Chủ động truy tìm các mối đe dọa tiềm ẩn bên trong hạ tầng CNTT

Thế Phương| 02/08/2022 06:08
Theo dõi ICTVietnam trên

Theo chuyên gia ATTT, bên cạnh các giải pháp triển khai để đảm bảo ATTT, các đơn vị cần chủ động săn tìm các mối đe doạ tiềm ẩn bên trong hạ tầng của tổ chức mình để giảm thiểu những rủi ro. Bởi vì, vẫn có một tỷ lệ nhỏ các mối đe doạ vượt qua được tất cả các giải pháp, công nghệ bảo mật hiện nay.

Tồn tại những mối đe doạ tiềm ẩn "qua mặt" các giải pháp bảo mật

Các báo cáo về các chiến dịch tấn công mạng của các công ty bảo mật có uy tín toàn cầu như FireEye, PaloAlto, Kaspersky cho thấy Việt Nam là một trong những quốc gia mục tiêu của các nhóm tấn công có chủ đích như nhóm Mustang Panda, nhóm APT37, nhóm Gallium,... Vì vậy, bên cạnh các giải pháp công nghệ đang được triển khai để giảm thiểu rủi ro mất an toàn thông tin (ATTT), các tổ chức cần có những hướng tiếp cận chủ động hơn để phát hiện sớm các mối đe dọa mà các hệ thống công nghệ thông tin (CNTT) đang gặp phải. Đã đến lúc thay vì quan sát các cuộc tấn công thông qua các hệ thống cảnh báo, phó mặc việc đánh chặn tấn công cho hệ thống ngăn chặn xâm nhập, các đơn vị cần chủ động truy tìm để phát hiện sớm các mối đe dọa an ninh đang tiềm ẩn bên trong hệ thống công nghệ thông tin của tổ chức mình. 

Đây cũng là chủ đề chính được đề cập tới trong sự kiện Webinar tháng 7 với tên gọi "Truy tìm các mối đe dọa an toàn thông tin tiềm ẩn bên trong hạ tầng CNTT". Sự kiện do Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam (Trung tâm VNCERT/CC), Cục ATTT, Bộ TT&TT tổ chức mới đây qua hình thức trực tuyến.

Chia sẻ tại sự kiện, ông Vũ Thế Hải, Trưởng phòng SOC, Công ty Cổ phần An ninh mạng Việt Nam (VSEC) cho biết, việc săn tìm các mối đe doạ trong hệ thống CNTT (threat hunting) mới xuất hiện trong khoảng 5 năm gần đây. Săn tìm mối đe doạ bên trong hệ thống là việc các đơn vị chủ động xác định các mối đe doạ bị bỏ lọt hay đang diễn ra mà không được xử lý. Việc này được thực hiện bên trong hệ thống CNTT của các tổ chức. Từ đó có thể thấy rằng, đây là một việc làm chủ động, khác với quá trình khắc phục sự cố khi có cảnh báo. Do đó, công việc này yêu cầu những người thực hiện cũng phải có những kiến thức, kinh nghiệm nhất định, để có thể tìm kiếm những mối đe doạ nếu có bên trong hệ thống của tổ chức mình.

Về nguyên nhân các mối đe doạ bị bỏ lọt bên trong hệ thống, ông Hải cho rằng, có 2 lý do chính. Đầu tiên là do kỹ thuật tấn công mới và tinh vi như tấn công APT nên các hệ thống, công nghệ bảo vệ, giám sát thông thường không thể ngay lập tức ngăn chặn, phát hiện được. "Bởi vì, với những kỹ thuật tấn công mới, sẽ phải mất một khoảng thời gian nhất định từ vài ngày cho đến vài tuần thì mới có các biện pháp ngăn chặn, phát hiện hoặc có những bản vá để khắc phục", ông Hải lý giải.

Còn những cuộc tấn công tinh vi như APT, kẻ tấn công thường là những tin tặc (hacker) có trình độ cao, thực hiện một cách dai dẳng, liên tục, tài trợ lớn thông qua những lỗ hổng do họ tự phát hiện.

Lý do tiếp theo đến từ việc vận hành của con người, với những sai sót nhất định trong quá trình giám sát, phân tích, xử lý cảnh báo như có cảnh báo nhưng không xử lý hoặc thực hiện sai.

Theo ông Hải, câu hỏi tiếp theo đặt ra là tại sao cần phải săn tìm các mối đe doạ. Để trả lời, ông Hải đã đưa ra điểm lại việc công ty an ninh mạng hàng đầu của Mỹ FireEye bị tấn công vào năm 2020. Đầu tiên, vào tháng 6/2020, giải pháp và công ty SolarWinds bị tấn công thoả hiệp, dẫn đến nền tảng SolarWinds Orion Platform bị nhúng mã độc. Để rồi, đến tháng 12/2020, FireEye phát hiện mình bị tấn công và thấy rằng nguyên nhân đến từ giải pháp của SolarWinds nhiễm mã độc. 

"Điều này cho thấy, mọi công ty/tổ chức trên thế giới, kể cả những đơn vị bảo mật hàng đầu thế giới, đều có thể bị tấn công. Nguy cơ tiềm ẩn có thể tồn tại bên trong hệ thống với một khoảng thời gian dài, như FireEye là khoảng 6 tháng mới bị phát hiện, dẫn đến rất nhiều dữ liệu, thông tin…lộ lọt", ông Hải bày tỏ.

Cũng từ đó, ông Hải cho rằng, có một tỷ lệ nhỏ các mối đe doạ vượt qua được tất cả các giải pháp, công nghệ bảo mật. Do đó, nếu các tổ chức muốn giảm tỷ lệ nhỏ này xuống, thì sẽ cần phải xác lập việc xử lý rủi ro. Đồng thời cần phát hiện sớm nhất để giảm thiểu thiệt hại của mối đe doạ cũng như bù đắp những giải pháp, quy trình còn thiếu. "Quan trọng nhất, chúng ta có muốn và xử lý những rủi ro có thể gặp phải hay không", ông Hải nhấn mạnh.

Trước câu hỏi đặt ra, làm thế nào để thực hiện săn tìm các mối đe doạ, theo ông Hải, đầu tiên, các đơn vị có thể săn tìm theo cấu trúc (structured hunting), dựa trên: Chỉ dấu các cuộc tấn công (indicator of attack - IoA) như địa chỉ IP, domail…; Chiến thuật kẻ tấn công thực hiện; Giả thiết để tìm kiếm mối đe doạ đã bị bỏ lọt.

Hướng thứ hai các đơn vị có thể thực hiện là săn tìm phi cấu trúc (unstructured hunting) dựa trên các bất thường bên trong hệ thống bằng cách thu thập một lượng lớn các dữ liệu bao gồm log thiết bị, hệ điều hành, ứng dụng. Lợi thế của phương pháp này là sẽ tìm kiếm được những phương thức tấn công mới. Đổi lại, chi phí sẽ tương đối cao. "Với VSEC, chúng tôi thường thực hiện săn tìm mối đe doạ theo cấu trúc, vì nó phù hợp với các doanh nghiệp Việt Nam hơn", ông Hải nói.

Chủ động truy tìm các mối đe dọa tiềm ẩn bên trong hạ tầng CNTT - Ảnh 1.

Ông Hải cho rằng, có một tỷ lệ nhỏ các mối đe doạ vượt qua được tất cả các giải pháp, công nghệ bảo mật

Cần chủ động săn tìm các mối đe doạ từ 1 - 4 lần/năm

Về tần suất săn tìm, theo ông Hải, báo cáo năm 2020 của FireEye cho thấy, thời gian từ lúc hacker xâm nhập vào hệ thống cho đến lúc phát hiện là khoảng 45 ngày. Mục tiêu của việc săn tìm các mối đe doạ trong hệ thống CNTT là giúp giảm ngắn thời gian này xuống còn khoảng từ 10 - 15 ngày, để giảm thiểu thiệt hại cho tổ chức.

Dựa trên 5 cấp độ bảo đảm an toàn hệ thống thông tin do Bộ TT&TT quy định, ông Hải đã đề xuất phân loại tần suất săn tìm các mối đe doạ tương ứng. Theo đó, với hệ thống thông tin cấp độ 1 thì tần suất tương ứng là 1 lần/năm, tương ứng cho đến cấp độ 4,5 là 4 lần/năm, để làm sao có thể nhanh chóng phát hiện các mối đe doạ bị bỏ lọt bên trong hệ thống.

Nói về kinh nghiệm của VSEC trong việc săn tìm các mối đe doạ trong hệ thống CNTT, ông Hải đã đưa ra 5 giả thiết thực hiện. Đầu tiên là săn tìm mã độc có thể khởi chạy lại kể cả khi người dùng khởi động lại máy (mã độc sử dụng kỹ thuật persistance) với giả thiết kẻ tấn công đã tấn công thành công vào trong hệ thống và thực hiện tạo các mã độc sử dụng kỹ thuật persistence. Thống kê của VSEC cho thấy, một tỉ lệ rất lớn, hơn 80% các cuộc tấn công sâu vào hệ thống đều có sử dụng kỹ thuật persistence.

Chủ động truy tìm các mối đe dọa tiềm ẩn bên trong hạ tầng CNTT - Ảnh 2.

Sau khi săn tìm mối đe dọa tiềm ẩn bên trong hạ tầng CNTT, nếu hệ thống bị tấn công, các tổ chức sẽ cần thực hiện việc ứng cứu, xử lý sự cố. .

Tiếp theo liên quan đến webshell (tập lệnh độc hại được sử dụng bởi hacker với mục đích leo thang và duy trì quyền truy cập liên tục trên một ứng dụng web) với giả thiết kẻ tấn công đã tấn công thành công vào máy chủ ứng dụng web cũng như thực hiện tạo webshell để dễ dàng thao tác và duy trì kiểm soát. Giả thiết này dựa trên một tỉ lệ rất lớn các cuộc tấn công vào máy chủ ứng dụng web, sau khi thành công sẽ tạo webshell, đặc biệt là tấn công có chủ đích APT.

Giả thiết thứ ba khi săn tìm persistence trên máy chủ email MS Exchange trong trường hợp kẻ tấn công đã xâm nhập thành công vào trong hệ thống MS Exchange. Sau đó, tin tặc sẽ tạo các persistence trên MS Exchange để kiểm soát luồng email và đánh cắp email trên máy chủ. "Việc này sẽ được thực hiện khi việc săn tìm mã độc thông thường không phát hiện được", ông Hải nói.

Một giả thiết khác liên quan đến máy chủ ra lệnh và điều khiển (Command and Control Server - C&C Server) khi hacker đã tấn công thành công vào trong hệ thống CNTT hay sử dụng mã độc/các công cụ tấn công khác thực hiện kết nối về C&C Server. Cơ sở của giả thiết này là khi mã độc/các công cụ tấn công thường kết nối từ máy tính bị thỏa hiệp về phía C&C Server.

Giả thiết cuối cùng khi kẻ tấn công đã tấn công thành công vào trong máy chủ chạy dịch vụ thư mục (Active Directory Server -AD) và tạo tài khoản đặc quyền trên hệ thống để duy trì truy cập. Giả thiết này dựa trên cơ sở kẻ tấn công có xu hướng tấn công vào AD để dễ dàng kiểm soát toàn bộ hệ thống CNTT, nhất là các cuộc tấn công có chủ đích APT.

Ông Hải cho biết, sau khi săn tìm mối đe dọa tiềm ẩn bên trong hạ tầng CNTT sẽ có 2 kết quả được đặt ra. Đầu tiên là việc hệ thống an toàn khi không tìm thấy những rủi ro bên trong với những kỹ thuật đã thực hiện. Kết quả thứ hai là hệ thống bị hacker tấn công. Để rồi, với kết quả này, các tổ chức cần ứng cứu, xử lý sự cố./.

Bài liên quan
Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
  • Khai thác dữ liệu phục vụ chỉ đạo, điều hành tại trung tâm IOC: Kinh nghiệm của Bình Phước
    Xác định dữ liệu là nguồn tài nguyên quý trong kỷ nguyên số - một trong những yếu tố quan trọng quyết định sự thành công của quá trình chuyển đổi số (CĐS), tỉnh Bình Phước đã sớm tập trung quan tâm tạo lập, khai thác, sử dụng, tăng cường chia sẻ, kết nối dữ liệu số cùng với việc thành lập IOC và những kết quả bước đầu thu được rất đáng ghi nhận.
  • Những người làm báo từ rừng về phố
    Ngày 30/4/1975, trong những cánh Giải phóng quân từ khắp nẻo tiến về Sài Gòn, có cả một đội quân nhà báo xuất phát từ các chiến khu hoặc hành quân theo các binh chủng, đã kịp thời có mặt, chứng kiến giây phút trọng đại: Giải phóng hoàn toàn miền nam, thống nhất đất nước.
  • Háo hức khám phá di tích lịch sử theo một cách mới
    Ứng dụng công nghệ số giúp nhiều du khách gia tăng trải nghiệm thú vị khi tới thăm các di tích lịch sử như Địa đạo Củ Chi, Dinh Độc Lập…
  • Các công cụ bảo mật đám mây dựa trên AI
    Ngày nay, AI tiên tiến đang được đưa vào sử dụng ở mọi loại hình doanh nghiệp (AI). Một loạt các nhà cung cấp bảo mật bên thứ ba đã phát hành các công cụ bảo mật đám mây dưới sự hỗ trợ của AI. Dường như đây là một trong những xu hướng nóng nhất trong ngành.
  • Oracle đầu tư mạnh vào AI tạo sinh, đáp ứng xu hướng "chủ quyền dữ liệu"
    Nhà cung cấp dịch vụ cơ sở hạ tầng đám mây của Hoa Kỳ Oracle đang tăng cường các tính năng trí tuệ nhân tạo (AI) tạo sinh của mình khi cạnh tranh trên thị trường điện toán đám mây (ĐTĐM) ngày càng khốc liệt và ngày càng có nhiều công ty nhảy vào lĩnh vực AI.
  • Mỹ lập hội đồng khuyến nghị ứng dụng AI an toàn cho hạ tầng trọng yếu
    Chính phủ Mỹ đã yêu cầu các công ty trí tuệ nhân tạo (AI) đưa ra khuyến nghị cách sử dụng công nghệ AI để bảo vệ các hãng hàng không, dịch vụ công cộng và cơ sở hạ tầng trọng yếu khác, đặc biệt là chống các cuộc tấn công sử dụng AI.
  • Làm gì để phát triển tài năng chuyển đổi?
    Partha Srinivasa, Giám đốc CNTT (CIO) của nhà cung cấp bảo hiểm tài sản và tai nạn Erie có trụ sở tại Pennsylvania, Mỹ đã chia sẻ về cách tiếp cận của ông trong việc xây dựng đội ngũ nhân viên có tinh thần chuyển đổi.
  • Báo chí ở mặt trận Điện Biên Phủ
    Chiến dịch Điện Biên Phủ là cuộc “hội quân” của cả nước. Trong cuộc “hội quân” lịch sử đó có sự tham gia và đóng góp không nhỏ của “đội quân báo chí”.
  • Những ấn phẩm đặc biệt kỷ niệm 70 năm chiến thắng Điện Biên Phủ
    Bộ ấn phẩm kỉ niệm 70 năm chiến thắng Điện Biên Phủ do Nhà xuất bản (NXB) Kim Đồng ấn hành, góp phần nhắc nhớ thế hệ trẻ về một thời hoa lửa, tự hào về khí phách Việt Nam, biết ơn các thế hệ cha anh đi trước, và trân trọng nền hòa bình mà chúng ta đang sống hôm nay.
  • Công nghệ đang thay đổi du lịch Việt Nam như thế nào?
    Trong những năm gần đây, sự giao thoa giữa du lịch và công nghệ, thường được gọi là công nghệ du lịch, đã khơi dậy sự đổi mới, với nhiều công ty khởi nghiệp (startup) về công nghệ du lịch đi đầu trong cuộc cách mạng này.
Chủ động truy tìm các mối đe dọa tiềm ẩn bên trong hạ tầng CNTT
POWERED BY ONECMS - A PRODUCT OF NEKO