Top 5 lỗ hổng bảo mật internet nghiêm trọng nhất !

23 Tháng mười hai 2010Mohit Kumar

tin tặc

Các doanh nghiệp có thể dễ bị đánh cắp ngày tháng và các mối đe dọa trực tuyến khác; đặc biệt là khi ngân sách bảo mật và CNTT đang chịu áp lực khi các doanh nghiệp tìm cách tiết kiệm tiền. Mặc dù tiền eo hẹp, nhưng điều quan trọng là các công ty phải được bảo vệ trực tuyến, vì trung bình, tổng chi phí do vi phạm an ninh bao gồm cả việc mất doanh nghiệp ở Vương quốc Anh năm ngoái là 2.565.702 đô la Mỹ (đô la Mỹ).

Trộm cắp dữ liệu và các mối đe dọa trực tuyến khác hiện là mối nguy hiểm đáng kể đối với các doanh nghiệp ở Vương quốc Anh. Thêm vấn đề này là suy thoái kinh tế, khiến nhiều giám đốc điều hành hủy bỏ, trì hoãn hoặc cắt giảm ngân sách an ninh.

Để làm nổi bật những rủi ro mà các công ty phải đối mặt ngày nay, Astaro đã tổng hợp danh sách sau đây nêu chi tiết năm lỗ hổng bảo mật internet nghiêm trọng nhất.

1. Lỗ hổng trình duyệt

Không nhà cung cấp nào miễn nhiễm với các lỗ hổng bảo mật liên tục xuất hiện trong trình duyệt web. Một ví dụ gần đây là lỗi CSS ảnh hưởng đến Internet Explorer phiên bản 6, 7 và 8 (CVE-2010-3962). Lỗi này nhắm mục tiêu vào các máy tính trong một cuộc tấn công hai giai đoạn: Đầu tiên, người dùng theo một liên kết e-mail đến một trang web có chứa mã độc hại. Mã này sau đó được chạy mà người dùng không nhận ra và tự động cài đặt một trojan trên máy tính. Người dùng không cần nhấp chuột; chỉ cần truy cập trang web là đủ. Cách duy nhất các công ty có thể tự bảo vệ mình hoàn toàn khỏi điều này là không sử dụng bất kỳ trình duyệt nào có lỗ hổng bảo mật đã biết hiện tại miễn là chúng vẫn chưa được vá.

2. Lỗ hổng trong Adobe PDF Reader, Flash, Java

Sự phổ biến của các công cụ và chương trình như Adobe PDF Reader, Flash và Java khiến chúng rất dễ bị tấn công. Mặc dù chúng thường xuyên hiển thị các lỗ hổng bảo mật nhưng hầu hết các nhà cung cấp đều nhanh chóng cung cấp các bản vá. Tuy nhiên, các công ty sau đó phải đảm bảo rằng các bản vá này được cài đặt trên tất cả các máy tính – vốn là nơi chúng thường xuyên bị rơi rớt. Bộ phận CNTT không biết về các bản vá lỗi, không thể cài đặt chúng hoặc phàn nàn về việc cập nhật không thành công. Trong trường hợp này, nếu một nhân viên truy cập một trang có các video Flash được nhúng tự động khởi chạy, thì mã độc có thể tự động chạy trong nền. Khi người dùng hoàn toàn không biết về nó, một trojan sẽ xâm nhập vào máy tính mà không được chú ý, khiến nó trở thành một phần của mạng botnet.

Ví dụ, trong khi chỉ có một vài khai thác Windows, thì có một số lượng lớn trong Adobe, Java và Flash. Đặc biệt, Flash và Java đã trở thành những kẻ phát tán phần mềm độc hại thực sự trong vài tháng qua, cung cấp điểm truy cập hoàn hảo cho các trojan ẩn nấp trong nền của các trang web đầy màu sắc, sau đó các phần mềm này sẽ vượt qua tất cả các trình quét vi-rút để trở nên cố định vĩnh viễn trên máy tính. Do đó, người dùng cá nhân không bao giờ được sử dụng các chương trình này và các công ty nên áp dụng các quy trình hoặc chính sách tiêu chuẩn cấm sử dụng chúng. Để ngăn chặn các cuộc tấn công thông qua Flash, các công ty có thể sử dụng trình chặn Flash (một plug-in của trình duyệt) để ngăn video tự động phát.

3. Lỗ hổng trong ứng dụng Web 2.0

Đáng chú ý là các lỗ hổng bảo mật dựa trên web mới nhất có xu hướng là các phương thức tấn công mới, chẳng hạn như Cross-Site Scripting (XSS) hoặc SQL Injection. Nguyên nhân của lỗ hổng trong trường hợp này thường là do triển khai AJAX không chính xác hoặc không đúng cách, một phương thức trao đổi dữ liệu không đồng bộ giữa máy chủ và trình duyệt. Ví dụ, loại lỗ hổng này đã bị khai thác bởi sâu MySpace do tin tặc có tên Samy tạo ra. Nó đã được xuất bản khoảng một năm trước và cho phép tin tặc nhanh chóng lấy và truy cập hồ sơ của hàng triệu địa chỉ liên hệ trên MySpace. Một cuộc tấn công khác gần đây hơn là cuộc tấn công “khi di chuột qua” trên Twitter. Cuộc tấn công này đặc biệt phức tạp vì tác giả của nó có thể nhúng mã độc hại để tự phát tán và hướng người dùng đến các trang web chứa phần mềm độc hại chỉ trong 140 ký tự và không cần nhấp chuột. Tất cả những gì người dùng phải làm là di chuyển con trỏ qua Tweet. Có rất ít người dùng các ứng dụng như vậy có thể làm gì để tự bảo vệ mình trước điều này ngoài việc ngừng sử dụng dịch vụ ngay khi vấn đề bảo mật được công khai. Do đó, trách nhiệm của nhà sản xuất là đảm bảo rằng các ứng dụng của họ được lập trình tốt và an toàn – hoặc thực hiện biện pháp phòng ngừa để bảo vệ dữ liệu của người dùng bằng Tường lửa ứng dụng web.

4. Lỗ hổng bảo mật dữ liệu điện thoại di động và điện thoại thông minh

Chỉ riêng ở Vương quốc Anh, hiện có nhiều điện thoại di động hơn dân số. Thực tế này có nghĩa là các rủi ro bảo mật dữ liệu mới đang được phát hiện trong lĩnh vực này hàng ngày. Chẳng hạn, có một thế hệ sâu mới nhắm mục tiêu cụ thể vào điện thoại thông minh (hãy gọi chúng là “iWorms”). Vào tháng 9, người ta phát hiện ra rằng mạng botnet ZeuS đang tấn công cụ thể vào điện thoại di động. Sử dụng các biểu mẫu HTML bị nhiễm trên trình duyệt của nạn nhân, nó sẽ lấy số điện thoại của họ và sau đó gửi một tin nhắn văn bản có chứa phần mềm độc hại mới SymbOS/Zitmo.A!tr (cho “Zeus In The Mobile”) tới số này. Phần mềm độc hại, được thiết kế để chặn và chuyển hướng các giao dịch ngân hàng, sau đó sẽ tự cài đặt trong nền.

Nhiều người dùng Apple muốn vượt qua các hạn chế về thẻ SIM đối với một nhà cung cấp mạng cụ thể hoặc để sử dụng các ứng dụng không có sẵn thông qua cửa hàng Apple, hãy thực hiện một quy trình được gọi là bẻ khóa để loại bỏ các giới hạn sử dụng và truy cập do Apple áp đặt. Quá trình này cho phép người dùng có quyền truy cập root vào dòng lệnh của hệ điều hành trên thiết bị của họ. Rủi ro vốn có của việc bẻ khóa là nó khiến nhiều thiết bị dễ bị tấn công hơn; chẳng hạn, phần lớn người dùng không thay đổi mật khẩu SSH sau khi thực hiện bẻ khóa – đây là một lỗi nghiêm trọng vì mật khẩu gốc mặc định của Apple là “alpine” hiện đã được biết đến rộng rãi. Nếu mật khẩu không được thay đổi, thiết bị dễ bị bên thứ ba truy cập trái phép.

5. Khai thác zero-day trong hệ điều hành

Tấn công zero-day là thuật ngữ được đưa ra cho một mối đe dọa sử dụng các lỗ hổng mà người khác không biết và không có bản vá. Nói cách khác, nhà sản xuất hệ thống trước tiên nhận thức được lỗ hổng bảo mật vào ngày thực tế xảy ra cuộc tấn công – hoặc thậm chí muộn hơn. Điều này mang lại cho tin tặc cơ hội hoàn hảo để khai thác lỗ hổng. Kiểu tấn công hệ điều hành này đặc biệt nguy hiểm vì bọn tội phạm mạng có quyền truy cập trực tiếp từ xa vào các hệ thống bị ảnh hưởng. Chúng không yêu cầu các công cụ bổ sung như trình duyệt hoặc Java, yêu cầu duy nhất là máy tính mục tiêu đang trực tuyến. Không có cách nào để bảo vệ chống lại việc khai thác zero-day vì các bản vá lỗi và biện pháp sơ cứu chỉ có thể được xuất bản trở về trước. Không chỉ các máy tính của Microsoft bị ảnh hưởng bởi sự cố này; sự phổ biến ngày càng tăng của máy Mac có nghĩa là chúng cũng đang trở thành mục tiêu cho các cuộc tấn công zero-day.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply