Một số hiểu lầm về hình thức tấn công mạng DDoS thường gặp

Kể từ khi Internet trở nên phổ biến tại Việt Nam, thuật ngữ DDoS cũng đã khá quen thuộc nhưng vẫn có nhiều người hiểu sai về hình thức tấn công mạng này.  

Hầu hết kiến ​​thức của mọi người về các cuộc tấn công DDoS đến từ những bản tin. Tuy nhiên, các bản tin chỉ phản ánh về hiện tượng và sự việc một cách chung chung mà ít khi đề cập chi tiết về cách thức, cũng như hoạt động tấn công mạng cụ thể. Phương thức truyền thông này đang phổ biến tác hại của DDoS nhưng cũng dẫn đến một số hiểu lầm cơ bản.

Ví dụ, các cuộc tấn công vào các công ty nổi tiếng quốc tế đã thu hút nhiều sự chú ý của giới truyền thông hơn, điều này khiến không ít người tin rằng các trang web vừa và nhỏ sẽ không bị DDoS.

Một số hiểu lầm về hình thức tấn công mạng DDoS thường gặp
DDoS là hình thức tấn công mạng dễ bắt gặp nhất tại Việt Nam.

Ngoài ra, số lượng truy cập bị tấn công mạng thường được đặt ở vị trí nổi bật trong các báo cáo để nhắc nhở người đọc về mức độ nghiêm trọng của cuộc tấn công, tuy nhiên trên thực tế, mức độ nguy hại không được thể hiện rõ ràng.

Dưới đây là một số hiểu lầm phổ biến về DdoS mà nhiều người Việt đang gặp phải, bao gồm cả một số người có kiến thức cơ bản về công nghệ thông tin nói chung.

Hiểu lầm 1: Tấn công DDoS là tấn công tiêu tốn tài nguyên băng thông mạng, nhiều khi nhắc đến tấn công DDoS, chúng ta sử dụng "bao nhiêu G hoặc thậm chí T (G/T là các đơn vị lưu trữ kỹ thuật số) mà lưu lượng tấn công đạt được" để mô tả mức độ nghiêm trọng của cuộc tấn công.

Việc sử dụng băng thông của lưu lượng tấn công làm chỉ số đánh giá mức độ thiệt hại của tấn công DDoS thường khiến mọi người lầm tưởng rằng các cuộc tấn công DDoS là các cuộc tấn công tiêu thụ tài nguyên băng thông mạng.

Trên thực tế, ngoài tài nguyên băng thông mạng, tấn công DDoS còn có phương thức tấn công tiêu tốn tài nguyên hệ thống và tài nguyên ứng dụng, quy mô lưu lượng tấn công chỉ là một khía cạnh quyết định mức độ thiệt hại.

Đối với các cuộc tấn công mạng tương tự, thông thường lưu lượng tấn công càng lớn thì tác hại càng lớn và nếu lưu lượng tấn công giống nhau thì tác hại và tác động do các phương thức tấn công khác nhau gây ra cũng khác nhau.

 

Nhiều người nghĩ rằng SYN flood attack là một trong những cuộc tấn công DDOS làm tiêu tốn tài nguyên băng thông mạng, song không phải vậy, tác hại chính của "cơn lũ" này là làm cạn kiệt tài nguyên của bảng kết nối hệ thống.

Hiểu lầm 2: Tấn công DDOS là các cuộc tấn công gây ngập lụt (hoặc còn gọi là tấn công tràn ngập/ User Datagram Protocol). Cứ nhắc đến tấn công DDOS là mọi người thường nghĩ đến các cuộc tấn công gây ngập lụt UDP.SYN.RST. .

Trên thực tế, các cuộc tấn công User Datagram Protocol chỉ là một kiểu tấn công DDOS. Ngoài các cuộc tấn công gây ngập lụt, một số được gọi là các cuộc tấn công chậm.

Một cuộc tấn công ngập lụt là tiêu thụ một lượng lớn tài nguyên bằng cách gửi một lượng lớn dữ liệu và yêu cầu một cách nhanh chóng; trong khi tấn công chậm là gửi yêu cầu một cách chậm rãi và chắc chắn rồi dần dần chiếm tài nguyên mục tiêu trong khoảng thời gian dài.

Hiểu lầm 3: Dịch vụ làm sạch đám mây và thiết bị giảm thiểu cục bộ có thể thay thế DDoS là một thuật ngữ chung cho nhiều phương pháp tấn công. Các cuộc tấn công khác nhau yêu cầu những phương pháp giảm thiểu khác nhau.

Nói chung, các dịch vụ làm sạch đám mây chủ yếu nhắm vào các cuộc tấn công DDoS dựa trên lưu lượng truy cập, sử dụng các phương pháp pha loãng và chuyển mạch; trong khi thiết bị giảm thiểu cục bộ có thể xử lý lưu lượng truy cập tương đối nhỏ, phù hợp để chống lại các cuộc tấn công DDoS tiêu tốn tài nguyên và ứng dụng.

Tùy thuộc vào các hình thức tấn công mạng khác nhau, bao gồm cả DDoS, nhà quản trị và bộ phận kỹ thuật cần xác định rõ nguyên nhân và rủi ro để lựa chọn giải pháp phù hợp dựa trên đặc điểm kinh doanh và những mối đe dọa chính.

Điệp Lưu

Ban Cơ yếu tổ chức hội thảo về bảo mật, xác thực tài liệu điện tử

Ban Cơ yếu tổ chức hội thảo về bảo mật, xác thực tài liệu điện tử

Hội thảo của Ban Cơ yếu nhằm đánh giá hiện trạng công tác lưu trữ tài liệu điện tử tại các cơ quan nhà nước; xác định rõ vai trò của các cơ quan, đơn vị trong bảo mật và xác thực tài liệu điện tử lưu trữ lâu dài.

 
List comment
 
Phú Thọ tập huấn trực tuyến Luật An ninh mạng cho cán bộ phụ trách cấp cơ sở
icon

Tại hội nghị tập huấn vừa được tổ chức trực tuyến đến nhiều điểm cầu trong toàn tỉnh, Phú Thọ đã trang bị cho các cán bộ cấp cơ sở nhiều kiến thức, nội dung mới trong công tác bảo đảm an ninh mạng ở địa phương.

 
Ngân hàng Việt bảo mật hệ thống như thế nào?
icon

Do đặc thù ngành nghề và quy định pháp luật, ngân hàng áp dụng các tiêu chuẩn rất cao về bảo mật dữ liệu và hệ thống CNTT.

 
Hệ thống bảo mật vân tay 'Make in Vietnam' sẵn sàng chinh phục thị trường
icon

Hệ thống bảo mật đa vai trò bằng vân tay 'Make in Vietnam' đã được thử nghiệm thành công với hơn 100 danh nghiệp tài chính - ngân hàng. Nhiều doanh nghiệp đặt vấn đề ký hợp đồng cung cấp dịch vụ.

 
Ứng dụng CNTT, Nhiệt điện Thái Bình đảm bảo an toàn hệ thống trọng yếu
icon

Trong năm 2020, Công ty Nhiệt điện Thái Bình đang tập trung vào củng cố hệ thống viễn thông dùng riêng, hệ thống CNTT; hoàn thành xây dựng đảm bảo an toàn, an ninh thông tin cho các hệ thống trọng yếu.

 
Vì sao Việt Nam ngày càng có nhiều các Trung tâm điều hành an ninh mạng?
icon

Trung tâm điều hành an ninh mạng (Security Operation Center - SOC) đóng vai trò ngày càng quan trọng trong công tác phòng chống tấn công mạng.

 
 
Ngân hàng Nhà nước và Đà Nẵng, Cần Thơ, Vĩnh Phúc dẫn đầu về đảm bảo ATTT
icon

Theo kết quả xếp hạng an toàn thông tin mạng năm 2019 của các cơ quan nhà nước, Ngân hàng Nhà nước Việt Nam và Đà Nẵng, Cần Thơ, Vĩnh Phúc là 4 đơn vị được đánh giá quan tâm triển khai an toàn thông tin ở mức tốt.

Singapore xác thực gương mặt khi dùng dịch vụ công
icon

Singapore sẽ là quốc gia đầu tiên trên thế giới sử dụng xác thực gương mặt để truy cập cả dịch vụ công và tư.  

Ngân hàng Việt vẫn là mục tiêu ưa thích của tội phạm mạng
icon

Báo cáo 8 tháng đầu năm 2020 của Viettel Cyber Security cho thấy hệ thống tài chính, ngân hàng Việt vẫn chiếm 90% trong 3 triệu vụ cảnh báo tấn công mạng được phát hiện.

Bảo mật điện toán đám mây và bảo mật tại chỗ khác nhau thế nào?
icon

Doanh nghiệp phải gánh toàn bộ trách nhiệm bảo mật đối với hạ tầng tại chỗ, nhưng có thể đẩy gần như toàn bộ gánh nặng sang nhà cung cấp khi chuyển lên mô hình đám mây.

Kaspersky tham gia “Rà soát và bóc gỡ mã độc trên toàn quốc năm 2020”
icon

Kaspersky là một trong các đối tác tham gia chương trình “Rà soát và bóc gỡ mã độc trên toàn quốc năm 2020” của Bộ TT&TT.

 
123

Giấy phép hoạt động báo chí: Số 09/GP-BTTTT, Bộ Thông tin và Truyền thông cấp ngày 07/01/2019.

Tòa soạn: Tầng 7, Tòa nhà Cục Tần số Vô tuyến điện, 115 Trần Duy Hưng, Quận Cầu Giấy, Hà Nội

Điện thoại: 024 3 936 9966 - Fax: 024 3 936 9364

Hotline nội dung: 0888 911 911 - Email: toasoan@ictnews.vn

123