(Post 30/01/2012) Những câu chuyện bất ngờ, các xu hướng mới và những nhân tố đáng chú ý đã tạo nên 10 câu chuyện điển hình nhất về tình hình an ninh bảo mật năm 2011. Sau đây là 10 sự kiện bảo mật hàng đầu trong năm 2011 được hãng bảo mật Kaspersky Lab bình chọn…
1. “Hacktivism” nổi dậy
Hacktivism là thuật ngữ diễn tả hành động tấn công, đột nhập vào một hệ thống máy tính nhằm mục đích chính trị. Trên thế giới hiện nay, những nhóm hacker mang “mác” hacktivism nổi tiếng có thể kể đến bao gồm Anonymous, LulzSec (đã gác kiếm), hay TeaMp0isoN. Trong suốt năm 2011 qua, các nhóm hacktivism đã tiến hành nhiều hoạt động khác nhau chống lại các cơ quan luật pháp, ngân hàng, chính phủ, các công ty bảo mật và những nhà cung cấp phần mềm như tấn công lỗ thủng an ninh các hệ thống của Tổ chức Liên hiệp quốc (UN), cơ quan tình báo bảo mật Straffor, CIA…
Đáng lưu ý hơn nữa, trong số những sự việc này, như cuộc tấn công Straffor, đã tiết lộ những lỗ hổng về mặt an ninh như việc lưu trữ các số thẻ tín dụng dưới hình thức chưa được mã hóa, hay những mật khẩu vô cùng thiếu an toàn được các nhà quản lý sử dụng.
Nhìn tổng thể, đây là một trong những xu hướng chính của năm 2011 và sẽ còn tiếp tục trong năm 2012.
2. Công ty cung cấp giải pháp bảo mật cho chính phủ Hoa Kỳ bị tấn công
Vào tháng 1-2011, những hacker thuộc Anonymous đã đột nhập máy chủ web của HBGary Federal – hbgaryfederal.com – thông qua việc sử dụng những đoạn mã SQL bất hợp pháp nhằm khai thác một lỗ hổng bảo mật tồn tại trong cơ sở dữ liệu của một ứng dụng. Sau đó trích xuất mã MD5 cho các mật khẩu thuộc sở hữu củag giám đốc điều hành (CEO), Aaron Barr, và COO, Ted Vera. Cả hai đều dùng mật khẩu rất đơn giản: 6 kí tự thường và 2 con số.
Những mật khẩu như thế này cho phép những kẻ tấn công tiếp cận vào những tài liệu nghiên cứu của công ty và hàng chục ngàn email được lưu trữ trong Google Apps. Như vậy, việc sử dụng những mật khẩu thiếu an toàn cho hệ thống phần mềm cũ cộng với việc sử dụng điện toán đám mây đã gây ra cơn ác mộng đối với an ninh bảo mật.
3. Những mối đe dọa trực tuyến từ các chính phủ
Những cuộc tấn công được tiến hành và hỗ trợ bởi các cơ quan chính phủ trong năm 2011 cho thấy công tác tình báo trực tuyến đang trở thành những công cụ chính trị quan trọng của các cường quốc.
Mặc dù rất nhiều chuyên gia bảo mật xem thường việc này nhưng nó vẫn vô cùng phổ biến trên các phương tiện truyền thông đại chúng và tiếp tục lan tỏa với tốc độ cực nhanh, như lỗ thủng bảo mật RSA hay những vấn đề xảy ra với Night Dragon, Lurid và Shady Rat. Những điểm đáng chú ý trong các cuộc tấn công này là đều nhắm đến nước Mỹ, đặc biệt là các công ty đang làm việc với quân đội và chính phủ Mỹ. Những cuộc tấn công này xác nhận sự xuất hiện của những cường quốc với việc sử dụng tình báo làm công cụ chính trị quan trọng. Thêm vào đó, nhiều cuộc tấn công dường như được liên kết chặt chẽ với nhau và có tác động lớn trên toàn cầu.
4. Những cuộc tấn công nhằm vào Comodo và DigiNotar
Ngày 15-3-2011, một trong những chi nhánh của Comodo, công ty nổi tiếng về phần mềm bảo mật và chứng nhận SSL kĩ thuật số, đã bị tấn công. Kẻ tấn công đã nhanh chóng sử dụng cơ sở hạ tầng đang tồn tại để tạo ra 9 chứng nhận kĩ thuật số giả, tạo cho các trang web như ail.google.com, login.yahoo.com, addons.mozilla.com và login.skype.com.
Trong suốt quá trình quá trình phân tích sự việc, Comodo có thể nhận dạng những kẻ tấn công từ Teran, Iran. Nhưng xét về quy mô, nó không so sánh được với lỗ thủng DigiNotar. Cuộc tấn công chống lại Comodo và DigiNotar đã làm mất lòng tin của người dân trong việc sử dụng các ủy quyền chứng nhận (CA).
Trong tương lai, phương thức bảo mật CA đang trở thành đối tượng tấn công, các lổ hổng bảo mật CA có thể sẽ lan rộng hơn nữa với các malware dựa trên nền chữ kí số.
5. Duqu
Vào tháng 6-2010, nhà nghiên cứu Sergey Ulasen đến từ công ty Belarusian, VirusBlokada, đã phát hiện một phần phần mềm độc hại dưới cái tên Stuxnet, một dạng sâu máy tính chứa đựng một trọng tải rất đặc biệt được trực tiếp chỉ ra tại chương trình hạt nhân của Iran. Tiếp theo đó, một “dị bản” của Stuxnet ra đời, Duqu được khám phá vào tháng 8-2011 bởi phòng nghiên cứu Hungary CrySyS.
Khả năng và mục đích hoạt động của Duqu khác biệt so với Stuxnet. Trojan này là một bộ công cụ tấn công rất phức tạp, có thể được sử dụng để thâm nhập hệ thống và sau đó “hút” dữ liệu.
Duqu và Stunext là hai đại diện cho vũ khí của chiến tranh công nghệ.
6. Mạng giải trí trực tuyến của Sony bị tấn công
Tháng 4-2011, mạng giải trí trực tuyến Sony PlayStation Network của Sony bị hacker tấn công, đánh cắp thông tin của hơn 77 triệu tài khoản người dùng, bao gồm cả thông tin thẻ tín dụng. Ba ngày sau khi công bố về vụ tấn công, nhiều báo cáo cho biết 2,2 triệu số thẻ tín dụng đang được rao bán trên các diễn đàn hacker.
7. Cuộc chiến chống tội phạm máy tính và triệt hạ Botnet
Hãng bảo mật Kaspersky Lab đã phối hợp cùng đơn vị chống tội phạm mạng của Microsoft đánh sập mạng botnet Kelihos. Các hãng bảo mật và cơ quan hành pháp đã bắt đầu tiến hành các chiến dịch theo dõi hoạt động của những mạng botnet lớn, hướng dẫn các nạn nhân gỡ bỏ mã độc điều khiển máy tính của mình để thoát ra khỏi botnet.
8. Android: mồi thơm cho mã độc
Vào tháng 8-2010, Trojan đầu tiên trên nền tảng Android được nhận diện – Trojan-SS.AndroidOS.FakePlayer.a, giả dạng ứng dụng phát nhạc. Trong khoảng 1 năm, phần mềm độc hại Android nhanh chóng bùng nổ và trở thành một trong những phần mềm độc hại trên điện thoại di động phổ biến nhất. Xu hướng này đã trở nên rõ ràng trong quý 3-2011, các chuyên gia Kaspersky đã khám phá hơn 40% phần mềm độc hại trên điện thoại di động đã được phát hiện trong suốt năm 2011.
Sự phát triển mạnh mẽ của nền tảng di động Android đã khiến hệ điều hành này trở thành mảnh đất màu mỡ cho tội phạm mạng, phát triển các loại mã độc mới. Ngoài ra, việc kiểm duyệt không chặt chẽ của Google trước khi cấp phép cho ứng dụng xuất hiện trên Android Market cũng làm mã độc hoành hành nhiều hơn các nền tảng khác.
9. Sự kiện CarrierIQ
CarrierIQ là một công ty tư nhân nhỏ tại Mỹ, được thành lập năm 2005. Phần mềm CarrierIQ được triển khai tích hợp trên hơn 140 triệu thiết bị di động trên khắp thế giới. Dù mục đích của CarrierIQ khi tuyên bố với dư luận là thu thập thông tin để “chẩn đoán”, tối ưu mạng viễn thông nhưng nhà nghiên cứu bảo mật Trevor Eckhart đã chứng minh phạm vi thông tin mà CarrierIQ thu thập đã đi quá xa so với mục đích tuyên bố ban đầu như: ghi lại thao tác bàn phím (keylogging) và giám sát URL được mở trên thiết bị di động.
Sự kiện CarrierIQ cho thấy chúng ta hoàn toàn không nhận thức được chính xác những gì đang hoạt động trên các thiết bị di động đang sử dụng, hoặc mức điều khiển mà các nhà mạng điện thoại truy cập trên phần cứng.
10. Phần mềm độc hại trên MacOS
Các loại mã độc giả dạng trình bảo mật cho Mac OS như MacDefender, MacSecurity, MacProtector hay MacGuard xuất hiện vào tháng 5-2011 và nhanh chóng trở nên phổ biến.
Chúng lây nhiễm từ các đường liên kết qua kết quả tìm kiếm, đánh lừa nạn nhân tải về, cài đặt, và sau đó trả phí cho phiên bản “đầy đủ”. Hầu hết những người quyết định trả 40 USD cho phiên bản đầy đủ sau đó đã phát hiện rằng họ thực sự trả 140 USD, và thỉnh thoảng họ phải trả nhiều hơn nữa.
Theo dữ liệu của FBI, trong vòng 4 năm, chúng đã gây nhiễm hơn 4 triệu máy tính trong hơn 100 quốc gia và đạt được lợi nhuận bất hợp pháp khoảng 14 triệu USD.
Phong Vân
(theo Kaspersky Lab)
FPT Aptech – Hệ Thống Đào Tạo Lập Trình Viên Quốc Tế
FPT Aptech trực thuộc Tổ chức Giáo dục FPT có hơn 25 năm kinh nghiệm đào tạo lập trình viên quốc tế tại Việt Nam, và luôn là sự lựa chọn ưu tiên của các sinh viên và nhà tuyển dụng. |