Với cách thức lợi dụng file văn bản, hacker rất dễ bẫy người sử dụng cài phần mềm gián điệp. File văn bản không còn an toàn nữa. Ông Vũ Ngọc Sơn, Giám đốc Bộ phận nghiên cứu của Bkav
Trong năm 2012 ở Việt Nam đã xuất hiện nhiều phần mềm độc hại được “may đo” riêng nhằm tấn công vào các đối tượng cụ thể trong đó có các cơ quan tổ chức nhà nước.
Đây là thông tin được Trung tâm Ứng cứu khẩn cấp Máy tính Việt nam (VNCERT, thuộc Bộ TT-TT) công bố tại Hội thảo về an toàn thông tin trong cơ quan nhà nước và doanh nghiệp do Sở TT-TT Hà Nội tổ chức hôm nay 21.9.
File văn bản cũng không an toàn
Hình thức phát tán virus, mã độc cũng đa dạng có thể qua các thiết bị di động, thiết bị lưu trữ (USB), hoặc qua email, website. Các loại virus, mã độc này cũng hết sức tinh vi, phức tạp nhưng cũng có những loại rất đơn giản nhưng được ngụy trang chia tách thành nhiều hình thức khác nhau nên rất khó bị phát hiện và bị tiêu diệt bởi các phần mềm chống virus thông thường.
Theo ông Ngô Quang Huy, chuyên gia của VNCERT, qua khảo sát mã độc đặc thù từ một số các quốc gia chuyên phát tán cho thấy đối tượng tấn công nghiên cứu rất kỹ các nạn nhân, thậm chí họ còn xây dựng hệ thống giả lập như hệ thống của mục tiêu dự kiến để đánh giá khả năng xâm nhập.
Tình trạng phát tán phần mềm gián điệp thông qua email cũng có những biến đổi trở nên tinh vi và nguy hiểm hơn. Thông tin từ Công ty an ninh mạng Bkav cho biết, thời gian gần đây, hệ thống máy tính tại nhiều cơ quan, doanh nghiệp của Việt Nam đã bị lây nhiễm phần mềm gián điệp (spyware) sau khi người sử dụng mở các file văn bản .doc, .xls, .ppt.
Những file tài liệu này được đính kèm trong email có nội dung gần gũi với công việc hoặc đề cập đến vấn đề gây chú ý như Bản kiểm điểm cá nhân, Danh sách tăng lương...
Phân tích các file văn bản này, các chuyên gia của Bkav phát hiện chúng đều có chứa virus dạng spyware khai thác lỗ hổng của phần mềm Microsoft Office, bao gồm cả Word, Excel và PowerPoint.
Khi xâm nhập vào máy tính, virus này sẽ âm thầm kiểm soát toàn bộ máy tính nạn nhân, mở cổng hậu (backdoor), cho phép hacker điều khiển máy tính nạn nhân từ xa. Chúng cũng nhận lệnh hacker tải các virus khác về máy tính để ghi lại thao tác bàn phím, chụp màn hình, lấy cắp tài liệu.
Ông Vũ Ngọc Sơn, Giám đốc Bộ phận nghiên cứu của Bkav nhận định nhiều tài liệu quan trọng có thể đã bị thất thoát theo cách này. “Đây là thực trạng đáng báo động với an ninh an toàn mạng tại Việt Nam, đặc biệt tại các doanh nghiệp và cơ quan nhà nước. Với cách thức lợi dụng file văn bản, hacker rất dễ bẫy người sử dụng cài phần mềm gián điệp. File văn bản không còn an toàn nữa”, ông Sơn nói.
Tháng 6.2011 đã xảy ra hàng loạt các vụ tấn công thay đổi giao diện nhắm vào khoảng 200 website tiếng Việt của Việt Nam, trong đó có khoảng 10% là website của các cơ quan thuộc Chính phủ (đuôi gov.vn).
Trong số các trang bị hacker tấn công thì bị nặng nhất là Cổng thông tin điện tử của Bộ NN-PTNT. Đã có khoảng 20 website con thuộc Cổng thông tin của Bộ NN-PTNT bị tấn công. Thông tin từ một số đơn vị an ninh mạng cho biết địa chỉ IP của hệ thống máy tính mà hacker sử dụng tấn công được xác định có nguồn gốc từ Trung Quốc.
Theo TS Vũ Quốc Thành, Phó chủ tịch kiêm Tổng thư Ký Hiệp hội An toàn Thông tin Việt Nam (VNISA), các vấn đề về an toàn thông tin ngày càng gây nhiều tác hại cho hệ thống. “Gần đây các cơ quan nhà nước cũng đang phải đối diện với những vấn đề về rò rỉ thông tin từ hệ thống mạng của mình”, ông Khánh cho biết.
Quản lý an toàn thông tin tại các cơ quan nhà nước năm 2011 do VNISA và VNCERT thực hiện - Nguồn: VNCERT |
Nhận thức vẫn yếu
Tình hình nghiêm trọng như vậy, nhưng nhận thức chung về vấn đề an toàn thông tin của đa số các doanh nghiệp, tổ chức tại Việt Nam hiện nay còn khá thấp và để cải thiện được vấn đề này là điều khá khó khăn. Một khảo sát mới đây được VNISA công bố có thể làm nhiều người giật mình.
Đơn vị khảo sát đã lựa chọn ngẫu nhiên 100 website thuộc khối nhà nước (có tên miền gov.vn), không phân biệt lĩnh vực hoạt động để kiểm tra về mức độ an toàn.
Kết quả khảo sát cho thấy 78/100 website có chứa yếu điểm bảo mật trong đó 78 website có điểm yếu ở mức độ “nghiêm trọng” và “cao”; 58 website ở mức độ “nghiêm trọng”; khoảng 80% website không có các biện pháp bảo vệ tối thiểu chống lại việc dò quét IPS.
Tương tự có tới gần 80% các website được VNISA cho là “có thể bị tấn công thay đổi nội dung hoặc đánh sập bất cứ lúc nào”.
Trong khi đó một nghiên cứu khác của VNCERT cũng cho thấy vấn đề an toàn thông tin dường như bị xem nhẹ do ý thức cũng như trình độ sử dụng CNTT của khối cơ quan nhà nước.
“Rất nhiều hòm thư của cán bộ công chức sử dụng các mật khẩu yếu 123456 hoặc abc123. Tất cả các mật khẩu yếu đều dễ dàng bị tin tặc phát hiện bằng phương pháp vét cạn”, ông Ngô Quang Huy cho biết.
Bên cạnh đó thói quen sử dụng các phần mềm trôi nổi, miễn phí trên mạng, sử dụng máy tính vào nhiều mục đích khác nhau đã dẫn đến bị nhiễm mã độc gây ảnh hưởng an toàn thông tin toàn bộ hệ thống.
“Chúng tôi thường xuyên đưa ra các cảnh báo tới nơi quản lý các website có lỗ hổng cần cập nhật bản vá nhưng sau 3 - 6 tháng khi kiểm tra lại thì ở nhiều nơi tình hình vẫn không có gì thay đổi. Có thể do các cơ quan này sử dụng phần mềm không có bản quyền hoặc thiếu cán bộ chuyên môn, thiếu quy định nên tình trạng này tồn tại”, đại diện VNCERT nói.
Theo ông Vũ Quốc Thành, những thiệt hại do mất thông tin bí mật quốc gia sẽ rất khó ước tính, nếu không có sự chuẩn bị đối phó ngay từ bây giờ. Điều này cũng khiến nhu cầu an ninh mạng và phòng chống tội phạm công nghệ cao ngày càng trở nên mang tính sống còn trên mọi lĩnh vực của đời sống xã hội.
Trong hàng loạt vấn đề cần xử lý, theo ông Thành vấn đề lớn nhất vẫn là nguồn nhân lực. Mặc dù thời gian qua đã có những chỉ đạo về việc thúc đẩy các chương trình tăng cường nguồn nhân lực cho lĩnh vực an toàn thông tin, quy hoạch.
Tháng 1.2010, Thủ tướng Chính phủ đã phê duyệt Quy hoạch an toàn thông tin số quốc gia đến năm 2020 là đào tạo 1.000 chuyên gia an toàn thông tin theo tiêu chuẩn quốc tế để đảm bảo an ninh cho hệ thống thông tin trọng yếu quốc gia và toàn xã hội.
"Mặc dù quy hoạch có những chỉ tiêu bước đầu cụ thể như vậy nhưng qua hai năm thực hiện cho thấy nếu đảm bảo được mục tiêu này thì nguồn nhân lực vẫn rất thiếu", ông Thành nói.
Theo VNCERT, tấn công gây từ chối dịch vụ (DDOS) diễn biến ngày càng nguy hiểm. Năm 2011 đã ghi nhận hàng loạt vụ tấn tấn công DDOS ở nhiều cơ quan đơn vị mà điển hình là các vụ tấn công vào báo điện tử Vietnamnet và website của một số bộ ngành, doanh nghiệp.
Phương thức tấn công điển hình sử dụng các mạng máy tính ma (Botnet) do hacker tự xây dựng bằng việc phát tán mã độc hoặc đi thuê (với mức giá chỉ khoảng 60 USD/giờ).
Việc ngăn chặn hình thức tấn công này cũng gặp nhiều khó khăn do các thiết bị phát hiện và ngăn chặn tấn công DDOS chuyên dụng rất đắt tiền, có thể lên tới hàng trăm ngàn USD.
Trường Sơn
Theo Báo Thanh Niên
Không có nhận xét nào:
Đăng nhận xét