Tin tức và phân tích của tất cả các thiết bị di động

Đây là 10 phương pháp hack phổ biến nhất

Tin tặc có đủ hình dạng, kích cỡ và quốc tịch. Nhưng phương pháp của họ cũng có thể rất khác nhau. Công ty bảo mật Balabit đã tới điều tra.

Chuyên gia bảo mật CNTT Balabit đã đưa ra danh sách 10 phương pháp hack phổ biến nhất sau cuộc khảo sát với 494 nhân viên bảo mật CNTT. Suy cho cùng, ai cũng có lúc gặp phải tình trạng khàn giọng cố gắng chiếm lấy máy tính và tài khoản của chúng ta. Cũng giống như có nhiều loại tin tặc khác nhau, mỗi loại có mục tiêu riêng, cũng có nhiều phương pháp khác nhau để khiến cuộc sống của bạn trở nên khốn khổ.

Là xã hội

Giám đốc điều hành Balabit Zoltan Györko nói rằng mối nguy hiểm lớn nhất là trong thế giới kinh doanh, nơi tin tặc đôi khi có thể giả làm nhân viên của một công ty trong nhiều tháng. Suy cho cùng, một khi họ có được quyền truy cập vào tài khoản người dùng trong một tổ chức thì việc giành được sự tin tưởng của ‘đồng nghiệp’ là điều dễ dàng.

Những chiến thuật như vậy thuộc nhóm ‘kỹ thuật xã hội’ và do đó rõ ràng là số một. Kẻ tấn công thường cố gắng lấy thông tin ngân hàng từ người dùng gia đình, nhưng trong môi trường kinh doanh, tin tặc có xu hướng nhắm mục tiêu vào các tài khoản thấp nhất, kém an toàn nhất. Sau khi có được nó, họ sẽ mở rộng các đặc quyền của tài khoản đó, cấp cho họ quyền truy cập vào những thông tin nhạy cảm hơn.

Nó dễ hơn

Việc phát hiện những hành vi như vậy không phải là điều dễ dàng, do đó những cá nhân độc hại đôi khi vẫn tồn tại trong hệ thống trong nhiều tháng. Györko cho biết cuộc tấn công vào chính phủ Hoa Kỳ, ảnh hưởng đến hàng nghìn hồ sơ người dùng, chứng tỏ rằng việc tin tặc sử dụng kỹ thuật xã hội thú vị và dễ dàng hơn là viết vi-rút hoặc khai thác.

Hơn nữa, việc truy tìm tài khoản bị tấn công không phải là một thủ thuật nhanh chóng, Györko nói: “Các tài khoản bị tấn công, trong đó tên người dùng và mật khẩu hợp pháp bị lạm dụng, chỉ có thể được phát hiện dựa trên hành vi đã thay đổi của người dùng. Ví dụ: thời gian và địa điểm đăng nhập, tốc độ gõ phím hoặc các chức năng được sử dụng. Các công cụ Phân tích hành vi người dùng cung cấp cho nhân viên thực sự một hồ sơ cơ bản duy nhất như dấu vân tay. Những công cụ này dễ dàng phát hiện hành vi bất thường của tài khoản người dùng và cảnh báo cho nhóm bảo mật hoặc chặn hoạt động của người dùng cho đến khi có thông báo mới.”[related_article id=”176042″]

Luôn luôn giống nhau

Thứ hai là một vấn đề cũ khác: mật khẩu yếu. Việc tin tặc thử một vài mật khẩu đơn giản trong nỗ lực đột nhập gần như là bản chất thứ hai. Ví dụ: tên tài khoản là mật khẩu phổ biến của nhiều người, giống như “mật khẩu”, “123456” và tên người thân. Hơn nữa, nhiều người thường sử dụng cùng một mật khẩu, điều đó có nghĩa là tin tặc có thể đảo lộn cuộc sống số của bạn giống như những quân cờ domino.

Phần còn lại của danh sách ít hấp dẫn hơn:

3) Tấn công qua web (tiêm SQL)

4) Các cuộc tấn công phía máy khách (ví dụ: chống lại trình đọc tài liệu hoặc trình duyệt web)

5) Khai thác các bản cập nhật máy chủ phổ biến (ví dụ: OpenSSL hoặc Heartbleed)

6) Các thiết bị cá nhân không được quản lý (ví dụ: chính sách “mang theo thiết bị của riêng bạn”) không tốt)

7) Xâm nhập vật lý

8) CNTT ngoài luồng (ví dụ: sử dụng dịch vụ đám mây cá nhân cho mục đích kinh doanh)

9) Quản lý các nhà cung cấp dịch vụ bên thứ ba (chẳng hạn như cơ sở hạ tầng thuê ngoài)

10) Tận dụng khả năng truy xuất dữ liệu từ đám mây