Encryption – Sự thật quan trọng về bảo mật dữ liệu
Thế giới công nghệ cao đang sử dụng cách truyền thống hàng thế kỉ để bảo vệ thông tin của bạn. Nó mã hoá dữ liệu của bạn (encode, encrypt). Mã hóa đó là lý do tại sao bạn thấy “HTTPS” với ổ khóa màu xanh lục trên thanh URL. Chú ý chữ “s” ở cuối. Nó có nghĩa là “giao thức truyền siêu văn bản an toàn”, cho bạn biết dữ liệu trên trang web này được mã hóa để đảm bảo tính bảo mật của nó.
Nói cách khác, bạn được thông báo rằng bạn có thể truyền dữ liệu cá nhân, tài chính hoặc sức khỏe bí mật nếu cần mà không sợ tin tặc sẽ chặn và đọc thông tin của bạn.
Điều tương đối ít người biết là “bảo mật” của trang web chỉ là tương đối. Vẫn có một cách để những kẻ xấu có thể vi phạm những điều khó khăn nhất của mã hóa. Và những kẻ trộm trên mạng này biết điều đó.
Và đây là cách của họ
Mã hoá – Encryption
Encryption chỉ đơn giản là phương pháp bảo mật CNTT được sử dụng để chuyển các tin nhắn văn bản thuần túy của bạn thành văn bản mã, để người đánh chặn không thể hiểu chúng.
Ví dụ:
Google cung cấp cho tôi một tùy chọn để mã hóa các email bí mật thành bản mã. Bất kỳ ai hack Gmail đó sẽ chỉ thấy một loạt các chữ cái, chữ số và ký hiệu ngẫu nhiên. Người hack sẽ không thể hiểu được nội dung trong đó. Nếu bạn là người nhận, Google sẽ cung cấp cho bạn khóa công khai và khóa riêng tư để giải mã, vì vậy bạn sẽ nhận được tin nhắn của tôi. Khóa công khai giống như địa chỉ doanh nghiệp trên web. Bất cứ ai cũng có thể nhìn thấy nó. Google sử dụng khóa công khai đó để mã hóa tin nhắn của tôi. Đồng thời khi bạn nhận được email của tôi, bạn sẽ được cấp một khóa riêng tương ứng hoạt động với khóa công khai để giải mã thư của tôi.
Các loại mã hoá
Có 2 loại mã hoá phổ biến:
- Encryption-in-transit (Mã hoá chuyển tiếp)
Dữ liệu được mã hóa được gửi đến máy chủ, nơi nó sẽ được giải mã trước khi chuyển cho người nhận. Miễn là nội dung đang được truyền đi, nội dung đó sẽ được mã hóa. Thời điểm dữ liệu ở trạng thái nghỉ, nó sẽ được giải mã. Bất kỳ hacker hiểu biết nào cũng có thể chặn dữ liệu tại thời điểm đó.
- End-to-end encryption (Mã hoá đầu cuối)
Mã hóa đầu cuối an toàn hơn mã hóa chuyển tiếp. Dữ liệu vẫn được mã hóa theo mọi cách – ngay cả trên máy chủ. Nó được bảo mật kỹ lưỡng đến mức ngay cả dịch vụ gửi dữ liệu cũng không thể đọc được. Các sản phẩm bảo mật hàng đầu như Signal, Telegram, Viber và “Cuộc trò chuyện bí mật” của Facebook Messenger đều mang tính năng bảo vệ đầu cuối này. Nó chỉ đơn giản có nghĩa là họ đã mã hóa hệ thống từ đầu đến cuối, vì vậy bạn có thể hoàn toàn tin tưởng vào nó. Không có hacker nào – theo như họ nói – có thể xâm nhập nó, vì nó được khóa an toàn.
Encryption có an toàn không?
CÓ! Sẽ mất vài năm để hacker xâm nhập các trang web bị khóa bằng mã hóa AES 256-bit.
Vấn đề là, hacker có thể xâm nhập vào hai đầu quá trình truyền. Đó là một mối lo ngại lớn về bảo mật. Theo Tạp chí HIPAA, chỉ riêng trong tháng 9 năm 2020, gần mười triệu hồ sơ chăm sóc sức khỏe đã bị xâm phạm thông qua 83 vụ vi phạm.
Đây là cách các hacker xâm nhập
Chính bạn cung cấp cho họ lối vào
Mối đe dọa nguy hiểm nhất đối với an ninh doanh nghiệp là những người trong cuộc, thường là từ chính công ty của bạn. Và Forrester nhận thấy những mối đe dọa này đang trở nên thường xuyên hơn.
Các cá nhân, chủ yếu là người dùng và quản trị viên có đặc quyền, nhân viên thông thường hoặc bên thứ ba và nhân viên tạm thời, đe dọa dữ liệu nhạy cảm của bạn vì nhiều lý do: có thể là tống tiền bạn, rình mò bạn, phá hoại sản xuất, v…v…. Tuy nhiên, nhiều khi lỗi do sơ suất, chẳng hạn như nhân viên gửi dữ liệu nhạy cảm đến nhầm người nhận.
Những người trong cuộc này biết mật khẩu hoặc mật mã của bạn, bạn có thể đã cung cấp cho họ. Là nội bộ, họ cũng dễ dàng sao chép dấu vân tay sinh trắc học của bạn. Người trong cuộc không cần phải đánh bại mã hóa. Họ chỉ cần thỏa hiệp thông tin đăng nhập của những quản trị viên có quyền truy cập vào dữ liệu được mã hóa.
Cựu cố vấn tình báo máy tính, Edward Snowden, người đã làm rò rỉ thông tin tuyệt mật từ Cơ quan An ninh Quốc gia (NSA) vào năm 2013 khi ông còn là nhà thầu phụ cho Cơ quan Tình báo Trung ương (CIA) là một trường hợp điển hình.
Hacker lọt qua các kẽ hở
Hacker lừa bạn nhấp vào các liên kết độc hại, truy cập các trang web nguy hiểm hoặc tải xuống các tệp có khả năng gây hại. Chúng cũng xâm nhập qua các mật khẩu yếu hoặc bị đánh cắp, các cuộc tấn công cưỡng chế. Chúng sử dụng các công cụ phần mềm để đoán mật khẩu của bạn hoặc khi bạn để tài khoản mở trên các thiết bị xung quanh. Dữ liệu của bạn có thể đã được mã hóa – nhưng vẫn có thể mở ra cánh cửa để hacker tấn công.
Hacker tìm thấy các điểm truy cập dễ bị tấn công
Hacker xâm nhập qua các điểm không được bảo vệ. Chỉ một số phần nhất định của hệ thống online của bạn được mã hóa. Vì vậy, bạn có thể sử dụng VPN để bảo vệ kết nối internet của mình, nhưng hacker vẫn có thể thu thập dữ liệu vào các tài khoản trực tuyến của bạn.
Theo cách này, trong khi Google mã hóa email của bạn, Google cũng cảnh báo rằng nó không thể đảm bảo an toàn cho email của bạn mọi lúc:
“Bất cứ khi nào có thể, Gmail bảo vệ thông tin của bạn bằng cách sử dụng Bảo mật tầng truyền tải (Transport Layer Security TLS) để tự động mã hóa email bạn gửi hoặc nhận. TLS không hoạt động với mail từ một số dịch vụ email khác ”.
Nói cách khác, nếu bạn gửi mail từ tài khoản Gmail này sang tài khoản Gmail khác, bạn được bảo vệ, nhưng nếu bạn gửi Gmail đến một tài khoản ngoài mạng, bạn có thể gặp rủi ro về quyền riêng tư của mail đó.
Một trong những cách phổ biến nhất mà hacker tấn công là thông qua phần mềm, phần cứng, hệ điều hành máy tính của bạn hoặc mạng và máy chủ mà bạn đang kết nối bị lỗi.
Hacker né tránh mã hoá
Hacker hiện đại hiểu biết hơn những người khác và nhiều người đang chuyển sang chiến thuật ransomware. Họ mất quá nhiều thời gian và chi phí để tìm ra nội dung nào đáng bị đánh cắp. Quá trình bẻ khóa mã hóa trực tuyến của bạn mất quá nhiều thời gian. Các hacker ngày nay thực hiện cách tiếp cận thông minh hơn. Họ phong tỏa quyền truy cập vào dữ liệu của bạn, “hào phóng” chỉ cho phép bạn truy cập sau khi bạn đã trả tiền chuộc theo yêu cầu của họ. Ví dụ: WannaCry, DarkSide hoặc Sodinokibi (REvil).
Vậy chúng ta cần làm gì để bảo mật?
- Tránh xa các quảng cáo, trang web, liên kết và tin nhắn đáng ngờ. Bất kỳ quảng cáo nào nghe có vẻ quá tốt để trở thành sự thật, thì thực chất nó không đúng sự thật.
- Cân nhắc cài đặt một chương trình chống vi-rút nếu bạn chưa có, vì chương trình này sẽ dò tìm phần mềm độc hại và xóa lỗi nếu cần.
- Cập nhật và vá phần mềm ngay khi có các tùy chọn. Đảm bảo rằng thiết bị của bạn được bảo mật, cũng như mạng và máy chủ mà bạn đang kết nối. Thật là rủi ro khi chọn các dịch vụ giá rẻ.
- Bảo mật tài khoản của bạn bằng xác thực đa yếu tố, sinh trắc học hoặc mật khẩu an toàn.
- Tạo mật khẩu mạnh không thể đoán được – kết hợp của các chữ cái viết hoa và viết thường, chữ số và ký hiệu. Và thay đổi các mật khẩu này thường xuyên.
- Theo dõi thiết bị của bạn, bảo mật tài khoản của bạn, đăng xuất khỏi tài khoản của bạn sau khi sử dụng và cất giữ thiết bị của bạn ở nơi được bảo vệ.
- Nếu bạn là một doanh nghiệp, hãy hướng dẫn nhân viên của bạn về các phương pháp bảo mật tốt nhất và cách nhận ra các kỹ thuật lừa đảo.
Kết luận
Có rất nhiều cách để hacker xâm nhập vào tài khoản của bạn và lấy cắp dữ liệu của bạn. Và điều đó không liên quan gì đến mã hóa. Những kẻ trộm có thể xâm nhập thông qua hành vi cẩu thả, mối đe dọa từ nội bộ, những kẻ dễ bị tấn công, cưỡng chế, kỹ thuật xã hội hoặc các cuộc tấn công lừa đảo và phần mềm hoặc phần cứng cổ xưa, v…v…
Mã hóa end-to-end có ích, nhưng nó chưa đủ. Cần phải thực hành các thói quen an toàn để bảo vệ dữ liệu của bạn. Nó sẽ giữ cho bạn và doanh nghiệp của bạn an toàn.
Tham gia ngay các khoá học về bảo mật, an ninh mạng như CompTIA Security+, CEH v11, CHFI,… tại SaigonCTT để được trang bị các kiến thức an ninh mạng tốt nhất nhé!