10 hình thức tấn công trên điện toán đám mây

2023/04/03 02:54

Điện toán đám mây đã cách mạng hóa cách chúng ta lưu trữ và xử lý dữ liệu, giúp nó dễ truy cập, có thể mở rộng và tiết kiệm chi phí hơn. Tuy nhiên, sự dịch chuyển sang điện toán đám mây cũng khiến chúng ta dễ bị tổn hại trước một loạt các mối đe dọa an ninh mạng mới. Các cuộc tấn công điện toán đám mây có thể xảy ra dưới nhiều hình thức, bao gồm vi phạm dữ liệu, tấn công ransomware, tấn công từ chối dịch vụ và nhiều hình thức khác. Những cuộc tấn công này có thể phá hoại, gây thiệt hại đáng kể về tài chính và uy tín cho các cá nhân cũng như tổ chức.

Trong bài viết này, chúng ta sẽ khám phá 10 hình thức tấn công trên điện toán đám mây phổ biến. Bằng cách hiểu các mối đe dọa, chúng ta có thể từng bước thực hiện chiến lược để bảo vệ dữ liệu và đảm bảo an toàn, bảo mật cho các hệ thống trên đám mây của công ty.

1. Chiếm đoạt tài khoản

Khi kẻ tấn công giành được quyền truy cập hoặc kiểm soát trái phép tài khoản điện toán đám mây, nó được gọi là account hijacking (chiếm đoạt tài khoản). Hình thức tấn công mạng này cho phép kẻ tấn công sử dụng các tài nguyên trong đó cho mục đích cá nhân, ăn cắp hoặc giả mạo dữ liệu được lưu trữ trên đám mây.

Phương pháp bẻ khóa mật khẩu là một cách mà kẻ tấn công có thể lấy hoặc đoán thông tin xác thực đăng nhập để xâm nhập vào tài khoản trên đám mây. Account hijacking có thể làm ảnh hưởng đến danh tiếng của một tổ chức và gây ra tổn thất tài chính.

2. Tài khoản bị xâm nhập

Nói chung, tài khoản bị xâm nhập là tình huống mà trong đó kẻ tấn công giành được quyền truy cập vào tài khoản thông qua hành động của chủ tài khoản. Điều này có thể được thực hiện bằng cách lừa người dùng tiết lộ thông tin đăng nhập, hoặc khai thác lỗ hổng trong ứng dụng hệ thống mà người dùng sử dụng.

Tài khoản bị xâm nhập khác với tài khoản bị hijack ở chỗ tài khoản hijack là kẻ tấn công giành được quyền truy cập trái phép vào tài khoản thông qua các phương pháp như bẻ khóa mật khẩu hoặc khai thác điểm yếu trong cơ sở hạ tầng đám mây.

3. Tấn công kênh bên (Side-Channel Attack - SCA)

Một cuộc tấn công kênh bên (SCA) liên quan đến việc khai thác thông tin rò rỉ thông qua quá trình triển khai vật lý của một hệ thống, trái ngược với các giao diện logic của nó. Thông tin bị rò rỉ này có thể bao gồm các chi tiết cụ thể về cách hệ thống được triển khai hoặc về dữ liệu đang được hệ thống xử lý.

Trong môi trường đám mây, kẻ tấn công có thể thực hiện các cuộc tấn công SCA bằng cách đặt một máy ảo nhiễm độc trên một máy chủ vật lý hợp pháp được sử dụng bởi khách hàng trên đám mây. Điều này cho phép kẻ tấn công có quyền truy cập vào tất cả thông tin nhạy cảm trên thiết bị mục tiêu.

Các cuộc tấn công SCA có thể được sử dụng để trích xuất thông tin bí mật từ hệ thống, chẳng hạn như mật khẩu, khóa mã hóa hoặc dữ liệu nhạy cảm khác. Chúng cũng có thể được sử dụng để làm gián đoạn hoạt động của một hệ thống hoặc thao túng hành vi của nó.

SCA có thể được sử dụng để trích xuất thông tin bí mật từ hệ thống

4. Tấn công từ chối dịch vụ (Denial of Service Attack - DoS)

Một cuộc tấn công mạng DoS (tấn công từ chối dịch vụ) sẽ tìm cách khiến máy tính hoặc tài nguyên mạng không thể truy cập được đối với người dùng được chỉ định. Để đạt được mục đích này, các cuộc tấn công DoS thường liên quan đến việc làm flooding dịch vụ đám mây với lưu lượng truy cập đáng kể, khiến hệ thống không thể xử lý các yêu cầu hợp lệ và trở nên quá tải.

Tác động của các cuộc tấn công DoS có thể gây hậu quả nghiêm trọng, từ việc làm gián đoạn các dịch vụ quan trọng đến gây tổn thất tài chính, và làm ảnh hưởng danh tiếng của một tổ chức. Bảo vệ chống lại các cuộc tấn công DoS trên đám mây có thể đặc biệt khó khăn vì quy mô và độ phức tạp của môi trường điện toán đám mây có thể khiến việc xác định và giảm thiểu tấn công là một thách thức.

5. Tấn công bằng cloud malware

Các cuộc tấn công bằng mềm độc hại trên đám mây (cloud malware) là một dạng tấn công mạng dùng phần mềm độc hại, chẳng hạn như ransomware hoặc virus vào cơ sở hạ tầng hoặc tài nguyên đám mây. Điều này có thể cho phép kẻ tấn công phá hoại các tài nguyên, ăn cắp, xóa dữ liệu hoặc sử dụng các tài nguyên vì lợi ích của riêng họ.

Một số kỹ thuật mà kẻ tấn công có thể sử dụng để chèn phần mềm độc hại vào tài nguyên trên đám mây, bao gồm:

  • Khai thác các lỗ hổng bảo mật trong cơ sở hạ tầng đám mây, hoặc các ứng dụng và hệ thống chạy trên nền tảng điện toán đám mây.
  • Cài module dịch vụ gây hại vào hệ thống PaaS, SaaS hoặc VM nhiễm độc vào hệ thống IaaS và hướng lưu lượng người dùng đến module đó.
  • Sử dụng phishing để lừa đảo người dùng tải xuống và cài đặt phần mềm độc hại.
  • Giành quyền truy cập trái phép vào tài khoản trên đám mây và tiêm phần mềm độc hại thông qua việc sử dụng các tệp hoặc liên kết bị nhiễm virus.
6. Mối đe dọa nội bộ

Các mối đe dọa nội bộ trong môi trường đám mây liên quan đến các cá nhân trong một tổ chức, bao gồm cả nhân viên hoặc nhà thầu, sử dụng hoặc truy cập tài nguyên trên đám mây. Những cá nhân này có thể có quyền truy cập hợp pháp vào tài nguyên trên đám mây, nhưng họ sử dụng sai mục đích và lạm dụng quyền truy cập đó để thu lợi riêng, hoặc có thể vô tình khiến tài sản công ty gặp rủi ro vì hành động của mình.

Các mối đe dọa nội bộ đặc biệt có thể khó xác định và ngăn chặn vì chúng thường liên quan đến những cá nhân có quyền truy cập hợp pháp vào tài nguyên trên đám mây và có thể không có ý định xấu. Hơn nữa, nó có thể khó giải quyết vì đòi hỏi mức độ tin cậy và quyền truy cập cấp cao trong tổ chức.

Các mối đe dọa trong nội bộ có thể khó xác định và ngăn chặn

7. Cookie poisoning

Cookie poisoning (đầu độc cookie) trên các ứng dụng đám mây liên quan đến việc thay đổi trái phép hoặc đưa nội dung có hại vào cookie, đây là một phần dữ liệu nhỏ được một trang web hoặc ứng dụng web lưu trữ trên máy tính của người dùng.

Cookie được sử dụng để lưu thông tin về sở thích và lịch sử duyệt web của người dùng và thường được sử dụng để cá nhân hóa trải nghiệm hoặc để theo dõi hoạt động của họ. Trong SaaS và các ứng dụng đám mây khác, cookie thường chứa dữ liệu thông tin xác thực, khiến kẻ tấn công có thể đầu độc cookie để có quyền truy cập vào ứng dụng.

8. Sai cấu hình bảo mật

Sai cấu hình bảo mật là việc không thể cài đặt chính xác cấu hình tài nguyên và cơ sở hạ tầng điện toán đám mây để bảo vệ chống lại các mối đe dọa trên mạng. Điều này có thể bao gồm việc không thể thiết lập chính xác các biện pháp quản lý truy cập, cài đặt cấu hình và bảo mật, hay không thường xuyên cập nhật và vá lỗi hệ thống, ứng dụng.

9. API không an toàn

Các API không an toàn chứa các lỗ hổng bảo mật mà kẻ tấn công có thể khai thác để lấy quyền truy cập trái phép vào hệ thống và dữ liệu, hay để làm gián đoạn hoạt động của API.

Các ví dụ về API không an toàn bao gồm:

  • Shadow API: Đây là những API không có tài liệu hoặc ủy quyền đúng cách, và chủ sở hữu API có thể không biết đến nó. Chúng có thể được tạo bởi developer hoặc người dùng khác trong tổ chức, và có thể làm lộ dữ liệu hoặc chức năng nhạy cảm cho các bên không được phép.
  • Tham số API: Input và output của API có thể dễ dàng bị tấn công bằng cách tiêm nhiễm mã độc nếu chúng không được xác thực và quét sạch hoàn toàn.

API không an toàn có thể dẫn đến truy cập trái phép, rò rỉ dữ liệu và các vấn đề bảo mật khác

10. Cloud crypto mining

Tấn công cloud crypto mining là một cuộc tấn công mạng liên quan đến việc sử dụng tài nguyên đám mây để đào tiền ảo mà chủ sở hữu tài nguyên hoặc nhà cung cấp đám mây không biết hoặc không đồng ý. Đào tiền ảo là quá trình sử dụng tài nguyên máy tính để xác thực các giao dịch trên blockchain.

Khi thực hiện cloud crypto mining, kẻ tấn công có quyền truy cập vào tài nguyên đám mây, chẳng hạn như VM hay container bằng cách sử dụng thông tin đăng nhập bị đánh cắp hoặc bị rò rỉ. Chúng cũng có thể khai thác các lỗ hổng trong cơ sở hạ tầng đám mây hoặc sử dụng phần mềm độc hại để truy cập trái phép. Sau đó, những kẻ tấn công sử dụng tài nguyên để đào tiền ảo, điều này có thể gây cạn kiệt tài nguyên và tổn thất tài chính cho chủ sở hữu.

Nhìn chung, điện toán đám mây mang lại nhiều lợi ích về khả năng mở rộng, tính linh hoạt và tiết kiệm chi phí. Tuy nhiên, nó cũng chứa đựng nhiều thách thức bảo mật mới phải được giải quyết để bảo vệ tài nguyên và dữ liệu trên đám mây khỏi các mối đe dọa an ninh mạng. Các tổ chức cần triển khai các biện pháp bảo mật hiệu quả như kiểm soát truy cập mạnh mẽ, mã hóa cũng như cập nhật và vá lỗi thường xuyên cho cơ sở hạ tầng và ứng dụng đám mây của mình.