• Chủ Nhật, 26/06/2011 14:28 (GMT+7)

    Nguy cơ an ninh mạng: Nên tự bảo vệ trước

    Minh Chí
    Các đợt tấn công mạng ngày càng đa dạng; đồ nghề cho “tội phạm” trên không gian ảo cũng dễ kiếm hơn… Trước mắt, doanh nghiệp (DN) nên tự bảo vệ bằng các giải pháp bảo mật.
     

    Đồ nghề “ăn trộm” đắt hàng

    Theo báo cáo đầu quý 1/2011 của hãng bảo mật Symantec, các công cụ tấn công mạng đang ngày càng phổ biến hơn. Các công cụ tấn công (Attack Toolkit) đang ngày càng trở nên phổ dụng; dễ sử dụng. Việc sử dụng các công cụ tấn công mạng dễ dàng khiến cho số lượng tội phạm mạng gia tăng.

    Các công cụ tấn công hiện đang được tội phạm mạng (hacker) sử dụng nhiều trong các cuộc tấn công Internet trên phạm vi rộng. Ví dụ: con Trojan Zeus được xếp vào nhóm công cụ tấn công “cực kỳ” nguy hiểm; nó đe doạ đến hệ thống máy tính của các DN nhỏ. Trojan này chủ yếu tấn công để lấy thông tin từ các tài khoản ngân hàng.

    Vào quý 3/2010, các cuộc tấn công bằng mã độc với Trojan Zeus đã chiếm đoạt khoảng 70 triệu USD thông qua các ngân hàng trực tuyến cùng tài khoản giao dịch trong hơn 18 tháng. Đây là cuộc tấn công mã độc sử dụng hệ thống mạng botnet với các máy tính bị nhiễm mã độc do các hacker điều khiển.

    Do tấn công mạng đem đến nguồn lợi “khổng lồ” nên các công cụ tấn công đang được phát tán rộng rải hơn trước. Một số công cụ hành nghề của các tội phạm mạng còn được bán theo dạng thuê bao (subscription) và có cơ chế cập nhật. Đồ nghề “ăn trộm” trên mạng cũng theo thời thế mà tăng giá (theo báo cáo về “công cụ tấn công và website độc hại” của Symantec).

    Chưa biết “trộm vào nhà”

    Theo Hiệp hội An toàn Thông tin Việt Nam (VNISA), số nhân viên quản trị mạng có khả năng nhận biết website bị tấn công khá thấp. Ghi nhận này có được từ kết quả khảo sát tại DN về việc áp dụng các giải pháp an toàn thông tin vào cuối năm 2010. Một số tổ chức/DN không thể đánh giá hết mức thiệt hại của mình sau khi hệ thống mạng của họ bị tấn công.

    Một số DN thuộc ngành thương mại – dịch vụ cũng cho rằng, hệ thống CNTT của họ hầu như lệ thuộc hoàn toàn vào đơn vị thiết kế hệ thống. Các nhân viên quản trị mạng cũng chưa có đủ kỹ năng để phát hiện các cuộc tấn công mạng và ghi nhận lại. Điều quan trọng là có khá ít DN “dũng cảm” khai báo thành thật với các cơ quan pháp luật hoặc đơn vị ứng cứu khẩn cấp máy tính.

    Theo Cục Phòng chống Tội phạm Công nghệ cao (C50) thì có khá nhiều trường hợp chưa xây dựng giải pháp bảo mật tổng thể. Các vụ tấn công mạng hiện đang tập trung vào các trang web có nhiều lỗ hổng bảo mật tại Việt Nam. Các vụ tấn công mạng ở Việt Nam đã hoạt động có tổ chức và mang tính quốc tế.

    Đặc biệt, tội phạm mạng đang có chiều hướng tấn công để trục lợi; chứ không tấn công để “nổi tiếng” như mấy năm trước. Trong năm 2010 và 2011, nhóm website cung cấp dịch vụ tài chính – ngân hàng; thương mại điện tử… ở nước ta trở thành mục tiêu tấn công của tội phạm mạng.

    Trong năm 2010 và 2011, các website cung cấp dịch vụ tài chính – ngân hàng; thương mại điện tử… ở nước ta trở thành mục tiêu tấn công của tội phạm mạng.

    Nhận thức và cần trợ giúp

    Để phòng chống các cuộc tấn công mạng, DN cần có sự trợ giúp từ các đơn vị cung cấp – triển khai giải pháp bảo mật tổng thể. Mặt khác, DN cũng phải nâng cao nhận thức của nhân viên về bảo mật; đồng thời, duy trì liên lạc với các đơn vị ứng cứu khẩn cấp máy tính (như VNCERT) hoặc các tổ chức/hiệp hội về chuyên ngành an toàn thông tin (như VNISA)…

    Theo các đơn vị cung cấp thiết bị - giải pháp bảo mật như Misoft (CheckPoint), iNet (CyberRoam), Planet JSC (O2 Security)…; hiện nay thiết bị bảo mật sẽ ngăn chặn các đợt tấn công dựa trên dữ liệu nhận dạng virus và mã độc. Các dữ liệu này được các hãng bảo mật cập nhật liên tục thông qua kết nối Internet.

    Nếu xuất hiện các loại mã độc hoặc virus quá mới (chưa có dữ liệu nhận dạng); hệ thống phòng chống xâm nhập IPS (Intrusion Prevention System) của hãng CyberRoam sẽ bảo vệ người dùng máy tính. Giải pháp này sẽ ngăn chặn hành vi xâm nhập hoặc các hành động phát tán thứ rác/mã độc đáng nghi ngờ…

    Trước đây, khi “sâu Conflicker” lây nhiễm vào các hệ thống máy tính thì giải pháp phòng chống các tình huống xâm nhập (IPS) đã giúp ích nhiều cho DN. “Conficker” còn có các tên gọi khác như: Downup, Downadup, Conflicker, Kido… là một con “sâu máy tính” xuất hiện đầu tiên cách đây khoảng 3 năm. Vào thời điểm đó, “sâu Conficker.A” thường tấn công vào hệ điều hành Windows.

    Hiện nay, một số biến thể của loại sâu này vẫn đang là nguy cơ tiềm ẩn của hệ điều hành Windows 7, Vista và Windows XP. Sâu Conficker còn tiến hành lây nhiễm mã độc vào máy tính người dùng trên diện rộng và tạo ra các botnet (mạng máy tính do tội phạm mạng điều khiển từ xa).

    Một số hình thức tấn công phổ biến trên mạng

    + Lỗ hổng Zero-day đối với các phần mềm của Adobe (Flash Player, Adobe Reader và Acrobat). Đây là lỗ hổng mới phát hiện trong tháng 3/2011 và được đánh giá là lỗi nghiêm trọng. Nó cho phép kẻ tấn công thực thi các mã lệnh và có thể chiếm quyền điều khiển hệ thống. Tội phạm mạng đã đính kèm mã độc dưới hình thức tập tin Flash (.swf) vào các tài liệu có định dạng pdf hoặc Excel.

    + Sâu Conficker xuất hiện từ khá sớm tại Việt Nam và liên tục có nhiều biến thể khác nhau; ngày càng trở nên nguy hiễm. Ước tính, có đến hàng triệu máy tính trên thế giới đang nhiễm sâu Conficker và vô tình trở thành mạng máy tính botnet giúp cho các hacker tổ chức các đợt tấn công DDoS quy mô lớn.

    + Hiện tại, đang xuất hiện loại malware (mã độc) khi lây nhiễm vào máy tính sẽ chiếm quyền điều khiển hệ thống và đưa ra các thông báo giả mạo. Malware này đã tấn công vào các máy tính sử dụng Windows không có bản quyền và đưa ra đề nghị kích hoạt dịch vụ. Nhiều người tiêu dùng đã mất tiền oan khi gọi điện thoại liên lạc với tổng đài (do hacker chỉ định) để lấy mã số kích hoạt Windows.

    Theo VNCERT và BKAV

     

    ID: B1105_62