Kaspersky Lab công bố thống kê tình hình bảo mật năm 2013 và những dự báo cho năm 2014

Hãng an toàn bảo mật Kaspersky Lab vừa chính thức công bố thống kê về tình hình bảo mật trên thế giới năm 2013 và những dự báo cho năm 2014. Theo công bố này, trong năm 2013, Việt Nam nằm trong danh sách các quốc gia dẫn đầu về sự phát triển các nguồn tài nguyên trực tuyến bằng những chương trình độc hại và tỷ lệ người dùng phải đối mặt với tỷ lệ rủi ro bị lây nhiễm địa phương ở mức cao.

Việt Nam nằm trong danh sách các quốc gia dẫn đầu về tỷ lệ người dùng phải đối mặt với tỷ lệ rủi ro bị lây nhiễm địa phương ở mức cao. Việt Nam nằm trong danh sách các quốc gia dẫn đầu về tỷ lệ người dùng phải đối mặt với tỷ lệ rủi ro bị lây nhiễm địa phương ở mức cao.

Bức tranh bảo mật năm 2013

Theo dữ liệu từ Kaspersky Security Network, các sản phẩm của Kaspersky Lab vô hiệu hóa tổng cộng 5.188.740.554 tấn công mạng trên máy tính và các thiết bị di động của người dùng trong năm 2013; 104.427 biến thể mới của các chương trình độc hại cho thiết bị di động đã được phát hiện; Các sản phẩm của Kaspersky Lab vô hiệu hóa tổng cộng 1.700.870.654 cuộc tấn công xuất phát từ các nguồn tài nguyên trực tuyến đặt trên toàn thế giới; Các sản phẩm của Kaspersky Lab phát hiện gần 3 tỷ phần mềm độc hại tấn công máy tính người dùng. Trong đó, có tổng cộng 1,8 triệu chương trình độc hại và không mong muốn được phát hiện trong những cuộc tấn công này; 45% cuộc tấn công vào web bị vô hiệu hóa bởi các sản phẩm Kaspersky Lab xuất phát từ các nguồn web độc hại đặt tại Mỹ và Nga.

Những mối đe dọa di động: Thế giới di động là một lĩnh vực bảo mật CNTT phát triển nhanh nhất. Năm 2013, vấn đề an ninh xung quanh thiết bị di động đã đạt đến một tầm cao mới và cấp độ mới về sự gia tăng cả về số lượng lẫn chất lượng. Nếu năm 2011 là năm phần mềm độc hại cho di động đạt được sức hút đối với tin tặc, đặc biệt là khu vực Android, và đa dạng hóa vào năm 2012 thì năm 2013, các phần mềm độc hại này đã hoàn thiện hơn. Không có gì đáng ngạc nhiên khi phần mềm di động độc hại tiến gần đến đe dọa máy tính xét về mặt mô hình kinh doanh của tội phạm mạng và các phương pháp kỹ thuật, và tốc độc phát triển rất đáng kể.

Obad, có lẽ là phát hiện đáng chú ý nhất trong lĩnh vực di động, đang được phân tán bởi nhiều phương pháp, trong đó có một botnet được thiết lập sẵn. Smartphone nền tảng Android bị lây nhiễm Trojan-SMS.AndroidOS.Opfake.a sẽ biến thành một nơi nhân bản, gửi các tin nhắn văn bản có chứa liên kết độc hại đến tất cả số điện thoại có trong thiết bị của nạn nhân. Điều này giống với các tấn công trên máy tính cá nhân và là một dịch vụ phổ biến được cung cấp bởi những chương trình chỉ huy botnet (botnet-herder) trong nền kinh tế ngầm của tội phạm mạng.

Các botnet di động thực sự mang đến một lợi thế đáng kể so với những botnet truyền thống: smartphone hiếm khi bị tắt nguồn, khiến botnet xa đáng tin cậy hơn vì hầu hết các truy cập luôn có sẵn và sẵn sàng đợi chỉ dẫn mới. Tác vụ thông thường mà các botnet thực hiện bao gồm gửi thư rác hàng loạt, tấn công DDoS và gián điệp thông tin cá nhân hàng loạt, tất cả hoạt động này không đòi hỏi hiệu suất và được thực hiện dễ dàng trên smartphone. Botnet MTK, xuất hiện vào đầu năm 2013, và Opfake là bằng chứng cho thấy các botnet di động không còn chỉ là sân chơi cho tội phạm mạng, mà đã trở thành sự thực hành thường xuyên nhằm phục vụ một mục đích chính: lợi nhuận tài chính.

Các ứng dụng có lỗ hổng bị khai thác bởi tin tặc: 90,52% nỗ lực khai thác lỗ hổng được phát hiện nhắm mục tiêu Oracle Java. Những lỗ hổng được khai thác bởi các cuộc tấn công ổ cứng - thực hiện thông qua Internet, và các lỗ hổng Java mới hiện có mặt trong rất nhiều gói lỗ hổng.

Vị trí thứ hai thuộc về các thể loại “thành phần Windows”, bao gồm các tập tin hệ điều hành Windows có lỗ hổng mà không áp dụng cho Internet Explorer và Microsoft Office – các chuyên gia Kaspersky Lab xếp những phần này thành loại nghiên cứu riêng. Hầu hết các cuộc tấn công trong thể loại này nhắm mục tiêu một lỗ hổng được phát hiện trong win32k.sys - CVE-2011-3402 - lần đầu tiên được sử dụng trong Duqu.

Vị trí thứ ba với 2,5% là lỗ hổng cho Android. Tội phạm mạng (và đôi khi bản thân người dùng) sử dụng lỗ hổng Android để đạt được quyền điều khiển (root), khả năng không giới hạn để thao tác một hệ thống. Các hành vi vi phạm không được sử dụng trong các cuộc tấn công tự động (drive-by), và việc khai thác chúng sẽ được phát hiện bằng chương trình diệt virus nếu xuất hiện một nỗ lực để tải về một ứng dụng có lỗ hổng, hoặc một tập tin chống virus khi lỗ hổng được tìm thấy trên thiết bị. Gần đây, đã có thông báo rằng trình duyệt Chrome cho Nexus 4 và Samsung Galaxy S4 có một lỗ hổng mà có thể được sử dụng trong khai thác lỗ hổng bảo mật tương lai của Android trong các cuộc tấn công tự động.

Các mối đe dọa trực tuyến (tấn công qua trang web): Số lượng các cuộc tấn công đưa ra từ các nguồn web trên toàn thế giới tăng từ 1.595.587.670 vào năm 2012 đến 1.700.870.654. Điều đó có nghĩa rằng các sản phẩm của Kaspersky Lab bảo vệ người sử dùng trung bình 4.659.920 lần khi họ truy cập mạng mỗi ngày.

So với năm ngoái, tốc độ tăng trưởng của các cuộc tấn công dựa trên trình duyệt đã giảm. Số lượng các cuộc tấn công dạng này được vô hiệu hóa trong năm 2013 là hơn 1,07 lần so với năm 2012, trong khi năm 2012 con số tương ứng là 1,7. Công cụ chính đằng sau các cuộc tấn công dựa trên trình duyệt vẫn là gói lỗ hổng, mang đến cho tội phạm mạng nhiều khả năng lây nhiễm máy tính nạn nhân không cài đặt sản phẩm bảo mật, hoặc có ít nhất một ứng dụng phổ biến nhưng chứa lỗ hổng (yêu cầu cập nhật bảo mật).

Để thực hiện được 1.700.870.654 cuộc tấn công trên Internet, tội phạm mạng sử dụng 10.604.273 máy chủ đơn nhất, hơn 4 triệu so với năm 2012. Năm 2013 có một sự thay đổi nhỏ trong xếp hạng 10 nguồn phần mềm độc hại hàng đầu so với năm 2012. Trung Quốc là quốc gia dẫn đầu trước năm 2010 đã ra khỏi danh sách này và Việt Nam xuất hiện ở vị trí thứ 8.

Các mối đe dọa địa phương: Giải pháp chống virus Kaspersky Lab phát hiện gần 3 tỷ sự cố phần mềm độc hại trên máy tính tham gia vào KSN. Tổng cộng có 1,8 triệu chương trình độc hại hoặc có khả năng không mong muốn đã được phát hiện trong các sự cố.

Trong năm 2013, chương trình độc hại được phân loại như DangerousObject.Multi.Generic và đã được loại trừ bằng công nghệ điện toán đám mây xếp hạng đầu tiên trong danh sách 20 đối tượng nguy hiểm nhất được phát hiện trên máy tính người dùng. Công nghệ điện toán đám mây làm việc ngay cả khi không có chữ ký trong cơ sở dữ liệu chống virus, và không có chẩn đoán dựa theo hành vi để phát hiện chương trình độc hại. Nhưng điện toán đám mây của Kaspersky Lab đã có dữ liệu về mối đe dọa. Điều này chủ yếu là làm thế nào các chương trình độc hại mới nhất được phát hiện. Với hệ thống nhận diện khẩn cấp (UDS) thực hiện trong KSN với hơn 11 triệu máy tính được bảo vệ thời gian thực. Vị trí hàng đầu vào năm ngoái là Trojan.Win32.Generic xếp vị trí thứ 2 trong năm nay dựa theo các nhận định của các nhà phân tích phát hiện dựa trên hành vi.

Việt Nam giữ vị trí đầu tiên trong danh sách các quốc gia mà người dùng đối mặt với nguy cơ lây nhiễm địa phương cao nhất, xếp trên Bangladesh, Nepal và Mông Cổ - nhóm có mức nguy hiểm tối đa.

Dự đoán năm 2014

Dành cho người dùng cá nhân: Sau vụ bê bối của Snowden năm 2013, người dùng quyết tâm giữ cho cuộc sống riêng tư của mình kín đáo nhất có thể bất chấp sự chú ý của các cơ quan tình báo trên toàn thế giới. Điều này có nghĩa bảo vệ thông tin được lưu trữ trên máy tính và các thiết bị khác và đảm bảo những hành vị trên mạng của họ được bảo mật. Việc trên sẽ dẫn đến các dịch vụ mạng riêng ảo (Virtual Private Network), bộ định tuyến củ hành (The Onion Router) trở nên phổ biến hơn cũng như gia tăng nhu cầu về các công cụ mã hóa địa phương.

Năm 2014, các chuyên gia Kaspersky Lab dự đoán tội phạm mạng vẫn tiếp tục phát triển các công cụ để đánh cắp tiền mặt trực tiếp hoặc gián tiếp. Để thực hiện việc này trực tiếp, tội phạm mạng sẽ không ngừng cải tiến các công cụ được thiết kể để truy cập vào các tài khoản ngân hàng của chủ sở hữu thiết bị di động (lừa đảo phishing trên di động, Trojan ngân hàng). Các botnet di động được mua bán và có thể dùng để phân phối các đính kèm độc hại thay cho bên thứ ba. Nhằm hỗ trợ việc đánh cắp gián tiếp, tội phạm mạng sẽ cần những phiên bản Trojan tinh vi hơn, mã hóa dữ liệu trên các thiết bị di động, ngăn chặn truy cập hình ảnh, liên lạc và thư từ cho đến khi người dùng trả phí mới được giải mã. Các smartphone có nền tảng Android sẽ là những mục tiêu đầu tiên tội phạm mạng hướng đến.

Các chuyên gia Kaspersky Lab cũng dự báo năm 2014 sẽ tăng trưởng đáng kể về số lượng các cuộc tấn công nhắm mục tiêu người dùng ví Bitcoin, quỹ Bitcoin và thị trường chứng khoán.

Dành cho doanh nghiệp: Một số dịch vụ trên Internet đã công bố việc thực hiện các biện pháp bổ sung để bảo vệ dữ liệu người dùng, ví dụ như mã hóa tất cả các dữ liệu được truyền giữa các máy chủ của riêng mình. Thực hiện các biện pháp bảo vệ phức tạp hơn sẽ tiếp tục, và có khả năng để trở thành một yếu tố quan trọng khi người dùng lựa chọn giữa các dịch vụ web đối thủ.

Tin tặc đang nhắm mục tiêu các nhân viên dịch vụ đám mây, xem họ như là liên kết yếu nhất trong chuỗi bảo mật. Một cuộc tấn công thành công ở đây có thể trao tay tội phạm mạng chiếc chìa khóa để có khối lượng lớn dữ liệu. Ngoài những kẻ tấn công đánh cắp dữ liệu có thể quan tâm trong việc xóa hoặc sửa đổi thông tin - trong một số trường hợp thông tin sai lệch thao tác có thể có giá trị nhiều hơn cho những người hưởng hoa hồng từ các cuộc tấn công. Đây là một xu hướng đang diễn ra.

Hành vi trộm cắp các nguồn sản phẩm phổ biến (ngành công nghiệp game, các nhà phát triển ứng dụng di động, vv) cung cấp cho kẻ tấn công một cơ hội tuyệt vời để tìm các lỗ hổng trong các sản phẩm và sau đó sử dụng chúng cho mục đích lừa đảo của mình. Ngoài ra, nếu tội phạm mạng có thể truy cập vào kho lưu trữ của nạn nhân, họ có thể thay đổi chương trình mã nguồn và nhúng các cửa hậu trong nó.

Việc rò rỉ thông tin của Snowden của đã chứng minh rằng một trong những mục tiêu của hoạt động gián điệp không gian mạng giữa các quốc gia là cung cấp viện trợ kinh tế cho các công ty "thân thiện". Yếu tố này đã phá vỡ rào cản đạo đức mà ban đầu hạn chế kinh doanh từ việc sử dụng phương pháp độc đáo để cạnh tranh với các đối thủ của họ. Trong thực tế mới của không gian mạng, các doanh nghiệp đang dự tính khả năng tiến hành các loại hoạt động này cho mình. Các công ty sẽ sử dụng không gian mạng lính đánh thuê, các nhóm tổ chức của tin tặc có trình độ có thể cung cấp dịch vụ mạng gián điệp riêng biệt.

Dành cho mạng toàn cầu: Alexander Gostev, Trưởng bộ phận Bảo mật, đội Nghiên cứu và Phân tích toàn cầu, Kaspersky Lab, nhận xét: "Internet đã bắt đầu phá vỡ thành các đoạn quốc gia. Việc rò rỉ của Snowden đã tăng cường nhu cầu đối với quy định cấm việc sử dụng các dịch vụ nước ngoài. Các nước riêng lẻ không còn sẵn sàng để cho một byte duy nhất của thông tin từ mạng lưới của họ. Những khát vọng sẽ phát triển mạnh hơn bao giờ hết và những hạn chế pháp lý chắc chắn sẽ biến thành rào cản kỹ thuật.

Bước tiếp theo rất có thể sẽ nỗ lực để hạn chế truy cập vào dữ liệu nước ngoài trong một quốc gia. Khi xu hướng này phát triển hơn nữa có thể dẫn đến sự sụp đổ của Internet hiện nay, phá vỡ thành hàng chục mạng lưới quốc gia. Các Darknet đang ẩn mình trong bóng tối sau đó sẽ được các trang web chỉ thực sự trên toàn thế giới”.

Một số quốc gia đã áp dụng hoặc đang có kế hoạch áp dụng pháp luật cấm sử dụng các dịch vụ nước ngoài. Trong tháng 11, Đức thông báo rằng tất cả các thông tin liên lạc giữa các nhà chức trách Đức sẽ bị khóa hoàn toàn trong nước. Brazil đã công bố kế hoạch của mình để xây dựng một kênh Internet thay thế để không sử dụng một đường truyền trong đó đi qua Florida (Mỹ).

(KD)