Know Your Enemy - Hiểu rõ kẻ địch
trang này đã được đọc lầnKnow your enemy là 1 phần quan trọng trong tiến trình đánh giá
rủi ro (risk management). Know your enmy được nhắc rất nhiều trong các article
bảo mật. Nguồn gốc của nó thì bạn cũng có thể đoán ra xuất phát từ câu nói nổi
tiếng của Tôn Tử "Biết địch biết ta trăm trận, trăm thắng"
Tôi có đọc qua nhiều article như vậy thường cách phân chia "kẽ địch" theo tiêu
chuẩn kĩ thuật - scriptkiddie , black hacker v.v Tôi có cảm giác phân chia như
vậy không giúp ích gì nhiều cho việc quản trị bảo mật (thật ra nhiều article
mang tính miệt thị thì đúng hơn), nên tôi muốn tiếp cận theo hướng khác - phân
chia theo động cơ (motive) (có thể có ai đã viết trước rồi nếu bạn nào biết
xin gởi cho tôi để tiện tham khảo)
Tôi phân tích theo động cơ là bởi vì bước kế tiếp là đánh giá nguy cơ bị tấn
công trong đó động cơ của kẻ tấn công là một trong những yếu tố quan trọng.
1. Chemical Hacker - hacker do tâm sinh lý
Bạn có thể buồn cười nhưng thực tế phần lớn các cuộc tấn công trên mạng vì lí
do không đâu này. Chemical là từ bọn Mỹ dùng để chỉ những họat chất hormone
trong người. Các họat chất hormone ảnh hưởng thế nào thì bạn có thể xem tại
đây http://tintucvietnam.com/Tinhyeu-Gioitinh/2003/11/21931.ttvn, còn tôi chỉ
nhấn mạnh khía cạnh kĩ thuật an ninh mạng mà thôi.
Phần lớn các "hacker" dạng này tập trung vào các teenager -các thanh thiếu
niên trong giai đọan dậy thì. Mục đích của họ không gì khác hơn là
[COLOR=yellow]chứng tỏ minh[COLOR] trước mọi người và đặc biệt trước các bạn
nữ. Đối với những hacker này thì những lời giáo huấn về đạo đức hay răn đe về
pháp luật không có ý nghĩa gì hết. Viễn cảnh 5,6 năm tù không đủ răn đe họ
(cái này gọi là điếc không sợ súng) và họ sẳn sàng delete hay phá hủy hàng
triệu $ dữ liệu một cách lạnh lùng. Phá họai đập phá những gì có thể được và
không sợ pháp luật (nhiều người còn tưởng tượng giây phút huy hòang khi bị bắt
vì tội ác công nghệ cao) là đặc trưng của những hacker này.
Tuy nhiên các hacker này về mặt kĩ thuật không được cao lắm - không hẳn vì họ
dở mà vì họ không có đủ sự kiên nhẫn. Vì thế chỉ cần bạn hardening hệ thống
của mình hay fool them around bằng honeypot thì họ nhanh chóng chán và rời bỏ
site của bạn để tìm một site khác dễ xơi hơn. Các hacker này cũng thường rất
noisy - họ thường sử dụng những tool quét hàng lọat tạo những request đặc
biệt. Nếu bạn có trong tay hệ thống phát hiện xâm nhập tốt - thì ngay lập tức
bạn sẽ phát hiện ra các dấu hiệu xâm nhập rất ồn ào này.
Các hacker này thường không học cách "cover his ass" nên việc điều tra và tóm
cổ rất dễ dàng, thậm chí các điều tra viên có thể dùng các kĩ thuật social
engineering để tìm ra thủ phạm một cách nhanh chóng - ví dụ lên hva post hôm
qua có ai hack site xyz hay dễ sợ thế nào cũng có kẻ nhao nhao vô nhận .
Serial - killer cũng là đặc điểm của hacker dạng này. Khi có một lỗi mới - hay
lỗi cũ mà vẫn còn xài được, họ sẽ dùng các công cụ tìm kiếm hay quét hàng lọat
để tìm kiếm các site bị lỗi này để xâm nhập đập phá hay cài vài con back door
thông dụng.
Nói tóm lại ngày nay bạn sẽ phải đối phó với làn sóng tấn công không ngừng
nghỉ của các chemical hacker - mặc dù họ không khó đối phó nhưng nên nhớ rằng
họ có số đông họ liều mạng và nếu để họ xâm nhập thành công thì bạn phải chuẩn
bị backup dữ liệu đi.
2. Business hacker và Cybar Crime - hacker thương mại và tội phạm công nghệ
cao
Động cơ chính của lọai hacker này chủ yếu là tiền hay những lợi ích có giá trị
khác. Thật ra không cần phân biệt giửa hacker thương mại và tội phạm công nghệ
cao, vì đối với pháp luật là như nhau. Tuy nhiên chúng ta nên phân tích kĩ sẽ
thấy động cơ và cách hành động của 2 lọai hacker này có sự khác biệt rõ rệt.
Buniness hacker , tôi dùng để chỉ những người có ý thức phạm pháp không rõ
ràng, họ chỉ đơn thuần là những người mang suy nghỉ: "Tôi có kiến thức hơn
người bình thường, tôi có thể lợi dụng nó để kiếm chát chút đỉnh và làm cho
cuộc sống dễ dàng hơn". Nên nhớ xã hội thông thường cũng khối kẻ như vậy. Còn
tội phạm công nghệ cao thì khác hẳn đó là những kẻ ý thức rõ ràng hành động
phạm pháp của mình - có thể là những tội phạm chuyên nghiệp có kĩ năng cao, có
thể là những kẻ nghiệp dư nhưng lại muốn kiếm tiền nhanh chóng v.v. Đặc trưng
của những hacker này là không phô trương , không đập phá, am hiểu pháp luật
(muốn phạm phát thì trước hết phải am hiểu ???) và đặc biệt có kiến thức về
kinh tế thương mại.
Những hacker này thật ra cũng không phải là những người tiên phong về mặt kĩ
thuật. Nhưng họ có sự kiên nhẫn và kĩ thuật hacking của họ có chiều sâu. Bạn
đã biết qua thuật ngữ "phòng thủ có chiều sâu" trong khoa học bảo mật, tôi xin
dùng thuật ngữ "hacking có chiều sâu" để chỉ hacker biết kết hợp nhiều kĩ
thuật hacking khác nhau đặc biệt là kỹ thuật social engineering. So sánh với
kỹ thuật các chemical hacker chỉ đơn thuần là chạy chương trình khai thác lỗi
- cài backdoor - deface trang web - xóa dữ liệu, thì các hacker này chịu khó
nguyên cứu các họat động trong hệ thống của bạn và các nghi thức (protocol)
giao dịch thương mại, từ đó họ tìm ra cách để thu thập các dữ liệu có giá trị
hay sửa đổi hệ thống. Nên nhớ những hacker này luôn luôn có quan niệm là "tối
đa hóa giá trị và tối thiểu hóa rũi ro" - nghĩa là họ cố gắng thu thập càng
nhiều dữ liệu có giá trị cáng tốt - và thay đổi hệ thống sao cho khó bị phát
hiện nhất và dù có phát hiện cũng không thể làm gì được họ. Tôi lấy ví dụ năm
ngóai 1 site đánh bạc trực tuyến của Mỹ bị xâm nhập, những kẽ tấn công đã thay
đổi chương trình đánh bạc - tăng xác xuất có lợi lên 1 chút. Kết quả sóng bạc
phải chi trả hàng triệu đôla thắng cuộc cho những người chơi hôm đó vì không
chứng minh được những người thắng có liên quan đến vụ xâm nhập. Đó là một
trong những điển hình của business hacker / cybarcrime thông minh.
Các hacker dạng này dùng các kĩ thuật thăm dò khá kín đáo - họ không muốn đánh
động hệ thống cảnh báo xâm nhập. Kĩ thuật ưa thích của họ là social
engineering - cái mà các IDS thông thường không thể biết được chỉ có các IDS
con người mới phát hiện được. Nếu họ phạm sai lầm để hệ thống IDS phát hiện ,
thì ngay lập tức họ sẽ ngưng và đợi cho IDS hạ mức báo động hay có thể họ sẽ
giả vờ hành động như nhửng chemiscal hacker , bạn sẽ nghĩ "à lại 1 thằng
scriptkiddie khác - hơi đâu để ý".
Khác biệt giữa hành động của business hacker và cybercrime ở chổ ý chí phạm
pháp của họ. Buniness hacker thường giới hạn mức độ lợi ích, họ thường nghĩ
"chà 1,2 trăm đô chắc không ai để ý đâu" + với khả năng che dấu vết -rõ ràng
họ khá an tòan khi không 1 ai bỏ hàng trăm ngàn đô la để truy bắt 1 kẻ chỉ
đánh cắp 1 đôi giày. Tất nhiên mỗi chổ 1,2 trăm đô thì nhiều chổ là số tiền
khổng lồ rồi. Cybercrime thì khác hằn, họ kiếm được càng nhiều càng tốt nhưng
bù lại kĩ thuật "cover his ass" cũng tinh vi hơn - Tất nhiên với những thiệt
hại hàng chục ngàn đô trở lên cơ quan pháp luật ra tay rất tích cực những kẻ
cắp amatuer thường bị bắt nhanh chóng nhưng những tổ chức tội phạm chuyên
nghiệp thì không dễ dàng như vậy.
Tóm lại đây là những đối thủ chính của bạn - những kẻ thật sự mang lại
headache cho bạn và cũng là những bóng ma vì thật sự bạn rất khó xác định được
những cuộc tấn công mang tính chất này. Tuy nhiên có 1 tin vui rằng động cơ
của nhửng kẻ này tỉ lệ thuận với những giá trị của hệ thống bạn. Nếu hệ thống
bạn không có gì đáng giá thì không phải là mục tiêu của những hacker này. Để
ngăn ngừa , bạn chỉ có thể tiến hành phòng ngự có chiều sâu và tòan diện.
3. Political Hacker - hacker chính trị
Đây là những người hack vì muốn thể hiển 1 chính kiến nào đó. Bạn đừng lầm lẩn
những người này với những lực lượng đặc biệt thuộc chính phủ, thật sự họ là
những người cô độc hay 1 nhóm hacker nhỏ mang chút xíu tư tưởng "vô chính
phủ". Chính kiến của những người này cũng rất phức tạp từ chống đối các chính
phủ hay chống chiến tranh đến ủng hộ các nhóm phi chinh phủ như hòa bình xanh
chống lại các đại công ty hay chống các công ty độc quyền như M$ v.v. Và bạn
cũng đừng lầm lẩn những người này với các chemical hacker. Họ rất ít khi phá
họai và không tấn công lung tung các site không liên quan. Thường các chemical
hacker cũng hay mượn các khẩu hiểu chính trị để thể hiện mình - ví dụ cuộc
chiến Iraq vừa qua - ngòai một số ít là hack vì động cơ chống chiến tranh còn
lại là số đông chemical hacker ăn theo - họ hack lung tung vô tội vạ bất cứ
website nào mà họ vớ được trong khi các political hacker chủ yếu nhằm vào các
site trọng yếu mang tính chất biểu tưởng - như các site chính phủ , quân sự và
truyền thông. Bạn cũng dễ dàng phân biệt: các political hacker thường chỉ
deface trang web để lại thông điệp chính trị của mình còn các chemical hacker
thì deface để ghi tên tuổi của mình ( điều họ sợ nhất là người khác không biết
tới mình mà)
Các political hacker thường là những hacker lớn tuổi giàu kinh nghiệm và có kỉ
năng từ khá cho tới giỏi. Họ cũng có sự kiên nhẫn và kỉ năng hack có chiều
sâu. Đặc biệt các kĩ năng social engineering và xóa dấu vết rất tốt. Bạn có
thể cho rằng "những tay này cũng dễ thương chứ vì không hack vì bồng bột (như
chemical hacker) không hack vì tiền (như business hacker) mà vì 1 lí tưởng nào
đó" nhưng thật sự đôi lúc họ cũng thật sự nguy hiểm và ảnh hưởng đến an ninh
quốc gia. Hành động ưa thích của các hacker này là xâm nhập vào các hệ thống
thông tin trọng yếu của chính phủ hay các công ty để đọc tài liệu mật thậm chí
phát tán những tài liệu đó ra Internet.
Tất nhiên để thộp cổ những người này không dễ dàng tí nào vì họ cũng ranh ma
không kém các business hacker mà lại ít phô trương như các chemical hacker và
đôi lúc mọi người có vẽ thông cảm và đồng tình với các hacker.
Nếu bạn là quản trị cho hệ thống thông tin các cơ quan chính phủ thì political
hacker là một trong những kẻ địch chính. Nhưng tôi không tin bạn có thể đối
phó được những con người này vì thường các hệ thống chính phủ phòng thủ rất
yếu đặc biệt phòng thủ chống các kĩ thuật social engineering. Nhưng may mắn là
những hacker này rất ít.
4. Technical hacker - hacker kĩ thuật
Đây là những người hack vì muốn chứng nghiệm các kĩ thuật mới. Họ có thể là
những chuyên gia bảo mật , những người chuyên nguyên cứu nghệ thuật hacking
hay đơn giản là những người say mê kĩ thuật. Trình độ của những người này từ
khá trở lên (bạn lưu ý là tôi phân theo mục đích không phải trình độ nên vì
vậy không hẳn là technical hacker nào cũng giỏi hơn chemical hacker)
Họ là những người có đam mê muốn được vượt qua các rào cản về kĩ thuật (nói
một cách nào đó đây thật sự là true hacker theo nghĩa đen) - họ có thể thử
nghiệm kĩ thuật trên home lab của họ , nhưng dù sao thử trên hệ thống thực tế
cũng thú vị hơn . Trái ngược với chemical hacker là càng khó càng mau chán còn
technical hacker càng khó càng hứng thú. Nên mục tiêu chính của các technical
hacker là các site nổi tiếng về an ninh, các site dạy về bảo mật hay các site
hacker khác.
Tuy nhiên khó so sánh về mặt kĩ thuật giửa technical hacker và các nhóm khác
đặc biệt là với business hacker. Theo thiển ý của tôi thì technical hacker là
bậc thầy về những phát kiến còn business hacker là bậc thầy về mặt ứng dụng.
Rỏ ràng các technical hacker có thể rất giỏi về mặt kĩ thuật nhưng chưa chắc
họ là những tay xâm nhập trộm đạo giỏi như business hacker. Thường thì chiến
thuật hay dàn cảnh xâm nhập của họ không cầu kì phức tạp.
Chúng ta nên đánh giá cao tinh thần vị kĩ thuật của các hacker, họ thường tuân
thủ chặt chẻ cái gọi là "đạo đức của hacker thật sự". Tuy nhiên không lọai trừ
trường hợp họ thay đổi suy nghĩ (thấy của nổi lòng tham chẳng hạn). Điều hơi
thú vị là nếu hệ thống của bạn phạm nhiều lỗi thô thiển, thì các technical
hacker sẽ chóng chán bỏ đi tìm site khác thú vị hơn.Nếu bạn sử dụng khéo léo
honeypot có thể fool them a little.
Tóm lại các technical hacker xem ra là những người hiền lành nhất - thường thì
mọi người lầm tưởng đây là những hacker gây nên những rắc rối do những kĩ
thuật mà họ phát kiến ra. Nhưng thực tế đó chỉ là những kĩ thuật thô, phải
cộng thêm đầu óc nghịch phá của các chemical hacker hay sự gọt dũa của các
business hacker, những kĩ thuật đó mới thật sự trở thành những vũ khí sắc bén.
Tuy nhiên không vì họ hiền lành mà bạn để cho họ đùa giỡn với hệ thống của
mình - các hệ thống honeypot, ids, log và audit system cho phép bạn theo dõi
và phát hiện những dấu hiệu xâm nhập bất hợp pháp. Nếu không ngăn cản được
những người này bạn có thể viện tới pháp luật hiện có những điều luật khá
nghiêm khắc với các tội xâm nhập bất hợp pháp dù với mục đích vô hại.
5. Cyber Special Force - Lực lượng đặc biệt công nghệ cao
Thú thật là tôi cũng chẳnc có thông tin gì ngòai trừ những lời bàn tán bề lề -
tôi sẽ cố gắng sưu tầm thêm để hòan chỉnh ở version kế tiếp article này.
Mặc dù không chính phủ nào thừa nhận về sự hiện diện của các tổ chức do thám
điện tử , xâm nhập và tấn công điện tử, nhưng thời buổi Internet và công nghệ
thông tin phổ cập thế này thì chắc chẳng ai bỏ qua mặt trận nóng bỏng này. Tôi
còn nhớ đọc được đâu đó 1 tuyên bố của 1 quan chức CIA rằng ngày nay chỉ cần
duyệt web là người ta có thể lấy được nhiều thông tin hơn là dùng điệp viên
truyền thống. Không biết bạn có cảm thấy rằng, chúng ta disclosure quá nhiều
thông tin không cần thiết lên Internet quá không??? Và nhận xét đó chỉ đề cập
đến chuyện tổng hợp thông tin bình thường chứ tôi có thể nói thêm là ngồi 1
chổ xâm nhập vào các hệ thống thông tin có thể thu gấp 100 gấp 1000 lần thông
tin có giá trị hơn và tất nhiên là an tòan hơn nửa.
Các điệp viên công nghệ cao này hẳn là những "siêu" hacker. Bạn nên nhớ là
khoa học quân sự bao giờ cũng đi trước cuộc sống 10, 20 năm, những công nghệ
Internet và CDROM chẳng phải là đã ứng dụng trong quân sự chán chê rồi mới vứt
ra ngòai cho bạn xài đấy thôi ... Vì vậy chắc chắn rằng họ có thể xâm nhập vào
các hệ thống thông tin dễ dàng thông qua các siêu backdoor - tức là các cửa
sau được chính các nhà sản xuất lưu lại theo yêu cầu cùa giới quân sự. Nếu bạn
muốn an tòan hơn thì sử dụng các phần mềm mã nguồn mở cho phép bạn thẩm tra
code - xin nhắc lại là đừng lầm tưởng là sử dụng mã nguồn mở là an tòan hơn
trừ khi đích thân bạn review code thật kĩ trước khi mang vào sử dụng. Tuy
nhiên viết cố ý viết code backdoor rất khó phát hiện trừ khi bạn là chuyên gia
về bảo mật code (chứ chuyên gia thường thường cũng bó tay nhé).
Ví dụ một đọan code nhìn có vẽ vô hại nhưng nếu kết hợp nó với đọan code khác
nằm xa hàng cây số thì tạo thành một logic flaw (lỗi luận lí) hay code C
CODE
if (x=1) {}
nhìn sơ qua thì tưởng phép so sánh nhưng thực ra là phép gián giá trị v.v
Nếu bạn có phần mềm an tòan rồi, thì bạn đừng tưởng là mình thoát nạn nhé -
bạn vẫn phụ thuộc mà hàng trăm hàng nghìn thiết bị phần cứng, viễn thông mà
mỗi thứ cũng có thể là một backdoor cứng. Nếu bạn sử dụng tòan bộ là đồ trong
nước sản xuất được kiểm sóat chặt chẽ thì bạn vẫn có thể thể bị tấn công bằng
kĩ thuật social engineering. Đây thật sự là kĩ thuật truyền thống của ngành
tình báo vì vậy không lí nào các điệp viên kĩ thuật số không thành thạo mà tôi
tin rằng so sánh với họ những trò của Kevin Mitnick chỉ là trò trẽ con.
Những siêu hacker này chắc chắn là những người được đào tạo một cách chuyên
nghiệp bài bản - họ có kiến thức sâu rộng từ các ngành viễn thông điện tự, tự
động và tất nhiên là công nghệ thông tin (chứ không phải là mấy chú teen mặc
dù chưa biết mặt mủi cái protocol ra sao cũng hack hiết lung tung). Họ cũng
được trang bị các thiết bị tân tiến nhất. Nói chung là vói họ thật sự nothing
imposible.
Tất nhiên bạn không phải lo là tới một ngày bạn sẽ bị những siêu nhân này tới
viếng thăm. Tuy nhiên phần lớn các cơ quan công sở quốc gia lại không có được
sự phòng vệ nào. Tôi có vài lần đến các công sở quan trọng, được lịch sự mời
vào phòng khách mà ngay dưới chân là lổ cắm mạng - nói ác mồm không cần phải
có máy xách tay chỉ cần 1 thiết bị nhỏ bằng bàn tay cũng đủ thả virus, worm
hay xâm nhập vào hệ thống mạng nội bộ.
6. Revenge hacker - hacker trả thù
Đây là những người tấn công bạn vì mục đích trả thù. Đây có thể là những nhân
viên bất mãn, cựu nhân viên, đối thủ cạnh tranh hay đơn thuần là những thù hằn
có lí do cá nhân. Theo tôi đánh giá đây là kẽ thù nguy hiểm nhất . Những con
người này "biết bạn" . Họ có thể nắm rõ tường tận con người và máy móc trong
hệ thống của bạn. Họ hiểu tường tận những mối quan hệ qua lại giửa các bộ
phận, thói quen của con người v.v.
Mộ điều đáng ngại là những người này có quyết tâm cao, họ có thể kiên nhẫn
theo từng bước chân của bạn rầm rình những giây phút bạn lơi lỏng vì mệt mỏi
để hạ thủ. HVA đã từng nếm mùi này rồi - bị một số cựu quản trị viên theo dỏi
tới 1 thời điểm sơ xuất nhỏ là bị tấn công liền. Vì những người này hiểu bạn
quá rỏ nên họ dễ dàng dùng những kĩ thuật socical eng, tôi lấy ví du nhưng họ
có thể chat chít với bạn rồi dụ dỗ bạn download 1 phần mềm có backdoor hay đơn
giản hơn vào thăm viếng bạn rồi cài backdoor vào máy của bạn v.v.
Kỉ thuật của những revenge hacker này thường đủ lọai - có những kẻ thậm chí
cũng không giỏi lắm nhưng điểm chung là họ dàn dựng những màn hacking nhằm tối
đa hóa thiệt hại của bạn. Tất nhiên điều này phụ thuộc vào đầu óc kẻ tấn công.
Người thường thường thì xóa dữ liệu hay modify lung tung là thỏa mãn, kẽ thậm
độc thì gởi những thông tin đó cho khách hàng nhằm hạ thấp uy tín của bạn ...
nói chung còn nhiều kịch bản thâm độc hơn nhiều lần... Nếu hệ thống bạn quá
vững chắc thì những người này cũng không từ thủ đọan dùng kĩ thuật DOS để chơi
bạn. Nói chung những người này bất chấp thủ đọan miển là gây thiệt hại cho bạn
càng lớn.
Đối phó với những revenge hacker này không khó lắm vì đơn giản là nó biết bạn
thì bạn cũng biết rỏ nó (trừ khi bạn gây thù chuốc óan nhiều quá không biết mà
thôi). Bạn nên xếp danh sách những kẻ tình nghi vào mức báo động cao. Điều
quan trọng là nếu để những kẻ này xâm nhập thành công thì cái giá phải trả cho
bạn là rất lớn vì dó không phải là trò dùa nghịch của các chemical hacker đâu.
Tuy nhiên 1 điều dễ dàng là nếu bạn xét thấy có dấu hiệu trả thù trong các
cuộc tấn công, bạn có thể gởi danh sách của những kẻ tình nghi cho các điều
tra viên. Họ sẽ dễ dàng tìm ra kẽ tấn công.
Kết luận
Trong article này tôi cố gắng chia ra 6 lọai động cơ chính của các hacker. Tất
nhiên có bạn sẽ không hiểu lắm làm vậy có lợi ích gì.
Intrusion Tringle - Tam giác xâm nhập
Trong một số tài liệu bảo mật có nhắc tới khái niệm này. Đây là mô hình dựa
trên mô hình Crime Triangle - Tam giác phạm tội dùng để giải thích ở một tình
huống nhất định thì một tội ác sẽ xảy ra. Tương tự như vậy tam giác xâm nhập
sẽ giải thích tình huống nào bạn sẽ bị tấn công.
Tam giác này gồm 3 đỉnh: Movtive(Động cơ của kẻ xâm nhập), Means (Phương tiện
và khả năng của kẻ xâm nhập), Opportunity (Cơ hội thuận lợi cho kẻ xâm nhập).
Thiếu 1 trong 3 yếu tố thì sự xâm nhập sẽ không xảy ra, tuy nhiên mức độ của
mỗi yếu tố cũng có thể giải thích tại sao bạn bị xâm nhập dễ dàng như vậy.
- Nếu động cơ kẻ tấn công rất cao - trong trường hợp muốn trả thù. Thì có thể
khả năng kẻ đó không cao, cơ hội không nhiều nhưng, kẻ tấn công quần bạn riết
thì nó cũng thành công ít nhiều.
- Khả năng kẻ tấn công rất cao - trong trường hợp hacker kĩ thuật. Thì có thể
động cơ không cao (just for fun) , cơ hội không nhiều nhưng dùng có lỗi 0-day
vẫn xâm nhập tốt.
- Nếu kẻ tấn công chỉ là chemical hacker , khả năng cũng kém nhưng hệ thống
bạn quá sở hở thì tạo cơ hội quá lớn cho mấy nhóc rồi còn gì. Đây là trường
hơp của mấy site bị lỗi mà dùng Google search cũng ra.
Để ngăn ngừa 1 cuộc tấn công bạn có thể căn cứ vào tam giác này để giảm bớt
nguy cơ.
1. Tác động vào động cơ kẻ tấn công - làm giảm động cơ kẻ tấn công khiến hắn
sợ hải hay chán nản là cách phòng ngự tích cực - active defense. Trước đây khi
mò mẩm 1 site nào mà thấy bật lên thông báo rằng - Xin cáo lỗi hệ thống họat
động không bình thường , quản trị hệ thống đã được thông báo v.v thì tôi rút
liền vì biết rằng những hành động của mình có thể bị theo dõi (tất nhiên ai
biết nó hù hay thiệt). Hay có lần mới lò dò thì thấy 1 trang cảnh báo hiện rõ
ràng IP của mình bị hệ thống log ... Bất cứ hacker nào cũng sợ nhất là người
quản trị hệ thống đang theo dõi từng nước đi của mình.
Hay đối với các revenge hacker là các hacker có động cơ cao nhất - cần phải
khéo léo trong cách xử sự - quan trọng nhất là nhắc khéo " tớ biết cậu đấy nhé
đừng cố tình làm bậy". Tôi biết các công ty lớn quan tâm tới bảo mật làm rất
tốt điều này họ làm cho các cựu nhân viên bất mãn hiểu rằng nếu làm điều gì
xằng bậy sẽ trả giá rất đắt.
2. Tác động vào cơ hội xâm nhập - đây là cách phòng ngự thụ động truyền thống.
Bịt các lổ hổng, cấp quyền vừa đủ, hardening hệ thống v.v