• Thứ Ba, 20/10/2009 07:33 (GMT+7)

    Bảo vệ tên miền

    Trường hợp Naiscorp

    Chủ điểm "TÊN MIỀN"
  • Tên miền khác với kho số!
  • Tên miền là duy nhất!
  • Tăng cường hoạt động tên miền
             - Cần rút ngắn thời gian kích hoạt
             - Ý tưởng và tên miền
             - Nguồn lực bị lãng quên
  • Bảo vệ tên miền
  • Giải quyết tranh chấp tên miền
  • Naiscorp là DN may mắn “đòi” lại được TM www.socbay.com sau 46 giờ bị hacker kiểm soát. Việc xảy ra đầu tháng 6/2009: Hacker đã lấy mất tài khoản email dùng để đăng ký và chiếm quyền sở hữu TM socbay.com. Đối phó của Naiscorp: bảo toàn dữ liệu; đưa vào sử dụng TM socbay.vn đăng ký từ năm 2006; liên lạc với nhà cung cấp DV TM Tucows và Hover để trưng các bằng chứng về quyền sở hữu tài khoản socbay.com. Nhà cung cấp kịp thời khóa tài khoản này không cho hacker chuyển sang nhà cung cấp DV khác. Sau khi xác thực, nhà cung cấp đã chuyển quyền điều khiển TM này lại cho Naiscorp. Ông Nguyễn Xuân Tài, tổng giám đốc Naiscorp chia sẻ:

    Phòng

    Naiscorp hoạt động tìm kiếm trực tuyến. Hệ thống www.socbay.com là sản phẩm chính của công ty. Từ đầu, Naiscorp đã xác định các kỹ thuật cũng như các vấn đề bảo mật thông tin phải được ưu tiên, đảm bảo sự ổn định và an toàn cho hệ thống trên tất cả các phương diện kỹ thuật, phần mềm, phần cứng. Naiscorp còn luôn luôn kiểm tra và xác lập các thông tin cá nhân của tài khoản TM… Nên chuẩn bị một số TM phòng khi có sự cố vẫn có thể duy trì DV chờ khắc phục hậu quả. Chủ sở hữu TM .vn dễ lấy lại TM hơn là TM quốc tế. DN cũng cần trợ giúp người dùng trong các trường hợp TM bị giả mạo, lừa đảo. Các hình thức trợ giúp như mua các TM tương đồng, gần giống với TM chính để người dùng luôn có thể truy cập vào DV họ muốn. Đối với TM lừa đảo, DN không có khả năng can thiệp. Nâng cao ý thức của người dùng là biện pháp duy nhất (phổ biến cho mọi người cách hackers lừa đảo, các cách thức kiểm tra độ tin cậy của TM khi sử dụng DV…).

    Chống

    “Việc lựa chọn nhà cung cấp TM cũng rất quan trọng vì nhà cung cấp DV TM cũng có thể bị hacker hạ gục”, ông Nguyễn Xuân Tài.

    Nơi lỏng bảo mật thường phát sinh trong quá trình vận hành, lưu chuyển và thay đổi thông tin. Vụ TM www.socbay.com bị hack thông qua cơ chế xác lập lại password của Gmail. DN không ngờ được. Vậy, cần quản lý thật chặt các thông tin tài khoản liên quan tới TM. Trường hợp không may, bằng các giấy tờ cần thiết, các hóa đơn thanh toán…, chúng ta vẫn có thể thuyết phục nhà cung cấp xác lập lại cho mình. Naiscorp lấy lại TM bằng cách này sau khi bị hacker tìm cách chiếm đoạt. Khi có sự cố, chứng minh quyền sở hữu TM để lấy lại quyền điều khiển TM là cần thiết nhất. DN thường chỉ chứng minh thông thường qua email đăng ký trong khi ở tình huống tranh chấp, nếu không nắm quyền sở hữu email đăng ký sẽ dễ mất luôn quyền sở hữu. Vì vậy, DN cần đăng ký với nhà cung cấp DV chứng thực quyền sở hữu theo nhiều cách khác nhau: thay đổi TM phải có văn bản xác nhận của công ty; cam kết không cho phép chuyển TM ra khỏi nhà cung cấp trong mọi trường hợp…

    Các nguy cơ

    Cướp TM: Hacker nắm được quyền kiểm soát TM bằng cách đoạt các thông tin chứng thực. Hacker lấy cắp các thông tin đó bằng xâm nhập máy tính, cài keylog... Có khi nhà cung cấp TM sơ hở để hacker chiếm quyền và dùng quyền đó cướp TM họ quản lý.

    Giả mạo TM: 2 TM gần giống nhau không cho ra IP giống nhau. Lợi dụng người dùng thường không kiểm tra kỹ TM, hacker tạo một TM giả để lừa. Một số hình thức như: TM tương đồng hay TM dài với những chữ đầu như TM nổi tiếng (người dùng không để ý những chữ tiếp theo). Mail.yahoooo.com thuộc sở hữu của một cá nhân chứ không phải của Yahoo! (mà phải là mail.yahoo.com). Người dùng có thể truy cập vào hệ thống không phải của Yahoo mà vẫn tưởng là Yahoo. www-google.com là ví dụ TM tương đồng…

    Đầu độc TM: Hệ thống TM (DNS) thế giới rất phức tạp. Với hầu hết DV Internet, muốn truy cập, người dùng phải dùng DNS. DNS trục trặc, DV đó bị ngừng trệ cho dù máy chủ vẫn chạy. DNS hoạt động theo phân cấp. Người dùng phân giải TM ở các máy chủ DNS cấp thấp nhất trước khi phân giải TM ở máy chủ root hay máy chủ chứa TM. Khi các máy chủ DNS cấp thấp không được bảo vệ đầy đủ, hacker có thể lợi dụng. Bằng cách nào đó, hacker thay đổi giá trị DNS lưu tạm ở một máy chủ DNS cấp thấp và toàn bộ người dùng phụ thuộc máy chủ DNS cấp thấp này sẽ nhận về giá trị phân giải TM sai mà không biết. Hacker chỉ có thể đầu độc DNS ở phạm vi cục bộ, rất khó tấn công DNS ở quy mô lớn hơn.

    ID: B0910_24