Chọn MENU

Cách phòng ngừa zero-click – lỗ hổng bảo mật trên NAS Synology

Tấn công zero-click là một loại hình tấn công mạng nguy hiểm, cho phép kẻ xấu xâm nhập vào thiết bị mà không cần bất kỳ tương tác nào từ phía người dùng. Hiện nay, các thiết bị NAS Synology đang ngày càng phổ biến trong việc lưu trữ dữ liệu cá nhân và doanh nghiệp, người dùng cần hiểu rõ và phòng ngừa tấn công zero-click trên các thiết bị này là vô cùng cần thiết. Hãy cùng Việt Tuấn tìm hiểu chi tiết về hình thức tấn công zero-click, cách chúng nhắm mục tiêu vào NAS Synology và các biện pháp phòng ngừa hiệu quả nhé!

phong-ngua-zero-click-tren-nas-synology.jpg

Tấn công Zero-Click là gì? Các hình thức tấn công Zero-Click

Tấn công zero-click là một hình thức tấn công mạng tinh vi, lợi dụng các lỗ hổng bảo mật chưa được biết đến (zero-day) hoặc đã được biết đến nhưng chưa được xử lý (n-day) trong phần mềm, hệ điều hành hoặc ứng dụng nhằm xâm nhập và kiểm soát thiết bị của người dùng mà không cần bất kỳ tương tác nào từ phía nạn nhân. Điểm mấu chốt và cũng là đặc điểm nguy hiểm nhất của loại tấn công này nằm ở chỗ Zero-Click hoàn toàn loại bỏ yếu tố "nhấp chuột" (click) hay bất kỳ hành động chủ động nào khác từ người dùng như việc nhấp vào liên kết độc hại (phishing), mở tệp đính kèm email chứa mã độc, truy cập vào trang web đã bị xâm nhập và cài cắm mã độc (drive-by download) hoặc tương tác với các quảng cáo độc hại (malvertising).

Thay vì dựa vào sự sơ suất hoặc thiếu cẩn trọng của người dùng để "dụ dỗ" họ thực hiện các hành động có thể dẫn đến việc lây nhiễm mã độc, kẻ tấn công zero-click khai thác trực tiếp các lỗ hổng bảo mật trong phần mềm. Các lỗ hổng này có thể tồn tại trong nhiều thành phần khác nhau của hệ thống, ví dụ như:

  • Ứng dụng nhắn tin: Lỗ hổng trong cách ứng dụng xử lý tin nhắn văn bản, tin nhắn đa phương tiện (MMS) hoặc tin nhắn iMessage có thể cho phép kẻ tấn công gửi một tin nhắn được thiết kế đặc biệt để kích hoạt việc thực thi mã độc ngay khi tin nhắn được nhận hoặc hiển thị, mà người dùng không cần phải mở hay tương tác với tin nhắn đó.
  • Trình duyệt web: Lỗ hổng trong engine xử lý HTML, JavaScript hoặc các thành phần khác của trình duyệt có thể cho phép kẻ tấn công thực thi mã độc khi người dùng truy cập vào một trang web được kiểm soát bởi chúng, ngay cả khi người dùng không nhấp vào bất kỳ liên kết hay tải xuống bất kỳ tệp nào.
  • Hệ điều hành: Lỗ hổng trong nhân hệ điều hành, các dịch vụ hệ thống hoặc các driver thiết bị có thể cho phép kẻ tấn công leo thang đặc quyền (privilege escalation) và giành quyền kiểm soát sâu hơn đối với hệ thống, từ đó thực thi mã độc và thực hiện các hành động phá hoại.

Khi lỗ hổng bị khai thác thành công, kẻ tấn công có thể thực thi mã độc từ xa (remote code execution - RCE) trên thiết bị của nạn nhân, cho phép chúng giành quyền truy cập và kiểm soát hoàn toàn thiết bị, bao gồm việc điều khiển camera, micro, truy cập vào dữ liệu cá nhân, cài đặt phần mềm gián điệp, và thực hiện các hành động khác mà người dùng không hề hay biết.

Dữ liệu cá nhân nhạy cảm như tin nhắn, email, hình ảnh, video, thông tin tài chính, thông tin đăng nhập, và các dữ liệu khác có thể bị đánh cắp và sử dụng cho các mục đích xấu như tống tiền, lừa đảo, hoặc gián điệp. Thậm chí kẻ tấn công có thể sử dụng thiết bị bị xâm nhập để tham gia vào các cuộc tấn công từ chối dịch vụ (DDoS), phát tán mã độc đến các thiết bị khác, hoặc thực hiện các hành động phá hoại khác nhằm vào hệ thống hoặc mạng lưới.

zero-click.jpg

NAS Synology và nguy cơ tấn công Zero-Click

NAS Synology với hệ điều hành DSM tùy chỉnh, cũng không tránh khỏi nguy cơ bị tấn công zero-click. Mặc dù Synology liên tục phát hành các bản vá bảo mật để khắc phục các lỗ hổng, nhưng vẫn có khả năng tồn tại các lỗ hổng chưa được phát hiện (zero-day exploit) có thể bị khai thác.

Thiết bị NAS thường được sử dụng để lưu trữ dữ liệu nhạy cảm, bao gồm tài liệu cá nhân, hình ảnh, video, dữ liệu doanh nghiệp và sao lưu hệ thống. Việc xâm nhập thành công vào NAS có thể gây ra thiệt hại nghiêm trọng. Nhiều người dùng cấu hình NAS để có thể truy cập từ xa thông qua internet, tạo ra một bề mặt tấn công rộng hơn cho kẻ xấu. Cuối cùng, sự phổ biến của NAS Synology khiến thiết bị trở thành một mục tiêu béo bở cho các cuộc tấn công quy mô lớn.

zero-click-2.jpg

Cách phòng ngừa tấn công Zero-Click trên NAS Synology

Mặc dù tấn công zero-click rất khó phát hiện và ngăn chặn hoàn toàn, nhưng có một số biện pháp bạn có thể thực hiện để giảm thiểu rủi ro:

  • Cập nhật DSM thường xuyên: Luôn cập nhật hệ điều hành DSM lên phiên bản mới nhất. Các bản cập nhật thường bao gồm các bản vá bảo mật để khắc phục các lỗ hổng đã ghi nhận từ trước. 
  • Kích hoạt tường lửa: Đảm bảo tường lửa trên NAS được bật và cấu hình đúng cách. Tường lửa giúp ngăn chặn các kết nối trái phép đến NAS.
  • Sử dụng mật khẩu mạnh và duy nhất: Sử dụng mật khẩu mạnh, phức tạp và khác nhau cho từng tài khoản trên NAS. Tránh sử dụng mật khẩu dễ đoán như "123456" hoặc "password".
  • Bật xác thực hai yếu tố (2FA): 2FA cung cấp thêm một lớp bảo mật bằng cách yêu cầu người dùng nhập mã xác minh được gửi đến thiết bị di động của họ ngoài mật khẩu.
  • Hạn chế truy cập từ bên ngoài: Chỉ cho phép truy cập NAS từ bên ngoài khi thực sự cần thiết. Sử dụng VPN để tạo kết nối an toàn khi truy cập từ xa.
  • Tắt các dịch vụ không cần thiết: Tắt các dịch vụ và ứng dụng không sử dụng trên NAS để giảm thiểu bề mặt tấn công.
  • Kiểm tra bảo mật định kỳ: Sử dụng Security Advisor trên DSM để quét và kiểm tra các lỗ hổng bảo mật tiềm ẩn.
  • Sao lưu dữ liệu thường xuyên: Sao lưu dữ liệu quan trọng trên NAS sang một thiết bị lưu trữ khác hoặc dịch vụ đám mây giúp bạn khôi phục dữ liệu trong trường hợp bị tấn công.
  • Cẩn trọng với các ứng dụng của bên thứ ba: Hạn chế cài đặt các ứng dụng không rõ nguồn gốc hoặc không được tin cậy trên NAS.

Cách đối phó khi nghi ngờ thiết bị bị tấn công Zero-Click

Nếu bạn nghi ngờ NAS của mình đã bị tấn công zero-click, hãy thực hiện các bước sau:

  • Ngắt kết nối NAS khỏi mạng: Ngay lập tức ngắt kết nối NAS khỏi mạng internet và mạng nội bộ để ngăn chặn sự lây lan của mã độc.
  • Thay đổi mật khẩu: Thay đổi tất cả mật khẩu liên quan đến NAS, bao gồm mật khẩu quản trị, mật khẩu người dùng và mật khẩu các dịch vụ liên quan.
  • Cập nhật DSM lên phiên bản mới nhất: Nếu có bản cập nhật DSM mới, hãy cài đặt ngay lập tức.
  • Quét virus và phần mềm độc hại: Sử dụng phần mềm diệt virus và phần mềm độc hại uy tín để quét NAS.
  • Khôi phục từ bản sao lưu: Nếu có bản sao lưu dữ liệu sạch, hãy khôi phục NAS từ bản sao lưu đó.

Tổng kết

Tấn công zero-click là một mối đe dọa nghiêm trọng đối với các thiết bị NAS Synology. Mặc dù không thể loại bỏ hoàn toàn rủi ro, nhưng bạn hãy tuân theo các biện pháp phòng ngừa được nêu trong bài viết để có thể giảm thiểu đáng kể khả năng bị tấn công nhất nhé. Hãy luôn cảnh giác và theo dõi thông tin bảo mật từ Synology để đảm bảo an toàn cho NAS của bạn.

Chia sẻ

Nguyễn Lưu Minh

Chuyên gia của Viettuans.vn với nhiều năm kinh nghiệm trong lĩnh vực thiết bị mạng Networks, System, Security và tư vấn, triển khai các giải pháp CNTT. Phân phối thiết bị mạng, wifi, router, switch, tường lửa Firewall, thiết bị lưu trữ dữ liệu NAS.

Bình luận & Đánh giá

Vui lòng để lại số điện thoại hoặc lời nhắn, nhân viên Việt Tuấn sẽ liên hệ trả lời bạn sớm nhất

Đánh giá
Điểm 5/5 trên 1 đánh giá
(*) là thông tin bắt buộc

Gửi bình luận

    • Rất hữu ích - 5/5 stars
      HT
      Huy Tùng - 06/08/2022

      Bài viết hay, rất hữu ích.

    0903.209.123
    0903.209.123