Skip to content
  • Tiếng Việt
  • English

Tình hình an ninh mạng năm 2012

Với sự xuất hiện của hàng loạt các cuộc tấn công trực tuyến trong thời gian qua, báo hiệu thời kì khó khăn cho các ngân hàng trực tuyến trên toàn thế giới. Năm 2012, một số cuộc tấn công nhắm vào các ngân hàng Mỹ, khiến cho các website của các ngân hàng này ngừng trệ hoặc dừng hẳn. Theo Prolexic, một công ty về hạn chế các cuộc tấn từ chối dịch vụ phân tán (DDoS), đã đưa ra ý kiến về các cuộc tấn công này. Cụ thể là một loại virus mới có tên Itsoknoproblembro, có khả năng gây lây nhiễm cho các máy chủ tại các trung tâm dữ liệu, các nhà cung cấp dịch vụ đám mây, biến các máy chủ đó thành các “bRobots” mà hầu như không chương trình chống virus nào hiện nay dò tìm ra được chúng. “Bằng việc gây lây nhiễm cho các trung tâm dữ liệu thay vì các máy tính đơn lẻ, những kẻ tấn công đã giành lấy sức mạnh tính toán để dựng lên vô số các cuộc tấn công từ chối dịch vụ”.

Từ những nổ lực của mình, Mỹ đã tìm ra những kẻ đứng sau những cuộc tấn công này là từ Iran nhằm trả thù vì những hình phạt về kinh tế và các cuộc tấn công trực tuyến của Mỹ.

“Không nghi ngờ gì rằng Iran đứng đằng sau các cuộc tấn công đó”, James A. Lewis, cựu quan chức trong Bộ Ngoại giao và Thương mại Mỹ và là một chuyên gia về an ninh máy tính tại Trung tâm Nghiên cứu Chiến lược và Quốc tế tại Washington, nói.

Ông Lewis đã nói lưu lượng mạng làm nghẽn băng thông các site ngân hàng Mỹ là “gấp nhiều lần” so với lưu  lượng mà Nga đã nhằm vào Estonia trong cuộc tấn công trực tuyến dài cả tháng vào năm 2007, gần như đã đánh sập hệ thống mạng tại quốc gia Baltic này. 

Hình thức tấn công này làm tăng sự lo ngại về làn sóng các cuộc tấn công trực tuyến vào các ngân hàng Mỹ trong các tuần gần đây. Các nhà nghiên cứu an ninh nói rằng thay vì việc khai thác các máy tính riêng lẻ, những kẻ tấn công đã chiếm quyền điều khiển các mạng máy tính tại các trung tâm dữ liệu.

 “Phạm vi, mức độ và tính hiệu quả của các cuộc tấn công đó là chưa từng có từ trước tới nay”, Carl Herberger, phó chủ tịch các giải pháp an ninh tại Radware, một hãng an ninh từng nghiên cứu các cuộc tấn công vào các ngân hàng và các nhà cung cấp dịch vụ đám mây.

Kể từ tháng 9, những kẻ thâm nhập trái phép đã gây ra những vụ phá hoại chính cho các site ngân hàng trực tuyến của Bank of America, Citigroup, Wells Fargo, U.S. Bancorp, PNC, Capital One, Fifth Third Bank, BB&T và HSBC.

Họ đã sử dụng các cuộc tấn công DDoS từ chối các dịch vụ khách hàng bằng việc định hướng lượng lớn lưu lượng mạng tới một site cho tới khi nó ngừng cung cấp dịch vụ. Trong các cuộc tấn công này, không tài khoản ngân hàng nào bị đánh cắp và không khách hàng nào bị mất tiền.

Với xu hướng sử dụng các trung tâm dữ liệu cho công việc kinh doanh của các công ty hiện nay, nhưng kẻ tấn công có thể sự tận dụng các hệ thống hàng trăm, hàng ngàn máy chủ từ những hệ thống này cho các cuộc tấn công của mình.

Các tin tặc tấn công bằng việc tạo ra các mạng các máy tính cá nhân hoặc bằng việc ăn cắp toàn bộ các tài nguyên từ các hệ thống đám mây quản lý kém, John Kindervag, một nhà phân tích tại Forrester Research, nói.

Các nhà nghiên cứu tại Radware đã nghiên cứu các cuộc tấn công vào vài ngân hàng và đã thấy rằng cuộc tấn công này tới từ các trung tâm dữ liệu trên thế giới. Họ đã phát hiện nhiều dịch vụ đám mây và dịch vụ thuê đặt chỗ web (hosting) khác nhau đã bị lây nhiễm bởi một dạng phần mềm độc hại đặc biệt phức tạp, gọi là Itsoknoproblembro, đã được thiết kế để tránh bị dò tìm ra từ các chương trình chống virus. Các botnet, hoặc các mạng các máy tính cá nhân bị lây nhiễm, có thể thường bị theo dõi ngược lại tới một trung tâm chỉ huy kiểm soát, nhưng các chuyên gia về an ninh nói Itsoknoproblembro đã được thiết kế để làm cho rất khó trói nó vào một bên nào. Các nhà nghiên cứu an ninh đã đặt ra một cái tên mới cho các máy chủ bị lây nhiễm với Itsoknoproblembro: họ gọi chúng là các “bRobots”.

Ông Herberger đã từ chối nêu tên các nhà cung cấp dịch vụ đám mây nào đã khai thác, nhưng ông đã nói rằng mỗi cuộc tấn công vào một ngân hàng mới đã cung cấp bằng chứng rằng ngày càng nhiều hơn các trung tâm dữ liệu đã bị lây nhiễm và bị khai thác.

Những kẻ tấn công đã tuyên bố vào tuần trước rằng họ chưa có ý định dừng chiến dịch này. “Các quan chức các ngân hàng Mỹ hãy đợi các cuộc tấn công khổng lồ của chúng tôi”. “Từ bây giờ trở đi, không ngân hàng nào của Mỹ an toàn cả”.

 

Tình hình bảo mật tại Việt Nam :

Năm 2012: Hơn 2.500 website của Việt Nam bị hacker tấn công

Theo khảo sát mới nhất của Microsoft, trong năm 2012 có 2.500 website của Việt Nam tiếp tục là mục tiêu tấn công của hacker.

Tại Ngày An toàn thông tin (an toàn thông tin) 2012 do Chi hội an toàn thông tin phía Nam (VNISA) tổ chức ở Thành phố Hồ Chí Minh ngày 16/11, nhiều chuyên gia an ninh mạng đều có chung một đánh giá tình hình an toàn thông tin trên thế giới và cả Việt Nam năm qua không có quá nhiều các sự kiện nổi cộm, nhưng các cuộc tấn công xâm nhập, các hành vi vụ lợi thông qua sử dụng công nghệ cao và mạng Internet vẫn xảy ra phổ biến. 

Tháng 5/2012, VNISA đánh giá ngẫu nhiên 100 website tên miền .gov.vn cho thấy 78% số website có thể bị tấn công toàn diện.


Ông Trịnh Ngọc Minh - Phó Chủ tịch Chi hội an toàn thông tin phía Nam nhận xét sự tĩnh lặng của thế giới bảo mật trong năm qua dễ làm cho người ta nhầm tưởng, thực ra đó là một sự tĩnh lặng đáng sợ. Nguy cơ của những biến cố về an toàn thông tin với tầm ảnh hưởng và thiệt hại ngày càng lớn hơn, thậm chí có thể làm người ta liên tưởng đến một cuộc chiến tranh mạng đang dần rõ nét hơn bao giờ hết.

 
Việt Nam, với sự đầu tư cho an toàn thông tin chưa nhiều, sẽ có nguy cơ chịu không ít rủi ro. Đặc biệt, trong năm 2012, không chỉ các website của doanh nghiệp, Chính phủ, mà cả những website của các công ty bảo mật hàng đầu Việt Nam cũng bị tấn công.  Trong năm nay, số lượng các máy tính bị nhiễm mã độc cũng không có dấu hiệu giảm (18,1/1000 máy tính), đây chính là các “trái bom” trong hệ thống thông tin chưa thể loại trừ được.  Theo ông Minh, để đảm bảo an toàn thông tin, không thể đợi đến khi sự việc xảy ra rồi mới tìm hướng xử lý mà phải chuẩn bị hệ thống hết sức bài bản.

 

Để giải bài toán về an toàn thông tin tại Việt Nam, ông Ngô Việt Khôi - Giám đốc Kinh doanh của Trend Micro Việt Nam cho rằng ngoài nâng cao ý thức cho doanh nghiệp, cần chuẩn bị một nguồn nhân lực chuyên nghiệp trong lĩnh vực này. Bên cạnh đó, từng bước nghiên cứu, phát triển các công cụ bảo vệ do chính Việt Nam làm chủ hoàn toàn. Các cơ quan, doanh nghiệp hãy nghĩ đến những giải pháp phòng vệ nhiều lớp và đầu tư cho công nghệ nội địa ưu việt.

Nguyễn Tuấn Nam Tổng hợp.