Các hướng tấn công khai thác từ phía End-User

Giới thiệu
Chủ đề này là do một người bạn của tôi gợi ý và nội dung của bài chắc chắn là chưa thể bao quát được mọi khía cạnh, tình huống của vấn đề: khai thác từ phía End-User (đơn thuần chỉ là những người sử dụng hệ thống và thường ít am hiểu về mặt kỹ thuật) để thực hiện tấn công vào hệ thống mục tiêu.
Dĩ nhiên, tất cả các hướng tấn công được nêu ra dưới đây có thành công hay không còn tùy thuộc vào nhiều yếu tố như: mức độ nhận thức về các vấn đề an toàn thông tin của user, mức độ chặt chẽ và hợp lý của các chính sách bảo mật được áp dụng trong hệ thống, trình độ của kẻ tấn công… Và nếu như những người thuộc hàng ngũ technical cũng thiếu ý thức như end-user hoặc yếu về trình độ chuyên môn thì khả năng cũng là nạn nhân của những cách thức khai thác nhằm vào yếu tố con người này.

Ở đây tôi sẽ chia các hướng khai thác ra làm 2 nhánh chính là: Non-computer based attack (không cần tới các yếu tố kỹ thuật) và Computer-based attack (cần thêm các công cụ hỗ trợ và có kiến thức về máy tính).
I.       Non-computer based attacks
1. Social Engineering
  • Thông qua trao đổi trực tiếp hoặc gọi điện thoại, attacker giả làm Admin/Vendor/Provider để thuyết phục/yêu cầu user tiết lộ mã bí mật hoặc các thông tin có giá trị khác.
  • Đóng vai làm người của tổ chức để thu thập các thông tin từ các nhân viên khác.
  • Và còn nhiều tình huống khác…
2. Shoulder surfing
Là kỹ thuật quan sát trực tiếp bằng mắt hoặc có thêm các công cụ hỗ trợ như ống nhòm, máy ghi hình… để nhìn trộm việc user ghi ra giấy hoặc gõ vào máy các thông tin nhạy cảm.
3. Dumpster diving
Tìm kiếm trong thùng rác, thùng thư, ngăn kéo… và lấy đi các tài liệu hoặc thiết bị có chứa các thông tin giá trị mà user quên chưa tiêu hủy.
II.      Computer-based attacks
1. Phishing
  • Web Phishing
Dựng lên một trang web giả mạo có giao diện gần giống với trang web thật để lừa user cung cấp các thông tin nhạy cảm hoặc khiến user vô tình tải về malware…
  • E-mail Phishing
Giả mạo địa chỉ email (ở phần sender) của một bên thứ 3 nào đó mà user tin cậy hoặc email có nội dung hấp dẫn, đáng chú ý để đánh lừa user: tải về và thực thi attachment mà là malware, chạy các URL dẫn tới các malicious website, hoặc thuyết phục user tiết lộ các thông tin nhạy cảm…
  • Instant Messaging (IM) Phishing
Thông qua các công cụ chat như Yahoo Messenger, Skype… mạo danh người khác để gửi tới user các thông tin không được xác thực hoặc các URL giả mạo/hấp dẫn nhằm lừa user tiết lộ các thông tin nhạy cảm hoặc vô tình tải về malware…
  • Desktop Phishing
Bằng cách nào đó, như cài trojan chẳng hạn, chỉnh sửa file hosts trên máy của user với các entry không xác thực để chuyển hướng user tới các trang web giả mạo.
2. Password cracking
User không tuân thủ strong password policy, đặt các password dễ đoán hoặc có liên quan tới thông tin cá nhân của họ. Điều này có thể bị khai thác bởi các loại tấn công như guessing, dictionary.
3. Clickjacking (hay UI redressing)
Đánh lừa web user tiết lộ các thông tin mật hoặc kiểm soát máy của họ khi họ click vào các link/button/image tưởng chừng như vô hại.
4. Malware
  • User không thường xuyên update các hotfix/patch cho OS, application, security product… dẫn đến nguy cơ các lỗ hổng bảo mật có thể bị malware khai thác được.
  • Malware thường được đính kèm/ẩn giấu trong  các sản phẩm (hardware, software) mà user tin tưởng.
  • Trojan horse
Trojan được tạo ra bằng cách nhúng/ghép malicious payload vào trong các phần mềm ứng dụng mà user không mấy nghi ngờ như anti-virus, media player, system utilities…
  • Adware/Spyware
Thường được kèm theo các freeware, đánh vào tâm lý thích xài miễn phí của user.
5. Attack surface
Việc user cài đặt nhiều hardware/software, mở nhiều program/service/connection không cần thiết sẽ làm tăng khả năng các lỗ hổng có thể tồn tại trong các “đối tượng” đó có thể bị khai thác.
6. Physical attack
User rời máy nhưng không cài đặt chế độ bảo vệ nào (như password, biometric authentication…) và attacker có thể lợi dụng điều này để tiếp cận máy của user rồi thực hiện các hành vi xấu như copy dữ liệu, cài đặt malicious program…
7. Wireless attack
  • Rogue AP
Dựng lên một AP và cho phép truy cập tự do và dễ dàng (do không cài đặt các biện pháp bảo mật) để thu hút user truy cập vào.
  • Evil twin AP
Dựng lên một AP cùng cùng SSID với các AP xác thực khác nhưng hoạt động ở channel khác và có tín hiệu mạnh hơn nhằm đánh lừa user truy cập vào.
  • Eavesdropping
User không ý thức việc áp dụng các cơ chế bảo vệ thông tin nhạy cảm được truyền đi trên mạng.