Network Monitoring [IPS/IDS]-[Lý thuyết] #2: Tìm hiểu cơ chế phát hiện tấn công

Mục Lục​

I. Giới Thiệu​

II. Các cơ chế phát hiện chính​

1. Phát hiện dựa trên chữ ký (Signature-based Detection)​
2. Phát hiện dựa trên bất thường (Anomaly-based Detection)​
3. Phân tích giao thức (Stateful Protocol Analysis)​
4. Phát hiện dựa trên hành vi (Behavior-based Detection)​
5. Phát hiện dựa trên học máy (Machine Learning-based Detection)​

III. Sự kết hợp các cơ chế phát hiện (Hybrid Approaches)​

IV. Thách thức trong việc phát hiện tấn công​


I. Giới Thiệu​

Chào các bạn, tiếp nối bài viết đầu tiên "[Lý thuyết] #1: Tìm hiểu khái niệm IDS/IPS", chúng ta đã hiểu được rằng IDS (Intrusion Detection System)IPS (Intrusion Prevention System) là những công cụ thiết yếu trong việc giám sát và bảo vệ hệ thống mạng khỏi các mối đe dọa. Tuy nhiên, một câu hỏi lớn được đặt ra là: Làm sao chúng biết được đâu là hành vi tấn công?
Trong bài viết này, chúng ta sẽ cùng tìm hiểu về các cơ chế cốt lõi mà IDS/IPS và các công cụ bảo mật hiện đại sử dụng để phát hiện các hành vi nguy hiểm, từ đó giúp chúng ta hiểu sâu hơn cách thức hoạt động của chúng và cũng là nền tảng quan trọng cho bất kỳ ai đang học và làm việc trong lĩnh vực an toàn thông tin.

II. Các cơ chế phát hiện chính​

1. Phát hiện dựa trên chữ ký (Signature-based Detection)​

1749049483794.png

Nguyên lý hoạt động:
Cơ chế này hoạt động tương tự như quét virus: nó so sánh lưu lượng mạng, log hệ thống hoặc hành vi với một cơ sở dữ liệu chứa các mẫu tấn công đã biết (gọi là chữ ký).
Ví dụ: Một mẫu chữ ký có thể là:
  • Một chuỗi byte đặc trưng của mã độc.
  • Câu lệnh SQL thường dùng trong SQL Injection (ví dụ: OR 1=1 --).
  • Gói tin với cấu trúc trùng với một khai thác cụ thể.
Ưu điểm:
✅ Độ chính xác cao đối với các mối đe dọa đã biết.
✅ Tỷ lệ báo động giả (false positive) thấp.
Nhược điểm:
❌ Không phát hiện được tấn công mới (zero-day) hoặc biến thể của tấn công cũ.
❌ Phụ thuộc vào việc cập nhật liên tục chữ ký từ nhà cung cấp.
Tóm lại: Signature-based rất phù hợp để ngăn chặn các mối đe dọa phổ biến nhưng không đủ để đối phó với các chiêu trò tấn công mới lạ.

2. Phát hiện dựa trên bất thường (Anomaly-based Detection)​

1749049886568.png

Nguyên lý hoạt động:
Cơ chế này xây dựng một “chuẩn hành vi bình thường” của hệ thống hoặc người dùng, sau đó phát hiện các hoạt động lệch chuẩn.
Quy trình cơ bản:
  1. Thu thập dữ liệu trong thời gian “bình thường”.
  2. Tạo mô hình chuẩn (baseline): lưu lượng, tần suất truy cập, IP thường dùng, v.v.
  3. So sánh với dữ liệu hiện tại để tìm ra hành vi bất thường.
Ví dụ:
Một người dùng nội bộ bỗng nhiên gửi lượng lớn dữ liệu ra ngoài giờ làm việc.
Một thiết bị bắt đầu giao tiếp với máy chủ lạ ở nước ngoài.
Ưu điểm:
✅ Có khả năng phát hiện tấn công chưa từng biết đến (zero-day).
✅ Thích ứng với môi trường thay đổi.
Nhược điểm:
❌ Dễ bị báo động giả nếu hành vi hợp lệ nhưng khác thường.
❌ Cần thời gian học (learning period).
❌ Tốn tài nguyên tính toán.
Biến thể:
  • Phân tích thống kê.
  • Áp dụng machine learning để tự học và phát hiện nâng cao.

3. Phân tích giao thức (Stateful Protocol Analysis)​

1749049848897.png

Nguyên lý hoạt động:
Hệ thống hiểu rõ cách hoạt động hợp lệ của một giao thức mạng (như TCP, HTTP, DNS...) và sẽ phát hiện khi có vi phạm nguyên tắc giao tiếp.
Ví dụ:
  • Một gói HTTP chứa phương thức không hợp lệ.
  • Gói TCP có cờ bất thường (flag combination không đúng).
  • Trình tự kết nối TCP không đúng chuẩn 3 bước (3-way handshake).
Ưu điểm:
✅ Phát hiện các lỗi kỹ thuật hoặc tấn công khai thác lỗ hổng giao thức.
✅ Tốt trong việc phát hiện kỹ thuật né tránh IDS (evasion techniques).
Nhược điểm:
❌ Cần kiến thức sâu về từng giao thức.
❌ Có thể gây chậm hệ thống nếu kiểm tra quá nhiều lưu lượng.

4. Phát hiện dựa trên hành vi (Behavior-based Detection)​

Nguyên lý hoạt động:
Không chỉ quan tâm đến bất thường trong lưu lượng, mà tập trung vào hành vi của thực thể (người dùng, ứng dụng, máy chủ) và đánh giá xem ai đang làm gì, có hợp lý hay không.
Ví dụ:
  • Tài khoản nhân viên truy cập hệ thống từ nước ngoài rồi tải dữ liệu mật.
  • Một ứng dụng thông thường bắt đầu sửa đổi tập tin hệ thống.
Phân biệt với anomaly-based:
  • Anomaly → “Việc này bất thường”.
  • Behavior-based → “Người này làm điều bất thường”.
Ưu điểm:
✅ Phát hiện được tấn công phức tạp, tấn công nội bộ (insider threats).
✅ Tốt cho các mô hình đa giai đoạn (multi-stage attack).
Nhược điểm:
❌ Đòi hỏi hệ thống log và phân tích mạnh.
❌ Dễ bị nhầm nếu thiếu ngữ cảnh (context-aware).

5. Phát hiện dựa trên học máy (Machine Learning-based Detection)

Trong bối cảnh tấn công mạng ngày càng tinh vi, các phương pháp truyền thống như chữ ký hay bất thường có thể chưa đủ nhanh nhạy để phản ứng với các mối đe dọa mới. Đây là lúc học máy (machine learning) trở thành một công cụ hỗ trợ đắc lực cho việc phát hiện tấn công.
Nguyên lý hoạt động:
Phương pháp này sử dụng thuật toán học máy để học từ dữ liệu mạng (traffic, log, hành vi người dùng...) và phát hiện ra các mẫu bất thường có thể là dấu hiệu của tấn công. Có 3 hướng tiếp cận chính:
  • Giám sát (Supervised Learning): Hệ thống học từ tập dữ liệu đã gán nhãn (ví dụ: "tốt" hoặc "xấu"). Ví dụ: Phân loại một gói tin là “tấn công DDoS” hay “truy cập bình thường”.
  • Không giám sát (Unsupervised Learning): Hệ thống tự tìm ra các nhóm hành vi bất thường mà không cần gán nhãn trước. Phù hợp để phát hiện zero-day hoặc mối đe dọa chưa từng biết.
  • Bán giám sát (Semi-supervised): Kết hợp giữa có nhãn và không nhãn để cải thiện độ chính xác.
Ví dụ:
Một mô hình học máy được huấn luyện để nhận diện hành vi “scan port” từ log truy cập. Khi có người dùng gửi nhiều gói TCP SYN đến các cổng khác nhau trên nhiều IP, hệ thống sẽ đánh dấu hành vi này là bất thường dù chưa từng có chữ ký nào mô tả nó.
Ưu điểm:
✅ Khả năng phát hiện tấn công chưa từng biết (zero-day attacks).
✅ Tự động học hỏi và thích nghi với môi trường mạng thay đổi.

✅ Có thể phát hiện các mẫu tấn công phức tạp và tinh vi hơn con người.
Nhược điểm:
❌ Yêu cầu dữ liệu lớn và chất lượng cao
để huấn luyện mô hình.
❌ Có thể gặp vấn đề overfitting (mô hình học quá kỹ và kém linh hoạt).
❌ Khó giải thích quyết định của mô hình (đặc biệt với deep learning).
❌ Cần nhiều tài nguyên tính toán (CPU/GPU, RAM).

III. Sự kết hợp các cơ chế phát hiện (Hybrid Approaches)​

1749049916188.png

Kết hợp nhiều cơ chế: Càng nhiều lớp, càng an toàn
Trong thực tế, không có cơ chế nào hoàn hảo một mình. Các hệ thống bảo mật hiện đại thường sử dụng phương pháp kết hợp (Hybrid Detection):
  • Signature-based giúp phát hiện nhanh mối đe dọa đã biết.
  • Anomaly-basedbehavior-based giúp phát hiện mối đe dọa chưa biết.
  • Protocol analysis bổ sung chiều sâu kỹ thuật để bắt các kỹ thuật lén lút.
Các công cụ như SIEM, EDR, XDR, hay các hệ thống IDPS hiện đại đều tích hợp đa phương pháp để tăng độ chính xác và khả năng ứng phó.

IV. Thách thức trong việc phát hiện tấn công​

  • Báo động giả (False Positives): gây phiền toái và tốn công sức điều tra.
  • Bỏ sót (False Negatives): nguy hiểm vì tấn công xảy ra mà không ai hay.
  • Tấn công né tránh: hacker dùng kỹ thuật mã hóa, chia nhỏ dữ liệu (fragmentation), thay đổi mẫu tấn công.
  • Khối lượng dữ liệu khổng lồ: dễ gây quá tải cảnh báo (alert fatigue) cho đội ngũ SOC.
  • Cần tinh chỉnh liên tục: để giảm nhiễu, tăng chính xác.

Kết luận​

  • Việc phát hiện tấn công không đơn giản chỉ là tìm “virus” hay “mẫu độc hại”, mà là một quá trình tinh vi, đa chiều, cần kết hợp nhiều phương pháp.
  • Hiểu rõ cơ chế phát hiện giúp bạn lựa chọn công cụ phù hợp, phân tích log hiệu quả hơn và xây dựng chiến lược bảo vệ mạng một cách chủ động.
  • Trong bối cảnh tấn công ngày càng tinh vi, việc nắm vững các cơ chế này là bước đầu tiên để trở thành một chuyên gia phòng thủ mạng thực thụ.
#IPS/IDS #IPS #IDS #IDPS
 
Sửa lần cuối:
Back
Top