Chủ đề này là do một người bạn của tôi gợi ý và nội dung của bài chắc chắn là chưa thể bao quát được mọi khía cạnh, tình huống của vấn đề: khai thác từ phía End-User (đơn thuần chỉ là những người sử dụng hệ thống và thường ít am hiểu về mặt kỹ thuật) để thực hiện tấn công vào hệ thống mục tiêu.
Dĩ nhiên, tất cả các hướng tấn công được nêu ra dưới đây có thành công hay không còn tùy thuộc vào nhiều yếu tố như: mức độ nhận thức về các vấn đề an toàn thông tin của user, mức độ chặt chẽ và hợp lý của các chính sách bảo mật được áp dụng trong hệ thống, trình độ của kẻ tấn công… Và nếu như những người thuộc hàng ngũ technical cũng thiếu ý thức như end-user hoặc yếu về trình độ chuyên môn thì khả năng cũng là nạn nhân của những cách thức khai thác nhằm vào yếu tố con người này.
Ở đây tôi sẽ chia các hướng khai thác ra làm 2 nhánh chính là: Non-computer based attack (không cần tới các yếu tố kỹ thuật) và Computer-based attack (cần thêm các công cụ hỗ trợ và có kiến thức về máy tính).
I. Non-computer based attacks
1. Social Engineering
- Thông qua trao đổi trực tiếp hoặc gọi điện thoại, attacker giả làm Admin/Vendor/Provider để thuyết phục/yêu cầu user tiết lộ mã bí mật hoặc các thông tin có giá trị khác.
- Đóng vai làm người của tổ chức để thu thập các thông tin từ các nhân viên khác.
- Và còn nhiều tình huống khác…
Là kỹ thuật quan sát trực tiếp bằng mắt hoặc có thêm các công cụ hỗ trợ như ống nhòm, máy ghi hình… để nhìn trộm việc user ghi ra giấy hoặc gõ vào máy các thông tin nhạy cảm.
3. Dumpster diving
Tìm kiếm trong thùng rác, thùng thư, ngăn kéo… và lấy đi các tài liệu hoặc thiết bị có chứa các thông tin giá trị mà user quên chưa tiêu hủy.
II. Computer-based attacks
1. Phishing
- Web Phishing
- E-mail Phishing
- Instant Messaging (IM) Phishing
- Desktop Phishing
2. Password cracking
User không tuân thủ strong password policy, đặt các password dễ đoán hoặc có liên quan tới thông tin cá nhân của họ. Điều này có thể bị khai thác bởi các loại tấn công như guessing, dictionary.
3. Clickjacking (hay UI redressing)
Đánh lừa web user tiết lộ các thông tin mật hoặc kiểm soát máy của họ khi họ click vào các link/button/image tưởng chừng như vô hại.
4. Malware
- User không thường xuyên update các hotfix/patch cho OS, application, security product… dẫn đến nguy cơ các lỗ hổng bảo mật có thể bị malware khai thác được.
- Malware thường được đính kèm/ẩn giấu trong các sản phẩm (hardware, software) mà user tin tưởng.
- Trojan horse
- Adware/Spyware
5. Attack surface
Việc user cài đặt nhiều hardware/software, mở nhiều program/service/connection không cần thiết sẽ làm tăng khả năng các lỗ hổng có thể tồn tại trong các “đối tượng” đó có thể bị khai thác.
6. Physical attack
User rời máy nhưng không cài đặt chế độ bảo vệ nào (như password, biometric authentication…) và attacker có thể lợi dụng điều này để tiếp cận máy của user rồi thực hiện các hành vi xấu như copy dữ liệu, cài đặt malicious program…
7. Wireless attack
- Rogue AP
- Evil twin AP
- Eavesdropping