Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử - viễn thông và công nghệ thông tin không ngừng được phát triển ứng dụng để nâng cao chất lượng và lưu lượng truyền tin thì các quan niệm ý tưởng và biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới
Trang 1Mục lục Trang
ĐẶT VẤN ĐỀ 3
PHẦN MỘT: CƠ SỞ LÝ LUẬN 4
1.1 Những lý thuyết căn bản 4
1.1.1 Khái niệm an toàn thông tin: 4
1.1.2 Khái niệm bảo mật thông tin: 4
1.1.3 Các yếu tố cần xem xét trong bảo mật hệ thống thông tin: 5
1.1.4 Vai trò của an toàn bảo mật thông tin: 5
1.1.5 Mục tiêu của an toàn bảo mật thông tin: 3 mục tiêu cơ bản 6
1.2 Những lý luận về tấn công mạng 6
1.2.1 Đối tượng tấn công mạng 6
1.2.2 Các lỗ hổng bảo mật 6
1.2.3 Chính sách bảo mật 7
PHẦN HAI: 05 XU HƯỚNG BẢO MẬT INTERNET CỦA NĂM 2011 MÀ SYMANTEC CẢNH BÁO 8
2.1 Hacker sẽ tấn công các hạ tầng quan trọng 8
2.1.1 Sâu Stuxnet là gì? 8
2.1.2 Nguồn gốc của sâu Stuxnet 9
2.1.3 Hậu quả khôn lường từ sâu Stuxnet 10
2.1.4 Giải pháp ngăn chặn đề xuất 12
2.2 Lỗ hổng zero-day sẽ thông dụng hơn 12
2.2.1 Lỗ hổng zero-day là gì? 13
2.2.2 Tình hình về Lỗ Hổng trong những năm gần đây 13
2.2.3 Những giải pháp ngăn chặn 15
2.3 Nguy cơ từ smarthphone và máy tính bảng gia tăng 17
2.3.1 Sự phát triển của Smartphone và máy tính bảng 17
2.3.2 Thiết bị di động thông minh phát triển nhanh chóng đang đem lại nỗi lo về mất an toàn thông tin cho các mạng doanh nghiệp 18
2.3.3 Những giải pháp khắc phục 19
2.4 Triển khai các công nghệ mã hóa 20
2.4.1 Công nghệ mã hóa là gì? 20
2.4.2 Những đe dọa mất an toàn từ việc triển khai các công nghệ này 21
2.4.3 Những giải pháp bảo mật 22
2.5 Sẽ xuất hiện những cuộc tấn công mang động cơ chính trị 27
2.5.1 Từ hàng loạt những vụ tấn công các website lớn 28
Trang 22.5.2 Những động cơ chính trị xuất hiện đằng sau các vụ tấn công an ninh mạng 30 2.5.3 Những cảnh báo và giải pháp an toàn 31 KẾT LUẬN 34
Trang 3ĐẶT VẤN ĐỀ
Hiện nay, ở các nước phát triển cũng như đang phát triển, mạng máy tính vàInternet đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt động của xãhội, và một khi nó trở thành phương tiện làm việc trong các hệ thống thì nhu cầu bảomật thông tin được đặt lên hàng đầu Nhu cầu này không chỉ có ở các bộ máy Anninh, Quốc phòng, Quản lý Nhà nước, mà đã trở thành cấp thiết trong nhiều hoạt độngkinh tế xã hội: tài chính, ngân hàng, thương mại…thậm chí trong cả một số hoạt độngthường ngày của người dân (thư điện tử, thanh toán tín dụng,…) Do ý nghĩa quantrọng này mà những năm gần đây công nghệ mật mã và an toàn thông tin đã có nhữngbước tiến vượt bậc và thu hút sự quan tâm của các chuyên gia trong nhiều lĩnh vựckhoa học, công nghệ
Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ vềđiện tử - viễn thông và công nghệ thông tin không ngừng được phát triển ứng dụng đểnâng cao chất lượng và lưu lượng truyền tin thì các quan niệm ý tưởng và biện phápbảo vệ thông tin dữ liệu cũng được đổi mới Bảo vệ an toàn thông tin dữ liệu là mộtchủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiềuphương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu
Để đảm bảo an toàn thông tin dữ liệu trên đường truyền tin và trên mạng máytính có hiệu quả thì điều trước tiên là phải lường trước hoặc dự đoán trước các khảnăng không an toàn, khả năng xâm phạm, các sự cố rủi ro có thể xảy ra đối với thôngtin dữ liệu được lưu trữ và trao đổi trên đường truyền tin cũng như trên mạng Xácđịnh càng chính xác các nguy cơ nói trên thì càng quyết định được tốt các giải pháp đểgiảm thiểu các thiệt hại
Đến với đề tài: “Nêu, phân tích và đưa ra giải pháp ngăn chặn về 05 xu hướng bảo mật Internet của năm 2011 mà Symantec cảnh báo”, nhóm chúng tôi sẽ trình
bày trong bài thảo luận này một cách đầy đủ về những khái niệm liên quan, thực trạngchung và cuối cùng là đề xuất ra những phương hướng khắc phục phù hợp nhất về 05
xu hướng này
Trang 4PHẦN MỘT: CƠ SỞ LÝ LUẬN
1.1 Những lý thuyết căn bản
1.1.1 Khái niệm an toàn thông tin:
- An toàn nghĩa là thông tin được bảo vệ, các hệ thống và những dịch vụ có khảnăng chống lại những tai hoạ, lỗi và sự tác động không mong đợi, các thay đổi tácđộng đến độ an toàn của hệ thống là nhỏ nhất
- Một hệ thống thông tin được coi là an toàn khi:
+ Thông tin không bị làm hỏng hóc, không bị sửa đổi, sao chép hoặc xoá bởingười không được phép
+ Các sự cốcó thể xảy ra không thể làm cho hoạt đọng chủ yếu của nó ngừnghẳn và chúng sẽ được khắc phục kịp thời mà không gây thiệt hại đến mứac đọ nguyhiểm cho chủ sở hữu
- Hệ thống có một trong các đặc điểm sau là không an toàn:
+ Các thông tin dữ liệu trong hệ thống bị người không được quyền truy nhậptìm cách lấy và sử dụng (thông tin bị rò rỉ)
+ Các thông tin trong hệ thống bị thay thế hoặc sửa đổi làm sai lệch nội dung(thông tin bị xáo trộn)
1.1.2 Khái niệm bảo mật thông tin:
- Bảo mật thông tin: là duy trì tính bí mật, tính trọn vẹn và tính sẵn sàng củathông tin
Khóa kín và niêm phong thiết bị
Yêu cầu đối tượng cung cấp credential (ví dụ, cặp username/password hay đặcđiểm về sinh trắc) để xác thực
Sử dụng firewall hoặc ACL trên router để ngăn chặn truy cập trái phép
Mã hóa thông tin sử dụng các phương thức (như SSL/TSL…) và thuật toán(như AES, DES…) mạnh
Tính toàn vẹn ( integrity)
Đảm bảo tính toàn vẹn của thông tin, tức là thông tin chỉ được phép xóa hoặc sửabởi những đối tượng được phép và phải đảm bảo rằng thông tin vẫn còn chính xác khiđược lưu trữ hay truyền đi (về điểm này, nhiều người thường hay nghĩ tính “integrity”đơn giản chỉ là đảm bảo thông tin không bị thay đổi (modify) là chưa chuẩn xác)
Trang 5Ngoài ra, một giải pháp “data integrity” có thể bao gồm thêm việc xác thựcnguồn gốc của thông tin này (thuộc sở hữu của đối tượng nào) để đảm bảo thông tinđến từ một nguồn đáng tin cậy và ta gọi đó là tính “authenticity” của thông tin.
Sau đây là một số trường hợp tính “integrity” của thông tin bị phá vỡ:
Thay đổi giao diện trang chủ của một website (hay còn gọi là deface website)
Chặn đứng và thay đổi gói tin được gửi qua mạng
Chỉnh sửa trái phép các file được lưu trữ trên máy tính
Do có sự cố trên đường truyền mà tín hiệu bị nhiễu hoặc suy hao dẫn đến thôngtin bị sai lệch
Tính sẵn sàng( availability)
Đảm bảo độ sẵn sàng của thông tin, tức là thông tin có thể được truy xuất bởinhững người được phép vào bất cứ khi nào họ muốn Ví dụ, nếu một server chỉ bịngưng hoạt động hay ngừng cung cấp dịch vụ trong vòng 5 phút trên một năm thì độsẵn sàng của nó là 99,999%
Ví dụ sau cho thấy hacker có thể cản trở tính sẵn sàng của hệ thống như thếnào: Máy của hacker sẽ gửi hàng loạt các gói tin có các MAC nguồn giả tạo đếnswitch làm bộ nhớ lưu trữ MAC address table của switch nhanh chóng bị đầy khiếnswitch không thể hoạt động bình thường được nữa Đây cũng thuộc hình thức tấncông từ chối dịch vụ (DoS)
Để tăng khả năng chống trọi với các cuộc tấn công cũng như duy trì độ sẵn sàngcủa hệ thống ta có thể áp dụng một số kỹ thuật như: Load Balancing, Clustering,Redudancy, Failover…
Như vậy, vấn đề bảo mật thông tin không chỉ đơn thuần là việc chống lại cáccuộc tấn công từ hacker, ngăn chặn malware để đảm bảo thông tin không bị phá hủyhoặc bị tiết lộ ra ngoài… Hiểu rõ 3 mục tiêu của bảo mật ở trên là bước căn bản đầutiên trong quá trình xây dựng một hệ thống thông tin an toàn nhất có thể Ba mục tiêu
này còn được gọi là tam giác bảo mật C-I-A.
Hệ thống được coi là bảo mật ( confident) nếu tính riêng tư của nội dung thôngtin được đảm bảo theo đúng các tiêu chí trong một thời gian xác định
1.1.3 Các yếu tố cần xem xét trong bảo mật hệ thống thông tin:
Yếu tố công nghệ: Những sản phẩm như: FireWall Phần mềm phòng chốngvirut, giải pháp mật mã, sản phẩm mạng hệ điêu hành… Những ứng dụng như: trìnhduyệt internet và phần mềm nhận Email từ máy trạm…
Yếu tố con người: Là những người sử dụng máy tính, những người làm việc vớithông tin và sử dụng máy tính trong công việc của mình
Trang 61.1.4 Vai trò của an toàn bảo mật thông tin:
Thông tin là tài sản vô giá của doanh nghiệp, thông tin chỉ có giá trị cao khi đảmbảo tính chính xác và kịp thời, hệ thống chỉ có thể cung cấp các thông tin có giá trịthực sự khi các chức năng của hệ thống đảm bảo hoạt động đúng đắn
Rủi ro về thông tin của mỗi doanh nghiệp có thể gây thất thoát tiền bạc , tài sản,con người và gây thiệt hại đến hoạt động kinh doanh sản xuất của doanh nghiệp.Như vậy, an toàn bảo mật thông tin có vai trò quan trọng đối với sự phát triểnbền vững của doanh nghiệp
An toàn bảo mật không phải là công việc của riêng người làm công nghệ thôngtin mà là của mọi cà nhân và đơn vị trong tổ chức doanh nghiệp
1.1.5 Mục tiêu của an toàn bảo mật thông tin: 3 mục tiêu cơ bản
Phát hiện các lỗ hổng của hệ thống thông tin, dự đoán trước các nguy cơ tấncông
Ngăn chặn những hành động gây mất an toàn thông tin từ bên trong cũng nhưbên ngoài
Phục hồi tổn thất khi hệ thống bị tấn công
1.2 Những lý luận về tấn công mạng
1.2.1 Đối tượng tấn công mạng
Đối tượng là những cá nhân hoặc tổ chức sử dụng những kiến thức mạng và cáccông cụ phá hoại (gồm cả phần cứng hoặc phần mềm) để dò tìm các điểm yếu và các
lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và chiếm đoạt tàinguyên trái phép
Một số đối tượng tấn công mạng như:
Hacker: là những kẻ xâm nhập vào mạng trái phép bằng cách sử dụng các công
cụ triệt phá mật khẩu hoặc khai thác các điểm yếu cả thành phần truy nhập trên hệthống
Masquerader: là những kẻ giả mạo thông tin trên mạng như giả mạo địa chỉ IP,tên miền, định danh người dùng…
Eavesdropping: là những đối tượng nghe trộm thông tin trên mạng, sử dụngnhững công cụ Sniffer sau đó dùng các công cụ phân tích và debug để lấy trộm thôngtin có giá trị
Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác nhau như ăncắp các thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có chủ định, hoặc cóthể đó là những hành động vô thức…
1.2.2 Các lỗ hổng bảo mật
Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong mộtdịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép vào hệ thống để thựchiện những hành động phá hoại chiếm đoạt tài nguyên bất hợp pháp
Có nhiều nguyên nhân gây ra những lỗ hổng bảo mật: có thể do lỗi của bản thân
hệ thống, hoặc phần mềm cung cấp hoặc người quản trị yếu kém không hiểu sâu vềcác dịch vụ cung cấp…
Trang 7Mức độ ảnh hưởng của các lỗ hổng tới hệ thống là khác nhau Có lỗ hổng chỉảnh hướng tới chất lượng dịch vụ cung cấp, có lỗ hổng ảnh hưởng tới toàn bộ hệ thốnghoặc phá hủy hệ thống.
Trang 8PHẦN HAI: 05 XU HƯỚNG BẢO MẬT INTERNET CỦA NĂM
2011 MÀ SYMANTEC CẢNH BÁO
2.1 Hacker sẽ tấn công các hạ tầng quan trọng
Có vẻ như những kẻ tấn công đang theo dõi tác động của sâu Stuxnet đối với những ngành công nghiệp có sử dụng hệ thống kiểm soát ngành, và rút ra những bài học kinh nghiệm từ cuộc tấn công này Symantec cho rằng những kinh nghiệm đó sẽ giúp tin tặc triển khai thêm các cuộc tấn công vào nhiều hạ tầng quan trọng trong năm 2011 Stuxnet là ví dụ điển hình nhất của dạng virus máy tính được thiết kế cho mục đích sửa đổi hành vi của các hệ thống phần cứng nhằm gây ra những thiệt hại vật lý trong thế giới thực Mặc dù ban đầu số lượng các cuộc tấn công này có thể thấp nhưng cường độ sẽ tăng lên nhanh chóng trong thời gian tới.
Báo cáo khảo sát về Bảo vệ hạ tầng thông tin quan trọng (Critical Information Infrastructure Protection - CIP) năm 2010 của Symantec cũng cho thấy xu hướng đó khi 48% doanh nghiệp được hỏi cho rằng họ có thể là nạn nhân của kiểu tấn công này trong năm tới; và 80% tin rằng tần suất những vụ tấn công kiểu đó đang tăng lên 2.1.1 Sâu Stuxnet là gì?
Stuxnet: là một con sâu máy tính sống trong môi trường hệ điều hành Windows,khai thác triệt để những lỗ hổng của hệ điều hành này để phá hoại một mục tiêu vậtchất cụ thể Nó được tạo ra để hủy diệt một mục tiêu cụ thể như nhà máy điện, nhàmáy lọc dầu hoặc nhà máy hạt nhân sau khi bí mật xâm nhập hệ thống điều khiển quytrình công nghiệp, viết lại chương trình điều khiển này theo hướng tự hủy hoại Nósống trong môi trường Windows, khai thác triệt để những lỗ hổng để phá hoại mộtmục tiêu vật chất cụ thể
Hoạt động đã lâu nhưng sâu Stuxnet chỉ mới bị VirusBlokAda, một công ty anninh máy tính có trụ sở ở Belarus, phát hiện hồi tháng 6-2010 Tuy nhiên nó có thểhoạt động từ hơn 1 năm trở về trước (cuối 2008 đến đầu 2009) vì có một số thànhphần được biên dịch từ tháng 1 năm 2009
Không giống như các loại sâu khác, Stuxnet không giúp người tạo ra nó kiếmtiền hay ăn cắp dữ liệu Stuxnet là con sâu máy tính đầu tiên có khả năng di chuyển từlĩnh vực số sang thế giới vật
chất để hủy diệt một mục tiêu
vật chất Nó được tạo ra để hủy
diệt một mục tiêu cụ thể như
nhà máy điện, nhà máy lọc dầu
hoặc nhà máy hạt nhân sau khi
bí mật xâm nhập hệ thống điều
khiển quy trình công nghiệp,
viết lại chương trình điều khiển
này theo hướng tự hủy hoại
Trang 9Xét về độ phức tạp, sâu Stuxnet có nhiều điểm khó hiểu Nó cho thấy người tạo
ra nó có hiểu biết sâu sắc về các quy trình công nghiệp, về những lỗ hổng củaWindows và có chủ ý tấn công vào cơ sở hạ tầng công nghiệp Việc nó được viết bằngnhiều ngôn ngữ lập trình khác nhau (bao gồm cả C và C++) cũng là một chuyệnkhông bình thường
Về mức độ nguy hiểm, Stuxnet làm các chuyên gia về sâu máy tính ngỡ ngàng
Nó quá phức tạp, chứa quá nhiều mã, kích thước quá lớn để có thể hiểu hết “ruột gan”của nó trong thời gian ngắn Theo Công ty Microsoft, hiện có khoảng 45.000 máy tínhtrên thế giới của 9 nước bị nhiễm sâu Stuxnet nhưng số hệ thống kiểm soát côngnghiệp bị nhiễm không nhiều, chủ yếu ở Iran
2.1.2 Nguồn gốc của sâu Stuxnet
Cho đến nay, người ta vẫn chưa biết được nó ra đời từ đâu Chỉ biết rằng, nó làmột siêu vũ khí chuyên để chiến tranh mạng, là mối lo ngại thực sự cho mọi quốc gia.Nếu rơi vào tay bọn khủng bố, chẳng biết là nó sẽ gây nguy hiểm như thế nào nữa.Cho đến nay, chưa có ai nhận là cha đẻ của Stuxnet Mọi giải đáp đều chỉ mới là suyluận và giả thuyết
Theo nhiều báo, đài lớn của Anh, Mỹ như The Guardian, BBC và The New YorkTimes, với mức độ tạo mã cực kỳ phức tạp, không một cá nhân nào có thể tạo ra nó
Đó là một công trình tập thể bao gồm 5 đến 10 người, phải mất ít nhất 6 tháng, thậmchí cả năm và hao tốn cả chục triệu USD mới có thể tạo ra sâu Stuxnet Trong điềukiện đó, chỉ có thể là một quốc gia mới có đủ khả năng thuê mướn một nhóm như vậy
để làm chuyện mờ ám Vì có đến 60%
máy tính và thiết bị công nghiệp bị nhiễm
sâu là của Iran, Tổng thống Iran
Mahmoud Ahmadinejad đã xác nhận rằng
một số hệ thống kiểm soát công nghiệp
đã bị nhiễm Stuxnet nhưng không nhiều
như báo chí phương Tây mô tả – quốc gia
đầu tiên bị nghi ngờ không ai khác hơn là
Israel Theo nhật báo The New York
Times, một cựu nhân viên tình báo Mỹ
cho rằng tác giả tạo ra con Stuxnet có thể
là Đơn vị 8200, một cơ quan bí mật
chuyên thu thập và giải mã thông tin tình báo của quân đội Israel
Yossi Melman, nhà báo chuyên về thông tin tình báo của nhật báo IsraelHaaretz, đang viết một cuốn sách về tình báo Israel, cũng tin rằng Israel đứng đằngsau vụ tấn công các nhà máy hạt nhân Iran bằng sâu Stuxnet Melman đặc biệt lưu ýrằng Meir Dagan, Giám đốc Cơ quan Tình báo quốc gia Mossad, đáng lý ra đã mãnnhiệm hồi năm 2009 nhưng vẫn được giữ lại cho đến nay để thực hiện nhiều dự ánquan trọng, trong đó có thể bao gồm dự án Stuxnet
Ngoài ra, một năm trước khi Stuxnet bị phát hiện, Scott Borg, một chuyên giacủa US-CUU (cơ quan Nghiên cứu hậu quả chiến tranh mạng của Mỹ), tin rằng do Mỹkhông đồng ý cho Israel mở một cuộc tấn công quân sự vào những cơ sở hạt nhân củaIran vì sợ gây ra một cuộc khủng hoảng chính trị và quân sự rộng lớn ở khu vực Trung
Trang 10Đông, Israel đã chọn chiến tranh mạng để hủy hoại các máy ly tâm làm giàu uraniumcủa Iran.
Borg nhấn mạnh: “Từ mùa thu năm 2002, tôi đã tiên đoán rằng một vũ khí chiếntranh mạng đang được triển khai Israel chắc chắn có khả năng tạo ra sâu Stuxnet dùng
để tấn công địch mà không sợ rủi ro vì gần như không thể biết đích xác ai gây ra cuộcchiến đó Một vũ khí như Stuxnet rõ ràng là một sự lựa chọn tối ưu”
Cũng có những tin đồn NATO, Mỹ và một số nước phương Tây khác dính líuvào cuộc chiến này Tuần rồi, tuần báo Pháp Le Canard Enchainé, dẫn nguồn tin tìnhbáo Pháp, cho biết các cơ quan tình báo Mỹ, Anh và Israel đã hợp đồng tác chiến pháhoại chương trình hạt nhân của Iran sau khi Israel đồng ý từ bỏ kế hoạch tấn côngquân sự những cơ sở hạt nhân của Iran
2.1.3 Hậu quả khôn lường từ sâu Stuxnet
Năm 2010, sự kiện số một trong lĩnh vực an ninh mạng là virus có tên “Stuxnet”.Stuxnet không được nhắc đến nhiều một phần bởi ảnh hưởng của nó trong một khuvực địa lý nhỏ và hậu quả của nó lại không được công bố một cách chính xác Đây làmột con sâu của thế giới ảo cực kỳ thông minh và nguy hiểm vì lần đầu tiên nó có khảnăng đe dọa thế giới vật chất từ thế giới ảo
Một loại sâu máy tính có khả năng gây nên một cuộc chiến tranh mạng trên thếgiới, đã từng khiến hàng ngàn máy làm giàu uranium của Iran đột nhiên bị ngừng hoạtđộng Nó đã khiến cho chương trình hạt nhân của Iran bị đẩy lùi hai năm theo mộtcách kỳ lạ và đang là sự quan tâm của thế giới Như quyền năng của nó, gốc gác cũngnhư bản chất của sâu máy tính Stuxnet là cực kỳ bí ẩn Nó không chỉ hủy diệt nhữngvật thể mà nó len lỏi vào mà còn có thể hủy diệt cả những ý tưởng
Trong một báo cáo, ba chuyên gia hàng đầu của Viện Khoa học và An ninh quốc
tế (Institute for Science and
International Security – ISIS) là
David Albright, Paul Brannan và
Christina Walrond cho rằng virus
“Stuxnet” đã phá hoại hoạt động
của hàng nghìn máy li tâm ở cơ sở
làm giàu hạt nhân Natans, cách
thủ đô Teheran 300 km về phía
Nam
Theo báo cáo trên, mặc dù
“không phá hoại được tất cả” các
máy ly tâm ở cơ sở làm giàu hạt
nhân Natans, nhưng virus
“Stuxnet” đã phá hoại “một số
lượng nhất định” máy ly tâm và
“không bị phát hiện trong một thời
gian khá dài”
Bản thân Tổng thống Iran Mahmud Ahmadinejad cũng phải thừa nhận tác hạicủa virus “Stuxnet”, khi tuyên bố trong một cuộc họp báo rằng “một số lượng hạn chếcác máy ly tâm” đã vấp phải một số vấn đề do “một phần mềm được cấy vào các thiết
Trang 11bị điện tử” Trong khi đó, ba chuyên gia nói trên của ISIS cho rằng tác hại của virus
“Stuxnet” có qui mô to lớn hơn nhiều so với sự thừa nhận của Tổng thống Iran
Theo báo cáo của ISIS, trong 6 tháng cuối năm 2009, khoảng 1.000 máy ly tâm(chiếm 1/10 tổng số máy ly tâm được lắp đặt ở cơ sở làm giàu uranium Natans) đã bịngừng hoạt động… có thể do bị “Stuxnet” phá hoại ngầm Báo cáo này cũng loại trừkhả năng số máy ly tâm nói trên phải ngừng hoạt động do một số linh kiện cấu thành
bị trục trặc Chỉ có điều, phía Iran đã kịp thời lắp đặt thêm hàng loạt máy ly tâm mới
để đảm bảo tiến độ của chương trình hạt nhân
Cho đến nay, người ta phát hiện ra rằng virus “Stuxnet” đã thao túng tần số vòngquay của các máy ly tâm: thay vì có tần số 1.064 Hertz, các máy này chạy với tần sốkhông ổn định (bị đẩy lên 1.410 Hertz rồi sau đó từ từ hạ xuống 1.062 Hertz và quátrình này được lặp đi, lặp lại nhiều lần trong vòng gần một tháng) Khi bị đẩy lên tần
số trần 1.410 Hertz, số máy ly tâm nói trên có nguy cơ bị vỡ tung Điều nguy hại làquá trình thao túng tần số của “Stuxnet” lại được ngụy trang rất khéo léo vì “mỗi lầnthao túng đều đi kèm với một cuộc tấn công vô hiệu hóa các thiết bị cảnh báo và anninh”, che mắt các nhân viên điều hành máy ly tâm Chỉ có điều, virus “Stuxnet” đãkhông đạt được mục tiêu đề ra là đẩy tần số vòng quay của các máy ly tâm lên mứctrần 1.410 Hertz trong chu kỳ tác hại kéo dài 15 phút, mà chỉ tác hại đáng kể đến hoạtđộng và tuổi thọ của số máy ly tâm nói trên
Một tác hại nhãn tiền là việc Iran đã phải tiêu tốn nguyên liệu uranhexafluoridnhiều hơn, trong khi lại sản xuất được lượng uranium đã được làm giàu ít hơn Theo
ba nhà khoa học nói trên của ISIS, nhiều máy ly tâm của cơ sở làm giàu uranium ởNatans đã hoạt động kém hiệu quả và lãng phí một khối lượng lớn uranhexafluoridtrong một thời gian khá dài
Tỷ lệ (%) nhiễm W32.Stuxnet theo quốc gia
Nguồn: Symantec
Có một điều rõ ràng là để tác hại đến chương trình hạt nhân của Iran trong mộtthời gian dài như vậy, các nhà lập trình và cài cấy virus “Stuxnet” phải có thông tinchính xác về tần số hoạt động của các máy ly tâm ở Natans, điều mà bản thân Cơ quan
Trang 12Năng lượng Hạt nhân Quốc tế (IAEA) cũng không được biết Chính vì vậy mà báocáo nói trên của ISIS không loại trừ khả năng virus “Stuxnet” chính là một trongnhững “sản phẩm” của các cơ quan tình báo phương Tây nhằm phá hoại chương trìnhlàm giàu uranium đầy tham vọng của Iran.
Không giống như bom tấn, tên lửa hay súng ống, vũ khí chiến tranh mạng có thể
bị sao chép, việc phổ biến “siêu vũ khí” mạng như Stuxnet rất khó ngăn chặn vàkhông thể kiểm soát Ông Langner lo rằng công nghệ sản xuất sâu máy tính tương tựnhư Stuxnet có thể rơi vào tay các nước thù địch của Mỹ và phương Tây, các tổ chứckhủng bố hay các tổ chức tội phạm kiểu mafia
Stuxnet rất khác vũ khí thông thường.Người ta có thể biết một quả bom hạt nhânđược chế tạo như thế nào nhưng không phải
ai cũng có khả năng chế tạo hay sở hữu bomhạt nhân Vũ khí chiến tranh mạng rất khác
Nó có thể bị sao chép, tái sử dụng và rao bántrên mạng với giá không đắt lắm Thậm chítrong một số trường hợp nó còn được biếukhông
Sâu Stuxnet hiện có được tạo ra để pháhoại một mục tiêu cụ thể với độ chính xáccao Những con Stuxnet trong tương lai, theo ông Langner, trong tay những kẻ xấu cóthể giống như “bom bẩn”, nghĩa là ngu hơn con Stuxnet do bị giảm chức năng(Stuxnet có đến 5.0000 chức năng), gây ra những thiệt hại nhỏ hơn nhưng mức độnguy hiểm có thể cao hơn Chẳng hạn, trong một cuộc tấn công, sâu Stuxnet chỉ “đánhsập” một nhà máy điện cụ thể trong khi đó sâu máy tính thuộc dạng “bom bẩn” có thểlàm cả chục nhà máy điện hoạt động chập chờn, hậu quả nghiêm trọng hơn nhiều.Trong viễn cảnh đó, dưới đầu đề “Sâu Stuxnet đánh động cả thế giới”, nhật báokinh tế Anh Financial Times cho biết sau một năm tìm cách giải mã và tìm hiểu sâuStuxnet, các chuyên gia an ninh mạng phương Tây tỏ ra hết sức lo lắng Họ chỉ mớibiết mục tiêu của sâu Stuxnet ở Iran là tấn công dàn máy ly tâm làm giàu uranium củacác cơ sở hạt nhân Iran Họ vẫn chưa biết mục tiêu của nó ở Indonesia, Ấn Độ vàPakistan là những nơi cũng có những hệ thống máy tính công nghiệp bị nhiễm sâuStuxnet
2.1.4 Giải pháp ngăn chặn đề xuất
Chúng ta biết rõ rằng Stuxnet đang tấn công trực diện ngành công nghiệp, vớimột hiểu biết khổng lồ về hệ thống điều khiển Vì vậy, giải pháp ngăn chặn có vẻmang lại nhiều hiệu quả nhất lúc này chính là việc tăng cường bảo vệ cho những hệthống này trước khi có thể tìm được cách tiêu diệt con sâu nguy hiểm này Hiện tại
Mỹ và một số nước châu Âu đang đầu tư mạnh vào “mạng lưới thông minh” trong cáclĩnh vực điện nước, GTVT… Nhưng công tác bảo mật các mạng lưới này chưa thểứng phó với sâu Stuxnet, ít nhất trong lúc này
Một biện pháp thực sự để tiêu diệt tận gốc loại phá hoại này chỉ có thể là đầu tưcông sức và tiền bạc để tìm hiểu cấu tạo và phát hiện những điểm yếu của nó, mộtchút hy vọng rất nhỏ, nhưng đó là biện pháp về lâu dài để thế giới sớm thoát khỏinhững ám ảnh của sâu Stuxnet
Trang 132.2 Lỗ hổng zero-day sẽ thông dụng hơn
Năm 2010, Trojan Hydraq (còn gọi là “Aurona”) được coi là ví dụ điển hình cho việc đe dọa tấn công vào các mục tiêu xác định - đó có thể là các tổ chức hoặc một hệ thống máy tính cụ thể nào đó thông qua những lỗ hổng phần mềm chưa được biết tới (zero-day) Giới hacker đã lợi dụng những lỗ hổng bảo mật như vậy trong nhiều năm qua, thế nhưng những mối đe dọa mang tính mục tiêu cao như vậy sẽ tăng mạnh trong năm 2011 Trong vòng 12 tháng tới, chúng ta sẽ chứng kiến những lỗ hổng zero-day ngày càng tăng nhanh với số lượng cao hơn bất kỳ năm nào trước đây.
Sở dĩ xu hướng này trở nên nổi bật hơn là do bản chất phát tán chậm của các loại mã độc kiểu đó Những đe dọa có tính mục tiêu thường tập trung vào các tổ chức
và cá nhân với mục đích rõ ràng là đánh cắp dữ liệu có giá trị hoặc xâm nhập vào các hệ thống mục tiêu để phá hoại Từ thực tế đó mà những kẻ tấn công muốn nâng cao lợi thế và nhắm vào mục tiêu lần đầu mà không bị phát hiện, bắt giữ.
Lỗ hổng zero-day là những điểm yếu để bọn tội phạm lợi dụng cơ hội tấn công
Hệ quả là có cả một thị trường chợ đen giao dịch, mua bán lỗ hổng Zero-day hết
sức đông vui, nhộn nhịp trên mạng Internet "Bọn tội phạm mạng sẵn sàng trả khoản tiền rất lớn để mua lại các lỗ hổng zero-day", bà Justine Aitel phát biểu trước các cử tọa của Hội thảo bảo mật SyScan’07 đang diễn ra tại Singapore.
Immunity chuyên đứng ra mua lại các lỗ hổng zero-day, để rồi cất kỹ và theo dõixem phải mất bao lâu thì những lỗ hổng đó mới được các hãng tìm ra hay vá lại Tuổithọ trung bình của một lỗ hổng zero-day là 348 ngày, dù cũng có những lỗ hổng chỉtồn tại vẻn vẹn 99 ngày thì đã bị lôi ra ánh sáng Trong khi ấy, lập kỷ lục về độ "Cao
Trang 14niên" là một lỗ hổng tồn tại suốt 1080 ngày, tương đương gần 3 năm mà chưa bị pháthiện.
2.2.2 Tình hình về Lỗ Hổng trong những năm gần đây
Dạng tấn công zero-day nguy hiểm nhất cho phép thực hiện tải về ngầm, chỉ cầnngười dùng duyệt một trang web hay đọc một email HTML nhiễm độc là có thể kíchhoạt một cuộc xâm lấn làm tràn ngập PC với spyware, Trojan horse hay các phầnmềm độc hại khác Khoảng giữa năm 2005 đến cuối năm 2006, đã có ít nhất 2 cuộctấn công zero-day với hàng triệu nạn nhân bằng cách khai thác các lỗ hổng trong địnhdạng file ảnh ít được dùng của Microsoft
10.000 máy tính dính lỗ hổng zero-day trong Windows XP
Khi các cuộc tấn công được biết đến rộng rãi, ban đầu Microsoft nói sẽ đưa rabản vá trong vài tuần theo quy trình thông thường nhưng khi các hoạt động khai thác
và sự phản ứng của người dùng lên cao, công ty đã cấp tốc đưa ra bản vá vào đầutháng 1
Tuy nhiên, bản vá này không dập tắt được các cuộc tấn công, cho thấy kẽ hởzero-day có thể ảnh hưởng trong thời gian dài Giống như lỗ hổng VML, kẽ hởMetafile mở cửa cho việc tải về ngầm mà bọn tội phạm ưa thích vì nạn nhân khôngcần nhấn lên ảnh lây nhiễm Nếu cài đặt bản vá của Microsoft thông qua chương trìnhAutomatic Updates, bạn an toàn Nhưng rõ ràng nhiều người dùng Windows đã khônglàm vậy
Vào tháng 7, một banner độc tìm cách xuất hiện trên các site lớn như MySpace
và Webshots thông qua một mạng phân phối quảng cáo Mã độc ẩn nấp trong bannernày tải về máy tính của nạn nhân một chương trình Trojan horse và đến lượt nó càitiếp adware và spyware Bảy tháng sau bản vá mới có và số nạn nhân lên đến hàngtriệu
Năm 2010, sâu Trojan.Hydraq (còn gọi là “Aurona”) là ví dụ điển hình cho việc
đe dọa tấn công vào các mục tiêu xác định Các mục tiêu này có thể là những tổ chức
Trang 15hoặc một hệ thống máy tính cụ thể nào đó thông qua những lỗ hổng phần mềm chưađược biết tới.
Adobe xác nhận lỗ hổng zero-day
Sâu Trojan Hydraq được sử dụng để khai thác lỗi hổng zero-day trên trình duyệtInternet Explorer Về cơ bản thì loại sâu này rất giống với những loại sâu Trojan tấncông cửa hậu (backdoor) thông thường và thực sự nó không phức tạp đến vậy khi sosánh với những loại phần mềm độc hại khác đang được phát tán trên mạng
Dựa trên tính năng của loại sâu này, có thể phỏng đoán một cách chính xác rằngmục đích của nó là để mở một cửa hậu trên máy tính đã bị lây nhiễm và cho phép kẻtấn công từ xa kiểm soát hoạt động và lấy cắp thông tin từ không chỉ một máy bị lâynhiễm mà trên cả hạ tầng công nghệ thông tin mà máy tính đó được kết nối
Theo Symantec, tin tặc đã lợi dụng những lỗ hổng bảo mật như vậy trong nhiềunăm qua, thế nhưng những mối đe dọa mang tính mục tiêu cao như vậy sẽ tăng mạnhtrong năm 2011 Trong vòng 12 tháng tới, chúng ta sẽ chứng kiến những lỗ hổng zero-day ngày càng tăng nhanh với số lượng cao hơn bất kỳ năm nào trước đây
Do bản chất giấu kín và phát tán chậm của những đe dọa mang tính mục tiêu nhưvậy đã làm giảm khả năng phòng bị của các nhà cung cấp giải pháp bảo mật Họ khó
có thể đưa ra các biện pháp bảo vệ truyền thống để chống lại tất cả các đe dọa kiểunày
Tuy nhiên, những công nghệ đặc thù kiểu như SONAR của Symantec lại có khảnăng phát hiện đe dọa dựa trên hành vi của chúng, hay như công nghệ bảo mật dựatrên danh tiếng, có khả năng xác định đe dọa dựa vào ngữ cảnh hơn là nội dung củachúng Những công nghệ kiểu đó giúp phát hiện được những đặc điểm mang tính hành
vi và bản chất phát tán chậm của những đe dọa như vậy
Trang 16 Mã hóa dữ liệu
Những thông tin nhạy cảm cần được mã hóa khi chúng được cất giữ hay sửdụng Một trong những nguyên nhân hàng đầu khiến thất thoát thông tin chính là từnhững chiếc máy tính xách tay bị đánh cắp hoặc một số thiết bị lưu trữ di động nhưthẻ nhớ hay ổ USB Chỉ với thao tác mã hóa đơn giản, công ty đã có thể giảm bớtđáng kể mối lo về khả năng bảo mật thông tin trên những thiết bị này
Vá lỗi
Tất cả các phần mềm và phần cứng cần phải thường xuyên cập nhật các tínhnăng bảo mật Các bộ phận CNTT cần phải thường xuyên vá lỗi các chương trìnhquản lý Theo thống kê của Verizon, 90% những vụ tấn công là do người dùng khôngchịu cập nhật các bản vá lỗi trong vòng 6 tháng hoặc người dùng không cho bản vá đóhoạt động
Cấu hình và thay đổi cách thức quản trị
Theo báo cáo của Verizon, việc cấu hình sai cho các thiết bị phần cứng và phầnmềm là nguyên nhân lớn nhất dẫn đến việc rò rỉ thông tin Vào tháng Mười Hai nămngoái, lỗi cấu hình sai của mạng đã cho phép các tù nhân của nhà tù Plymouth CountyCorrectional Facility thuộc Massachusetts có thể sử dụng mạng để nghiên cứu phápluật và truy cập vào thông tin cá nhân của những nhân viên quản lý nhà tù này
Ghi lại các sự kiện
Theo nghiên cứu của Verizon, cho thấy 82% các lỗ hổng gây thất thoát dữ liệu là
do các đặc quyền ưu tiên trong tổ chức Nhật ký sự kiện đã cho người quản trị biếtđiều này – tất cả những gì cần phải làm là đọc nhật ký một cách cẩn thận
Thiết lập vành đai bảo vệ mạng
Cho dù khái niệm về vành đai luôn thay đổi, việc chống lại những cuộc tấn côngvào mạng luôn khó khăn Phát hiện/ngăn chặn truy cập trái phép sẽ là một giải pháphữu hiệu trong việc cảnh báo những nguy cơ bảo mật một cách chính xác
Sử dụng các ứng dụng diệt virus và malware
Các lỗ hổng dữ liệu thường được xuất hiện bởi các chương trình mã độc lâynhiễm và hoạt động trong máy chủ Một số công cụ sẽ giúp người quản trị ngăn ngừa
sự lây nhiễm và phát tán của các chương trình mã độc
Kết nối tới bên thứ ba
Nghiên cứu của Verizon chỉ ra rằng nhưng tài nguyên của bên thứ ba luônthường được sử dụng để khởi đầu những cuộc tấn công Các chuyên gia bảo mậtkhuyến cáo nên hạn chế quyền hạn và chức năng của những kết nối tới bên thứ banày
Ngoài ra, người dùng cũng nên biết cách tự bảo vệ máy tính và dữ liệu của mìnhkhi đá có những bản vá lỗi:
Từ bỏ Internet Explorer 6: Một trong những hành động tốt nhất mà bạn
có thể làm để cải thiện độ an toàn khi lướt web là tống khứ trình duyệt đầy lỗi tai tiếngcủa Microsoft Dĩ nhiên, không có chương trình nào tuyệt đối an toàn; nhưng IE 6 dễ
bị tấn công hoặc vì bản thân nó vốn "ốm yếu", hoặc vì có số lượng người dùng đôngđảo nên trở thành mục tiêu hấp dẫn Hãy nâng cấp lên IE 7 hay dùng trình duyệt khácthay thế như Firefox hay Opera
Thử các chương trình khác thay thế cho những mục tiêu thường bị tấncông zero-day Chẳng hạn dùng chương trình Foxit thay cho Adobe Reader vàOpenOffice thay cho MS Office
Trang 17 Thiết lập chế độ cập nhật tự động cho Windows và các chương trìnhkhác khi có thể Các lỗi nghiêm trọng thường vẫn là mục tiêu tấn công ngay cả sau khi
đã có bản vá, do tin tặc biết nhiều người không thèm vá lỗi Để kiểm tra và thay đổithiết lập Windows Update, nhấn Automatic Updates trong Control Panel Để hệ thống
luôn cập nhật, bạn nên chọn “Download updates for me, but let me choose when to install them”.
Sử dụng chương trình chống virus hay bảo mật có khả năng phân tíchthông minh hay theo hành vi để bổ trợ cho phần mềm chống virus dựa trên thông tinnhận dạng truyền thống
Sử dụng firewall của Windows XP hay của một hãng nào đó Firewallgiúp ngăn chặn các đoạn mã phá hoại (sâu - worm) có thể quét máy tính của bạn đểtìm các lỗ hổng chưa được vá và đột nhập Để kiểm tra xem firewall của Windows XP
có được kích hoạt hay chưa, vào Control Panel, mở Security Center và nhấn liên kếtWindows Firewall Hầu hết router băng rộng đều có chức năng firewall
Sử dụng chương trình ngăn chặn như DropMyRights để bổ trợ phầnmềm chống virus hay bảo mật Hiện có nhiều công cụ tiện ích, cả miễn phí và có phí,thay đổi cách thức vận hành các chương trình dễ bị tấn công để giới hạn vùng ảnhhưởng nếu xảy ra tấn công zero-day
Cập nhật thông tin: Trang chuyên đề "Bảo mật" của Thế Giới Vi TínhOnline cung cấp tin tức mới nhất về các mối đe dọa bảo mật, các hướng dẫn an toàn
và các bài nhận xét về sản phẩm bảo mật Ngoài ra còn có các nguồn thông tin tốtkhác như website eEye Zero-Day Tracker (research.eeye.com) và blog Security Fix
2.3 Nguy cơ từ smarthphone và máy tính bảng gia tăng
Khi công nghệ thông tin ngày càng được phổ dụng, việc nhân viên sử dụng các thiết bị di động như điện thoại thông minh (smartphone) và máy tính bảng để đáp ứng nhu cầu kết nối cá nhân và công việc đang tăng đột biến Hãng nghiên cứu thị trường IDC ước tính rằng tới cuối năm nay, số lượng thiết bị di động mới được bán ra sẽ tăng 55% Trong khi đó, Gartner cũng đưa ra những con số tương tự, đồng thời ước tính rằng sẽ có khoảng 1,2 tỉ người sử dụng điện thoại di động được trang bị kết nối tốc độ cao vào cuối năm nay.
Trong bối cảnh các thiết bị di động ngày càng hiện đại, phức tạp và nhiều nền tảng di động tràn ngập trên thị trường, thì việc những thiết bị này rơi vào tầm ngắm của hacker là điều khó có thể tránh khỏi trong năm tới, theo đó các thiết bị di động sẽ trở thành nguyên nhân hàng đầu của tình trạng đánh cắp dữ liệu quan trọng Do xu hướng này không có dấu hiệu giảm bớt trong năm tới nên các doanh nghiệp cần phải triển khai các phương thức bảo mật mới để bảo vệ dữ liệu nhạy cảm mà được lưu trữ
và truy xuất thông qua các thiết bị di động này.
2.3.1 Sự phát triển của Smartphone và máy tính bảng
Theo công ty nghiên cứu thị trường IDC, thống kê trên phạm vi toàn cầu chothấy các hãng công nghệ toàn thế giới đã xuất xưởng khoảng 100 triệu smartphone chỉtrong ba tháng cuối năm 2010 Như vậy, so với cùng kỳ năm 2009, doanh số bánsmartphone đã tăng lên tới 87% Trong khi đó, cũng theo thống kê của IDC thì lượngmáy tính (bao gồm laptop và PC - máy tính để bàn) bán ra lại thấp hơn, đạt khoảng 92