APT (Mối đe dọa dai dẳng nâng cao)
Tháng 8 21, 2022 • César Daniel Barreto

Tấn công APT là một loại tấn công mạng được thực hiện bởi một kẻ tấn công có động cơ và có nhiều nguồn lực, nhằm mục đích giành quyền truy cập lâu dài vào mạng của mục tiêu. Cuộc tấn công được thực hiện theo nhiều giai đoạn:
- Thu thập thông tin tình báo: Kẻ tấn công APT thu thập thông tin về mạng mục tiêu, thường thông qua email lừa đảo, tệp đính kèm phần mềm độc hại và lỗ hổng phần mềm.
- Điểm xâm nhập: Kẻ tấn công tìm cách xâm nhập vào hệ thống để cài đặt phần mềm độc hại bằng các kỹ thuật như email lừa đảo hoặc khai thác lỗ hổng phần mềm.
- Máy chủ chỉ huy và điều khiển: Kẻ tấn công thiết lập kênh liên lạc với phần mềm độc hại, thường thông qua địa chỉ IP ở một quốc gia khác.
- Di chuyển ngang: Kẻ tấn công có thể truy cập vào nhiều máy trên mạng bằng cách khai thác lỗ hổng phần mềm và sử dụng thông tin đăng nhập bị đánh cắp.
- Truyền dữ liệu: Kẻ tấn công đánh cắp dữ liệu bằng cách trích xuất dữ liệu, thường là nén và mã hóa dữ liệu để tránh bị phát hiện.
- Che đậy: Kẻ tấn công che giấu dấu vết bằng cách xóa tệp, tắt chức năng ghi nhật ký hoặc sử dụng các biện pháp khác để khiến cuộc tấn công khó bị phát hiện.

Làm thế nào để thực hiện bảo mật đầy đủ chống lại các mối đe dọa tiên tiến
Chúng ta đã đến một bước ngoặt trong bảo mật khi các tổ chức phải chấp nhận rằng họ sẽ bị tấn công. Cũng công bằng khi cho rằng bất kỳ hệ thống quan trọng nào được kết nối với mạng và sau đó bị lộ trên Internet đều đã bị xâm phạm.
Không có gì đảm bảo rằng bất kỳ tổ chức nào cũng không bị đe dọa. Một tổ chức có thể hy vọng rằng họ sẽ không bị tấn công, nhưng việc có các biện pháp phòng ngừa phát hiện để phòng ngừa là điều hợp lý. Và khi xảy ra vi phạm, có thể phát hiện ra càng sớm càng tốt.
Điều quan trọng là phải tìm ra vấn đề một cách nhanh chóng để nó không xảy ra lần nữa.
Ưu tiên hàng đầu của chúng tôi là duy trì hoạt động của công ty và cách tốt nhất để thực hiện điều đó là phát hiện sớm các vi phạm dữ liệu và phản ứng nhanh chóng để giảm thiểu thiệt hại. Thật không may, các sự kiện gần đây đã chỉ ra rằng các công ty cần phải làm nhiều hơn nữa để thấy được những sự thỏa hiệp này.
Hiểu được những rủi ro
Các doanh nghiệp nên duy trì mức độ thận trọng tương tự về an ninh như chúng ta vẫn làm trong cuộc sống hàng ngày. Bạn có ăn một thanh kẹo trên mặt đất mà người khác đã cắn một miếng không? Tất nhiên là không! Tương tự như vậy, các doanh nghiệp không nên chấp nhận rủi ro không cần thiết khi họ không biết điều gì có thể xảy ra hoặc mọi thứ có thể kết thúc như thế nào.
Thật không may, khi nói đến an ninh mạng, những khái niệm thông thường đó vẫn chưa được thấm nhuần. Việc nhặt và sử dụng một ổ USB bị rơi xuống đất cũng nguy hiểm như việc ăn thức ăn trên sàn nhà. Tuy nhiên, hầu hết mọi người vẫn chưa được dạy không làm điều sau từ khi còn nhỏ. Và điều cần thiết là phải giáo dục mọi người về những mối nguy hiểm trong thế giới kỹ thuật số.
Tập trung vào các điểm yếu của tổ chức
Chúng tôi thường tập trung vào những mối đe dọa có khả năng bị khai thác và gây ra tác động đáng kể nhất. Mười lỗ hổng lớn dễ sửa hơn 100 lỗ hổng nhỏ. Thay vì cải thiện từng lỗ hổng một cho đến khi nó biến mất, nhiều tổ chức mắc phải lỗi này và tập trung quá mức vào việc sửa một lỗ hổng cho đến khi nó được sửa thay vì giảm nhiều rủi ro cùng một lúc.
Tầm nhìn hạn hẹp này tạo ra cảm giác an toàn sai lầm và khiến các CISO có ấn tượng rằng họ đang làm tốt công việc của mình trong khi thực tế, họ chỉ đang tạo ra những cải tiến không đáng kể.
Ngoài ra, khi an ninh của một tổ chức bị xâm phạm, không chỉ công việc của CISO bị đe dọa. Danh tiếng của toàn bộ công ty đều bị đe dọa. Vì vậy, mọi người trong tổ chức cần phải cập nhật các mối đe dọa an ninh mới nhất.
Và cuối cùng, ngay cả khi một công ty có bảo hiểm an ninh mạng, vẫn cần nhiều hơn nữa. Chi phí vi phạm dữ liệu trung bình là $3,86 triệu, và đó chỉ là mức trung bình! Tổng chi phí có thể cao hơn nhiều tùy thuộc vào quy mô của công ty và loại dữ liệu bị đánh cắp.
Bảo hiểm an ninh mạng chỉ chi trả một phần nhỏ tổng chi phí và không góp phần cải thiện tình hình an ninh của công ty. Vì vậy, ngay cả khi một công ty có bảo hiểm, thì việc làm mọi thứ có thể để ngăn chặn vi phạm xảy ra ngay từ đầu vẫn là vì lợi ích tốt nhất của công ty.
Giảm bề mặt tấn công
Một trong những lĩnh vực quan trọng để ngăn ngừa các mối đe dọa APT là giảm bề mặt tấn công hoặc loại bỏ các thành phần không cần thiết không được sử dụng. Các quy trình tăng cường hợp lý và quản lý cấu hình vững chắc là chìa khóa thành công.
Các cổng và tập lệnh mở có thể khiến một tổ chức dễ bị vi phạm bảo mật. Nếu các dịch vụ này bị tấn công, hậu quả có thể rất thảm khốc. Tuy nhiên, nếu một tổ chức sử dụng các dịch vụ không vì mục đích hợp pháp và các dịch vụ đó bị xâm phạm, bạn có mọi quyền lo ngại.
Nhiều cuộc tấn công APT thành công đã tận dụng các khả năng được kích hoạt nhưng không được sử dụng cho mục đích thực tế.
Các tổ chức có thể cải thiện bảo mật của mình bằng cách giảm số lượng phần mềm, ứng dụng và tính năng hệ thống. Ít tính năng hơn có nghĩa là ít cơ hội hơn cho kẻ tấn công tìm cách xâm nhập.
Hãy cẩn thận với nội dung email được nhúng HTML
Các tổ chức sử dụng nội dung nhúng HTML trong email của họ dễ bị tấn công lừa đảo từ APT hơn. Trong khi một số người sử dụng các tính năng HTML trong email để chơi với màu sắc và nền hoặc nhúng nội dung, hầu hết các doanh nghiệp không yêu cầu HTML cho các hoạt động hàng ngày của họ.
Đôi khi mọi người gửi cho bạn email có liên kết trong đó. Mọi người có thể nhấp vào liên kết, nghĩ rằng nó sẽ đưa họ đến nơi họ muốn. Nhưng tội phạm mạng đã tìm ra cách để ẩn đích thực trong mã của email.
Nếu các tổ chức tắt email HTML, họ sẽ ngăn chặn được nhiều cuộc tấn công lừa đảo qua email.
Nâng cao nhận thức của người dùng
Nhiều mối nguy hiểm xâm nhập vào mạng bằng các phương tiện gian lận, chẳng hạn như dụ dỗ người dùng mở tệp đính kèm hoặc nhấp vào liên kết mà họ không nên mở. Các phiên có thể giúp giảm đáng kể mức độ phơi nhiễm tổng thể bằng cách hạn chế các hành động mà người dùng được phép thực hiện với nhận thức phù hợp.
Xếp hạng hành vi tiến hành
Thông thường, những kẻ tấn công tinh vi sử dụng các chiến thuật tiêu chuẩn để xác định xem một cái gì đó có an toàn hay không. Mặc dù phương pháp này không đáng tin cậy lắm, nhưng nó vẫn được vô số kẻ tấn công sử dụng rộng rãi.
Những kẻ tấn công muốn không bị phát hiện, vì vậy bạn phải cẩn thận về hành động của chúng. Nhiều kẻ tấn công cố gắng trông giống như lưu lượng truy cập thông thường. Chúng làm như vậy để có thể vượt qua an ninh mà không bị phát hiện. Nhưng một khi đã vào bên trong, chúng sẽ thể hiện ý định thực sự của mình. Vì vậy, bạn cần phải chú ý đến một số loại hành vi nhất định và tìm ra xem chúng trông giống người dùng thông thường hay người có động cơ xấu.
Tạo môi trường hộp cát
Sandbox là môi trường thử nghiệm biệt lập cho phép người dùng chạy chương trình hoặc thực thi tệp mà không ảnh hưởng đến phần còn lại của hệ thống.
Một môi trường kinh doanh điển hình có nhiều người dùng cần truy cập vào các ứng dụng và dữ liệu khác nhau. Tuy nhiên, không phải tất cả người dùng đều cần truy cập vào tất cả các ứng dụng và dữ liệu. Hầu hết người dùng chỉ cần truy cập vào một tập hợp con nhỏ các ứng dụng và dữ liệu.
Bằng cách tạo ra môi trường sandbox, các doanh nghiệp có thể hạn chế lượng dữ liệu và ứng dụng mà người dùng có thể truy cập. Sandbox sẽ giảm thiểu khả năng vi phạm dữ liệu và giảm tác động nếu vi phạm xảy ra.
Ngoài ra, sandbox cũng có thể giúp ngăn chặn phần mềm độc hại lây lan. Nếu người dùng mở tệp có chứa phần mềm độc hại, phần mềm độc hại sẽ bị cô lập trong sandbox và không thể lây nhiễm phần còn lại của hệ thống.
Thực hiện quyền hạn tối thiểu
Quyền tối thiểu là nguyên tắc bảo mật nêu rằng người dùng chỉ được cấp mức quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
Ví dụ, người dùng chỉ nên được cấp quyền chỉnh sửa nếu họ đọc dữ liệu từ cơ sở dữ liệu. Bằng cách hạn chế người dùng ở mức truy cập tối thiểu cần thiết, doanh nghiệp có thể giảm khả năng vi phạm dữ liệu.
Ngoài ra, các doanh nghiệp cũng nên cân nhắc triển khai đặc quyền tối thiểu cho các ứng dụng. Nếu một ứng dụng chỉ cần đọc dữ liệu từ cơ sở dữ liệu, bạn không nên cấp cho nó quyền ghi. Bằng cách hạn chế các ứng dụng ở mức truy cập tối thiểu cần thiết, các doanh nghiệp có thể giảm thêm khả năng vi phạm dữ liệu.
Bảo mật lưu lượng truy cập ra của mạng
Vì lưu lượng truy cập ra có nhiều khả năng chứa dữ liệu bị đánh cắp từ mạng, nên việc giám sát lưu lượng truy cập ra thậm chí còn quan trọng hơn. Bằng cách xem lưu lượng truy cập ra, bạn có thể xác định bất kỳ hoạt động bất thường nào và thực hiện các bước để ngăn công ty của bạn bị tổn hại.
Hiểu cách thức hoạt động của tội phạm
Để bảo vệ tổ chức của bạn khỏi các cuộc tấn công APT, bạn phải hiểu cách thức hoạt động của các cuộc tấn công. Bạn cũng phải cập nhật các phương pháp tấn công mới nhất để chuẩn bị phòng thủ.
Kiểm soát điểm cuối
Kẻ tấn công có thể sử dụng điểm cuối để xâm nhập vào mạng, nhưng mục tiêu chính của chúng thường là đánh cắp dữ liệu. Nếu bạn muốn bảo vệ dữ liệu của mình và giảm thiểu tác động của một cuộc tấn công, tập trung vào việc bảo mật và giám sát điểm cuối.
Các tổ chức có thể sử dụng nhiều kỹ thuật khác nhau để kiểm soát điểm cuối. Một phương pháp tiêu chuẩn là yêu cầu xác thực hai yếu tố (TFA) cho tất cả người dùng. TFA đảm bảo rằng chỉ những người dùng được ủy quyền mới có thể truy cập dữ liệu.
Một phương pháp khác là sử dụng danh sách trắng ứng dụng. Kỹ thuật này chỉ cho phép các ứng dụng được chấp thuận chạy trên điểm cuối. Bằng cách kiểm soát những ứng dụng nào được phép chạy, bạn có thể giảm nguy cơ bị tấn công.
Bạn cũng có thể sử dụng các công cụ giám sát để kiểm soát điểm cuối. Các công cụ này có thể giúp bạn phát hiện và phản hồi hoạt động đáng ngờ.
Triển khai hệ thống phân loại dữ liệu
Bạn phải có một quy trình phân loại dữ liệu phù hợp để bảo vệ công ty của bạn khỏi APT. Một dữ liệu hệ thống phân loại có nghĩa là biết thông tin nào đủ nhạy cảm để cần được bảo vệ. Một trong những vấn đề với APT là chúng liên tục cố gắng đánh cắp dữ liệu từ tổ chức của bạn. Bạn chỉ có thể ngăn một số thứ rời khỏi công ty của mình, nhưng có một quy trình phân loại dữ liệu phù hợp sẽ giúp bạn tự bảo vệ mình khỏi các cuộc tấn công này.
Cách tốt nhất để lưu trữ dữ liệu của bạn là trên mạng lưu trữ dựa trên Internet. Mạng lưu trữ này rất an toàn và sẽ giúp giữ an toàn cho dữ liệu của bạn. Điều quan trọng nữa là chỉ cho phép thông tin cần thiết rời khỏi công ty để dữ liệu nhạy cảm được giữ nguyên vẹn.
Nếu bạn có hai tệp, một tệp công khai và tệp còn lại là tệp bí mật, thì tệp bí mật có nguy cơ cao hơn vì mọi người có thể không biết đó là tệp bí mật. Một tổ chức hiện có thể điều chỉnh và quản lý luồng thông tin bằng giải pháp ngăn ngừa mất dữ liệu (DLP) có liên kết chặt chẽ với quản lý quyền kỹ thuật số (DRM).
Có một số bước trong quy trình phân loại dữ liệu phù hợp:
1. Xác định người quản lý
2. Chỉ định các loại dữ liệu
3. Phân loại dữ liệu
4. Thiết lập kiểm soát bảo mật
5. Đào tạo nhân viên về quy trình
6. Theo dõi và xem xét quy trình
3. Xác định giá trị của dữ liệu
4. Phân loại dữ liệu
5. Tạo chính sách
6. Đào tạo nhân viên
7. Thực thi chính sách
8. Giám sát sự tuân thủ
Quy trình phân loại dữ liệu là một phần thiết yếu của bất kỳ kế hoạch bảo mật nào. Bằng cách triển khai quy trình phân loại, bạn có thể giúp bảo vệ công ty của mình khỏi APT.
An ninh mạng rất quan trọng. Các tổ chức sẽ tiếp tục bị tấn công, nhưng chúng ta vẫn chiến đấu.
Chúng ta không thể luôn ngăn chặn mọi cuộc tấn công, nhưng bằng cách chuẩn bị và siêng năng, chúng ta có thể hạn chế thiệt hại mà tin tặc gây ra.

César Daniel Barreto
César Daniel Barreto là một nhà văn và chuyên gia an ninh mạng được kính trọng, nổi tiếng với kiến thức sâu rộng và khả năng đơn giản hóa các chủ đề an ninh mạng phức tạp. Với kinh nghiệm sâu rộng về bảo mật mạng và bảo vệ dữ liệu, ông thường xuyên đóng góp các bài viết và phân tích sâu sắc về các xu hướng an ninh mạng mới nhất, giáo dục cả chuyên gia và công chúng.