Năm 2013: 11 vấn đề “nóng” an ninh mạng sẽ bùng phát

Dựa trên những sự kiện về bảo mật công nghệ thông tin (CNTT) năm 2012, các chuyên gia Kaspersky Lab vừa đưa ra những dự đoán về các vấn đề nóng bỏng sẽ chiếm lĩnh hệ thống an ninh mạng trong năm 2013, trong đó đáng chú ý là dự đoán về tấn công có chủ đích; công nghệ điện toán đám mây và cơ hội cho phần mềm độc hại; phần mềm độc hại trên Mac OS; phần mềm độc hại trên điện thoại di động; tống tiền qua mạng…
Ảnh minh họa - nguồn internet.Ảnh minh họa - nguồn internet.

Tấn công có chủ đích và gián điệp mạng

Trong hai năm qua, các cuộc tấn công có chủ đích được thiết kế đặc biệt để len lỏi vào các tổ chức nhằm thu thập dữ liệu nhạy cảm, có giá trị cao đối với tội phạm mạng. Những cuộc tấn công này ngày càng tinh vi hơn, ví dụ như việc đánh lừa nhân viên tiết lộ các thông tin mà dựa vào đó, tội phạm mạng có thể tiếp cận thông tin của doanh nghiệp. Một lượng lớn thông tin được chia sẻ trực tuyến và sự phát triển của mạng xã hội trong kinh doanh chính là môi trường “màu mỡ” cho tin tặc.

Có thể thấy, gián điệp mạng sẽ còn phát triển không chỉ trong năm 2013 mà còn cả về sau. Đối tượng của các cuộc tấn công có chủ đích không chỉ là một tổ chức nào đó mà còn cả những hệ thống thông tin dữ liệu của một quốc gia. Một doanh nghiệp hay tổ chức không chỉ là nạn nhân của tin tặc mà còn có thể bị biến thành một bước đệm hữu ích cho việc xâm nhập của tin tặc vào các doanh nghiệp, tổ chức khác.

Tin tặc tấn công không ngừng

Đánh cắp tiền dù bằng cách trực tiếp xâm nhập vào tài khoản ngân hàng, hay đánh cắp dữ liệu mật không phải là động lực duy nhất đằng sau những vụ tấn công của tin tặc. Năm 2012 đã chứng kiến rất nhiều những cuộc tấn công nhằm vào mục đích chính trị và xã hội.

Có thể kể đến như vụ tấn công DDoS được thực hiện bởi nhóm tin tặc Anynomous nhắm vào Chính phủ Phần Lan để phản đối tuyên bố của Chính phủ nước này về việc ủng hộ ACTA (Hiệp ước Thương mại chống hàng giả, hàng nhái); cuộc tấn công vào website chính thức F1 để phản đối việc trừng trị những người phản đối Chính phủ ở Bahrain; cuộc tấn công vào nhiều công ty dầu ở Bắc Cực nhằm phản đối việc khai thác mỏ dầu ở đây… Việc phụ thuộc ngày càng tăng vào Internet sẽ khiến các tổ chức dễ dàng trở thành những nạn nhân tiềm năng cho các cuộc tấn công của tin tặc tiếp tục trong năm 2013 và về sau.

Những cuộc tấn công được Chính phủ “bật đèn xanh”

Stuxnet đã đi tiên phong trong việc sử dụng những đoạn mã độc tinh vi cho các cuộc tấn công có chủ đích nhằm vào các nhà máy sản xuất chính và hiện nay, Stuxnet không còn đơn thân độc mã nữa. Chúng ta đang tiến vào kỷ nguyên của chiến tranh lạnh không gian mạng, nơi các quốc gia có khả năng sẽ chiến đấu với nhau mà không bị giới hạn bởi những hạn chế của chiến tranh thế giới thực.

Nhìn vào tương lai, chúng ta có thể đoán được rằng sẽ ngày càng nhiều nước phát triển loại vũ khí mạng này - được thiết kế để ăn cắp thông tin hay phá hoại các hệ thống. Mục đích của các cuộc tấn công mạng này bao gồm nguồn nhiên liệu, trang thiết bị kiểm soát giao thông vận tải, hệ thống tài chính và truyền thông, cũng như các cơ sở trang thiết bị hạ tầng quan trọng khác.

Sử dụng các công cụ giám sát hợp pháp

Trong những năm gần đây, sự tinh vi ngày càng tăng của tội phạm mạng tạo nên những thử thách mới cho các nhà nghiên cứu những phần mềm độc hại, cũng như các cơ quan thực thi pháp luật trên thế giới. Nỗ lực của các cơ quan để bắt kịp với công nghệ tiên tiến được sử dụng bởi tội phạm mạng dẫn đến việc can thiệp vào việc thực thi pháp luật.

Ví dụ, việc sử dụng công nghệ để giám sát các hoạt động của những người bị nghi ngờ phạm pháp: cuộc tranh luận xung quanh báo cáo một công ty Anh cung cấp phần mềm giám sát “Finfisher” cho Chính phủ Ai Cập và báo cáo Chính phủ Ấn Độ đã yêu cầu các công ty (bao gồm cả Apple, Nokia, và RIM) truy cập bí mật vào các thiết bị di động.

Rõ ràng, việc sử dụng các công cụ giám sát hợp pháp có ý nghĩa rộng lớn hơn đối với sự riêng tư và tự do dân sự. Các cơ quan thực thi pháp luật và Chính phủ đang cố gắng đi trước bọn tội phạm một bước; có khả năng việc sử dụng các công cụ này và các cuộc tranh luận xung quanh việc sử dụng chúng sẽ vẫn tiếp tục.

Điện toán đám mây - cơ hội cho phần mềm độc hại

Việc sử dụng công nghệ điện toán đám mây phát triển kéo theo số lượng các mối đe doạ an ninh sẽ tăng. Trước hết, các trung tâm dữ liệu của các nhà cung cấp công nghệ điện toán đám mây trở thành một mục tiêu hấp dẫn cho tội phạm mạng. Hãy nhìn từ quan điểm của một tội phạm mạng, chúng có thể nắm giữ số lượng lớn các dữ liệu cá nhân nếu nhà cung cấp trở thành nạn nhân của cuộc tấn công. Thứ hai, tội phạm mạng có thể sử dụng dịch vụ dữ liệu điện toán đám mây để lưu trữ và phát tán các phầm mềm độc hại của chúng - thường là thông qua các tài khoản bị đánh cắp. Thứ ba, các dữ liệu được lưu trữ trong dữ liệu điện toán đám mây được truy cập từ một thiết bị không nằm trong thế giới điện toán đám mây.

Vì vậy, nếu tội phạm mạng có thể xâm nhập vào thiết bị, chúng có thể truy cập vào dữ liệu ở bất cứ nơi nào nó được lưu trữ. Việc sử dụng các thiết bị di động, với lợi ích to lớn cho công việc, cũng làm tăng nguy cơ dữ liệu đám mây. Đặc biệt, khi cùng một thiết bị được sử dụng cho cả mục đích cá nhân và công việc, rủi ro sẽ càng tăng.

Sự riêng tư đang bị đe dọa

Các mối đe dọa đến sự riêng tư có hai hình thức. Thứ nhất, dữ liệu cá nhân sẽ gặp rủi ro nếu có bất cứ cuộc tấn công nhằm đến các nhà cung cấp hàng hóa và dịch vụ cho người dùng. Hầu như không có tuần nào trôi qua mà không xuất hiện thêm một trường hợp về một công ty trở thành nạn nhân của hacker, để lộ dữ liệu cá nhân của khách hàng.

Thứ hai, các công ty tổng hợp và sử dụng các thông tin mà họ nắm giữ về người dùng cho mục đích quảng cáo, khuyến mãi mà đôi khi người dùng hoàn toàn không biết về nó và làm cách nào để thoát khỏi việc này. Giá trị của dữ liệu cá nhân đối với các tội phạm mạng và các doanh nghiệp hợp pháp sẽ phát triển trong tương lai, và do đó các mối đe dọa tiềm tàng đến sự riêng tư của người dùng cũng tăng lên.

Bạn có thể tin tưởng vào ai?

Chúng ta thường tin tưởng các trang web có chứng chỉ bảo mật được cấp bởi nhà cấp chứng chỉ số tin cậy (Certificate Authority - CA), hoặc một ứng dụng với giấy chứng nhận kỹ thuật số hợp lệ. Tuy nhiên, tội phạm mạng không những có thể cấp giấy chứng nhận giả mạo cho các phần mềm độc hại của chúng, mà còn có thể xâm nhập thành công các hệ thống CA khác nhau và sử dụng giấy chứng nhận bị đánh cắp để đăng nhập mã của chúng. Những năm gần đây, danh sách trắng đã được thêm vào kho vũ khí.

Tuy nhiên, nếu các ứng dụng lừa đảo tìm cách vào được một danh sách trắng, chúng có thể hoạt động cẩn trọng hơn trước các chương trình bảo mật để không bị phát hiện. Điều này có thể xảy ra bởi nhiều nguyên nhân như phần mềm độc hại có thể sử dụng một giấy chứng nhận bị đánh cắp.

Nếu ứng dụng danh sách trắng tin tưởng phần mềm có chữ ký của tổ chức đó, chương trình bị nhiễm hiển nhiên được đánh giá tin cậy. Bên cạnh đó, tội phạm mạng (hoặc nhân viên bên trong công ty) có thể truy cập đến các thư mục hoặc cơ sở dữ liệu nắm giữ các danh sách trắng và thêm phần mềm độc hại vào danh sách.

Tống tiền trên mạng

Năm 2012, số lượng Trojan ngày càng tăng, được thiết kế để tống tiền những nạn nhân của chúng bằng cách mã hóa dữ liệu trên đĩa hoặc chặn truy cập vào hệ thống. Tuy loại tội phạm mạng này đã được hạn chế phần lớn ở Nga và các quốc gia Liên Xô cũ nhưng chúng đã trở thành một hiện tượng trên toàn thế giới, đôi khi với phương thức hơi khác nhau. Ví dụ, ở Nga, Trojans chặn truy cập vào hệ thống thường tuyên bố là đã xác định được phần mềm không có giấy phép trên máy tính của nạn nhân và yêu cầu thanh toán.

Tại châu Âu, nơi các phần mềm vi phạm bản quyền ít phổ biến hơn, phương pháp tiếp cận này thường không thành công. Thay vào đó, chúng giả mạo các tin nhắn xuất hiện trên màn hình từ các cơ quan thực thi pháp luật tuyên bố đã tìm thấy nội dung khiêu dâm trẻ em hoặc các nội dung bất hợp pháp khác trên máy tính. Thông báo này luôn đi kèm với một yêu cầu phải trả tiền phạt. Các kiểu tấn công như vậy rất dễ dàng để phát triển, và cùng với các cuộc tấn công lừa đảo, dường như không bao giờ thiếu các nạn nhân tiềm năng. Kết quả dẫn đến sự tăng trưởng liên tục của loại hình tấn công này trong tương lai.

Phần mềm độc hại trên hệ điều hành Mac OS

Mặc dù có nhận thức phòng thủ tốt, hệ điều hành Mac cũng không “miễn nhiễm” với phần mềm độc hại. Tất nhiên, khi so sánh với khối lượng lớn phần mềm độc hại nhắm vào hệ điều hành Windows, khối lượng của phần mềm độc hại dựa trên hệ điều hành Mac là nhỏ.

Tuy nhiên, những phần mềm độc hại này đã được phát triển đều đặn trong vòng hai năm qua, và sẽ rất “ngây thơ” khi bất cứ ai sử dụng hệ điều hành Mac nghĩ rằng, họ không thể là nạn nhân của tội phạm mạng. Nó không chỉ là các cuộc tấn công đại trà - chẳng hạn như 700.000 botnet Flashfake, mà còn là các cuộc tấn công nhắm mục tiêu vào các nhóm cụ thể hoặc cá nhân biết sử dụng máy Mac. Các mối đe dọa cho máy Mac là có thực và có khả năng tiếp tục phát triển.

Phần mềm độc hại trên điện thoại di động

Phần mềm độc hại trên điện thoại di động đã bùng nổ trong hơn 18 tháng qua với hơn 90% phần mềm nhắm đến hệ điều hành Android. Đây là hệ điều hành được sử dụng rộng rãi, dễ dàng nâng cấp, và người sử dụng nó cũng có thể dễ dàng tải các phần mềm, kể cả các chương trình độc hại từ bất cứ nguồn nào. Vì thế, các phần mềm độc hại cho điện thoại có hệ điều hành Android dường như không ngừng phát triển.

Hiện nay, hầu hết các phần mềm phá hoại được thiết kế để kết nối với các thiết bị di động và trong tương lai, tội phạm mạng sẽ tận dụng các lỗ hổng nhắm vào hệ điều hành để dựa trên đó phát triển các chương trình tấn công “drive-by downloads”. Các loại sâu này sẽ có khả năng phân tán qua tin nhắn, các liên kết trên các kho ứng dụng trực tuyến. Hơn nữa, tương lai cũng sẽ xuất hiện nhiều hơn các botnet di động, ví dụ như các botnet được tạo ra bởi mã độc RootSmart vào quý 1/2012.

Ngược lại với Android, iOS là một hệ điều hành khép kín và các dữ liệu được xử lý chặt chẽ - chỉ cho phép tải các ứng dụng từ một nguồn duy nhất. Để phát tán mã độc, tin tặc buộc phải tìm cách chèn các mã này vào kho ứng dụng. Sự xuất hiện của ứng dụng “Find and Call” vào đầu năm nay đã cho thấy khả năng các ứng dụng độc hại có thể len lỏi vào mạng lưới. “Find and Call” cập nhật thông tin có trong danh bạ điện thoại nạn nhân lên một server khác và sử dụng những số này để gửi tin nhắn rác, đồng nghĩa người dùng có thể bị rò rỉ các thông tin cá nhân, cũng như những dữ liệu nhạy cảm có khả năng tổn hại danh tiếng của họ.

Khai thác lỗ hổng

Một trong những phương pháp chính mà tội phạm mạng dùng để cài đặt phần mềm độc hại trên máy tính của nạn nhân là khai thác các lỗ hổng chưa được sửa chữa trong các ứng dụng. Lỗ hổng Java hiện là mục tiêu của hơn 50% các cuộc tấn công, trong khi Adobe Reader chiếm hơn 25%. Tội phạm mạng thường tập trung chú ý vào các ứng dụng được sử dụng rộng rãi và không cần vá lỗi trong thời gian lâu nhất.

Vì Java không chỉ được cài đặt trên nhiều máy tính (1,1 tỷ, theo Oracle) và bản cập nhật chỉ được cài đặt theo yêu cầu, không tự động nên nhiều khả năng, tội phạm mạng sẽ tiếp tục khai thác Java trong năm tới. Bên cạnh đó, Adobe Reader cũng sẽ tiếp tục bị tội phạm mạng chọn làm mục tiêu, nhưng có lẽ hạn chế hơn bởi vì các phiên bản mới nhất đã được thiết lập cơ chế tự động cập nhật…

(Khang Duy)