Kiểm tra gói sâu (DPI - Deep Packet Inspection) là phương pháp kiểm tra nội dung của các gói tin khi chúng đi qua một điểm kiểm tra trên mạng. Khác với lọc gói tin (Packet Filtering) chỉ kiểm tra thông tin trong tiêu đề của gói tin, như địa chỉ IP đích, địa chỉ IP nguồn và số cổng. DPI kiểm tra cả thông tin tiêu đề và siêu dữ liệu của gói tin.
DPI giúp phát hiện các mối đe dọa tiềm ẩn trong luồng dữ liệu như nỗ lực đánh cắp dữ liệu, vi phạm chính sách nội dung, và Malware. Nhờ kiểm tra sâu và theo thời gian thực, DPI cung cấp cơ chế Packet Filtering hiệu quả hơn so với các công nghệ trộm gói tin (Packet Sniffing).
Firewall thông thường chỉ tập trung vào thông tin tiêu đề do hạn chế về khả năng xử lý nhanh chóng lượng dữ liệu lớn, việc kiểm tra thêm siêu dữ liệu sẽ gây ảnh hưởng đến hiệu suất mạng. Tuy nhiên, Firewall có tính năng IDS và IPS đều sử dụng DPI. Các kỹ thuật mà chúng sử dụng bao gồm phát hiện giao thức bất thường, giải pháp IPS và khớp mẫu hoặc chữ ký.
Tài liệu tham khảo:
Phần mềm độc hại không dùng tệp (Fileless Malware) là mã độc hoạt động trực tiếp trong bộ nhớ của máy tính thay vì ổ cứng. Nó sử dụng các chương trình hợp pháp hoặc từ thiện để xâm phạm máy tính của bạn thay vì các tệp độc hại. Nó “không có tệp” ở chỗ khi máy của bạn bị nhiễm Virus, không có tệp nào được tải xuống ổ cứng của bạn.
Điều này làm cho việc phân tích Fileless Malware có phần khó khăn hơn so với việc phát hiện và tiêu diệt Virus cũng như các hình thức bảo vệ Malware khác được cài đặt trực tiếp trên ổ cứng của bạn. Vì các cuộc tấn công bằng Fileless Malware không yêu cầu tệp độc hại nên các công cụ chống Virus truyền thống thực hiện quét phần cứng để xác định các mối đe dọa có thể bỏ sót chúng hoàn toàn.
Fileless Malware bao gồm mã thực hiện một số việc mà Virus thông thường có thể thực hiện, bao gồm cả việc lấy cắp dữ liệu. Những loại hoạt động độc hại này có thể kích hoạt quá trình quét. Sau đó, nhân viên bảo mật có thể bắt đầu các bước giảm thiểu phần Fileless Malware, thường liên quan đến việc quét dòng lệnh của các ứng dụng đáng tin cậy, chẳng hạn như Microsoft Windows PowerShell, được sử dụng để tự động hóa các tác vụ. Theo một nghĩa nào đó, mặc dù Fileless Malware có thể chạy nhưng nó không thể ẩn.
Tài liệu tham khảo:
Nhồi thông tin xác thực (Credential Stuffing) là một cuộc tấn công mạng tự động, trong đó kẻ tấn công thử chèn tên người dùng và mật khẩu bị đánh cắp vào các trường đăng nhập của các hệ thống để chiếm đoạt tài khoản xác thực hệ thống khi thử nghiệm thành công.
Nhồi thông tin xác thực là một trong những loại tấn công mạng phổ biến và hiệu quả nhất. Nó hoạt động hiệu quả vì nhiều người dùng sử dụng cùng tên người dùng và mật khẩu cho nhiều hệ thống khác nhau. Khi kẻ tấn công có được tên người dùng và mật khẩu chính xác cho một tài khoản, họ sẽ nhanh chóng thử đăng nhập vào các hệ thống khác có thể sử dụng cùng thông tin đó.
Tài liệu tham khảo
Lỗ hổng Zero-Day là một rủi ro bảo mật trong phần mềm mà nhà cung cấp không biết và chưa được công khai. Khai thác Zero-Day là phương pháp mà kẻ tấn công sử dụng để truy cập vào hệ thống dễ bị tấn công. Đây là mối đe dọa bảo mật nghiêm trọng với tỷ lệ thành công cao vì các doanh nghiệp không có biện pháp phòng vệ để phát hiện hoặc ngăn chặn chúng.
Cuộc tấn công được gọi là Zero-Day vì nó xảy ra trước khi mục tiêu biết rằng lỗ hổng tồn tại. Kẻ tấn công phát hành phần mềm độc hại (Malware) trước khi nhà phát triển hoặc nhà cung cấp có cơ hội tạo bản vá để khắc phục lỗ hổng. Thuật ngữ "Zero Day" xuất phát từ thế giới truyền thông kỹ thuật số vi phạm bản quyền, ám chỉ phiên bản vi phạm bản quyền của một bộ phim, bản nhạc hoặc phần mềm được phát hành cùng thời điểm hoặc trước khi phát hành chính thức. Nói cách khác, phiên bản lậu được xuất bản sau phiên bản chính thức 0 ngày.
Cuộc tấn công Zero-Day bắt đầu khi Hacker phát hiện ra lỗ hổng Zero-Day, đó là lỗi về mã hoặc phần mềm mà mục tiêu vẫn chưa phát hiện ra. Sau đó, kẻ tấn công thực hiện khai thác Zero-Day, một phương thức tấn công để tận dụng lỗ hổng này.
Tài liệu tham khảo
Lừa đảo trực tuyến (Spear Phishing) là một phương thức tấn công mạng mà tin tặc sử dụng để đánh cắp thông tin nhạy cảm hoặc cài đặt phần mềm độc hại (Malware) trên thiết bị của nạn nhân cụ thể. Các cuộc tấn công lừa đảo trực tuyến có mục tiêu rõ ràng, cực kỳ hiệu quả và khó ngăn chặn.
Tin tặc sử dụng các cuộc tấn công lừa đảo để đánh cắp dữ liệu nhạy cảm, chẳng hạn như chi tiết tài khoản hoặc thông tin tài chính, từ nạn nhân của chúng. Một cuộc tấn công đòi hỏi phải có nghiên cứu kỹ lưỡng, thường bao gồm việc thu thập thông tin cá nhân về nạn nhân. Điều này thường được thực hiện thông qua việc truy cập các tài khoản mạng xã hội để tìm kiếm các thông tin như tên và địa chỉ email, bạn bè, quê quán, chủ lao động, lịch sử mua hàng gần đây và địa điểm họ ghé thăm. Sau đó, những kẻ tấn công cải trang thành người mà nạn nhân tin tưởng, thường là bạn bè hoặc đồng nghiệp và cố gắng lấy thông tin nhạy cảm qua Email hoặc các công cụ nhắn tin tức thời.
Tài liệu tham khảo
Tấn công chủ đích (APT - Advanced Persistent Threat) là một dạng tấn công mạng tiếp tục và bí mật, sử dụng các phương pháp Hack sáng tạo để truy cập vào hệ thống và tồn tại bên trong đó trong một thời gian dài. Những kẻ tấn công thường là tội phạm mạng, ví dụ như nhóm APT34 của Iran và tổ chức APT28 của Nga. Mặc dù có thể đến từ khắp nơi trên thế giới, một số kẻ tấn công đáng chú ý nhất đến từ Iran, các khu vực khác ở Trung Đông, và Triều Tiên.
Những kẻ tấn công APT thường nhắm vào các quốc gia, tổ chức lớn và các tập đoàn lớn để từ từ và có hệ thống đánh cắp thông tin trong thời gian dài trước khi rút lui. Thời gian mà những kẻ tấn công này ở lại trong hệ thống CNTT của tổ chức được gọi là thời gian dừng "Dwell Time". Những kẻ tấn công APT thường có thời gian dừng lâu đáng kể, trong khi cố gắng hoàn thành mục tiêu hoặc chờ đợi thời điểm thích hợp để đạt được điều họ muốn. Trong thời gian chờ đợi, họ có thể nghiên cứu các hệ thống bảo mật và điều chỉnh phương pháp tiếp cận cho phù hợp.
Những kẻ tấn công APT có xu hướng tập trung vào việc thu thập thông tin tình báo hoặc thông tin quan trọng khác để phá hủy hệ thống lớn hơn, khai thác, hoặc làm cho tổ chức trở nên yếu kém hoặc đạt được lợi thế cạnh tranh.
Tài liệu tham khảo
Tấn công hố nước (Watering Hole) là một dạng tấn công mạng nhắm vào các nhóm người dùng bằng cách lây nhiễm vào các trang Web mà họ thường truy cập. Định nghĩa về hố nước này lấy tên từ những động vật săn mồi ẩn nấp trong các hố nước để chờ cơ hội tấn công con mồi khi chúng mất cảnh giác. Tương tự như vậy, những kẻ tấn công Watering Hole ẩn nấp trên các trang Web thích hợp để chờ cơ hội lây nhiễm các trang Web và lần lượt lây nhiễm phần mềm độc hại (Malware) vào nạn nhân của chúng .
Các cuộc tấn công Watering Hole tương đối hiếm nhưng chúng vẫn có tỷ lệ thành công cao. Đó là bởi vì chúng nhắm mục tiêu vào các trang Web hợp pháp không thể đưa vào danh sách đen và tội phạm mạng triển khai các hoạt động khai thác Zero-Day mà các trình phát hiện và quét chống Virus sẽ không phát hiện được. Do đó, các cuộc tấn công Watering Hole là mối đe dọa đáng kể đối với các tổ chức và người dùng không tuân theo các biện pháp bảo mật tốt nhất.
Tài liệu tham khảo
Gián điệp mạng (Cyberespionage) là hành vi trộm cắp dữ liệu, thông tin hoặc tài sản trí tuệ có chủ đích. Một số phương pháp bao gồm: kỹ nghệ xã hội (Social Engineering), phân phối phần mềm độc hại (Malware), tấn công chủ đích (APT), tấn công hố nước (Watering Hole) và lừa đảo trực tuyến (Spear Phishing), và nhiều hình thức tấn công khác có thể khảo Các hình thức tấn công mạng - Cyberspace.
Tài liệu tham khảo
Blockchain là một công nghệ phi tập trung cung cấp cơ sở dữ liệu bất biến với cơ chế tin cậy tích hợp đảm bảo khả năng truy xuất nguồn gốc và nguồn gốc của dữ liệu. Việc triển khai Blockchain đầu tiên là tiền điện tử Bitcoin vào năm 2008. Thế hệ công nghệ Blockchain đầu tiên lưu trữ các giao dịch tài chính và chỉ hỗ trợ các mạng công cộng. Trong khi thế hệ thứ hai của công nghệ Blockchain lưu trữ các giao dịch tài chính cũng như phi tài chính và cả mạng công cộng và mạng riêng đều được hỗ trợ. Sau thế hệ thứ hai, sự phát triển của Blockchain mang lại nhiều thay đổi trong các ứng dụng phi tập trung. Thế hệ thứ hai của Blockchain có tên Ethereum đã đạt được thành tựu to lớn trong việc xây dựng các ứng dụng phi tập trung, nó là một nền tảng nguồn mở.
Công nghệ Blockchain là một sổ cái giao dịch bất biến, cho phép tạo ra một hệ thống phân tán và an toàn mà không cần cơ quan trung ương. Tại Blockchain, mỗi giao dịch được duy trì trong một khối trên mạng. Một khối, giống như một cấu trúc chuỗi, lưu trữ giá trị băm của khối trước đó. Cấu trúc này tiếp tục tạo ra sự bất biến. Mỗi giao dịch trên Blockchain có thể được biểu thị bằng cách sử dụng các khối được ký mã hóa, sau đó các giao dịch sẽ được xác minh bởi người dùng mạng. Blockchain sử dụng các thuật toán đồng thuận khác nhau để xác minh giao dịch. Các thuật toán đồng thuận là các thỏa thuận được thực hiện giữa một nhóm người để xác thực các giao dịch. Quyết định được đưa ra bằng biểu quyết đa số khi kết thúc thủ tục xác minh.
Hợp đồng thông minh cũng là một thành phần quan trọng của nhiều Blockchain và nền tảng sổ cái phân tán. Hợp đồng thông minh là một tập hợp các quy tắc được thực thi trên Blockchain. Với tư cách là đại diện phần mềm của người dùng, nó sẽ tự động thực hiện các nghĩa vụ và nhiệm vụ cụ thể khi gặp điều kiện thuận lợi. Hợp đồng thông minh được sử dụng để xử lý dữ liệu, hợp đồng và các mối quan hệ, đồng thời cung cấp chức năng cho các hợp đồng khác và xác thực phức tạp.
Có hai loại sổ cái Blockchain: công khai và riêng tư. Mặc dù sổ cái của Blockchain công khai minh bạch và không cần cấp phép và bất kỳ ai cũng có thể xem được, sổ cái của Blockchain riêng tư chỉ có thể truy cập được đối với những người dùng đã được cấp quyền. Do đó, có thể xây dựng nhiều kênh và liên kết một số lượng người dùng nhất định với chúng; người dùng chưa đăng ký không thể xem dữ liệu. Hơn nữa, thông tin bí mật sẽ vẫn được giữ kín. Hơn nữa, thay vì sử dụng danh tính thực của họ, tất cả người dùng trong hệ thống Blockchain đều có khóa chung và khóa riêng. Mặc dù mọi người đều có quyền truy cập vào khóa chung, nhưng khóa riêng là duy nhất cho mỗi người dùng và được sử dụng để ký giao dịch. Do đó, phiên bản đầu tiên của Blockchain, mạng Bitcoin, được coi là giả ẩn danh. Ngoài thực tế là mạng Blockchain bao gồm nhiều thành phần, không thể bỏ qua tầm quan trọng của người dùng tham gia vào mạng. Hệ thống cần một thiết kế khuyến khích để đảm bảo sự tham gia của người dùng hệ thống vào mạng và duy trì tính liên tục của họ. Khuyến khích là một thành phần trong đề xuất giá trị của nền tảng giúp tổ chức hệ thống mà mã thông báo của nền tảng sẽ được thiết kế. Hệ thống khen thưởng trả theo hiệu suất, trao thưởng cho các cá nhân bằng tiền, là những ví dụ về khuyến khích, cũng như các hệ thống không liên quan đến bất kỳ phần thưởng tài chính nào.
Các thuật toán đồng thuận (CA) cho phép sự đồng thuận về các yêu cầu cụ thể trong các hệ thống phân tán. Để thỏa hiệp các hệ thống, các hệ thống này không cần phải đáng tin cậy trong các CA này. Do đó, CA được sử dụng để xây dựng khung Blockchain không yêu cầu sự tin cậy lẫn nhau. Họ đóng một vai trò quan trọng trong việc đảm bảo tính bảo mật và hiệu quả của Blockchain. Việc chọn thuật toán đồng thuận tốt nhất cho một vấn đề nhất định là rất quan trọng để nâng cao hiệu suất hệ thống, điều này có thể làm tăng số lượng ứng dụng dựa trên Blockchain. Có nhiều loại CA khác nhau. Tất cả các CA hiện tại được nhóm thành hai loại chính: dựa trên xổ số và dựa trên bỏ phiếu (Hình 1). Các kỹ thuật đồng thuận dựa trên biểu quyết mang tính dân chủ vì chúng đạt được sự đồng thuận về các quyết định quan trọng của mạng bằng cách tính toán số phiếu bầu của các nút trên mạng. Các phương pháp CA dựa trên lựa chọn ngẫu nhiên có khả năng mở rộng cao hơn. Hơn nữa, các phương pháp CA dựa trên xổ số này yêu cầu hợp nhất nhiều chuỗi. Trình xác nhận hoặc nút chọn khối tiếp theo để thêm vào sổ cái, được bầu chọn bởi các thuật toán đồng thuận dựa trên xổ số. Những cuộc bầu cử này giống như một cuộc xổ số. Người chiến thắng là người xác nhận, sau đó cần phải rút thăm mới cho mỗi khối mới. Các phương pháp dựa trên bỏ phiếu nhanh hơn để đạt được kết quả cuối cùng nhưng chậm hơn để đạt được sự đồng thuận phân tán do trao đổi tin nhắn giữa các nút. Tóm lại, mỗi thuật toán đều có những ưu điểm và nhược điểm dựa trên mục đích và yêu cầu của hệ thống.
Tài liệu tham khảo:
1. A. Yagmur, B. A. Dedeturk, A. Soran, J. Jung and A. Onen, "Blockchain-Based Energy Applications: The DSO Perspective," in IEEE Access, vol. 9, pp. 145605-145625, 2021, doi: 10.1109/ACCESS.2021.3122987.
2. S. u. Rehman, M. U. S. Khan and M. Ali, "Blockchain-Based Approach for Proving the Source of Digital Media," 2020 3rd International Conference on Computing, Mathematics and Engineering Technologies (iCoMET), Sukkur, Pakistan, 2020, pp. 1-6, doi: 10.1109/iCoMET48670.2020.9073820.
Nền tảng (Platform) được định nghĩa là “Cơ sở tài sản phần mềm cốt lõi được sử dụng lại trên các hệ thống trong một dòng sản phẩm”. Nói cách khác, nền tảng phần mềm là một tập hợp các thành phần và giao diện phần mềm tạo thành một cấu trúc chung mà từ đó các sản phẩm phái sinh có thể được phát triển và sản xuất một cách hiệu quả.
Tài liệu tham khảo:
1. SEI. Software Product Line Golossary. http://www.sei.cmu.edu/productlines/start/glossary/
2. M. Meyer and A. Lehnerd. The Power of Product Platforms, Free Press, New York, 1997.
Web lưu trữ kiến thức cá nhân đã tham khảo và thấy hữu ích cho người đọc. Các bạn có thể đóng góp bài viết qua địa chỉ: dzokha1010@gmail.com