Dựa trên những sự kiện về bảo mật công nghệ thông tin năm 2012, các chuyên gia Kaspersky Lab đã đưa ra những dự đoán về các vấn đề nóng bỏng sẽ chiếm lĩnh hệ thống an ninh mạng trong năm 2013: tấn công có chủ đích; công nghệ điện toán đám mây và cơ hội cho phần mềm độc hại; phần mềm độc hại trên Mac OS; phần mềm độc hại trên điện thoại di động; tống tiền qua mạng…
Những cuộc tấn công có chủ đích và gián điệp mạng
Lượng thông tin khổng lồ được chia sẻ trực tuyến và sự phát triển của mạng xã hội trong kinh doanh chính là môi trường màu mỡ cho tin tặc. Gián điệp mạng sẽ còn phát triển không chỉ trong năm 2013 mà còn cả về sau. Đối tượng của các cuộc tấn công có chủ đích kahông chỉ là một tổ chức nào đó mà còn cả những hệ thống thông tin dữ liệu của một quốc gia. Một doanh nghiệp hay tổ chức không chỉ là nạn nhân của tin tặc mà còn có thể bị biến thành một bước đệm hữu ích cho việc xâm nhập của tin tặc vào các doanh nghiệp, tổ chức khác.
Tin tặc không ngừng hoành hành
Năm 2012 đã chứng kiến rất nhiều những cuộc tấn công nhằm vào mục đích chính trị và xã hội. Có thể kể đến như vụ tấn công DDoS được thực hiện bởi nhóm tin tặc Anynomous nhắm vào chính phủ Phần Lan với tuyên bố của chính phủ nước này về việc ủng hộ ACTA (Hiệp ước Thương mại chống hàng giả, hàng nhái); cuộc tấn công vào website chính thức F1 để phản đối việc trừng tị những người phản đối chính phủ ở Bahrain; cuộc tấn công vào nhiều công ty dầu ở Bắc Cực nhằm phản đối việc khai thác mỏ dầu ở đây; vụ tấn công ở Ả rập Aramco,…
Việc phụ thuộc ngày càng tăng vào internet sẽ khiến các tổ chức dễ dàng trở thành những lỗ hổng tiềm năng cho các cuộc tấn công của tin tặc tiếp tục trong năm 2013 và về sau.
Những cuộc tấn công được tài trợ bởi chính phủ
Stuxnet đã đi tiên phong trong việc sử dụng những đoạn mã độc tinh vi cho các cuộc tấn công có chủ đích nhằm vào các nhà máy sản xuất chính. Nhìn vào tương lai, chúng ta có thể đoán được rằng sẽ ngày càng nhiều nước phát triển loại vũ khí mạng này - được thiết kế để ăn cắp thông tin hay phá hoại các hệ thống - không phải là ít bởi vì mức khởi đầu cho việc phát triển các vũ khí này lại thấp hơn so với các loại vũ khí truyền thống khác. Có thể chúng ta sẽ thấy phiên bản tấn công sao y của các bang phi chính phủ, với một mối nguy hiểm về hủy diệt hàng loạt ngoài tầm kiểm soát những nạn nhân bị tấn công. Mục đích của các cuộc tấn công mạng này bao gồm nguồn nhiên liệu, trang thiết bị kiểm soát giao thông vận tải, hệ thống tài chính và truyền thông cũng như các cơ sở trang thiết bị hạ tầng quan trọng khác.
Sử dụng các công cụ giám sát hợp pháp
Trong những năm gần đây, sự tinh vi ngày càng tăng của tội phạm mạng tạo nên những thử thách mới cho các nhà nghiên cứu những phần mềm độc hại, cũng như các cơ quan thực thi pháp luật trên thế giới. Nỗ lực của các cơ quan để bắt kịp với công nghệ tiên tiến được sử dụng bởi tội phạm mạng dẫn đến việc can thiệp vào việc thực thi pháp luật.
Ví dụ, việc sử dụng công nghệ để giám sát các hoạt động của những người bị nghi ngờ phạm pháp: cuộc tranh luận xung quanh báo cáo rằng một công ty Anh cung cấp phần mềm giám sát “Finfisher” cho chính phủ Ai Cập và báo cáo rằng chính phủ Ấn Độ đã yêu cầu các công ty (bao gồm cả Apple, Nokia, và RIM) truy cập bí mật vào các thiệt bị di động. Rõ ràng, việc sử dụng các công cụ giám sát hợp pháp có ý nghĩa rộng lớn hơn đối với sự riêng tư và tự do dân sự. Các cơ quan thực thi pháp luật và chính phủ đang cố gắng đi trước bọn tội phạm một bước; có khả năng rằng việc sử dụng các công cụ này và các cuộc tranh luận xung quanh việc sử dụng chúng sẽ vẫn tiếp tục.
Công nghệ điện toán đám mây và cơ hội cho phần mềm độc hại
Khái niệm về công nghệ điện toán đám mây nghe có vẻ dễ dàng và thoải mái, nhưng đừng quên rằng các dữ liệu được lưu trữ trên máy chủ thực sự trong thế giới thực.
Hãy nhìn từ quan điểm của một tội phạm mạng, chúng có thể nắm giữ số lượng lớn các dữ liệu cá nhân nếu nhà cung cấp trở thành nạn nhân của cuộc tấn công. Thứ hai, tội phạm mạng có thể sử dụng dịch vụ dữ liệu điện toán đám mây để lưu trữ và phát tán các phầm mềm độc hại của chúng - thường là thông qua các tài khoản bị đánh cắp. Thứ ba, các dữ liệu được lưu trữ trong dữ liệu điện toán đám mây được truy cập từ một thiết bị không nằm trong thế giới điện toán đám mây.
Vì vậy, nếu tội phạm mạng có thể xâm nhập vào thiết bị, chúng có thể truy cập vào dữ liệu ở bất cứ nơi nào nó được lưu trữ. Việc sử dụng các thiết bị di động, với lợi ích to lớn cho công việc, cũng làm tăng nguy cơ dữ liệu đám mây có thể bị truy cập từ các thiết bị mà có thể không được bảo mật như các thiết bị truyền thống. Đặc biệt, khi cùng một thiết bị được sử dụng cho cả mục đích cá nhân và công việc, rủi ro sẽ càng tăng.
Sự riêng tư đang dần bị mất đi
Internet tràn ngập cuộc sống và nhiều người có thói quen giao dịch ngân hàng, mua sắm và giao tiếp trên mạng. Mỗi khi đăng ký một tài khoản trực tuyến, người dùng được yêu cầu phải tiết lộ thông tin về bản thân và các công ty trên khắp thế giới tích cực thu thập thông tin về khách hàng của họ. Các mối đe dọa đến sự riêng tư có hai hình thức. Thứ nhất, dữ liệu cá nhân sẽ gặp rủi ro nếu có bất cứ cuộc tấn công nhằm đến các nhà cung cấp hàng hóa và dịch vụ cho người dùng.
Hầu như không có tuần nào trôi qua mà không xuất hiện thêm một trường hợp về một công ty trở thành nạn nhân để của hacker, để lộ dữ liệu cá nhân của khách hàng. Thứ hai, các công ty tổng hợp và sử dụng các thông tin mà họ nắm giữ về người dùng cho mục đích quảng cáo, khuyến mãi mà đôi khi người dùng hoàn toàn không biết về nó và làm cách nào để thoát khỏi việc này. Giá trị của dữ liệu cá nhân đối với các tội phạm mạng và các doanh nghiệp hợp pháp sẽ phát triển trong tương lai, và do đó các mối đe dọa tiềm tàng đến sự riêng tư của người dùng cũng tăng lên.
Bạn có thể tin tưởng vào ai?
Chúng ta thường tin tưởng các trang web có chứng chỉ bảo mật được cấp bởi nhà cấp chứng chỉ số tin cậy (Certificate Authority - CA), hoặc một ứng dụng với giấy chứng nhận kỹ thuật số hợp lệ. Tuy nhiên, tội phạm mạng không những có thể cấp giấy chứng nhận giả mạo cho các phần mềm độc hại của chúng mà còn có thể xâm nhập thành công các hệ thống CA khác nhau và sử dụng giấy chứng nhận bị đánh cắp để đăng nhập mã của chúng.
Bên cạnh đó, tội phạm mạng (hoặc nhân viên bên trong công ty) có thể truy cập đến các thư mục hoặc cơ sở dữ liệu nắm giữ các danh sách trắng và thêm phần mềm độc hại vào danh sách. Một người được tin cậy bên trong tổ chức - cho dù trong thế giới thực hay thế giới ảo - luôn là nơi phá hoại an ninh bảo mật lý tưởng nhất.
Tống tiền trên mạng
Năm 2012, số lượng Trojan ngày càng tăng, được thiết kế để tống tiền những nạn nhân của chúng bằng cách mã hóa dữ liệu trên đĩa hoặc chặn truy cập vào hệ thống. Tuy loại tội phạm mạng này đã được hạn chế phần lớn ở Nga và các quốc gia Liên Xô cũ nhưng chúng đã trở thành một hiện tượng trên toàn thế giới, đôi khi với phương thức hơi khác nhau.
Các tin nhắn giả mạo xuất hiện trên màn hình từ các cơ quan thực thi pháp luật tuyên bố đã tìm thấy nội dung khiêu dâm trẻ em hoặc các nội dung bất hợp pháp khác trên máy tính. Thông báo này luôn đi kèm với một yêu cầu phải trả tiền phạt. Các kiểu tấn công như vậy rất dễ dàng để phát triển, và cùng với các cuộc tấn công lừa đảo, dường như không bao giờ thiếu các nạn nhân tiềm năng. Kết quả dẫn đến sự tăng trưởng liên tục của loại hình tấn công này trong tương lai.
Phần mềm độc hại trên hệ điều hành Mac OS
Mặc dù có nhận thức phòng thủ tốt, hệ điều hành Mac cũng không miễn nhiễm với phần mềm độc hại. Tất nhiên, khi so sánh với khối lượng lớn phần mềm độc hại nhắm vào hệ điều hành Windows, khối lượng của phần mềm độc hại dựa trên hệ điều hành Mac là nhỏ. Tuy nhiên, những phần mềm độc hại này đã được phát triển đều đặn trong vòng hai năm qua, và sẽ rất ngây thơ khi bất cứ ai sử dụng hệ điều hành Mac nghĩ rằng họ không thể là nạn nhân của tội phạm mạng. Nó không chỉ là các cuộc tấn công đại trà - chẳng hạn như 700.000 botnet Flashfake, mà còn là các cuộc tấn công nhắm mục tiêu vào các nhóm cụ thể hoặc cá nhân biết sử dụng máy Mac. Các mối đe dọa cho máy Mac là có thực và có khả năng tiếp tục phát triển.
Phần mềm độc hại trên Điện thoại di động
Phần mềm độc hại trên điện thoại di động đã bùng nổ trong hơn 18 tháng qua với hơn 90% phần mềm nhắm đến hệ điều hành Android. Đây là hệ điều hành được sử dụng rộng rãi, dễ dàng nâng cấp, và người sử dụng nó cũng có thể dễ dàng tải các phần mềm kể cả các chương trình độc hại từ bất cứ nguồn nào.
Ngược lại với Android, iOS là một hệ điều hành khép kín và các dữ liệu được xử lý chặt chẽ – chỉ cho phép tải các ứng dụng từ một nguồn duy nhất. Để phát tán mã độc, tin tặc buộc phải tìm cách chèn các mã này vào kho ứng dụng. Sự xuất hiện của ứng dụng “Find and Call” vào đầu năm nay đã cho thấy khả năng các ứng dụng độc hại có thể len lỏi vào mạng lưới. “Find and Call” cập nhật thông tin có trong danh bạ điện thoại nạn nhân lên một server khác và sử dụng những số này để gửi tin nhắn rác, đồng nghĩa người dùng có thể bị rò rỉ các thông tin cá nhân cũng như những dữ liệu nhạy cảm có khả năng tổn hại danh tiếng của họ.
Khai thác lỗ hổng
Một trong những phương pháp chính mà tội phạm mạng dùng để cài đặt phần mềm độc hại trên máy tính của nạn nhân là khai thác các lỗ hổng chưa được sửa chữa trong các ứng dụng. Lỗ hổng Java hiện là mục tiêu của hơn 50% các cuộc tấn công, trong khi Adobe Reader chiếm hơn 25%. Tội phạm mạng thường tập trung chú ý vào các ứng dụng được sử dụng rộng rãi và không cần vá lỗi trong thời gian lâu nhất. Vì Java không chỉ được cài đặt trên nhiều máy tính (1,1 tỷ, theo Oracle) và bản cập nhật chỉ được cài đặt theo yêu cầu, không tự động nên nhiều khả năng, tội phạm mạng sẽ tiếp tục khai thác Java trong năm tới. Bên cạnh đó, Adobe Reader cũng sẽ tiếp tục bị tội phạm mạng chọn làm mục tiêu, nhưng có lẽ hạn chế hơn bởi vì các phiên bản mới nhất đã được thiết lập cơ chế tự động cập nhật.
Những cuộc tấn công có chủ đích và gián điệp mạng
Lượng thông tin khổng lồ được chia sẻ trực tuyến và sự phát triển của mạng xã hội trong kinh doanh chính là môi trường màu mỡ cho tin tặc. Gián điệp mạng sẽ còn phát triển không chỉ trong năm 2013 mà còn cả về sau. Đối tượng của các cuộc tấn công có chủ đích kahông chỉ là một tổ chức nào đó mà còn cả những hệ thống thông tin dữ liệu của một quốc gia. Một doanh nghiệp hay tổ chức không chỉ là nạn nhân của tin tặc mà còn có thể bị biến thành một bước đệm hữu ích cho việc xâm nhập của tin tặc vào các doanh nghiệp, tổ chức khác.
Tin tặc không ngừng hoành hành
Năm 2012 đã chứng kiến rất nhiều những cuộc tấn công nhằm vào mục đích chính trị và xã hội. Có thể kể đến như vụ tấn công DDoS được thực hiện bởi nhóm tin tặc Anynomous nhắm vào chính phủ Phần Lan với tuyên bố của chính phủ nước này về việc ủng hộ ACTA (Hiệp ước Thương mại chống hàng giả, hàng nhái); cuộc tấn công vào website chính thức F1 để phản đối việc trừng tị những người phản đối chính phủ ở Bahrain; cuộc tấn công vào nhiều công ty dầu ở Bắc Cực nhằm phản đối việc khai thác mỏ dầu ở đây; vụ tấn công ở Ả rập Aramco,…
Việc phụ thuộc ngày càng tăng vào internet sẽ khiến các tổ chức dễ dàng trở thành những lỗ hổng tiềm năng cho các cuộc tấn công của tin tặc tiếp tục trong năm 2013 và về sau.
Những cuộc tấn công được tài trợ bởi chính phủ
Stuxnet đã đi tiên phong trong việc sử dụng những đoạn mã độc tinh vi cho các cuộc tấn công có chủ đích nhằm vào các nhà máy sản xuất chính. Nhìn vào tương lai, chúng ta có thể đoán được rằng sẽ ngày càng nhiều nước phát triển loại vũ khí mạng này - được thiết kế để ăn cắp thông tin hay phá hoại các hệ thống - không phải là ít bởi vì mức khởi đầu cho việc phát triển các vũ khí này lại thấp hơn so với các loại vũ khí truyền thống khác. Có thể chúng ta sẽ thấy phiên bản tấn công sao y của các bang phi chính phủ, với một mối nguy hiểm về hủy diệt hàng loạt ngoài tầm kiểm soát những nạn nhân bị tấn công. Mục đích của các cuộc tấn công mạng này bao gồm nguồn nhiên liệu, trang thiết bị kiểm soát giao thông vận tải, hệ thống tài chính và truyền thông cũng như các cơ sở trang thiết bị hạ tầng quan trọng khác.
Sử dụng các công cụ giám sát hợp pháp
Ví dụ, việc sử dụng công nghệ để giám sát các hoạt động của những người bị nghi ngờ phạm pháp: cuộc tranh luận xung quanh báo cáo rằng một công ty Anh cung cấp phần mềm giám sát “Finfisher” cho chính phủ Ai Cập và báo cáo rằng chính phủ Ấn Độ đã yêu cầu các công ty (bao gồm cả Apple, Nokia, và RIM) truy cập bí mật vào các thiệt bị di động. Rõ ràng, việc sử dụng các công cụ giám sát hợp pháp có ý nghĩa rộng lớn hơn đối với sự riêng tư và tự do dân sự. Các cơ quan thực thi pháp luật và chính phủ đang cố gắng đi trước bọn tội phạm một bước; có khả năng rằng việc sử dụng các công cụ này và các cuộc tranh luận xung quanh việc sử dụng chúng sẽ vẫn tiếp tục.
Công nghệ điện toán đám mây và cơ hội cho phần mềm độc hại
Khái niệm về công nghệ điện toán đám mây nghe có vẻ dễ dàng và thoải mái, nhưng đừng quên rằng các dữ liệu được lưu trữ trên máy chủ thực sự trong thế giới thực.
Hãy nhìn từ quan điểm của một tội phạm mạng, chúng có thể nắm giữ số lượng lớn các dữ liệu cá nhân nếu nhà cung cấp trở thành nạn nhân của cuộc tấn công. Thứ hai, tội phạm mạng có thể sử dụng dịch vụ dữ liệu điện toán đám mây để lưu trữ và phát tán các phầm mềm độc hại của chúng - thường là thông qua các tài khoản bị đánh cắp. Thứ ba, các dữ liệu được lưu trữ trong dữ liệu điện toán đám mây được truy cập từ một thiết bị không nằm trong thế giới điện toán đám mây.
Vì vậy, nếu tội phạm mạng có thể xâm nhập vào thiết bị, chúng có thể truy cập vào dữ liệu ở bất cứ nơi nào nó được lưu trữ. Việc sử dụng các thiết bị di động, với lợi ích to lớn cho công việc, cũng làm tăng nguy cơ dữ liệu đám mây có thể bị truy cập từ các thiết bị mà có thể không được bảo mật như các thiết bị truyền thống. Đặc biệt, khi cùng một thiết bị được sử dụng cho cả mục đích cá nhân và công việc, rủi ro sẽ càng tăng.
Sự riêng tư đang dần bị mất đi
Hầu như không có tuần nào trôi qua mà không xuất hiện thêm một trường hợp về một công ty trở thành nạn nhân để của hacker, để lộ dữ liệu cá nhân của khách hàng. Thứ hai, các công ty tổng hợp và sử dụng các thông tin mà họ nắm giữ về người dùng cho mục đích quảng cáo, khuyến mãi mà đôi khi người dùng hoàn toàn không biết về nó và làm cách nào để thoát khỏi việc này. Giá trị của dữ liệu cá nhân đối với các tội phạm mạng và các doanh nghiệp hợp pháp sẽ phát triển trong tương lai, và do đó các mối đe dọa tiềm tàng đến sự riêng tư của người dùng cũng tăng lên.
Bạn có thể tin tưởng vào ai?
Chúng ta thường tin tưởng các trang web có chứng chỉ bảo mật được cấp bởi nhà cấp chứng chỉ số tin cậy (Certificate Authority - CA), hoặc một ứng dụng với giấy chứng nhận kỹ thuật số hợp lệ. Tuy nhiên, tội phạm mạng không những có thể cấp giấy chứng nhận giả mạo cho các phần mềm độc hại của chúng mà còn có thể xâm nhập thành công các hệ thống CA khác nhau và sử dụng giấy chứng nhận bị đánh cắp để đăng nhập mã của chúng.
Bên cạnh đó, tội phạm mạng (hoặc nhân viên bên trong công ty) có thể truy cập đến các thư mục hoặc cơ sở dữ liệu nắm giữ các danh sách trắng và thêm phần mềm độc hại vào danh sách. Một người được tin cậy bên trong tổ chức - cho dù trong thế giới thực hay thế giới ảo - luôn là nơi phá hoại an ninh bảo mật lý tưởng nhất.
Tống tiền trên mạng
Năm 2012, số lượng Trojan ngày càng tăng, được thiết kế để tống tiền những nạn nhân của chúng bằng cách mã hóa dữ liệu trên đĩa hoặc chặn truy cập vào hệ thống. Tuy loại tội phạm mạng này đã được hạn chế phần lớn ở Nga và các quốc gia Liên Xô cũ nhưng chúng đã trở thành một hiện tượng trên toàn thế giới, đôi khi với phương thức hơi khác nhau.
Các tin nhắn giả mạo xuất hiện trên màn hình từ các cơ quan thực thi pháp luật tuyên bố đã tìm thấy nội dung khiêu dâm trẻ em hoặc các nội dung bất hợp pháp khác trên máy tính. Thông báo này luôn đi kèm với một yêu cầu phải trả tiền phạt. Các kiểu tấn công như vậy rất dễ dàng để phát triển, và cùng với các cuộc tấn công lừa đảo, dường như không bao giờ thiếu các nạn nhân tiềm năng. Kết quả dẫn đến sự tăng trưởng liên tục của loại hình tấn công này trong tương lai.
Phần mềm độc hại trên hệ điều hành Mac OS
Mặc dù có nhận thức phòng thủ tốt, hệ điều hành Mac cũng không miễn nhiễm với phần mềm độc hại. Tất nhiên, khi so sánh với khối lượng lớn phần mềm độc hại nhắm vào hệ điều hành Windows, khối lượng của phần mềm độc hại dựa trên hệ điều hành Mac là nhỏ. Tuy nhiên, những phần mềm độc hại này đã được phát triển đều đặn trong vòng hai năm qua, và sẽ rất ngây thơ khi bất cứ ai sử dụng hệ điều hành Mac nghĩ rằng họ không thể là nạn nhân của tội phạm mạng. Nó không chỉ là các cuộc tấn công đại trà - chẳng hạn như 700.000 botnet Flashfake, mà còn là các cuộc tấn công nhắm mục tiêu vào các nhóm cụ thể hoặc cá nhân biết sử dụng máy Mac. Các mối đe dọa cho máy Mac là có thực và có khả năng tiếp tục phát triển.
Phần mềm độc hại trên Điện thoại di động
Phần mềm độc hại trên điện thoại di động đã bùng nổ trong hơn 18 tháng qua với hơn 90% phần mềm nhắm đến hệ điều hành Android. Đây là hệ điều hành được sử dụng rộng rãi, dễ dàng nâng cấp, và người sử dụng nó cũng có thể dễ dàng tải các phần mềm kể cả các chương trình độc hại từ bất cứ nguồn nào.
Ngược lại với Android, iOS là một hệ điều hành khép kín và các dữ liệu được xử lý chặt chẽ – chỉ cho phép tải các ứng dụng từ một nguồn duy nhất. Để phát tán mã độc, tin tặc buộc phải tìm cách chèn các mã này vào kho ứng dụng. Sự xuất hiện của ứng dụng “Find and Call” vào đầu năm nay đã cho thấy khả năng các ứng dụng độc hại có thể len lỏi vào mạng lưới. “Find and Call” cập nhật thông tin có trong danh bạ điện thoại nạn nhân lên một server khác và sử dụng những số này để gửi tin nhắn rác, đồng nghĩa người dùng có thể bị rò rỉ các thông tin cá nhân cũng như những dữ liệu nhạy cảm có khả năng tổn hại danh tiếng của họ.
Khai thác lỗ hổng
Một trong những phương pháp chính mà tội phạm mạng dùng để cài đặt phần mềm độc hại trên máy tính của nạn nhân là khai thác các lỗ hổng chưa được sửa chữa trong các ứng dụng. Lỗ hổng Java hiện là mục tiêu của hơn 50% các cuộc tấn công, trong khi Adobe Reader chiếm hơn 25%. Tội phạm mạng thường tập trung chú ý vào các ứng dụng được sử dụng rộng rãi và không cần vá lỗi trong thời gian lâu nhất. Vì Java không chỉ được cài đặt trên nhiều máy tính (1,1 tỷ, theo Oracle) và bản cập nhật chỉ được cài đặt theo yêu cầu, không tự động nên nhiều khả năng, tội phạm mạng sẽ tiếp tục khai thác Java trong năm tới. Bên cạnh đó, Adobe Reader cũng sẽ tiếp tục bị tội phạm mạng chọn làm mục tiêu, nhưng có lẽ hạn chế hơn bởi vì các phiên bản mới nhất đã được thiết lập cơ chế tự động cập nhật.
Wendy Nguyễn
Không có nhận xét nào:
Đăng nhận xét