7 giai đoạn hack được giải thích
Để chống lại tin tặc, bạn cần biết chúng hoạt động như thế nào. Họ thực sự làm gì?
Hầu hết các vụ tấn công đều tuân theo Chuỗi tiêu diệt mạng của Lockheed Martin, một khuôn khổ tình báo được phát triển để xác định và ngăn chặn các cuộc tấn công mạng. Quá trình bắt đầu bằng việc lấy thông tin về một mục tiêu tiềm năng và kết thúc bằng việc đánh cắp dữ liệu có giá trị. Vậy tội phạm mạng trải qua những giai đoạn nào khi hack một hệ thống?
Mục Lục
Chuỗi tiêu diệt mạng Lockheed Martin
Mặc dù có nhiều biến thể đối với quy trình, nhưng tin tặc thường tuân theo Chuỗi tiêu diệt mạng Lockheed Martin trong nhiệm vụ tìm ra kẻ có thể hack và thực hiện một cuộc tấn công. Chuỗi tiêu diệt bao gồm bảy bước.
1. Thông tin nghiên cứu và thu hoạch tin tặc
Bước đầu tiên trong một cuộc tấn công mạng là do thám — hoặc xác định mục tiêu. Điều này thường liên quan đến việc thu thập thông tin có sẵn công khai về mục tiêu tiềm năng, bao gồm địa chỉ email, tên người dùng trên mạng xã hội và hồ sơ công khai.
Họ có thể lấy thông tin này từ việc rò rỉ dữ liệu hoặc bằng cách thực hiện công việc khó chịu nếu họ quan tâm đến một người cụ thể. Trong trường hợp thứ hai, họ có thể sử dụng các phương pháp phức tạp hơn như tấn công Bluetooth hoặc chặn mạng, còn được gọi là tấn công Man-in-the-Middle (MITM). Trong khi cách thứ nhất yêu cầu tin tặc ở gần mục tiêu, thì thao tác thứ hai có thể được thực hiện từ xa bằng phần mềm hoặc tại chỗ bằng cách chặn Wi-Fi của nạn nhân.
Mục tiêu cuối cùng là tìm hiểu càng nhiều càng tốt về các mục tiêu, thiết bị họ sử dụng, hệ điều hành của thiết bị và dịch vụ họ sử dụng, cùng những thứ khác. Thông tin họ nhận được ở đây có thể giúp họ tìm ra các lỗ hổng.
2. Tin tặc Tìm các công cụ cần thiết để thực hiện các cuộc tấn công
Giai đoạn này được gọi là “vũ khí hóa” trong Chuỗi tiêu diệt mạng. Được trang bị thông tin về các mục tiêu tiềm năng của chúng, tin tặc thu thập các công cụ mà chúng cần cho cuộc tấn công mạng. Chẳng hạn, họ có thể tạo và ẩn phần mềm độc hại trong các tệp mà mục tiêu của họ có thể tải xuống.
Bạn có thể nghĩ về giai đoạn này giống như đi câu cá. Dụng cụ bạn cần đóng gói để câu cá trong hồ nước ngọt sẽ khác với dụng cụ bạn cần để câu cá ngoài đại dương. Bạn có thể cũng sẽ đi bằng một chiếc thuyền khác.
3. Tin tặc lấy mạng hoặc mồi của họ
Giai đoạn này được gọi là “giao hàng” trong Kill Chain. Bước này liên quan đến việc lừa mục tiêu tải xuống phần mềm độc hại — về cơ bản là mời kẻ xấu vào pháo đài.
Một cách phổ biến mà tin tặc thực hiện là gửi email có chứa các tệp độc hại. Phương thức phân phối cũng có thể là hình ảnh lưu trữ phần mềm độc hại, như đã thấy khi tin tặc khai thác hình ảnh từ kính viễn vọng James Webb để phát tán phần mềm độc hại. Chèn SQL là một cách phổ biến khác mà tin tặc cung cấp phần mềm độc hại.
Theo bất kỳ cách nào, mục tiêu là khiến mục tiêu tải phần mềm độc hại xuống thiết bị của họ. Phần mềm độc hại tiếp quản từ đây: tự động giải nén và đưa nó vào hệ thống.
4. Phần mềm độc hại khai thác lỗ hổng trong hệ thống
Phần mềm độc hại tiếp quản khi nó ở trên máy tính của mục tiêu. Một số hành động nền nhất định, như USB hoặc Tự động phát phương tiện, có thể kích hoạt phần mềm độc hại tự động giải nén và chạy trên thiết bị của nạn nhân. Giai đoạn này được gọi là “khai thác”.
5. Phần mềm độc hại thực hiện những gì nó được lập trình để làm
Giai đoạn này trong Kill Chain được gọi là “cài đặt”. Một khi phần mềm độc hại xâm nhập vào hệ thống (hoặc mạng máy tính), nó sẽ âm thầm cài đặt ở chế độ nền mà nạn nhân không hề hay biết. Sau đó, nó bắt đầu quét các lỗ hổng trong hệ thống để cấp cho hacker các đặc quyền quản trị cao hơn.
Phần mềm độc hại cũng thiết lập Hệ thống Chỉ huy và Kiểm soát với tin tặc. Hệ thống này cho phép tin tặc nhận được các cập nhật trạng thái thường xuyên về tiến trình của vụ tấn công. Để nhìn vào viễn cảnh, hãy tưởng tượng Hệ thống Chỉ huy và Kiểm soát như một sĩ quan quân đội cấp cao thực sự là một điệp viên. Vị trí của điệp viên đặt họ vào một nơi có thể tiếp cận những bí mật quân sự nhạy cảm. Trạng thái này cũng khiến họ có cơ hội thu thập và gửi thông tin tình báo bị đánh cắp mà không bị nghi ngờ.
6. Hệ thống gián điệp của tin tặc chiếm đoạt và mở rộng
Phần mềm độc hại ở giai đoạn này thực hiện một số việc để thiết lập Hệ thống Chỉ huy và Kiểm soát của nó, cũng có tên là giai đoạn thứ sáu trong Chuỗi tiêu diệt. Thông thường, nó tiếp tục quét hệ thống để tìm các lỗ hổng. Nó cũng có thể tạo ra các backdoor mà tin tặc có thể sử dụng để xâm nhập vào hệ thống nếu nạn nhân phát hiện ra điểm vào.
Ngoài ra, hệ thống cũng tìm kiếm các thiết bị khác được kết nối với các thiết bị bị xâm nhập và lây nhiễm cho những thiết bị đó. Giống như khi mọi người ở văn phòng bị cảm lạnh thông thường. Nếu đủ thời gian trôi qua, không ai nhớ chính xác ai đã bắt đầu nó.
7. Cướp bóc, tiêu diệt, thoát ra ngoài
Giai đoạn cuối cùng của quá trình tấn công thực sự liên quan đến việc tội phạm mạng sử dụng quyền kiểm soát cao độ của chúng đối với thiết bị của nạn nhân để lấy cắp dữ liệu nhạy cảm như chi tiết đăng nhập, thông tin thẻ tín dụng hoặc các tệp chứa bí mật kinh doanh. Một hacker cũng có thể phá hủy các tệp trên hệ thống, điều này đặc biệt nguy hiểm nếu nạn nhân không có bản sao lưu cho dữ liệu đã bị đánh cắp và phá hủy.
Điều gì thường xảy ra sau khi bị hack?
Trong trường hợp tin tặc đã lén lút về cuộc tấn công, nạn nhân có thể không nhận ra, do đó, tin tặc sẽ cung cấp cho hacker một nguồn cung cấp tài liệu ổn định. Mặt khác, nếu nạn nhân nhận ra họ đã bị tấn công, họ có thể xóa phần mềm độc hại và đóng các cửa hậu mà họ có thể tìm thấy.
Một số tổ chức phá hủy các thiết bị bị xâm nhập chỉ để an toàn. Họ cũng bắt đầu vô hiệu hóa ảnh hưởng của vụ hack. Ví dụ, nếu một tin tặc xâm phạm hệ thống mạng của ngân hàng và đánh cắp thông tin thẻ tín dụng, ngân hàng sẽ ngay lập tức hủy kích hoạt tất cả các thẻ bị xâm nhập.
Trong khi đó, đối với các hacker, hack thành công có nghĩa là ngày trả lương. Họ có thể giữ nạn nhân để đòi tiền chuộc, thường được thanh toán thông qua các phương thức thanh toán không thể truy cập được. Một lựa chọn khác là bán dữ liệu bị đánh cắp cho các tội phạm mạng khác, những kẻ có thể tìm thấy cách sử dụng nó; chẳng hạn như ăn cắp danh tính của ai đó, sao chép mô hình kinh doanh của họ hoặc vi phạm bản quyền phần mềm độc quyền.
Bạn có thể ngăn chặn các nỗ lực lấy cắp dữ liệu
Tin tặc sử dụng một số cách để tìm nạn nhân tiềm năng. Một số trong số này là thụ động và không phức tạp, trong khi những người khác hoạt động và tinh vi. Nhưng đừng hoảng sợ. Các phương pháp trực tuyến an toàn và hạn chế thông tin bạn chia sẻ trực tuyến có thể khiến bạn không trở thành mục tiêu. Ngoài ra, các công cụ và phương pháp hay nhất về an ninh mạng như VPN và phần mềm chống phần mềm độc hại có thể bảo vệ bạn khỏi các cuộc tấn công.