Bài thuyết trình về chủ đề "An toàn trên Internet". Các mối đe dọa bảo mật máy tính và thông tin cơ bản về bảo vệ chống vi-rút

, Ngày 14 tháng 11 năm 2014

Mạng gia đình của bạn dễ bị hacker tấn công

Lỗ hổng bộ định tuyến và mật khẩu yếu giúp tội phạm mạng dễ dàng truy cập vào mạng gia đình của bạn

Chiếc hộp nhỏ này do nhà cung cấp Internet cung cấp cho bạn hoặc bạn tự mua từ một trong các chuỗi cửa hàng thiết bị gia dụng và điện tử, là mắt xích yếu trong kết nối Internet tại nhà của bạn.

Nhóm Avast đã quan tâm đến vấn đề này và phát triển một cái mới chức năng bảo vệ mạng gia đình của bạn Bảo mật mạng gia đình. Đã được tích hợp vào phiên bản mớiAvast2015.Home Network Security quét bộ định tuyến của bạn để tìm lỗ hổng và xác định các vấn đề bảo mật tiềm ẩn. Ngày nay, router là mắt xích yếu nhất trong an ninh mạng gia đình ở nhiều gia đình và doanh nghiệp nhỏ nên đây là một tính năng rất cần thiết và hữu ích.

Nhưng tuy nhiên, ở đây chúng ta đang phải đối mặt với một vấn đề. Ngày nay trên thế giới có rất nhiều loại bộ định tuyến khác nhau, nhưng hầu hết người dùng chỉ cần mua loại “rẻ hơn và hoạt động tốt” hoặc đơn giản là mua bộ định tuyến từ nhà cung cấp Internet của họ. Điều này có nghĩa là an ninh đã có nguy cơ. An ninh mạng gia đình được thiết kế để bảo vệ chống lại các mối đe dọa sau:

    Mạng không dây của bạn không an toàn do thiếu mã hóa. Bằng cách này, ai đó trong khu vực, chẳng hạn như hàng xóm của bạn, có thể kết nối vớiWifi,sử dụng băng thông và truy cập thiết bị của bạn (máy in, ổ đĩa mạng, v.v.)

    Bộ định tuyến của bạn có thể được truy cập qua Internet, Do đó, tin tặc có thể kiểm soát và thay đổi cài đặt mạng gia đình của bạn, đồng thời ngắt kết nối Internet của bạn và đánh cắp dữ liệu cá nhân từ thiết bị điện tử của bạn.

    Kết nối Internet của bạn đang gặp nguy hiểm và bộ định tuyến của bạn có thể bị hack. Bộ định tuyến của bạn đã bị tấn công (ví dụ: một số trang web đáng tin cậy đã biết và bị ẩn được chuyển hướng sai IP - Địa chỉ MỘT).

    Thiết bị của bạn có thể được truy cập từ Internet. Điều này xảy ra khi Giao thức Internet phiên bản 6 được bật trong cài đặt bộ định tuyến. (IPv6) và các thiết bị nhận địa chỉ IPv6 không được bảo vệ. Vấn đề trước hết không nằm ở giao thức mà nằm ở bộ định tuyến, bộ định tuyến không có khả năng cung cấp bảo mật cho các thiết bị nhận các địa chỉ này.

Avast giúp bảo vệ mạng gia đình của bạn

Với Bảo mật Mạng Gia đình được tích hợp trên tất cả các sản phẩm Avast chúng tôi có thể giữ thiết bị của bạn an toàn.

Có rất nhiều hướng dẫn với thông tin từng bước được cung cấp miễn phí từ các nhà sản xuất bộ định tuyến. Ví dụ, . Hãy tìm hướng dẫn sử dụng cho model của bạn và đọc nó. Mọi thứ bạn học sẽ giúp bạn bảo vệ mạng gia đình của mình.

Cảm ơn bạn đã sử dụng phần mềm diệt virus avast! và để giới thiệu cho bạn bè và gia đình. Đọc về những tin tức mới nhất, sự kiện thú vị và chương trình khuyến mãi chính thức của công ty trong

Internet giống như một bãi mìn hành tinh nơi bạn có thể dễ dàng gặp phải những nguy hiểm.

1. Các chương trình độc hại và trước hết là Trojan sống trên các trang web lừa đảo. Chúng thường được ngụy trang dưới dạng phần mềm hữu ích và những chương trình “hấp dẫn” này được chính người truy cập Internet tải xuống và cài đặt trên PC của chúng.
2. Các trang web khai thác lỗ hổng trình duyệt để tải phần mềm độc hại. Hơn nữa, các trang có mã nguy hiểm cũng có thể được đặt trên các trang web hoàn toàn tốt đã bị kẻ tấn công tấn công.
3. Các trang web lừa đảo bắt chước giao diện của các trang web phổ biến (từ dịch vụ email, mạng xã hội đến hệ thống thanh toán) nhằm lấy thông tin xác thực của khách truy cập.
4. Người sử dụng hầu hết các phương tiện liên lạc hiện có: điện tử nhận được thư rác
thư, tin nhắn tức thời, mạng xã hội, v.v. Những tin nhắn như vậy có thể chỉ chứa thông tin quảng cáo và liên kết đến các trang web lừa đảo hoặc các trang web phân phối phần mềm độc hại.
5. Chặn dữ liệu được truyền ở dạng không được mã hóa. Đồng thời, thông tin bí mật có thể rơi vào tay bọn tội phạm

Trên thực tế, tất cả những rắc rối liên quan đến việc truy cập Internet đều có thể tránh được bằng cách tuân theo các quy tắc an toàn cơ bản.

Bảo vệ quyền truy cập vật lý vào máy tính

Hệ thống của bạn có thể được bảo vệ và khóa bằng các công cụ mới nhất, nhưng nếu kẻ tấn công giành được quyền truy cập vật lý vào nó, mọi nỗ lực của bạn sẽ bị vô hiệu. Đảm bảo máy tính không bao giờ bị bỏ mặc.

Không sử dụng tài khoản quản trị cho công việc hàng ngày

Trong thời đại Windows NT, trước máy khách Remote Desktop Connection và lệnh runas, các quản trị viên thường đặt tài khoản cá nhân của mình vào nhóm Domain Admins. Điều này không được khuyến khích vào lúc này; Tốt hơn hết là tạo thêm các tài khoản quản trị Active Directory (ví dụ: đối với tôi, tôi có thể tạo một tài khoản rallen cá nhân và một tài khoản rallen.adm quản trị). Để chạy các chương trình yêu cầu quyền quản trị, hãy sử dụng dịch vụ Remote Desktop Connection hoặc lệnh runas. Điều này sẽ làm giảm khả năng (mặc dù không nhiều) thiệt hại do tai nạn đối với hệ thống.

Sử dụng tài khoản người dùng thông thường cũng làm giảm thiệt hại tiềm ẩn mà vi-rút hoặc sâu có thể gây ra cho hệ thống của bạn.

Cập nhật định nghĩa virus và ứng dụng chống spyware thường xuyên

Một trong những nguyên nhân khiến virus lây lan nhanh như vậy là do các định nghĩa về virus được cập nhật quá ít. Ngày nay, các loại virus, sâu mới xuất hiện với tần suất đáng báo động và để có thể chống lại mối đe dọa từ virus thì cần phải sử dụng các định nghĩa mới nhất. Điều tương tự cũng áp dụng cho phần mềm gián điệp, ngày nay gần như đã trở thành một vấn đề lớn hơn cả virus.

Đảm bảo tất cả các bản vá quan trọng đã được cài đặt trên máy tính của bạn

Ngay cả khi các định nghĩa về vi-rút không được cập nhật thường xuyên như mong muốn, hầu hết vi-rút và sâu đều có thể bị chặn khi đăng nhập nếu bạn cài đặt các bản cập nhật bảo mật quan trọng ngay khi chúng có sẵn. Tất nhiên, khi Windows NT được sử dụng rộng rãi và Windows 2000 mới ra mắt, điều này không thực sự cần thiết, nhưng ngày nay, một hệ thống không cài đặt các bản cập nhật bảo mật mới trong vài ngày (và đôi khi vài phút) sau khi phát hành hoàn toàn mở cho các bản cập nhật bảo mật mới. virus và sâu Chúng tôi khuyên bạn nên thêm trang web sau vào danh sách yêu thích của mình và truy cập trang web đó định kỳ để luôn cập nhật các công nghệ bảo mật mới nhất của Microsoft:
http://windowsupdate.microsoft.com.

Cho phép kiểm tra các hoạt động quan trọng
Windows cung cấp khả năng ghi nhật ký các hành động và hoạt động nhất định của hệ thống; Nhờ đó, bạn có thể theo dõi nhật ký sự kiện các hành động cần thiết, chẳng hạn như sửa đổi một số tệp nhất định, nếu có mối đe dọa bảo mật phát sinh.

Kiểm tra nhật ký sự kiện thường xuyên

Nhật ký sự kiện chứa rất nhiều thông tin quan trọng liên quan đến bảo mật hệ thống nhưng chúng thường bị lãng quên. Trong số những thứ khác, lý do cho điều này là do có một lượng lớn "rác" trong nhật ký, tức là các thông báo về các sự kiện không đáng kể. Xây dựng quy trình tập trung và thường xuyên xem xét nhật ký sự kiện. Việc có cơ chế quét nhật ký thường xuyên sẽ đặc biệt giúp ích cho bạn khi kiểm tra các hoạt động quan trọng đã thảo luận ở phần trước.

Xây dựng kế hoạch hành động khi bị tấn công

Hầu hết mọi người nghĩ rằng điều này sẽ không bao giờ xảy ra với họ, nhưng cuộc sống cho thấy điều này không hề xảy ra. Trên thực tế, hầu hết người dùng thậm chí không có một phần kiến ​​thức bảo mật mà những kẻ tấn công “chuyên nghiệp” có thể tự hào. Nếu một kẻ tấn công cụ thể (hoặc tệ hơn là một nhóm kẻ tấn công) để mắt tới tổ chức của bạn, bạn sẽ cần phải sử dụng tất cả sự khéo léo, trí thông minh và kiến ​​thức của mình để ngăn chặn sự xâm nhập vào hệ thống. Ngay cả những công ty lớn nhất thế giới cũng bị tấn công. Bài học là thế này: mọi người nên chuẩn bị cho sự thật rằng mục tiêu của cuộc tấn công tiếp theo có thể là hệ thống của họ. Phải làm gì?
Dưới đây là một số liên kết hữu ích để giúp bạn phát triển kế hoạch ứng phó.

Internet là một thế giới thông tin vô biên cung cấp nhiều cơ hội để giao tiếp, học tập, tổ chức công việc và giải trí, đồng thời nó là một cơ sở dữ liệu khổng lồ được cập nhật hàng ngày chứa thông tin về người dùng mà những kẻ tấn công quan tâm. Có hai loại mối đe dọa chính mà người dùng có thể gặp phải: kỹ thuật kỹ thuật và kỹ thuật xã hội.

Tài liệu liên quan

Các mối đe dọa kỹ thuật chính đối với người dùng là phần mềm độc hại, botnet và các cuộc tấn công DoS và DDoS.

Mối đe dọa- đây là một sự kiện có thể xảy ra, một hành động mà do tác động của nó lên đối tượng được bảo vệ có thể dẫn đến thiệt hại.

Phần mềm độc hại

Mục đích của phần mềm độc hại là gây thiệt hại cho máy tính, máy chủ hoặc mạng máy tính. Ví dụ, chúng có thể làm hỏng, đánh cắp hoặc xóa dữ liệu được lưu trữ trên máy tính, làm chậm hoặc ngừng hoàn toàn hoạt động của thiết bị. Các chương trình độc hại thường “ẩn” trong các bức thư và tin nhắn với những lời đề nghị hấp dẫn từ các cá nhân và công ty không xác định, trên các trang của các trang tin tức hoặc các tài nguyên phổ biến khác có chứa lỗ hổng. Người dùng truy cập các trang web này và phần mềm độc hại xâm nhập vào máy tính mà không bị phát hiện.

Các chương trình độc hại cũng được phát tán qua email, phương tiện lưu trữ di động hoặc các tệp được tải xuống từ Internet. Các tệp hoặc liên kết được gửi qua email có thể khiến thiết bị của bạn bị lây nhiễm.

Các chương trình độc hại bao gồm virus, sâu và ngựa Trojan.

Vi-rút– một loại chương trình máy tính, đặc điểm nổi bật của nó là khả năng sao chép (tự sao chép) và được đưa vào các tệp, phần khởi động của đĩa và tài liệu mà người dùng không chú ý. Cái tên “vi-rút” liên quan đến các chương trình máy tính xuất phát từ sinh học chính xác dựa trên khả năng tự sinh sản của nó. Vi-rút nằm dưới dạng tệp bị nhiễm trên đĩa không nguy hiểm cho đến khi nó được mở hoặc khởi chạy. Nó chỉ có hiệu lực khi người dùng kích hoạt nó. Virus được thiết kế để tự nhân lên nhằm lây nhiễm vào máy tính, thường phá hủy các tập tin trong quá trình này.

Giun- Đây là một loại virus. Chúng hoàn toàn đúng với tên gọi của chúng, vì chúng lây lan bằng cách “thu thập dữ liệu” từ thiết bị này sang thiết bị khác. Cũng giống như virus, chúng là những chương trình tự sao chép, nhưng không giống như virus, sâu không cần sự trợ giúp của người dùng để phát tán. Anh ta tự mình tìm ra kẽ hở.

Trojan– các chương trình độc hại được kẻ tấn công cố tình tạo ra để thu thập thông tin, phá hủy hoặc sửa đổi thông tin, làm gián đoạn hoạt động của máy tính hoặc sử dụng tài nguyên của máy tính cho các mục đích bất chính. Nhìn bề ngoài, các chương trình Trojan trông giống như các sản phẩm phần mềm hợp pháp và không gây nghi ngờ. Không giống như virus, chúng hoàn toàn sẵn sàng thực hiện chức năng của mình. Đây là điều mà những kẻ tấn công đang trông cậy vào: nhiệm vụ của chúng là tạo ra một chương trình mà người dùng sẽ không ngại khởi chạy và sử dụng.

Kẻ tấn công có thể lây nhiễm vào máy tính để biến nó thành một phần của mạng botnet– mạng lưới các thiết bị bị lây nhiễm trên khắp thế giới. Các botnet lớn có thể bao gồm hàng chục hoặc hàng trăm nghìn máy tính. Người dùng thậm chí thường không nhận ra rằng máy tính của họ bị nhiễm phần mềm độc hại và đang bị bọn tội phạm sử dụng. Botnet được tạo bằng cách phân phối phần mềm độc hại theo nhiều cách khác nhau và các máy bị nhiễm sau đó thường xuyên nhận được lệnh từ quản trị viên botnet, do đó có thể tổ chức các hành động phối hợp của máy tính bot để tấn công các thiết bị và tài nguyên khác.

Các cuộc tấn công DoS và DDoS

Tấn công DoS (từ chối dịch vụ) là một cuộc tấn công làm tê liệt hoạt động của máy chủ hoặc máy tính cá nhân do một số lượng lớn yêu cầu đến tài nguyên bị tấn công ở tốc độ cao.

Bản chất của cuộc tấn công DoS là kẻ tấn công cố gắng làm cho một máy chủ cụ thể tạm thời không khả dụng, làm quá tải mạng, bộ xử lý hoặc lấp đầy đĩa. Mục tiêu của cuộc tấn công chỉ đơn giản là vô hiệu hóa máy tính chứ không phải lấy thông tin mà chiếm đoạt tất cả tài nguyên của máy tính nạn nhân để những người dùng khác không có quyền truy cập vào chúng. Tài nguyên bao gồm: bộ nhớ, thời gian CPU, dung lượng ổ đĩa, tài nguyên mạng, v.v.


Có hai cách để thực hiện một cuộc tấn công DoS.

Với phương pháp đầu tiên Cuộc tấn công DoS sử dụng lỗ hổng trong phần mềm được cài đặt trên máy tính bị tấn công. Lỗ hổng này cho phép bạn gây ra một lỗi nghiêm trọng nhất định dẫn đến gián đoạn hệ thống.

Với phương pháp thứ hai cuộc tấn công được thực hiện bằng cách gửi đồng thời một số lượng lớn gói thông tin đến máy tính bị tấn công, khiến mạng bị quá tải.

Nếu một cuộc tấn công như vậy được thực hiện đồng thời từ một số lượng lớn máy tính, thì trong trường hợp này họ nói về một cuộc tấn công DDoS.

Tấn công DDoS (từ chối dịch vụ phân tán) là một kiểu tấn công DoS được tổ chức bằng cách sử dụng một số lượng lớn máy tính, do đó, ngay cả những máy chủ có băng thông Internet rất cao cũng có thể bị tấn công.


Để tổ chức các cuộc tấn công DDoS, kẻ tấn công sử dụng botnet – một mạng máy tính đặc biệt bị nhiễm một loại vi-rút đặc biệt. Kẻ tấn công có thể điều khiển từng máy tính như vậy từ xa mà chủ sở hữu không hề hay biết. Bằng cách sử dụng vi-rút hoặc chương trình giả dạng hợp pháp một cách khéo léo, mã phần mềm độc hại sẽ được cài đặt trên máy tính nạn nhân, phần mềm này không được phần mềm chống vi-rút nhận ra và chạy ở chế độ nền. Vào đúng thời điểm, theo lệnh của chủ sở hữu botnet, một chương trình như vậy được kích hoạt và bắt đầu gửi yêu cầu đến máy chủ bị tấn công, do đó kênh liên lạc giữa dịch vụ bị tấn công và nhà cung cấp Internet bị lấp đầy và máy chủ ngừng hoạt động.

Kỹ thuật xã hội

Hầu hết những kẻ tấn công không chỉ dựa vào công nghệ mà còn dựa vào điểm yếu của con người, sử dụng kỹ thuật xã hội. Thuật ngữ phức tạp này biểu thị một cách để có được thông tin cần thiết không phải nhờ sự trợ giúp của khả năng kỹ thuật mà thông qua sự lừa dối và xảo quyệt thông thường. Kẻ lừa đảo xã hội sử dụng các kỹ thuật tâm lý để tác động đến mọi người thông qua email, mạng xã hội và dịch vụ nhắn tin tức thời. Nhờ sự làm việc khéo léo của mình, người dùng đã tự nguyện từ bỏ dữ liệu của mình mà không phải lúc nào cũng nhận ra rằng mình đã bị lừa.

Các tin nhắn lừa đảo thường chứa đựng những lời đe dọa, chẳng hạn như đóng tài khoản ngân hàng của người dùng, hứa hẹn về số tiền thắng lớn mà không tốn nhiều công sức hoặc yêu cầu quyên góp tự nguyện thay mặt cho các tổ chức từ thiện. Ví dụ: tin nhắn từ kẻ tấn công có thể trông như thế này: “Tài khoản của bạn bị chặn. Để khôi phục quyền truy cập vào nó, bạn cần xác nhận dữ liệu sau: số điện thoại, email và mật khẩu. Gửi chúng đến địa chỉ email như vậy và như vậy.” Thông thường, những kẻ tấn công không để người dùng có thời gian suy nghĩ, chẳng hạn như chúng yêu cầu thanh toán vào ngày nhận được thư.

Lừa đảo

Lừa đảo là phương pháp tấn công người dùng phổ biến nhất và là một trong những phương pháp kỹ thuật xã hội. Đây là một loại lừa đảo đặc biệt trên Internet. Mục tiêu của lừa đảo là giành quyền truy cập vào dữ liệu nhạy cảm, chẳng hạn như địa chỉ, số điện thoại, số thẻ tín dụng, tên người dùng và mật khẩu, thông qua việc sử dụng các trang web giả mạo. Thông thường, một cuộc tấn công lừa đảo xảy ra như sau: một email được gửi đến bạn yêu cầu bạn đăng nhập vào hệ thống ngân hàng Internet thay mặt cho một nhân viên ngân hàng bị cáo buộc. Bức thư chứa đường dẫn đến một trang web giả mạo rất khó phân biệt với trang thật. Người dùng nhập thông tin cá nhân trên một trang web giả mạo và kẻ tấn công sẽ chặn nó. Ví dụ: sau khi sở hữu dữ liệu cá nhân, anh ta có thể vay tiền dưới tên người dùng, rút ​​tiền từ tài khoản của mình và thanh toán bằng thẻ tín dụng, rút ​​tiền từ tài khoản của mình hoặc tạo một bản sao thẻ nhựa và sử dụng nó để rút tiền ở bất kỳ đâu trên thế giới.

Các chương trình chống virus và bảo mật sai.

Những kẻ tấn công thường phát tán phần mềm độc hại dưới vỏ bọc phần mềm chống vi-rút. Các chương trình này tạo ra thông báo, theo quy định, chứa cảnh báo rằng máy tính bị cáo buộc đã bị nhiễm virus và khuyến nghị nên theo liên kết được chỉ định để điều trị thành công, tải xuống tệp cập nhật từ đó và chạy nó. Thông thường, thông báo được ngụy trang dưới dạng tin nhắn từ các nguồn hợp pháp, chẳng hạn như các công ty phần mềm chống vi-rút. Các nguồn phát tán phần mềm chống vi-rút giả bao gồm email, quảng cáo trực tuyến, mạng xã hội và thậm chí cả cửa sổ bật lên trên máy tính bắt chước thông báo hệ thống.

Thay thế địa chỉ trả lại

Người ta biết rằng người dùng tin tưởng các tin nhắn nhận được từ những người mà họ biết nhiều hơn và có nhiều khả năng mở chúng hơn mà không mong đợi nhận được. Những kẻ tấn công lợi dụng điều này và giả mạo địa chỉ trả lại thành một địa chỉ quen thuộc với người dùng để lừa anh ta truy cập trang web chứa phần mềm độc hại hoặc tìm hiểu thông tin cá nhân. Ví dụ, khách hàng của các ngân hàng Internet thường trở thành nạn nhân của sự cả tin của chính họ.

Các cách để bảo vệ bạn khỏi các mối đe dọa trực tuyến

Có nhiều loại và phương pháp tấn công, nhưng cũng có đủ cách để phòng thủ trước chúng. Khi duyệt Internet, chúng tôi khuyên bạn nên đáp ứng các yêu cầu sau:

Sử dụng mật khẩu

Để tạo mật khẩu phức tạp, bạn phải sử dụng kết hợp ít nhất tám ký tự. Khuyến khích mật khẩu bao gồm ký tự in hoa, in thường, số và ký tự đặc biệt. Mật khẩu không được lặp lại mật khẩu trước đó và cũng không được chứa ngày, tên, số điện thoại hoặc thông tin tương tự có thể dễ dàng đoán được.

Sử dụng máy tính của bạn theo tài khoản có quyền hạn chế

Trước khi bắt đầu sử dụng hệ điều hành, bạn nên tạo một tài khoản người dùng để sử dụng máy tính hàng ngày và sử dụng nó thay vì tài khoản quản trị viên. Tài khoản người dùng cho phép bạn thực hiện các hành động tương tự như tài khoản quản trị viên, nhưng bạn sẽ được nhắc nhập mật khẩu quản trị viên khi cố gắng thay đổi cài đặt hệ điều hành hoặc cài đặt phần mềm mới. Điều này giúp giảm nguy cơ vô tình xóa hoặc thay đổi các cài đặt hệ thống quan trọng cũng như lây nhiễm phần mềm độc hại vào máy tính của bạn.

Sử dụng mã hóa dữ liệu

Mã hóa dữ liệu là một cách bổ sung để bảo vệ thông tin quan trọng khỏi những người dùng trái phép. Các chương trình mật mã đặc biệt mã hóa dữ liệu để chỉ người dùng có khóa giải mã mới có thể đọc được. Nhiều hệ điều hành có tính năng mã hóa tích hợp. Ví dụ: Windows 7 sử dụng mã hóa ổ BitLocker để bảo vệ tất cả các tệp được lưu trữ trên đĩa hệ điều hành và ổ cứng bên trong, còn BitLocker To Go được sử dụng để bảo vệ các tệp được lưu trữ trên ổ cứng ngoài và thiết bị USB.

Cập nhật phần mềm của bạn thường xuyên

Luôn cập nhật và thường xuyên phần mềm của bạn, bao gồm hệ điều hành và tất cả các ứng dụng bạn sử dụng. Thuận tiện nhất là đặt chế độ cập nhật tự động, chế độ này sẽ cho phép mọi công việc được thực hiện ở chế độ nền. Chúng tôi khuyên bạn chỉ nên tải xuống các bản cập nhật từ trang web của nhà sản xuất phần mềm.

Sử dụng và cập nhật thường xuyên các chương trình diệt virus

Để bảo vệ hệ thống của bạn khỏi các mối đe dọa trực tuyến có thể xảy ra. Chống vi-rút là thành phần chính của bảo vệ chống phần mềm độc hại. Nó phải được cài đặt và cập nhật thường xuyên để giúp chống lại phần mềm độc hại mới, số lượng phần mềm này đang tăng lên mỗi ngày. Theo quy luật, các chương trình chống vi-rút hiện đại sẽ tự động cập nhật cơ sở dữ liệu chống vi-rút. Chúng quét các khu vực hệ thống quan trọng và giám sát tất cả các đường dẫn vi-rút có thể xâm nhập, chẳng hạn như tệp đính kèm email và các trang web nguy hiểm tiềm ẩn, trong nền mà không ảnh hưởng đến trải nghiệm của người dùng. Phần mềm chống vi-rút phải luôn được bật: bạn nên vô hiệu hóa nó. Ngoài ra, hãy thử kiểm tra tất cả các phương tiện lưu động xem có vi-rút không.

Sử dụng tường lửa

Tường lửa hoặc tường lửa là một bộ lọc đặc biệt có nhiệm vụ kiểm soát các gói mạng đi qua nó theo các quy tắc được chỉ định. Tường lửa hoạt động như sau: nó giám sát thông tin liên lạc giữa thiết bị và Internet và kiểm tra tất cả dữ liệu nhận được từ hoặc gửi tới mạng. Nếu cần, nó chặn các cuộc tấn công mạng và ngăn dữ liệu cá nhân được gửi bí mật lên Internet. Tường lửa không cho phép thông tin đáng ngờ xâm nhập và không cho phép thông tin quan trọng rời khỏi hệ thống.

Avast luôn cố gắng đi đầu trong việc bảo vệ người dùng khỏi các mối đe dọa mới. Ngày càng có nhiều người xem phim, thể thao và chương trình truyền hình trên TV thông minh. Họ kiểm soát nhiệt độ trong nhà bằng máy điều nhiệt kỹ thuật số. Họ đeo đồng hồ thông minh và vòng đeo tay thể dục. Kết quả là nhu cầu bảo mật đang mở rộng ra ngoài máy tính cá nhân để bao gồm tất cả các thiết bị trên mạng gia đình.

Tuy nhiên, bộ định tuyến gia đình, là thiết bị quan trọng trong cơ sở hạ tầng mạng gia đình, thường gặp vấn đề về bảo mật và khiến tin tặc dễ dàng truy cập. Một nghiên cứu gần đây của Tripwire cho thấy 80% bộ định tuyến bán chạy nhất đều có lỗ hổng. Hơn nữa, các kết hợp phổ biến nhất để truy cập vào giao diện quản trị, đặc biệt là quản trị viên/quản trị viên hoặc quản trị viên/không có mật khẩu, được sử dụng trong 50% bộ định tuyến trên toàn thế giới. 25% người dùng khác sử dụng địa chỉ, ngày sinh, họ hoặc tên của họ làm mật khẩu bộ định tuyến. Kết quả là hơn 75% bộ định tuyến trên toàn thế giới dễ bị tấn công bằng mật khẩu đơn giản, mở ra cơ hội cho các mối đe dọa triển khai trên mạng gia đình. Bối cảnh bảo mật bộ định tuyến ngày nay gợi nhớ đến những năm 1990, khi các lỗ hổng mới được phát hiện hàng ngày.

Tính năng bảo mật mạng gia đình

Tính năng Home Network Security trong Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security và Avast Premier Antivirus cho phép bạn giải quyết những vấn đề này bằng cách quét bộ định tuyến và cài đặt mạng gia đình để tìm các sự cố tiềm ẩn. Với Bản cập nhật Avast Nitro, công cụ phát hiện của công cụ Bảo mật mạng gia đình đã được thiết kế lại hoàn toàn, bổ sung thêm hỗ trợ cho chức năng quét đa luồng và trình phát hiện xâm nhập DNS được cải tiến. Công cụ hiện hỗ trợ quét ARP và quét cổng được thực hiện ở cấp trình điều khiển kernel, cho phép quét nhanh hơn nhiều lần so với phiên bản trước.

Bảo mật mạng gia đình có thể tự động chặn các cuộc tấn công giả mạo yêu cầu chéo trang (CSRF) trên bộ định tuyến của bạn. CSRF khai thác lỗ hổng trang web và cho phép tội phạm mạng gửi lệnh trái phép đến trang web. Lệnh mô phỏng hướng dẫn từ người dùng đã biết đến trang web. Do đó, tội phạm mạng có thể mạo danh người dùng, chẳng hạn như chuyển tiền cho nạn nhân mà họ không hề hay biết. Nhờ các yêu cầu CSRF, bọn tội phạm có thể thực hiện các thay đổi từ xa đối với cài đặt bộ định tuyến để ghi đè cài đặt DNS và chuyển hướng lưu lượng truy cập đến các trang web lừa đảo

Thành phần Bảo mật Mạng Gia đình cho phép bạn quét cài đặt mạng gia đình và bộ định tuyến để tìm các sự cố bảo mật tiềm ẩn. Công cụ này phát hiện mật khẩu Wi-Fi yếu hoặc mặc định, bộ định tuyến dễ bị tấn công, kết nối Internet bị xâm phạm và IPv6 được bật nhưng không được bảo mật. Avast liệt kê tất cả các thiết bị trên mạng gia đình của bạn để người dùng có thể kiểm tra xem chỉ những thiết bị đã biết mới được kết nối. Thành phần này cung cấp các khuyến nghị đơn giản để loại bỏ các lỗ hổng được phát hiện.

Công cụ này cũng thông báo cho người dùng khi có thiết bị mới tham gia mạng, TV được kết nối mạng và các thiết bị khác. Bây giờ người dùng có thể phát hiện ngay một thiết bị không xác định.

Cách tiếp cận chủ động mới nhấn mạnh khái niệm tổng thể về việc cung cấp sự bảo vệ toàn diện tối đa cho người dùng.

Các nhà sản xuất bộ định tuyến thường không quan tâm quá nhiều đến chất lượng mã của họ, đó là lý do tại sao các lỗ hổng phổ biến. Ngày nay, bộ định tuyến là mục tiêu ưu tiên của các cuộc tấn công mạng, cho phép mọi người đánh cắp tiền và dữ liệu qua hệ thống an ninh cục bộ. Làm cách nào tôi có thể tự mình kiểm tra chất lượng của chương trình cơ sở và tính đầy đủ của các cài đặt? Các tiện ích miễn phí, dịch vụ kiểm tra trực tuyến và bài viết này sẽ giúp ích cho việc này.

Các bộ định tuyến dành cho người tiêu dùng luôn bị chỉ trích vì độ tin cậy không cao, nhưng giá cao không đảm bảo tính bảo mật cao. Tháng 12 năm ngoái, các chuyên gia của Check Point đã phát hiện hơn 12 triệu bộ định tuyến (bao gồm cả các mẫu hàng đầu) và modem DSL có thể bị tấn công do lỗ hổng trong cơ chế lấy cài đặt tự động. Nó được sử dụng rộng rãi để thiết lập nhanh chóng thiết bị mạng ở phía máy khách (CPE - thiết bị tại cơ sở của khách hàng). Trong mười năm qua, các nhà cung cấp đã sử dụng giao thức quản lý thiết bị thuê bao CWMP (CPE WAN Management Protocol) cho mục đích này. Thông số kỹ thuật TR-069 cung cấp khả năng gửi cài đặt bằng cách sử dụng nó và kết nối các dịch vụ thông qua Máy chủ cấu hình tự động (ACS - Máy chủ cấu hình tự động). Nhân viên của Check Point đã phát hiện ra rằng nhiều bộ định tuyến gặp lỗi khi xử lý các yêu cầu CWMP và các nhà cung cấp còn làm tình hình trở nên phức tạp hơn: hầu hết trong số họ không mã hóa kết nối giữa ACS và thiết bị khách cũng như không hạn chế quyền truy cập bằng địa chỉ IP hoặc MAC. Cùng với nhau, điều này tạo điều kiện cho một cuộc tấn công trung gian dễ dàng.

Thông qua việc triển khai CWMP dễ bị tổn thương, kẻ tấn công có thể thực hiện hầu hết mọi việc: đặt và đọc các tham số cấu hình, đặt lại cài đặt về giá trị mặc định và khởi động lại thiết bị từ xa. Kiểu tấn công phổ biến nhất liên quan đến việc thay thế địa chỉ DNS trong cài đặt bộ định tuyến bằng các máy chủ do kẻ tấn công kiểm soát. Chúng lọc các yêu cầu web và chuyển hướng những yêu cầu chứa cuộc gọi đến dịch vụ ngân hàng đến các trang giả mạo. Các trang giả mạo được tạo cho tất cả các hệ thống thanh toán phổ biến: PayPal, Visa, MasterCard, QIWI và các hệ thống khác.

Điểm đặc biệt của cuộc tấn công này là trình duyệt chạy trên một hệ điều hành sạch và gửi yêu cầu đến địa chỉ được nhập chính xác của hệ thống thanh toán thực. Kiểm tra cài đặt mạng của máy tính và tìm kiếm vi-rút trên đó không phát hiện bất kỳ vấn đề nào. Hơn nữa, hiệu ứng vẫn tiếp diễn nếu bạn kết nối với hệ thống thanh toán thông qua bộ định tuyến bị tấn công từ một trình duyệt khác và thậm chí từ một thiết bị khác trên mạng gia đình.

Vì hầu hết mọi người hiếm khi kiểm tra cài đặt bộ định tuyến của họ (hoặc thậm chí giao phó quá trình này cho kỹ thuật viên của ISP), nên sự cố không bị phát hiện trong một thời gian dài. Họ thường phát hiện ra điều đó bằng cách loại trừ - sau khi tiền đã bị đánh cắp khỏi tài khoản và việc kiểm tra máy tính không mang lại kết quả gì.

Để kết nối với bộ định tuyến thông qua CWMP, kẻ tấn công sử dụng một trong những lỗ hổng phổ biến điển hình của các thiết bị mạng cấp thấp. Ví dụ: chúng chứa máy chủ web của bên thứ ba, RomPager, được viết bởi Allegro Software. Nhiều năm trước, người ta đã phát hiện ra một lỗi trong quá trình xử lý cookie, lỗi này đã được sửa chữa kịp thời nhưng vấn đề vẫn còn tồn tại. Vì máy chủ web này là một phần của chương trình cơ sở nên không thể cập nhật nó cùng một lúc trên tất cả các thiết bị. Mỗi nhà sản xuất phải phát hành bản phát hành mới cho hàng trăm mẫu đã được bán và thuyết phục chủ sở hữu tải xuống bản cập nhật càng sớm càng tốt. Như thực tế đã cho thấy, không một người dùng gia đình nào làm được điều này. Do đó, số lượng thiết bị dễ bị tấn công lên tới hàng triệu, thậm chí mười năm sau khi phát hành bản sửa lỗi. Hơn nữa, bản thân các nhà sản xuất vẫn tiếp tục sử dụng phiên bản RomPager cũ dễ bị tấn công trong phần sụn của họ cho đến ngày nay.

Ngoài bộ định tuyến, lỗ hổng còn ảnh hưởng đến điện thoại VoIP, camera mạng và các thiết bị khác có thể được cấu hình từ xa thông qua CWMP. Thông thường, cổng 7547 được sử dụng cho việc này. Bạn có thể kiểm tra trạng thái của nó trên bộ định tuyến bằng dịch vụ Shields Up miễn phí của Steve Gibson. Để thực hiện việc này, hãy nhập URL của nó (grc.com), sau đó thêm /x/portprobe=7547.

Ảnh chụp màn hình chỉ hiển thị một kết quả tích cực. Tiêu cực không đảm bảo rằng không có lỗ hổng. Để loại trừ nó, bạn sẽ cần tiến hành kiểm tra thâm nhập đầy đủ - ví dụ: sử dụng máy quét Nexpose hoặc khung Metasploit. Bản thân các nhà phát triển thường không sẵn sàng cho biết phiên bản RomPager nào được sử dụng trong một bản phát hành chương trình cơ sở cụ thể của họ và liệu nó có ở đó hay không. Thành phần này chắc chắn không chỉ có trong phần sụn nguồn mở thay thế (chúng ta sẽ nói về chúng sau).

Đăng ký DNS an toàn

Bạn nên kiểm tra cài đặt bộ định tuyến của mình thường xuyên hơn và đăng ký ngay các địa chỉ máy chủ DNS thay thế theo cách thủ công. Dưới đây là một số trong số chúng có sẵn miễn phí.

  • DNS bảo mật Comodo: 8.26.56.26 và 8.20.247.20
  • Norton ConnectSafe: 199.85.126.10, 199.85.127.10
  • DNS công cộng của Google: 8.8.8.8, 2001:4860:4860:8888 - dành cho IPv6
  • OpenDNS: 208.67.222.222, 208.67.220.220

Tất cả chúng chỉ chặn các trang web bị nhiễm bệnh và lừa đảo mà không hạn chế quyền truy cập vào tài nguyên người lớn.

Rút phích cắm và cầu nguyện

Có những vấn đề đã biết từ lâu khác mà chủ sở hữu thiết bị mạng hoặc (ít gặp hơn) nhà sản xuất của họ không sẵn lòng khắc phục. Hai năm trước, các chuyên gia của DefenseCode đã phát hiện ra một loạt lỗ hổng trong bộ định tuyến và các thiết bị mạng đang hoạt động khác của chín công ty lớn. Tất cả chúng đều liên quan đến việc triển khai phần mềm không chính xác của các thành phần chính. Đặc biệt, ngăn xếp UPnP trong phần sụn cho chip Broadcom hoặc sử dụng các phiên bản cũ hơn của thư viện libupnp mở. Cùng với các chuyên gia Rapid7 và CERT, nhân viên của DefenseCode đã tìm thấy khoảng 7.000 mẫu thiết bị có lỗ hổng bảo mật. Hơn sáu tháng tích cực quét một phạm vi địa chỉ IPv4 ngẫu nhiên, hơn 80 triệu máy chủ đã được xác định đã phản hồi yêu cầu UPnP tiêu chuẩn tới cổng WAN. Cứ một phần năm trong số họ hỗ trợ dịch vụ SOAP (Giao thức truy cập đối tượng đơn giản) và 23 triệu mã tùy ý được thực thi mà không được phép. Trong hầu hết các trường hợp, một cuộc tấn công vào các bộ định tuyến có lỗ hổng UPnP như vậy được thực hiện thông qua yêu cầu SOAP đã sửa đổi, dẫn đến lỗi xử lý dữ liệu và phần còn lại của mã nằm ở một vùng tùy ý trên RAM của bộ định tuyến, trong đó nó được thực thi với quyền siêu người dùng. Trên các bộ định tuyến gia đình, tốt hơn hết bạn nên tắt hoàn toàn UPnP và đảm bảo rằng các yêu cầu tới cổng 1900 đều bị chặn. Dịch vụ tương tự của Steve Gibson sẽ giúp ích cho việc này. Giao thức UPnP (Universal Plug and Play) được bật theo mặc định trên hầu hết các bộ định tuyến, máy in mạng, camera IP, NAS và các thiết bị gia dụng thông minh. Nó được bật theo mặc định trên Windows, OS X và nhiều phiên bản Linux. Nếu có thể tinh chỉnh việc sử dụng nó thì cũng không tệ lắm. Nếu các tùy chọn duy nhất có sẵn là "bật" và "tắt", thì tốt hơn nên chọn tùy chọn sau. Đôi khi các nhà sản xuất cố tình đưa phần mềm vào thiết bị mạng. Rất có thể, điều này xảy ra theo lệnh của các cơ quan tình báo, nhưng trong trường hợp xảy ra vụ bê bối, các phản hồi chính thức luôn đề cập đến “sự cần thiết về mặt kỹ thuật” hoặc “một dịch vụ độc quyền để cải thiện chất lượng liên lạc”. Các cửa hậu tích hợp đã được tìm thấy trong một số bộ định tuyến Linksys và Netgear. Họ đã mở cổng 32764 để nhận lệnh từ xa. Vì con số này không tương ứng với bất kỳ dịch vụ nổi tiếng nào nên sự cố này rất dễ được phát hiện - ví dụ: sử dụng máy quét cổng bên ngoài.

THÔNG TIN

Một cách khác để thực hiện kiểm tra mạng gia đình miễn phí là tải xuống và chạy chương trình chống vi-rút Avast. Các phiên bản mới của nó chứa Trình hướng dẫn kiểm tra mạng, xác định các lỗ hổng đã biết và cài đặt mạng nguy hiểm.

Mặc định là dành cho những con cừu

Vấn đề phổ biến nhất với bảo mật bộ định tuyến vẫn là cài đặt gốc. Đây không chỉ là địa chỉ IP nội bộ, mật khẩu và thông tin đăng nhập quản trị viên phổ biến cho toàn bộ dòng thiết bị mà còn bao gồm các dịch vụ làm tăng sự tiện lợi với chi phí bảo mật. Ngoài UPnP, giao thức điều khiển từ xa Telnet và dịch vụ WPS (Wi-Fi Protected Setup) thường được bật theo mặc định. Các lỗi nghiêm trọng thường được tìm thấy trong quá trình xử lý các yêu cầu Telnet. Ví dụ: các bộ định tuyến D-Link thuộc dòng DIR-300 và DIR-600 cho phép nhận shell từ xa và thực thi bất kỳ lệnh nào thông qua daemon telnetd mà không cần bất kỳ sự cho phép nào. Trên bộ định tuyến Linksys E1500 và E2500, việc chèn mã có thể thực hiện được thông qua ping thông thường. Tham số ping_size không được kiểm tra, do đó cửa sau đã được tải lên bộ định tuyến bằng phương thức GET trong một dòng. Trong trường hợp của E1500, không cần thêm thủ thuật nào trong quá trình ủy quyền. Mật khẩu mới có thể được đặt đơn giản mà không cần nhập mật khẩu hiện tại. Một vấn đề tương tự đã được xác định với điện thoại VoIP Netgear SPH200D. Ngoài ra, khi phân tích phần sụn, hóa ra một tài khoản dịch vụ ẩn có cùng mật khẩu đã hoạt động. Sử dụng Shodan, bạn có thể tìm thấy bộ định tuyến dễ bị tấn công trong vài phút. Họ vẫn cho phép bạn thay đổi mọi cài đặt từ xa và không cần ủy quyền. Bạn có thể tận dụng lợi thế này ngay lập tức hoặc bạn có thể làm một việc tốt: tìm người dùng không may này trên Skype (theo IP hoặc tên) và gửi cho anh ta một vài đề xuất - ví dụ: thay đổi chương trình cơ sở và đọc bài viết này.

Siêu đám lỗ lớn

Rắc rối hiếm khi xảy ra một mình: kích hoạt WPS tự động dẫn đến kích hoạt UPnP. Ngoài ra, mã PIN tiêu chuẩn hoặc khóa xác thực trước được sử dụng trong WPS sẽ vô hiệu hóa tất cả bảo vệ mật mã cấp WPA2-PSK. Do lỗi phần sụn, WPS thường vẫn được bật ngay cả khi nó bị tắt qua giao diện web. Bạn có thể tìm hiểu điều này bằng cách sử dụng máy quét Wi-Fi - ví dụ: ứng dụng Phân tích Wifi miễn phí dành cho điện thoại thông minh chạy hệ điều hành Android. Nếu các dịch vụ dễ bị tấn công được chính quản trị viên sử dụng thì sẽ không thể từ chối chúng. Thật tốt nếu bộ định tuyến cho phép bạn bảo mật chúng bằng cách nào đó. Ví dụ: không chấp nhận các lệnh trên cổng WAN hoặc đặt địa chỉ IP cụ thể để sử dụng Telnet. Đôi khi đơn giản là không có cách nào để định cấu hình hoặc đơn giản là vô hiệu hóa một dịch vụ nguy hiểm trong giao diện web và không thể đóng lỗ hổng bằng các phương tiện tiêu chuẩn. Lối thoát duy nhất trong trường hợp này là tìm kiếm phần sụn mới hoặc phần sụn thay thế với bộ chức năng mở rộng.

Dịch vụ thay thế

Các phần mềm mở phổ biến nhất là DD-WRT, OpenWRT và nhánh Gargoyle của nó. Chúng chỉ có thể được cài đặt trên các bộ định tuyến từ danh sách những bộ định tuyến được hỗ trợ - nghĩa là những bộ định tuyến mà nhà sản xuất chipset đã tiết lộ đầy đủ thông số kỹ thuật. Ví dụ: Asus có một loạt bộ định tuyến riêng biệt được thiết kế ban đầu nhằm mục đích sử dụng DD-WRT (bit.ly/1xfIUSf). Nó đã có 12 mô hình từ cấp cơ bản đến cấp công ty. Bộ định tuyến MikroTik chạy RouterOS, có tính linh hoạt không thua kém dòng *WRT. Đây cũng là một hệ điều hành mạng hoàn chỉnh dựa trên nhân Linux, hỗ trợ hoàn toàn tất cả các dịch vụ và mọi cấu hình có thể tưởng tượng được. Phần sụn thay thế có thể được cài đặt trên nhiều bộ định tuyến hiện nay, nhưng hãy cẩn thận và kiểm tra tên đầy đủ của thiết bị. Với cùng số kiểu và hình thức, các bộ định tuyến có thể có các phiên bản khác nhau, điều này có thể ẩn các nền tảng phần cứng hoàn toàn khác nhau.

Kiểm tra an ninh

Bạn có thể kiểm tra lỗ hổng OpenSSL bằng tiện ích ScanNow miễn phí từ Rapid7 (bit.ly/18g9TSf) hoặc phiên bản trực tuyến đơn giản hóa của tiện ích này (bit.ly/1xhVhrM). Xác minh trực tuyến diễn ra trong vài giây. Trong một chương trình riêng biệt, bạn có thể đặt một dải địa chỉ IP, do đó quá trình kiểm tra sẽ mất nhiều thời gian hơn. Nhân tiện, các trường đăng ký của tiện ích ScanNow không được kiểm tra dưới bất kỳ hình thức nào.

Sau khi quét, một báo cáo sẽ được hiển thị và lời đề nghị dùng thử trình quét lỗ hổng Nexpose nâng cao hơn, nhắm vào các mạng công ty. Nó có sẵn cho Windows, Linux và VMware. Tùy thuộc vào phiên bản, thời gian dùng thử miễn phí được giới hạn từ 7 đến 14 ngày. Những hạn chế liên quan đến số lượng địa chỉ IP và vùng quét.

Thật không may, việc cài đặt chương trình cơ sở nguồn mở thay thế chỉ là một cách để tăng cường bảo mật và nó sẽ không cung cấp bảo mật hoàn toàn. Tất cả phần sụn đều được xây dựng trên nguyên tắc mô-đun và kết hợp một số thành phần chính. Khi một vấn đề được phát hiện ở chúng, nó sẽ ảnh hưởng đến hàng triệu thiết bị. Ví dụ: lỗ hổng trong thư viện nguồn mở OpenSSL cũng ảnh hưởng đến các bộ định tuyến có *WRT. Các chức năng mã hóa của nó đã được sử dụng để mã hóa các phiên truy cập từ xa thông qua SSH, tổ chức VPN, quản lý máy chủ web cục bộ và các tác vụ phổ biến khác. Các nhà sản xuất bắt đầu phát hành bản cập nhật khá nhanh nhưng vấn đề vẫn chưa được loại bỏ hoàn toàn.

Các lỗ hổng mới liên tục được tìm thấy trong các bộ định tuyến và một số trong số chúng bị khai thác ngay cả trước khi bản sửa lỗi được đưa ra. Tất cả những gì chủ sở hữu bộ định tuyến có thể làm là vô hiệu hóa các dịch vụ không cần thiết, thay đổi cài đặt mặc định, hạn chế điều khiển từ xa, kiểm tra cài đặt thường xuyên hơn và cập nhật chương trình cơ sở.