Chỉ một số ít các cuộc tiến công xứng đáng được gọi là cao cấp
Các cuộc tiến công có chủ đích APT xuất hiện trên các mặt báo thường được thể hiện như một kiểu tấn công cao siêu mà dường như không cách nào có thể ngăn chặn hoặc phát hiện. Bên cạnh đó, với sự hỗ trợ của các dụng cụ truyền thông đã đóng góp một vai trò lớn trong việc tô vẽ và làm cho APT đáng sợ hơn thực tiễn rất nhiều. Bất cứ bài báo nào tả cuộc tấn công mạng có liên quan đến lỗ hổng zero-day, các dụng cụ truyền thông sẽ ngay thức thì gán cho nó các tên gọi như "cuộc tấn công cao cấp" hoặc "tấn công có chủ đích APT". Tuy nhiên, với những người đích thực đang làm việc và nghiên cứu trong lĩnh vực an toàn thông báo thì lỗ hổng zero-day không phải là một bí hiểm và cũng không phải là lỗ hổng "ngày tận thế". Lỗ hổng zero-day có mặt trong các phần mềm và nền móng phổ biến (ví dụ: Windows, Android, iOS,…) đang được giao tế mỗi ngày càng cách công khai hoặc bí mật bởi các các nhà nghiên cứu bảo mật. Để có được lỗ hổng zero-day cũng không phải là khó; vấn đề là đối tượng cần mua sẵn sàng chi trả bao nhiêu.
Các kỹ thuật tiến công được dùng bây chừ bởi đa số các nhóm tấn công APT không phải là mới và các lỗ hổng bị khai hoang đều đã có bản vá lỗi (chúng không phải là zero-day). ngoại giả những công nghệ và giải pháp bảo mật hiện tại đều có thể phát hiện và giảm thiểu các nguy cơ của việc cài đặt các phần mềm gián điệp. Đa phần, các cuộc tấn công an ninh mạng hiện nay thường xứng đáng với danh hiệu có chủ đích (Persistence) vị nó có một kế hoạch tấn công và phối hợp rất tốt, cộng với sự nhẫn nại trong việc chọn lựa ra các đích quan trọng. Chỉ có một số ít các cuộc tiến công xứng đáng được gọi là cao cấp (Advanced) hoặc đột phá về phương thức kỹ thuật tấn công.
APT không đáng sợ như những gì mọi người vẫn nghĩ nếu hiểu được các phương thức tiến công, các lỗ hổng và các kỹ thuật phá hoang được sử dụng. hiện tại đã có khá nhiều quy trình bảo mật, công nghệ, và các biện pháp để giảm thiểu những rủi ro gây ra bởi các cuộc tiến công APT bất chấp cuộc tiến công đó có đi kèm với lỗ hổng zero-day hay không.
Thiết kế bảo mật ngày nay có giúp giảm nguy cơ bị tiến công có chủ đích APT?
Trong một thời kì dài, các tổ chức đã đặt cược quá nhiều vào cơ chế bảo mật ngừa (Prevention) mặc dầu các cơ chế này cứ thất bại từ năm này qua năm khác. tiến công an ninh mạng vẫn xảy ra hàng ngày trên khắp thế giới bất chấp việc sử dụng hàng trăm cơ chế an ninh bảo vệ khác nhau. Đó là một dấu hiệu cho thấy phải đổi thay cách suy nghĩ về phương thức tiến công và phòng vệ. Hãy nhìn vào thực tiễn, để qua mặt các biện pháp an ninh thường nhật như tường lửa, chương trình chống virus, hoặc các giải pháp IDS / IPS là việc khá đơn giản và đòi hỏi không quá nhiều cầm cố từ một kẻ tấn công. Tuy nhiên các nhà cung cấp giải pháp bảo mật trên đã bơm các tính năng của sản phẩm này và điều đó mang lại cảm giác hệ thống của tổ chức sẽ chẳng thể tồn tại một ngày trên Internet mà không có các sản phẩm bảo mật đó.
Theo Công ty tư vấn bảo mật E-CQURITY (ECQ), để chống lại bất kỳ cuộc tấn công APT hoặc các cuộc tiến công phức tạp đòi hỏi việc lập kế hoạch và xây dựng kiến trúc bảo mật một cách cẩn thận dựa theo chiến lược phòng ngự nhiều lớp (defense-in-depth). phòng thủ nhiều lớp đòi hỏi phải xây dựng các cơ chế phòng thủ hiệp cho sờ soạng các lớp quan trọng của một hệ thống thông tin (Information System): Mạng (Network), Hệ Thống/Hệ Điều Hành (Host/OS), vận dụng (Application), và Dữ Liệu (Data).
Các lớp quan trọng trong hệ thống thông tin
mục tiêu của bất kỳ kẻ tấn công nào là phải tiếp cận được lớp Dữ Liệu. Lớp Dữ Liệu bình thường chứa các thông báo quan trọng và cần phải được đảm bảo an toàn. Nhưng rất đáng tiếc, lớp Dữ Liệu dù rằng quan trọng nhưng thường ít được quan hoài và không nhiều các biện pháp bảo mật so với Mạng và Hệ Điều Hành. Khi một kiến trúc an ninh mạng có thiết kế bảo mật không cân bằng và khai triển không đồng dều, đánh sập chỉ là vấn đề thời kì khi một kẻ tấn công thông minh có thể phát hiện ra điểm yếu nhất trong sự kết liên giữa các lớp và dễ dàng thâm nhập sâu vào sâu các mạng bên trong và có thể chạm tới lớp dữ liệu quan yếu.
phòng thủ theo chiều sâu và nhiều lớp là một chiến lược an ninh yêu cầu mỗi lớp hệ thống thông tin phải có đầy đủ các nhân tố bảo mật cần thiết.Ý tưởng đằng sau một thiết kế an ninh mạng nhiều lớp là để bảo đảm nếu một giải pháp bảo mật không hoạt đông hoặc bị qua mặt, cơ chế bảo mật khác sẽ thay thế để làm chậm hoặc ngăn chặn cuộc tấn công và không cho tiến xa hơn nữa. Thiết kế kiến trúc bảo mật của các tổ chức thường bị sa đà quá nhiều vào việc "Ngăn chặn" hoặc "dự phòng" mà quên đi các nguyên tố quan trọng khác của bảo mật như "Phát hiện" và "Phản ứng". "Phát Hiện" là một cơ chế bảo mật giúp nhận ra ngay một cuộc tấn công khi mới vừa xảy ra và "Phản ứng" kịp thời trong thời kì ngắn nhất để có thể đạt được hiệu quả tốt nhất, tránh những mất mát không đáng có của hệ thống. Trên thực tại, nếu làm đúng, cơ chế bảo mật có tính "Phát hiện" và "Phản ứng" là phương thức bảo mật có giá trị nhất để phát hiện và giảm thiểu các rủi ro bởi các cuộc tấn công có chủ đích hoặc phức tạp.
thành ra, phải lưu ý là các cơ chế bảo mật "đề phòng", "Phát Hiện", và "Ngăn Chặn" phải có mặt trong tuốt bốn lớp của một hệ thống thông tin. Điều này là để bảo đảm rằng nếu một kẻ tiến công vượt qua sờ soạng các biện pháp an ninh được lắp đặt tại tầng Mạng, vẫn sẽ phải tìm cách vượt qua tuốt luốt các biện pháp an ninh được lắp đặt ở tầng Hệ Thống/Hệ Điều Hành, tầng Ứng Dụng, và sau hết là tầng Dữ Liệu.
Mọi thông báo can hệ:
Công ty TNHH E-CQURITY VIỆT NAM (ECQ)
Website:
Fanpage:
Hotline: +84 28 627 277 04
Văn phòng chính: 33 Ubi Ave 3, #08-66, Vertex, Singapore, 408868
Văn phòng Hồ Chí Minh: 16-18 Xuân Diệu, Phường 4, Quận Tân Bình, tỉnh thành Hồ Chí Minh