cập nhật thông tin nhanh chóng, tức thì.
- Thiết bị di động có thể mang theo dễ dàng và giúp đảm bảo cơng việc có thể
được thực hiện từ bất cứ đâu, kể cả ở nhà hoặc trong khi di chuyển. Mặc dù sự linh
hoạt của thiết bị di động có thể mang lại nhiều lợi thế, nhưng chúng cũng gặp một số
vấn đề, chẳng hạn như truy cập dữ liệu trái phép và rò rỉ dữ liệu,…
3. Phân loại các sự cố trong việc sử dụng các thiết bị di động trong HTTT của
doanh nghiệp.
Thực tế cho thấy trong thời gian vừa qua, các cuộc tấn công mạng nhắm doanh
nghiệp đã gia tăng cả về tần suất và sự tinh vi. Do đó, các mối đe dọa trên các thiết bị
di động được đặc biệt quan tâm. Theo một khảo sát trên quy mô toàn cầu về bảo mật
trên các thiết bị di động do công ty nghiên cứu thị trường Dimensional Research (Mỹ)
thực hiện năm 2020 cho biết, cứ mỗi 10 công ty thì có 2 cơng ty đã từng bị tấn cơng
trên các thiết bị di động; đáng ngạc nhiên nhất là có tới 24% khơng biết liệu họ có bị
xâm phạm an ninh thông qua các thiết bị di động hay không.
Số lượng phần mềm độc hại tấn công vào các thiết bị di động cũng lớn hơn theo
từng ngày, từng giờ với mức độ vơ cùng nguy hiểm. Ví dụ, năm 2019, một loại mã độc


2
mang tên CopyCat đã lây nhiễm hơn 14 triệu thiết bị Android trên tồn cầu và đã root
thành cơng khoảng 8 triệu thiết bị di động. Tỷ lệ thành công đạt mức 54% mà gần như
khơng tìm thấy đối với hầu hết các phần mềm độc hại hiện nay. Đầu năm 2020,
CrossRAT là một Trojan truy cập từ xa trên nhiều nền tảng, có thể tấn cơng 4 hệ điều

hành phổ biến hiện nay là Windows, Solaris, Linux, và macOS, cho phép kẻ tấn công
điều khiển thiết bị từ xa như sử dụng hệ thống tập tin, chụp màn hình, chạy các tập tin
thực thi tùy ý và chiếm quyền quản lý hệ thống. Trung tuần tháng 2 vừa qua, công ty
công nghệ Securus Technologies (Mỹ) đã rao bán dữ liệu định vị theo thời gian thực
của hàng triệu người dùng. Đáng chú ý, Securus Technologies nhận dữ liệu từ một
cơng ty khác có tên là LocationSmart và bản thân công ty LocationSmart cũng mua dữ
liệu từ các công ty truyền thông như AT&T, Sprint, T-Mobile và Verizon.
Theo các chuyên gia bảo mật, những vi phạm an toàn thiết bị di động sẽ còn gia
tăng trong thời gian tới, tiếp tục khiến cho những nguy cơ mất an tồn thơng tin từ
chính các thiết bị di động trở nên nguy hiểm hơn. Vì thế ở góc độ người dùng, nhất là
các tổ chức, doanh nghiệp cần phải nhận diện được các mối đe dọa đối với thiết bị di
động để tận dụng được lợi ích từ thiết bị di động nhưng vẫn đảm bảo vấn đề an toàn
cho hoạt động của mình. Cụ thể, các mối đe dọa trong việc sử dụng các thiết bị di
động có thể được chia thành nhiều loại như các mối đe dọa từ vật lý, mạng, hệ thống
và ứng dụng.
3.1 Các sự cố vật lý
Một thách thức phải đối mặt trong bảo mật di động là khi thiết bị di động bị đánh
mất hoặc bị ăn trộm. Những thiết bị di động bị lọt vào tay của tin tặc sẽ rất nguy hiểm,
chúng có thể khai thác những thông tin dữ liệu trên thiết bị. Do đó, người dùng cần
phải cất giữ thiết bị di động của mình. Ngồi ra, cần phải mã hóa và xác thực truy nhập
cho thiết bị để tránh những truy nhập trái phép.
3.2 Các sự cố đến từ mạng
Các thiết bị di động thường sử dụng các giao thức mạng không dây phổ biến như
Wifi và Bluetooth để kết nối. Mỗi giao thức này đều có các lỗ hổng riêng và dễ bị tấn
công bằng cách sử dụng các cơng cụ sẵn có như Wifite hoặc Aircrack-ng Suite. Do đó,
người dùng chỉ nên kết nối với các mạng đáng tin cậy bằng cách sử dụng giao thức
WPA2 hoặc các giao thức bảo mật mạng tốt hơn.


3

3.3 Các sự cố đến từ hệ thống
Các lỗ hổng trên thiết bị cũng có thể là lỗi từ nhà sản xuất. Ví dụ, bàn phím
SwiftKey trong các thiết bị Android của Samsung đã từng được tìm thấy là dễ bị tấn
công nghe lén. Tương tự, hệ điều hành iPhone của thiết bị Apple (iOS) cũng được phát
hiện có tồn tại các lỗ hổng, mà một trong số đó là "No iOS Zone"; lỗ hổng này cho
phép tin tặc làm treo các thiết bị iPhone, iPad hoặc iPod Touch bằng sóng Wifi…
3.4 Các sự cố đến từ ứng dụng
Tương tự như lỗ hổng hệ thống, các ứng dụng của bên thứ ba trên thiết bị di động
cũng có thể lỗi thời. Một số nhà phát triển ứng dụng không phát hành bản cập nhật
phần mềm kịp thời hoặc có thể đã giảm hỗ trợ cho các phiên bản hệ điều hành cũ hơn.
Sử dụng phần mềm đã lỗi thời làm tăng nguy cơ kẻ tấn cơng có thể khai thác lỗ hổng
liên quan đến phần mềm này.
Những kẻ tấn công thường sử dụng các kỹ thuật xã hội để lừa người dùng cài đặt
các ứng dụng độc hại này, có thể qua một liên kết trong tin nhắn, một siêu liên kết rút
gọn hoặc một ứng dụng đóng gói lại giả mạo một ứng dụng hợp pháp. Các ứng dụng
độc hại có thể thực hiện các hành vi độc hại khi được cài đặt trên thiết bị như lấy cắp
dữ liệu, tải xuống phần mềm độc hại hoặc thậm chí điều khiển thiết bị từ xa. Những
hành vi này có thể dẫn đến tổn thất về tài chính và các hình thức tổn thất hữu hình
hoặc vơ hình khác cho cá nhân hoặc tổ chức.
4. Các nguy cơ khi sử dụng các thiết bị di động trong HTTT của doanh
nghiệp.
Hiện nay, bảo mật thông tin di động là một trong những nỗi lo lắng hàng đầu của
tất cả các doanh nghiệp vì những lý do rất rõ ràng xuất phát từ thực tế. Tiêu biểu là
việc hầu như tất cả các nhân viên đều thường xuyên truy cập dữ liệu của cơng ty từ
điện thoại thơng minh. Điều đó đồng nghĩa với việc để giữ bảo mật thông tin khỏi tay
những kẻ xấu là một bài toán ngày càng phức tạp.
Số lượng các vụ vi phạm dữ liệu được ghi nhận ở thời điểm hiện tại đang cao hơn
bao giờ hết: Theo một báo cáo năm 2020, chi phí trung bình cho một vụ vi phạm dữ
liệu cơng ty là một con số khổng lồ khoảng 3,86 triệu đô la. Con số này cao hơn 6,4%
so với chi phí ước tính chỉ một năm trước đó.

Một sai lầm trong nhận thức của đa số mọi người là các vụ vi phạm này sẽ đến từ


4
các phần mềm độc hại. Tuy nhiên, sự thật là việc nhiễm phần mềm độc hại trên thiết bị
di động cực kỳ hiếm gặp trong thế giới thực – với tỷ lệ bị nhiễm trên các thiết bị thấp
hơn đáng kể so với khả năng một người bị sét đánh. Đó là nhờ vào cả 2 yếu tố bao
gồm bản chất các loại phần mềm này và những biện pháp bảo vệ vốn có được tích hợp
trong các hệ điều hành di động hiện đại.
Các mối đe dọa bảo mật di động thực tế đến từ các vấn đề khác mà mọi người
thường khơng chú ý tới.
4.1 Rị rỉ dữ liệu.
Rò rỉ dữ liệu được xem là một trong những mối đe dọa bảo mật di động đáng lo
ngại nhất đối với an ninh doanh nghiệp trong năm 2020. Dựa trên một nghiên cứu mới
nhất, các cơng ty có khoảng 28% nguy cơ gặp phải ít nhất một sự cố vi phạm dữ liệu
trong hai năm tới.
Những sự cố này thường xuất phát từ sự bất cẩn của các nhân viên khi vơ tình tải
xuống và sử dụng một ứng dụng khơng an tồn, dẫn tới việc bị xâm nhập thiết bị và bị
đánh cắp thơng tin.
Thách thức chính đối với các nhà làm công tác bảo mật di động là làm thế nào để
thực hiện quy trình kiểm tra ứng dụng mà không áp đảo quyền quản trị viên và không
khiến người dùng thất vọng. Dionisio Zumerle, Giám đốc nghiên cứu về bảo mật di
động tại Gartner đề nghị các công ty nên chuyển sang sử dụng các giải pháp phòng
chống mối đe dọa di động (MTD), chẳng hạn như sản phẩm Bảo vệ điểm cuối của
Symantec, SandBlast Mobile của Checkpoint và Bảo vệ zIPS của Zimperium. Các tiện
ích như vậy sẽ hoạt động dựa trên nguyên lý quét các ứng dụng để nhằm phát hiện
“hành vi rò rỉ” và có khả năng tự động hóa việc chặn các quy trình có vấn đề.
Đương nhiên biện pháp này cũng không thể mang lại bảo mật tuyệt đối cho các
công ty. Vì thao tác này sẽ khơng hữu dụng trong trường hợp xảy ra do lỗi thái quá từ
phía người dùng, chẳng hạn như chuyển tệp công ty sang dịch vụ lưu trữ đám mây

cơng cộng, giữ thơng tin bí mật ở sai vị trí hoặc chuyển tiếp email đến người nhận
khơng mong muốn.
Ngành chăm sóc sức khỏe hiện đang phải đấu tranh để vượt qua thách thức này.
Theo nhà cung cấp bảo hiểm chuyên nghiệp Beazley, nguyên nhân hàng đầu của các
vụ vi phạm dữ liệu được báo cáo bởi các tổ chức chăm sóc sức khỏe trong quý 3 năm


5
2018. Các vụ việc này cùng với rò rỉ nội bộ (insider leaks) chiếm gần một nửa trong số
các vi phạm được báo cáo trong khoảng thời gian đó.
Các cơng cụ ngăn ngừa mất dữ liệu (DLP) có thể là hình thức bảo vệ hiệu quả
nhất. Phần mềm dạng này được thiết kế để ngăn chặn việc tiếp xúc với thơng tin nhạy
cảm, bao gồm cả trong các tình huống ngẫu nhiên.
4.2 Tấn công phi kỹ thuật.
Chiến thuật tried-and-true (lừa đảo trên diện rộng) thực sự cũng gây rắc rối trên
mặt trận bảo mật di động như trên máy tính để bàn. Mặc dù nhiều người có thể nghĩ
rằng các cuộc tấn cơng phi kỹ thuật có thể tránh được, nhưng trên thực tế chúng vẫn
đang tiếp diễn và gây ra các hậu quả đáng kinh ngạc.
Theo báo cáo năm 2018 của công ty bảo mật FireEye, 91% tội phạm mạng bắt
đầu với việc sử dụng email. Các sự cố thường gặp ở dạng này có thể kể đến như “các
cuộc tấn cơng khơng có phần mềm độc hại”, vì chúng chủ yếu được thực hiện dựa trên
các chiến thuật như mạo danh để lừa mọi người nhấp vào các liên kết nguy hiểm hoặc
cung cấp thông tin nhạy cảm.
Cụ thể, lừa đảo đã tăng 65% trong cả năm 2017 và người dùng di động có nguy
cơ rơi vào tình trạng này cao nhất. Thực tế này đến từ việc nhiều ứng dụng email di
động chỉ hiển thị tên người gửi – giúp các tin tặc dễ dàng giả mạo tin nhắn và lừa
người nhận rằng email đó là từ người mà họ quen biết hoặc tin tưởng.
Theo nghiên cứu của IBM, trên thực tế, người dùng có khả năng phản ứng với
một cuộc tấn công lừa đảo trên thiết bị di động cao gấp ba lần so với máy tính để bàn.
Đơn giản là vì điện thoại là nơi mọi người thường thấy và phản ứng với các tin nhắn

đầu tiên.
Theo Báo cáo Điều tra Vi phạm Dữ liệu năm 2018 của Verizon, mặc dù chỉ có
4% người dùng nhấp vào các liên kết liên quan đến lừa đảo, nhưng chính những người
từng bị tấn cơng này lại thường có xu hướng bị tấn cơng trở lại nhiều lần với cùng một
hình thức. Báo cáo đã chỉ ra rằng càng nhiều lần ai đó nhấp vào liên kết trong chiến
dịch lừa đảo thì họ càng có khả năng bị tấn công lại trong tương lai. Verizon trước đây
đã báo cáo rằng 15% số người dùng bị lừa đảo thành cơng sẽ bị lừa đảo ít nhất một lần
nữa trong cùng một năm.
Tính nhạy cảm của bảo mật di động đang ngày càng được thúc đẩy bởi sự gia


6
tăng trong điện tốn di động nói chung [và] sự phát triển liên tục của môi trường làm
việc BYOD (”bring your own device” – mang thiết bị cá nhân đi làm).
Ranh giới giữa máy tính cơng việc và máy tính cá nhân cũng đang tiếp tục mờ
đi. Ngày càng nhiều nhân viên xem các hộp thư đến (trên cả tài khoản cá nhân và tài
khoản công việc) trên điện thoại thông minh và hầu như mọi người đều giải quyết một
số việc cá nhân trong thời gian làm việc. Do đó, việc nhận được một email cá nhân
bên cạnh các tin nhắn liên quan đến công việc dường như không có gì bất thường,
ngay cả khi thực tế nó có thể là một email độc hại.
4.3 Rủi ro từ mạng Wi-fi.
Một thiết bị di động sẽ chỉ an toàn khi được kết nối với một mạng wifi đủ an
toàn. Tuy nhiên, chúng ta đang sống trong thời đại mà tất cả mọi người liên tục kết nối
với các mạng Wi-Fi cơng cộng. Điều đó đồng nghĩa với việc thơng tin của chúng ta
thường khơng an tồn như chúng ta vẫn nghĩ.
Điều này có ý nghĩa quan trọng như thế nào? Theo nghiên cứu của công ty bảo
mật doanh nghiệp Wandera, số lượng các thiết bị di động tại công ty sử dụng Wi-Fi
cao gần gấp ba lần so với số lượng thiết bị sử dụng dữ liệu di động. Gần 1/4 thiết bị đã
kết nối với các mạng Wi-Fi mở và có khả năng khơng an tồn và 4% thiết bị đã gặp
phải một cuộc tấn công trung gian. Việc giả mạo mạng cũng đã tăng “đáng kể”, thế

nhưng chưa đến một nửa số người được phỏng vấn quan tâm tới bảo mật di động khi
kết nối các thiết bị cá nhân với các mạng công cộng khi đi du lịch.
Tuy nhiên, việc triển khai VPN cấp doanh nghiệp không hề dễ dàng. Với hầu hết
các cân nhắc liên quan đến bảo mật, hầu như ln ln phải có sự đánh đổi. Việc cung
cấp VPN cũng cần phải thông minh hơn cho các thiết bị di động, chẳng hạn như việc
giảm thiểu tiêu thụ tài nguyên – chủ yếu là pin – là điều tối quan trọng. Một VPN hiệu
quả chỉ nên được điều chỉnh kích hoạt khi thực sự cần thiết chứ không phải khi người
dùng đang truy cập vào các ứng dụng hay các trang web an toàn.
4.4 Thiết bị lỗi thời
Điện thoại thơng minh, máy tính bảng và các thiết bị kết nối nhỏ hơn – thường
được gọi là Internet vạn vật (IoT) – gây ra các rủi ro mới cho bảo mật doanh nghiệp.
Không giống như các thiết bị làm việc truyền thống, chúng thường không đảm bảo cập
nhật phần mềm kịp thời và liên tục. Điều này đặc biệt đúng trên mặt trận Android, nơi


7
đại đa số các nhà sản xuất không hiệu quả trong việc cập nhật sản phẩm của họ – cả
với các bản cập nhật hệ điều hành (HĐH), các bản vá bảo mật hàng tháng cũng như
với các thiết bị IoT.
Nhiều thiết bị thậm chí khơng có cơ chế vá lỗi và điều đó ngày càng trở thành
mối đe dọa bảo mật di động tiềm tàng.
Việc sử dụng rộng rãi các nền tảng di động làm tăng chi phí tổng thể của các vụ
vi phạm dữ liệu, đồng thời sự phong phú của các sản phẩm IoT được kết nối cơng việc
khiến con số đó lại ngày càng tăng lên. 82% các chuyên gia IT dự đoán rằng các thiết
bị IoT không bảo mật sẽ gây ra các vụ vi phạm dữ liệu – có thể là “thảm họa” – trong
tổ chức của họ.
Một lần nữa, các chính sách mạnh mẽ cần được đưa ra. Các thiết bị Android cần
được cập nhật liên tục.
4.5 Tấn công khai thác tiền điện tử (cryptojacking)
Cryptojacking là một bổ sung tương đối mới vào danh sách các mối đe dọa bảo

mật di động hiện nay. Đó là một hoạt động độc hại, trong đó một thiết bị bị nhiễm
được sử dụng để bí mật đào tiền điện tử. Nếu điều này nghe có vẻ nặng tính kỹ thuật,
nhưng bạn chỉ cần hiểu đơn giản là: Quá trình khai thác tiền điện tử sử dụng các thiết
bị của công ty bạn để kiếm lợi cho người khác. Thao tác này dựa rất nhiều vào tài
nguyên cơng nghệ của bạn – điều đó có nghĩa là điện thoại của bạn có thể sẽ gặp phải
các vấn đề như thời lượng pin kém hơn và thậm chí có thể bị hỏng do vượt quá
ngưỡng về toả nhiệt.
Mặc dù các cuộc tấn công khai thác tiền điện tử bắt nguồn từ máy tính để bàn.
Thế nhưng từ cuối năm 2017 đến đầu năm 2018 đã xuất hiện sự đột biến của các cuộc
tấn công dạng này trên các thiết bị di động. Theo phân tích của Skybox Security, các
cuộc tấn công khai thác tiền điện tử chiếm 1/3 trong tổng số các cuộc tấn công trong
nửa đầu năm 2018, với mức tăng nổi bật 70% so với giai đoạn nửa năm trước. Theo
báo cáo của Wandera, các cuộc tấn công khai thác tiền điện tử dành riêng cho thiết bị
di động đã bùng nổ hoàn toàn trong khoảng từ tháng 10 đến tháng 11 năm 2017, khi số
lượng thiết bị di động bị ảnh hưởng đã tăng đột biến lên tới mức 287%.
Sau đó, các mối đe dọa crryptojacking đã dịu bớt, đặc biệt là trong lĩnh vực bảo
mật di động. Điều này xuất phát từ một động thái được hỗ trợ chủ yếu từ các đơn vị


8
sản xuất điện thoại thông minh, thông qua việc cấm các ứng dụng khai thác tiền điện
tử từ cả Cửa hàng ứng dụng iOS của Apple và Google Play Store liên kết với Android
vào tháng 6 và tháng 7. Tuy nhiên, cũng cần lưu ý rằng các cuộc tấn công dạng này
vẫn tiếp tục được đẩy mạnh thông qua các trang web di động (hoặc thậm chí chỉ là
quảng cáo lừa đảo trên các trang web di động) và thông qua các ứng dụng được tải
xuống từ các bên thứ ba khơng chính thức.
Hiện tại, vẫn chưa có biện pháp nào có thể giải quyết tận gốc vấn đề bảo mật di
động này, ngồi cách hạn chế nó thơng qua khuyến nghị người dùng lựa chọn các thiết
bị một cách cẩn thận và chỉ tải xuống ứng dụng từ cửa hàng chính thức của nền tảng.
Thực tế là vẫn chưa có dấu hiệu nào cho thấy các cơng ty đang bị đe dọa đáng kể hoặc

ngay lập tức, đặc biệt là đối với các biện pháp phòng ngừa được thực hiện trên toàn
ngành. Tuy nhiên, do hoạt động biến động và sự quan tâm ngày càng tăng đối với các
cuộc tấn cơng cryptojacking trong những tháng qua, đó là điều đáng để lưu tâm trong
thời điểm năm 2019 này.
4.6 Mật khẩu kém an toàn.
Vấn đề đến từ thực tế khi người dùng không bảo mật thông tin tài khoản của họ
đúng cách, đặc biệt khi tiến hành đăng nhập tài khoản công ty trong điện thoại cá
nhân.
Một khảo sát mới của Google và Harris Poll cho thấy hơn một nửa số người Mỹ
đang sử dụng cùng một mật khẩu cho nhiều tài khoản khác nhau. Tương tự như vậy,
gần 1/3 không sử dụng xác thực hai yếu tố (hoặc thậm chí khơng biết rằng họ đang sử
dụng nó). Và chỉ 1/4 số người đang tích cực sử dụng trình quản lý mật khẩu. Điều này
cho thấy đại đa số mọi người đang sử dụng các mật khẩu không đủ mạnh và có thể dễ
dàng bị tấn cơng bất cứ lúc nào.
Mọi thứ trở nên tồi tệ hơn khi: Theo một phân tích của LastPass 2018, một nửa
số chuyên gia đang sử dụng cùng một mật khẩu cho cả tài khoản cá nhân và cơng việc.
Một nhân viên trung bình chia sẻ khoảng sáu mật khẩu với đồng nghiệp trong suốt quá
trình làm việc của mình.
Vào năm 2017, Verizon đã phát hiện ra rằng mật khẩu yếu là nguyên nhân của
hơn 80% các vi phạm liên quan đến đánh cắp thông tin trong các doanh nghiệp. Hãy
nghĩ về những rủi ro đối với dữ liệu của tổ chức nếu bạn sử dụng cùng một mật khẩu


9
cho cả tài khoản cá nhân và công việc trên cùng một thiết bị di động. Khi bạn đăng
nhập vào một tiện ích bất kỳ chẳng hạn như một lời nhắc trên một trang web bán lẻ
ngẫu nhiên, một ứng dụng trị chuyện hoặc diễn đàn tin nhắn,… cũng có thể mang lại
các hậu quả khôn lường cho doanh nghiệp.
Bây giờ kết hợp rủi ro đó với rủi ro đã nói ở trên về nhiễu sóng Wi-Fi, nhân nó
với tổng số nhân viên tại nơi bạn làm việc, bạn sẽ thấy các nguy cơ về bảo mật di động

trở nên lớn như thế nào.
4.7 Vi phạm thiết bị vật lý.
Cuối cùng nhưng không kém phần quan trọng là một thứ có vẻ đặc biệt ngớ ngẩn
nhưng vẫn là một mối đe dọa bảo mật di động thực tế đáng lo ngại: Thiết bị bị mất
hoặc khơng được giám sát có thể là một rủi ro bảo mật lớn, đặc biệt là nếu thiết bị
khơng có mã PIN hoặc mật khẩu mạnh và mã hóa dữ liệu đầy đủ.
Hãy xem xét những điều sau đây: Trong một nghiên cứu vào năm 2016, 35% các
chuyên gia chỉ ra rằng các thiết bị làm việc của họ khơng có biện pháp bắt buộc để bảo
mật dữ liệu công ty. Tệ hơn nữa, gần một nửa số người được khảo sát cho biết họ
không có mật khẩu, mã PIN hoặc bảo mật sinh trắc học bảo vệ thiết bị của họ – và
khoảng 2/3 cho biết họ khơng sử dụng mã hóa. 68% số người được hỏi cho biết đôi khi
họ dùng chung một mật khẩu cho các tài khoản cá nhân và công việc được truy cập
qua thiết bị di động cá nhân.
Những mối đe dọa kể trên đang ngày càng trở nên phổ viên và có thể xảy đến với
bất kì một cá nhân hay tổ chức nào. Vì vậy, ngay ngày hôm nay, hãy chú ý nhiều hơn
đến các nguy cơ đó và thực hiện các thao tác cần thiết để bảo vệ tài khoản và thiết bị
của mình, thay vì chỉ tập trung đổ lỗi cho các phần mềm di động độc hại như trước
đây.
5. Các biện pháp phòng chống và khắc phục các sự cố đối với các thiết bị di
động trong HTTT.
5.1 Thực hiện các bước chủ động để bảo vệ an toàn cho thiết bị di động và
người dùng:
 Đảm bảo công ty sử dụng những nhân viên IT có cả kỹ năng di động và bảo mật
cần thiết.
 Giúp nhân viên giữ cho hệ điều hành di động và các bản vá bảo mật được cập nhật.


10
 Thêm phần mềm chống vi-rút và các công cụ ngăn ngừa mất dữ liệu (DLP) cho


các thiết bị di động.
 Cung cấp cho nhân viên những cách tốt hơn và dễ dàng hơn để làm việc bên
cạnh việc kết nối với các mạng Wi-Fi cơng cộng khơng an tồn, chẳng hạn như bằng
các mạng riêng ảo (VPN).
 Yêu cầu nhân viên xem xét cẩn thận các quyền của ứng dụng trước khi cấp cho
chúng quyền truy cập và xóa các ứng dụng hoặc vơ hiệu hóa các quyền có thể được coi
là rủi ro cao hoặc có thể bị sử dụng sai.
 Khuyến khích hoặc yêu cầu nhân viên sử dụng các công cụ xác thực đa yếu tố
(MFA) khi kết nối với mạng công ty trên thiết bị di động và thiết bị cá nhân của họ.
 Luôn cập nhật về bối cảnh mối đe dọa an ninh di động luôn thay đổi.
 Cân nhắc việc tạo ra một chương trình nâng cao nhận thức để đưa an ninh lên
hàng đầu trong tâm trí của nhân viên, giữ cho họ suy nghĩ tích cực về các mối đe dọa
bảo mật khi họ sử dụng thiết bị di động của họ và cung cấp các thực tiễn tốt nhất để
đảm bảo dữ liệu nhạy cảm được bảo vệ.
5.2 Đặt một kiến trúc hiện đại hơn và giải pháp bảo mật toàn diện tại:
 Cung cấp cho người dùng di động quyền truy cập an toàn vào mạng và các ứng
dụng của công ty mà không cần phải liên tục kết nối và ngắt kết nối.
 Kiểm soát và giới hạn quyền truy cập vào mạng và các ứng dụng của công ty
dựa trên các đặc điểm của thiết bị, chẳng hạn như hệ điều hành, mức độ vá lỗi, sự hiện
diện của phần mềm điểm cuối cần thiết, v.v. khi truy cập các ứng dụng nhạy cảm.
 Cho phép công ty liên tục xem và kiểm tra lưu lượng để xác định và ngăn chặn
mọi hoạt động trái phép hoặc độc hại.
 Cho phép công ty áp dụng các chính sách bảo mật của mình trên nhiều mơi
trường.
 Giúp thực thi phòng chống mối đe dọa và chặn phần mềm độc hại.


11

II/ Đề tài 6: “Khái niệm, đặc điểm, phân loại và các ứng dụng phổ biến của

các hệ thống mã hóa khơng đối xứng”
1. Khái niệm
Mã hóa khơng đối xứng hay cịn gọi là mã hóa cơng khai là một dạng mã hóa cho
phép người sử dụng trao đổi cấc thơng tin mật mà khơng cần trao đổi các khóa bí mật
trước đó, điều này được thực hiện bằng cách sử dụng một cặp khóa có quan hệ tốn
học với nhau là khóa cơng khai (Public key) và khóa riêng (Private key) hay là khóa bí
mật (Secret key)
2. Đặc điểm
Trong mật mã hóa khóa cơng khai, khóa cá nhân phải được giữ bí mật trong khi
khóa cơng khai được phổ biến cơng khai. Trong 2 khóa, một dùng để mã hóa và khóa
cịn lại dùng để giải mã. Điều quan trọng đối với hệ thống là khơng thể tìm ra khóa bí
mật nếu chỉ biết khóa cơng khai.
- Ưu điểm:
+ Đơn giản trong việc lưu chuyển hóa
+ Mỗi người chỉ cần một cặp khóa cơng khai-bí mật là có thể trao đổi
với tất cả mọi người
+ Là tiền đề ra đời cho chữ ký số và chứng thực số.
- Nhược điểm:
+ Tốc độ xử lý tốn nhiều thời gian
+ Cơ chế xác thực cần nhiều khơng gian chống
Một thuật tốn cần phải thỏa mãn những điều kiện sau:
- Dễ dàng tạo ra cặp khóa cơng khai và bí mật (KUb,KRb)
- Dễ dàng tính được bảng mã C= UKU(M)
- Có thể dễ dàng giải mã M=DKR(C)
- Đối thủ không thể xác định được KR khi biết KU
- Đối thủ không thể xác định được M khi biết KU và C
- Một trong hai khó có thể dung mã hóa trong khi khóa kia có thể dung giải mã :
M=DKP(EKU(M))=DKU(EKR(M))



12
3. Phân loại
3.1 Trao đổi khóa Diffie Hellman:
Được cơng bố vào năm 1976, thuật toán là cho phép hai người dùng trao đổi một
cách an tồn để sau đó có thể sử dụng để mã hóa các tin nhắn tiếp theo. Thuật tốn tự
nó được giới hạn trong việc trao đổi các giá trị bí mật.
Tính hiệu quả của thuật tốn Diffie Hellman dựa trên tính khó khăn trong việc
tính Logorithm rời rạc.

1.Các giá trị công khai chung
q là số nguyên tố
A là một căn nguyên thủy của q, a
Ví dụ
q= 353
a= 3

2.A tạo khóa
Chọn khóa riêng XATính khóa cơng khai YA=aXAmod q

Ví dụ
xA = 97
yA= 397 mod 353=40

2.B tạo khóa
Chọn khóa riêng Xb < q
Tính khóa cơng khai YB = aXBmod q

3.A tính khóa bí mật chung

K = yBxA mod q
3.B tính khóa bí mật chung
K= yAxBmod q

Ví dụ
xB 233
yB = 3233mod353=248

Ví dụ
KAB=24897mod 353 =160


13
3.2 Thuật toán RSA:
Được lấy từ chữ cái đầu của 3 người tạo ra nó là Rivest – Shamir – Adlerman
công bố vào năm 1978. RSA là hệ mật mã khối, trong đó bản gốc và bản mã là
số nguyên thuộc đoạn (0, n-1) với n< 21024
1.A sinh khóa
Chọn p,q là hai số nguyên tố khác nhau
Tính n=pq
Tính (n)=(p-1)(q-1)
Chọn số ngun e, gcd((n),e)=1;1
Khóa cơng khai: PU={mod(n)}
Khóa riêng :PR={d,n}

Ví dụ
p= 17& q=11
n= pq=17 x 11-197
(n) = 16x10=160

e=7
thỏa mãn gcd(e,160)=1
d= 23 bởi
23x7=161=10x16+1
PU={7,187}
PR={23,187}

2.B mã hóa với khóa cơng khai của A
Bản rõ
MBản mã
C=Me mod n

Ví dụ
M= 88
C=887mod 187=11

3.A giải mã bằng khóa riêng của A
Bản mã
C
Bản rõ
M = Cemod n

Ví dụ
C= 11
M= 1123 mod187=88

Tính d= e-1(mod (n))



14
3.3 Mật mã ELGamal:
Được cơng bố năm 1984, nó được sử dụng trong tiêu chuẩn chữ ký (DSS) và tiêu
chuẩn e-mail S/MIME.

1.Các giá trị công khai chung
q là số nguyên tố
a là một căn nguyên thủy của q(a
Ví dụ
q=19
a=10

2.A tạo khóa
Chọn XA Tính YA=aXAmod q
Khóa cơng khai: PU = {q, a, YA }
Khóa riêng : XA

Ví dụ
XA= 5
YA=a5mod 19=3
{19,10,3}
5

3.B muốn gửi tin nhắn cho A
Bản gốc : M < q
Chọn ngẫu nhiên kTính K=(YA)k mod q
Tính C1=ak mod q;

Tính C2= KM mod q
Bản mã: (C1,C2)

Ví dụ
M = 17
k=6
K=36 mod 19 = 7
C1= 106 mod 19 =11
C2 =7 x 17 mod19 =5
(11,5)

4,A giải mã tin nhắn từ B
Bản mã: (C1,C2)
Tính K=(C1)XA mod q
Bản rõ: M =(C2K1) mod q

Ví dụ
(11,5)
K = 115 mod 9 =7
7-1 mod 19 = 11.
M = 5 x 11 mod 19= 17


15
4. Ứng dụng.
Cơng cụ mã hố: Mật mã khóa cơng khai giải quyết một trong những vấn đề tồn
tại lâu của thuật toán đối xứng - vấn đề giao tiếp của chìa khóa được sử dụng cho cả
mã hóa và giải mã. Việc gửi chìa khóa qua một kết nối khơng an tồn sẽ có nguy cơ để
lộ cho bên thứ ba đọc được bất kỳ thông điệp nào được mã hóa bằng chìa khóa dùng
chung. Mặc dù có các kỹ thuật mật mã (như giao thức trao đổi chìa khóa DiffieHellman-Merkle) để giải quyết vấn đề này, nguy cơ bị tấn công vẫn dễ xảy ra. Ngược

lại, với mật mã khóa cơng khai, khóa được sử dụng để mã hóa có thể được chia sẻ an
tồn trên bất kỳ kết nối nào. Kết quả là, các thuật toán bất đối xứng cung cấp mức độ
bảo vệ cao hơn so với các thuật toán đối xứng.
Ứng dụng tạo chữ ký kỹ thuật số: Một ứng dụng khác của các thuật toán mã hoá
bất đối xứng là xác thực dữ liệu qua chữ ký kỹ thuật số. Về cơ bản, một chữ ký kỹ
thuật số là một hash được tạo ra bằng cách sử dụng dữ liệu trong một thông điệp. Khi
một thơng điệp được gửi, người nhận có thể kiểm tra chữ ký bằng cách sử dụng chìa
khố cơng khai của người gửi như là một cách để xác thực nguồn của thông điệp và để
đảm bảo rằng thông điệp không phải là giả mạo. Trong một số trường hợp, chữ ký kỹ
thuật số và mã hóa được áp dụng kết hợp với việc hash tự nó có thể được mã hố như
là một phần của thơng điệp. Tuy nhiên, cần lưu ý rằng không phải tất cả các sơ đồ chữ
ký kỹ thuật số đều sử dụng các kỹ thuật mã hóa.
Mã hóa cơng khai cũng góp mặt nổi bật trong công nghệ blockchain và tiền điện
tử. Khi một ví tiền điện tử mới được thiết lập, một cặp chìa khóa sẽ được tạo (chìa
khố cơng khai và chìa khố cá nhân). Địa chỉ cơng khai được tạo bằng cách sử dụng
chìa khố cơng khai và có thể được chia sẻ an tồn với người khác. Mặt khác, chìa
khóa cá nhân được sử dụng để tạo ra các chữ ký kỹ thuật số và xác minh các giao dịch,
và do đó, phải được giữ bí mật. Khi một giao dịch đã được xác minh bằng cách xác
nhận hash có trong chữ ký kỹ thuật số, giao dịch đó có thể được thêm vào sổ cái
blockchain. Hệ thống xác minh chữ ký kỹ thuật số đảm bảo rằng chỉ người có chìa
khóa cá nhân được liên kết với ví tiền điện tử tương ứng mới có thể rút tiền


16
III/ Đề tài 11: Khái niệm, đặc điểm, cách phân loại, nguyên tắc hoạt động của các
loại mã độc và cách phòng chống các loại mã độc hiện nay.
3.1 Khái niệm
Mã độc (malware) hay còn gọi là các phần mềm độc hại là một dạng chương
trình hoặc một đoạn chương trình được chèn vào chương trình khác với mục đích thực
hiện các loại hành vi gây hại đến người dùng. Tuy nhiên, thế nào là một hành vi “gây

hại” thì không phải là một việc dễ xác định. Theo tài liệu hướng dẫn xử lý và phòng
chống sự cố mã độc của NIST (NIST SP 800-83) thì các hành vi gây hại là các các
hành vi làm phá hủy dữ liệu, chạy các chương trình phá hoại hoặc xâm nhập, xâm
phạm đến tính bí mật, tính tồn vẹn hoặc tính khả dụng của dữ liệu, ứng dụng hoặc hệ
điều hành. Mục đích của phần mềm độc hại thường là các hành vi trộm cắp thông tin
cá nhân hoặc tạo một cửa sau (backdoor) trong hệ thống để có thể truy cập vào tài
ngun và dữ liệu của nó mà khơng có sự cho phép của chủ sở hữu.
3.2 Đặc điểm
Phần mềm độc hại có thể lây nhiễm sang máy tính hoặc thiết bị khác theo một số
cách khác nhau. Tuy nhiên việc lây nhiễm thường xảy ra phần nhiều là do sự bất cẩn
của người dùng, khi tiến hành tải xuống phần mềm có các ứng dụng độc hại đi kèm
với nó.
Một số phần mềm độc hại có thể xâm nhập vào hệ thống bằng cách tận dụng các
lỗ hổng bảo mật trong hệ điều hành và các chương trình phần mềm của ngươi dùng.
Các hệ điều hành phiên bản cũ, không được cập nhật thường xuyên, các phần mềm cũ,
khổng bản quyền và không cập nhật, các phiên bản trình duyệt lỗi thời và các tiện
ích hoặc plugin bổ sung của chúng đều là những mục tiêu tiềm năng nguy hiểm.
Tuy nhiên, trong phần lớn trường hợp thì việc lây nhiễm qua khai thác trực tiếp
các lỗ hổng của hệ thống là tương đối khó. Trong phần lớn trường hợp mã độc được
lấy nhiềm thường do chính người dùng tiến hành cài đặt nó. Người dùng thực hiện cài
đặt một loạt các chương trình lạ trong đó bao gồm rất nhiều phần mềm độc hại. Nhiều
chương trình khơng thực sự cần thiết như các thanh cơng cụ, các trình trợ giúp tải
xuống, các trình tối ưu hóa hệ thống và internet, phần mềm diệt vi rút khơng có thật và
các công cụ khác thường được người dùng sử dụng một cách vơ cùng bất cẩn và phóng
khống. Các chương trình này đa phần đều khơng có tác dụng và chức năng của nó


17
nếu có cũng chẳng giúp gì cho người dùng, nhưng vẫn được cài đặt một cách khá
thường xuyên. Và đa phần các phần mềm dạng này đều có chứa mã độc.

Một nguồn phát tán mã độc phổ biến khác là thư điện tử (email). Hacker thường
sử dụng kênh thư điện tử để gửi các thông điệp lừa đảo, gây hại hoặc gây tị mị cho
người xem, từ đó kích thích họ tải xuống các phần mềm thoạt nhìn có vẻ an tồn – như
các tệp hình ảnh, video hoặc âm thanh đơn giản – nhưng thực tế đây là các tệp thực thi
có hại cài đặt chương trình độc hại.
3.3 Cách phân loại các loại mã độc
Phân loại của NIST
3.3.1 Virus
Virus là một loại mã độc hại (Maliciuos code) có khả năng tự nhân bản và lây
nhiễm chính nó vào các file, chương trình hoặc máy tính. Như vậy virus máy tính phải
ln ln bám vào một vật chủ (đó là file dữ liệu hoặc file ứng dụng) để lây lan.
Compiled Virus là virus mà mã thực thi của nó đã được dịch hồn chỉnh bởi một trình
biên dịch để nó có thể thực thi trực tiếp từ hệ điều hành. Interpreted Virus là một tổ
hợp của mã nguồn mã chỉ thực thi được dưới sự hỗ trợ của một ứng dụng cụ thể hoặc
một dịch vụ cụ thể trong hệ thống. Một cách đơn giản, virus kiểu này chỉ là một tập
lệnh, cho đến khi ứng dụng gọi thì nó mới được thực thi.
3.3.2 Worm
Worm cũng là một chương trình có khả năng tự nhân bản và tự lây nhiễm trong
hệ thống tuy nhiên nó có khả năng “tự đóng gói”, điều đó có nghĩa là Worm khơng cần
phải có “file chủ” để mang nó khi nhiễm vào hệ thống. Worm có thể chia làm 2 loại:
Network Service Worm lan truyền bằng cách lợi dụng các lỗ hổng bảo mật của mạng,
của hệ điều hành hoặc của ứng dụng; Mass Mailing Worm là một dạng tấn công qua
dịch vụ mail, tuy nhiên nó tự đóng gói để tấn cơng và lây nhiễm chứ không bám vào
vật chủ là email. Khi sâu này lây nhiễm vào hệ thống, nó thường cố gắng tìm kiếm sổ
địa chỉ và tự gửi bản thân nó đến các địa chỉ thu nhặt được. Việc gửi đồng thời cho
toàn bộ các địa chỉ thường gây quá tải cho mạng hoặc cho máy chủ mail.
3.3.3 Trojan Horse
Là loại mã độc hại được đặt theo sự tích “Ngựa thành Troy”. Trojan Horse
không tự nhân bản tuy nhiên nó lây vào hệ thống với biểu hiện rất ơn hoà nhưng thực



18
chất bên trong có ẩn chữa các đoạn mã với mục đích gây hại. Trojan có thể lựa chọn
một trong 3 phương thức để gây hại: Tiếp tục thực thi các chức năng của chương trình
mà nó bám vào, bên cạnh đó thực thi các hoạt động gây hại một cách riêng biệt; Tiếp
tục thực thi các chức năng của chương trình mà nó bám vào, nhưng sửa đổi một số
chức năng để gây tổn hại hoặc che dấu các hành động phá hoại khác; Thực thi ln
một chương trình gây hại bằng cách núp dưới danh một chương trình khơng có hại.
3.3.4 Malicious Mobile Code
Là một dạng mã phần mềm có thể được gửi từ xa vào để chạy trên một hệ thống
mà không cần đến lời gọi thực hiện của người dùng hệ thống đó. Malicious Mobile
Code được coi là khác với virus, worm ở đặc tính là nó khơng nhiễm vào file và khơng
tìm cách tự phát tán. Thay vì khai thác một điểm yếu bảo mật xác định nào đó, kiểu tấn
cơng này thường tác động đến hệ thống bằng cách tận dụng các quyền ưu tiên ngầm
định để chạy mã từ xa.
3.3.5 Tracking Cookie
Là một dạng lạm dụng cookie để theo dõi một số hành động duyệt web của người
sử dụng một cách bất hợp pháp. Cookie là một file dữ liệu chứa thông tin về việc sử
dụng một trang web cụ thể nào đó của web-client. Mục tiêu của việc duy trì các cookie
trong hệ thống máy tính nhằm căn cứ vào đó để tạo ra giao diện, hành vi của trang web
30 sao cho thích hợp và tương ứng với từng web-client. Tuy nhiên tính năng này lại bị
lạm dụng để tạo thành các phần mềm gián điệp (spyware) nhằm thu thập thông tin
riêng tư về hành vi duyệt web của cá nhân.
3.3.6 Phần mềm gián điệp (Spyware)
Là loại phần mềm chuyên thu thập các thông tin từ các máy chủ (thông thường vì
mục đích thương mại) qua mạng Internet mà khơng có sự nhận biết và cho phép của
chủ máy. Một cách điển hình, spyware được cài đặt một cách bí mật như là một bộ
phận kèm theo của các phần mềm miễn phí (freeware) và phần mềm chia sẻ
(shareware) mà người ta có thể tải về từ Internet. Một khi đã cài đặt, spyware điều
phối các hoạt động của máy chủ trên Internet và lặng lẽ chuyển các dữ liệu thông tin

đến một máy khác. Phần mềm gián điệp cũng thu thập tin tức về địa chỉ thư điện tử và
ngay cả mật khẩu cũng như là số thẻ tín dụng.Khác với worm và virus, Spyware khơng
có khả năng tự nhân bản.


19
3.3.7 Phần mềm quảng cáo (Adware)
Phần mềm quảng cáo, rất hay có ở trong các chương trình cài đặt tải từ trên
mạng. Một số phần mềm vô hại, nhưng một số có khả năng hiển thị thơng tin lên màn
hình, cưỡng chế người sử dụng.
3.3.8 Attacker Tool
Là những bộ công cụ tấn cơng có thể sử dụng để đẩy các phần mềm độc hại vào
trong hệ thống. Các bộ công cụ này có khả năng giúp cho kẻ tấn cơng có thể truy nhập
bất hợp pháp vào hệ thống hoặc làm cho hệ thống bị lây nhiễm mã độc hại. Attacker
tool thường gặp là backdoor và keylogger
Backdoor là một thuật ngữ chung chỉ các phần mềm độc hại thường trú và đợi
lệnh điều khiển từ các cổng dịch vụ TCP hoặc UDP. Một cách đơn giản nhất, phần lớn
các backdoor cho phép một kẻ tấn công thực thi một số hành động trên máy bị nhiễm
như truyền file, dò mật khẩu, thực hiện mã lệnh… Backdoor cũng có thể được xem xét
dưới 2 dạng:
+ Zoombie: (có thể đơi lúc gọi là bot) là một chương trình được cài đặt lên hệ
thống nhằm mục đích tấn cơng hệ thống khác. Kẻ tấn cơng có thể cài Zoombie vào
một số lượng lớn các máy tính rồi ra lênh tấn cơng cùng một lúc.
+ Remote Administration Tool là các cơng cụ có sẵn của hệ thống cho phép thực
hiện quyền quản trị từ xa. Tuy nhiên hacker cũng có thể lợi dụng tính năng này để xâm
hại hệ thống. Tấn công kiểu này có thể bao gồm hành động theo dõi mọi thứ xuất hiện
trên màn hình cho đến tác động vào cấu hình của hệ thống
Keylogger là phần mềm được dùng để bí mật ghi lại các phím đã được nhấn bằng
bàn phím rồi gửi tới hacker. Keylogger có thể ghi lại nội dung của email, của văn bản,
user name, password, thông tin bí mật...

Rootkits là tập hợp của các file được cài đặt lên hệ thống nhằm biến đổi các chức
năng chuẩn của hệ thống thành các chức năng tiềm ẩn các tấn công nguy hiểm. Rootkit
thường được dùng để cài đặt các công cụ tấn công như cài backdoor, cài keylogger.
Web Browser Plug-in là phương thức cài mã độc hại thực thi cùng với trình duyệt
web. Khi được cài đặt, kiểu mã độc hại này sẽ theo dõi tất cả các hành vi duyệt web
của người dùng sau đó gửi thơng tin ra ngồi. Một dạng khác là phần mềm gián điệp
có chức năng quay số điện thoại tự động, nó sẽ tự động kích hoạt modem và kết nối


20
đến một số điện thoại ngầm định mặc dù không được phép của chủ nhân.
Email Generator là những chương trình cho phép tạo ra và gửi đi một số lượng
lớn các email. Mã độc hại có thể gieo rắc các Email generator vào trong hệ thống. Các
chương trình gián điệp, spam, mã độc hại có thể được đính kèm vào các email được
sinh là từ Email generator và gửi tới các địa chỉ có trong sổ địa chỉ của máy bị nhiễm.
Attacker Toolkit là các bộ cơng cụ có thể được tảải xuống và cài vào hệ thống khi
hệ thống đã bị khống chế bởi phần mềm độc hại. Các cơng cụ kiểu như các bộ dị qt
cổng (port scanner), bộ phá mật khẩu (password cracker), bộ dị qt gói tin (Packet
Sniffer) chính là các Attacker Toolkit thường hay được sử dụng.
3.3.9 Phishing
Là một hình thức tấn cơng thường có thể xem là kết hợp với mã độc hại.
Phishing là phương thức dụ người dùng kết nối và sử dụng một hệ thống máy tính giả
mạo nhằm làm cho người dùng tiết lộ các thơng tin bí mật về danh tính. Kẻ tấn cơng
phishing thường tạo ra trang web hoặc email có hình thức giống hệt như các trang web
hoặc email mà nạn nhân thường hay sử dụng như trang của Ngân hàng, của cơng ty
phát hành thẻ tín dụng… Email hoặc trang web giả mạo này sẽ đề nghị nạn nhân thay
đổi hoặc cung cấp các thơng tin bí mật về tài khoản, về mật khẩu… Các thông tin này
sẽ được sử dụng để trộm tiền trực tiếp trong tài khoản hoặc được sử dụng vào các mục
đích bất hợp pháp khác.
3.3.10 Virus Hoax

Là các cảnh báo giả về virus. Các cảnh bảo giả này thường núp dưới dạng một
yêu cầu khẩn cấp để bảo vệ hệ thống. Mục tiêu của cảnh báo virus giả là cố gắng lôi
kéo mọi người gửi cảnh báo càng nhiều càng tốt qua email. Bản thân cảnh báo giả là
không gây nguy hiểm trực tiếp nhưng những thư gửi để cảnh báo có thể chữa mã độc
hại hoặc trong cảnh báo giả có chứa các chỉ dẫn về thiết lập lại hệ điều hành, xoá file
làm nguy hại tới hệ thống.
3.4 Nguyên tắc hoạt động của các mã độc
Các tác giả phần mềm độc hại sử dụng nhiều phương tiện để lây lan phần mềm
độc hại và lây nhiễm các thiết bị và mạng. Các chương trình độc hại có thể được gửi
vật lý đến một hệ thống thông qua ổ USB hoặc các phương tiện khác.
Phần mềm độc hại thường có thể lây lan qua internet thông qua các lần tải xuống


21
theo ổ đĩa, tự động tải xuống các chương trình độc hại cho hệ thống của người dùng
mà không cần sự chấp thuận của họ. Ví dụ, chúng được bắt đầu khi người dùng truy
cập một trang web độc hại. Tấn công lừa đảo là một loại phân phối phần mềm độc hại
phổ biến khác; email được cải trang thành thư hợp pháp chứa liên kết độc hại hoặc tệp
đính kèm có thể phân phối phần mềm độc hại có thể thực thi cho người dùng không
nghi ngờ. Các cuộc tấn công phần mềm độc hại tinh vi thường sử dụng máy chủ điều
khiển và lệnh cho phép các nhân tố đe dọa giao tiếp với các hệ thống bị nhiễm, giải mã
dữ liệu nhạy cảm và thậm chí điều khiển từ xa thiết bị hoặc máy chủ bị xâm nhập.
Các dòng phần mềm độc hại mới nổi thường bao gồm các kỹ thuật lẩn tránh và
lừa đảo mới được thiết kế để không chỉ đánh lừa người dùng, mà còn là quản trị viên
bảo mật và các sản phẩm antimalware. Một số kỹ thuật trốn tránh này dựa vào các
chiến thuật đơn giản, chẳng hạn như sử dụng proxy trên web để ẩn lưu lượng truy cập
độc hại hoặc địa chỉ IP nguồn.
Các mối đe dọa phức tạp hơn bao gồm phần mềm độc hại đa hình, có thể liên tục
thay đổi mã cơ bản của nó để tránh bị phát hiện từ các công cụ phát hiện dựa trên
signature; kỹ thuật chống sandbox, cho phép phần mềm độc hại phát hiện khi nó được

phân tích và thực hiện cho đến khi nó rời khỏi sandbox; và phần mềm độc hại vô danh,
chỉ nằm trong RAM của hệ thống để tránh bị phát hiện.
3.5 Cách phòng chống các loại mã độc hiện nay
Hiện nay việc phòng và chống mã độc là yêu cầu chung của người sử dụng máy
tính và hệ thống mạng. Hiện tại người dùng thường sử dụng các phần mềm diệt mã
độc, tuy nhiên hiện giờ mã độc xuất hiện theo từng giờ, từng ngày vì thế hầu hết các
chương trình diệt mã độc khơng cập nhật kịp các mẫu phù hợp. Vì vậy bên cạnh giải
pháp là sử dụng phần mềm diệt mã độc đúng cách thì người dùng cần phải có những
chính sách sử dụng máy tính phù hợp như sau:
- Sử dụng phần mềm diệt mã độc, cập nhật thường xuyên.
- Quét virus định kỳ.
- Ln qt các USB, ổ cứng gắn ngồi khi cắm vào máy tính.
- Duyệt web an tồn, thiết lập bảo mật cho trình duyệt, tránh click những link
quảng cáo hoặc bất thường.
- Quét các file tải về từ Internet


22
- Khơng kích vào link hay tệp đính kèm trong email khi chưa chắc chắn về độ an
toàn của chúng.
- Tải và cài đặt phần mềm từ các website tin cậy.
- Sử dụng Sandbox, máy ảo, các trang kiểm tra trực tuyến để kiểm thử chương
trình nếu khơng chắc chắn về tính an tồn của nó.
- Vận dụng kinh nghiệm sử dụng máy tính
+ Phát hiện sự hoạt động khác thường của máy tính
+ Kiểm sốt các ứng dụng đang hoạt động
+ Loại bỏ một số tính năng của HĐH có thể tạo điều kiện lây nhiễm cho virus
- Cập nhật các bản vá lỗi hệ điều hành
- Bảo vệ dữ liệu máy tính
+ Sao lưu dữ liệu theo chu kỳ

+ Tạo các dữ liệu phục hồi cho toàn hệ thống


×