1. Trang chủ
  2. » Luận Văn - Báo Cáo

Hãy nêu, phân tích và đưa ra các dẫn chứng về 10 xu hướng bảo mật năm 2011

44 120 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 44
Dung lượng 1,45 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tấn công mạng, cáccuộc chiến về an ninh mạng, phần mềm độc hai phát tán nhằm hướng đếnviệc thu lợi hoạt động mạnh mẽ hơn; phương tiện truyền thông và các kỹthuật mang tính cộng đồng xã h

Trang 1

Bài báo cáo môn: An toàn và bảo mật thông tin doanh nghiệp

Đề tài 2:

Hãy nêu, phân tích và đưa ra các dẫn chứng về 10 xu hướng

bảo mật năm 2011 Nhóm thực hiện: Nhóm 5

7 Nguyễn Thị Lụa ( Thư ký)

8 Nguyễn Thị Quỳnh Lương

9 Phạm Thị Luyến

10 Bùi Thị Mai

Trang 4

A Mở đầu

Tấn công mạng, các cuộc chiến về an ninh mạng và các chiến thuậtliên quan đến kỹ thuật trong xã hôi mạng được dự kiến sẽ là một trong cácphương pháp sử dụng rộng rãi nhất cho việc phát tán các mẫu mã độc được

mã hóa và và có cơ chế phát tán năng động

PandaLabs, từ phòng thí nghiệm chống malware của Panda Security,Công ty an ninh mạng công nghệ điện toán đám mây này đã dự báo một sốđổi mới căn bản trong giới tội phạm mạng năm 2011 Tấn công mạng, cáccuộc chiến về an ninh mạng, phần mềm độc hai phát tán nhằm hướng đếnviệc thu lợi hoạt động mạnh mẽ hơn; phương tiện truyền thông và các kỹthuật mang tính cộng đồng xã hội, và phát tán các mã độc hại với khả năngthích ứng cao để tránh bị phát hiện sẽ là mối đe dọa chính trong năm tới.Bên cạnh đó cũng sẽ có sự gia tăng các mối đe dọa cho người dùng Mac, các

nỗ lực mới để tấn công hệ thống 64-bit và khai thác lỗ hổng dạng zero-day

Sau đây là 10 xu hướng bảo mật chủ yếu của năm 2011

B Mười xu hướng bảo mật chủ yếu của năm 2011

I Phát sinh Malware

1 Tổng quan

Trong năm 2010, PandaLabs chứng kiến sự tăng trưởng đáng kể trong

số lượng phần mềm độc hại và phát hiện ra ít nhất 20 triệu giống mới, nhiềuhơn trong năm 2009 Hiện tại, cơ sở dữ liệu Collective Intelligence củaPanda chứa tổng cộng hơn 60 triệu các mối đe dọa được phân loại

Trang 5

Tỉ lệ tăng trưởng của năm này so với năm trước gần đây dường như đãđạt đỉnh Vài năm trước đây tỉ lệ tăng trưởng trên 100% và năm 2010 tỉ lệ này

Danh sách 10 vius lây nhiều nhất trong tháng 6/2011:

Trang 6

2 Hành động của Malware

Tội phạm công nghệ cao ngày nay, rất tinh vi và xảo quyệt trong cácphương thức ngụy trang và xóa bỏ dấu vết chúng để lại trên Internet để cốgắng chiếm giữ quyền điều khiển càng lâu càng tốt Nhưng dù sao đi nữa,những dấu vết để lại vẫn bị truy lùng bằng những công cụ đặc biệt, nhằmxác định những lỗ hổng bảo mật mà malware dùng để xâm nhập vào hệthống Trong quá khứ, các trình duyệt chỉ dựa vào dấu hiệu nhận dạng vàkhả nghi của những địa chỉ web nghi ngờ, thì ngày nay, tất cả những tiêu chí

đó đã biến mất

Phần mềm độc hại có thể ở khắp mọi nơi, website về game, chính trị,tin tức… hoặc ngay cả những trang web nổi tiếng và phổ biến nhất Tộiphạm đã sử dụng những phương thức tấn công gồm nhiều giai đoạn khácnhau, để che giấu nguồn gốc thực sự của cuộc tấn công chính:

● Đầu tiên, họ không nhúng những chuỗi ký tự hoặc banner flash đãchứa mã độc, nhưng lại tiến hành mã hóa đường dẫn URL thành những chuỗi

ký tự dài, những ký tự này chỉ có thể được giải mã về dạng chuẩn thông quaJavaScript hoặc ActionScript – ngay cả khi những đoạn mã này có thể tự mãhóa

● Tiếp theo, họ sẽ lập trình ra phần mềm malware với nhiều thủ thuậtdetour – tạm hiểu là những khúc quanh, malware này khi được nhúng thànhcông vào trình duyệt sẽ khiến cho người sử dụng tự động chuyển đến cáctrang web khác nhau Tất cả những công đoạn này đều được chuẩn bị kỹlưỡng và phức tạp nhằm đánh lạc hướng người sử dụng, quản trị viên hoặcngay cả những chuyên gia an ninh bảo mật

3 Những phương thức lây lan của malware

a) Lây lan qua USB

Trang 7

Virus thường tạo ra mộttệp autorun.inf trong thư mục gốc của USB hay đĩa mềm của bạn Khi pháthiện có thiết bị lưu trữ mới được cắm vào (USB, CD, Floppy Disk… ),Window mặc nhiên sẽ kiểm tra tệp autorun.inf nằm trong đó, nếu có nó sẽ tựđộng thực hiện các dòng lệnh theo cấu trúc được sắp xếp trước.

Câu lệnh trên sẽ tự độngthực thi một tệp có tên là virus.exe (tệp virus) và thiết lập icon của ổ đĩa làdiskicon.ico Những tệp này đều nằm ở thư mục gốc của thiết bị lưu trữ Giả

sử ổ USB của bạn là ổ G thì tệp đó sẽ nẳm ở G:\virus.exe Khi cắm usb vào,máy tính sẽ mặc nhiên chạy tệp G:\virus.exe nếu chưa được config đúngcách

b Lây lan qua Yahoo! Messenger

Những loại virus kiểu này có một thời rất được thịnh hành ở Việt Nam

vì khả năng lây lan với tốc độ cao của nó Thỉnh thoảng bạn gặp một vài tinnhắn của bạn bè gửi cho và sau đó là đường link đến một trang web lạ nàođó

Và nếu ai không cảnh giác sẽ vô tình click vào, đột nhiên cửa sổ IEcủa bạn bị đơ cứng lại trong vài giây Virus đã được tự động down về máy

và kích hoạt, chỉ vài giây sau bạn sẽ gửi đi những tin nhắn vô tình gây hạicho người khác giống như bạn bè của bạn

c Lây lan qua trình duyệt truy cập web

Giống như cách lây lan qua Yahoo Messenger, khi bạn truy cập vàođường link nào đó, bạn sẽ vô tình vào phải các trang web bị nhiễm mã độc(dạng VBScript)

d Lây lan qua Email, Outlook Express

Tiện ích email mang lại là rất lớn, nhất là nếu bạn hay check mail,công việc khiến bạn phải tiếp xúc với email nhiều Bạn rất khó phân biệt

Trang 8

được email nào có nội dung tốt, xấu hay chỉ là spam Hacker đã lợi dụngemail để “giả dạng” một e- mail với môt địa chỉ bất kì nào mà họ muốn, vớinội dung là một tấm thiệp, một file attach hay đường link nào đó Đó đều lànhững file malware gây nguy hiểm cho máy tính.

e Lây lan vào các tệp tin thực thi

Khi bạn lướt web và tìm kiếm các phần mềm tiện ích để download về.Những trang web bạn truy cập đều là các trang web sạch (không chứa mãđộc, không có virus và có thể là các trang web có uy tín) Nhưng dù vậy, bạnvẫn có nguy cơ bị virus mà không biết mình đã bị khi nào

Vì một lý do nào đó, chương trình ứng dụng gốc sau khi được chuyểndịch từ server này lên server khác… đã bị “đính” thêm một con virus vào(đánh tráo thành một tệp bị nhiễm virus) Bạn không hề biết nó có nguyhiểm hay không mà chỉ mẩy may bật vào, ngay lập tức, virus đã được extra

và thực thi trên máy bạn từ file cài đặt của ứng dụng

4 Dẫn chứng

Google vẫn đang vất vả trong việc "truy quét" những ứng dụng độchại trên kho ứng dụng Android Market, sau khi hãng này phát hiện một mẻlớn malware tại đây

Trong khi rất nhiều người đang thoải mái tận hưởng kỳ nghỉ cuốituần, thì rất nhiều malware (phần mềm độc hại) đang tìm cách xâm nhập vào

“siêu thị” ứng dụng của Google Theo hãng bảo mật Lookout, đã có hơn 24ứng dụng tại đây bị nhiễm malware

Mặc dù đội ngũ chuyên gia của Google đã làm tất cả để ngăn chặnmột cơn “lây nhiễm hàng loạt”, vẫn có đến 30000 đến 120000 người sửdụng đã bị ảnh hưởng bởi đợt bộc phát malware mà Google đặt tên là “DroidDream Light” Con số chính xác những ứng dụng bị tình nghi lây nhiễm đãđược Google gỡ bỏ là 25, trong số này có những sản phẩm thuộc hãng lớnnhư Magic Photo Studio, BeeGoo, Mango Studio và E.T.Tean

Trang 9

Theo giới phân tích, những malware bị phát hiện đợt này có cơ chếhoạt động không cần đến việc người dùng kích hoạt bằng tay, mà chúng cóthể được “khởi động” chỉ bằng những hoạt động thông thường trong chiếcđiện thoại, chẳng hạn… một cuộc gọi đến cũng đã là đủ.

II Chiến tranh về tội phạm tin học

1 Tổng quan

Tội phạm tin học là những tổ chức hoặc cá nhân thực hiện các hành vi

bất hợp pháp xâm phạm đến một máy tính hoặc một mạng lưới máy tínhChiến tranh về tội phạm tin học: Stuxnet và Wikileaks cho thấy sựtham gia của chính phủ Trung Quốc trong các cuộc tấn công trên mạng vàoGoogle và các mục tiêu khác đã đánh dấu một bước ngoặt lớn trong lịch sửcủa những cuộc xung đột Stuxnet cho thấy cố gắng can thiệp vào các quátrình trong các nhà máy hạt nhân, cụ thể là với các máy li tâm uaranium Cáccuộc tấn công như thế này, mặc dù là nhiều hay ít sự phức tạp, nó vẫn đangtiếp diễn, và chắc chắn sẽ tăng trong năm 2011, cho dù nhiều sự việc trong

số này sẽ không được chú ý của công chúng

2 Phân tích và dẫn chứng

Một chút lịch sử về chiến tranh tin học:

Tổng Thống Nga Vladimir Putin Một cựu KGB, năm 2007 yểm trợcho một nhóm chuyên viên trẻ gọi là "Nachi" tấn công nước Estonia VìEstonia từng là thành viên của Liên xô cũ đã hạ bệ một tượng của HồngQuân Nhóm tin tặc này của Nga làm kẹt cứng những hệ thống computers

Trang 10

của ngân hàng, của chánh quyền Estonia và lan sang những hệ thốngcomputers của các nước khác có kết nối với Estonia.  Đây là lần đầu tiên thếgiới biết sự lợi hại của chiến tranh tin học, có tính liên quốc gia như chiếntranh thế giới Nó tai hại như chiến tranh khủng bố và chiến tranh nguyên tử.

Cuộc chiến thứ hai là cuộc chiến tin học chống Iran Tháng 7 năm

2010, vi khuẩn Stuxnet vô cùng lợi hại và nguy hiểm xâm nhập, lây nhiểm60% những máy computers của Iran Nhà cầm quyền Iran phát giác và cáogiác trước công luận thế giới.  Không ai thú nhận đã làm Nhưng người tanghi Tây Phương nhất là Mỹ và Do thái đã làm Trận tấn công này làm Iranphải mất hai năm chậm trễ trong chương trình làm vũ khí nguyên tử

Ngày 01/06/2011, hàng trăm hộp thư điện tử Gmail của các viên chứcchính phủ, sĩ quan cao cấp, nhà báo Mỹ, các giới ly khai Trung Quốc và lãnhđạo các nước châu Á đã bị tin tặc tấn công Cuộc tổng tấn công xuất phát từthành phố Tế Nam, tỉnh Sơn Đông, phía đông Trung Quốc Ngoại trưởng

Mỹ bà Hillary bày tỏ thái độ “Chúng tôi rất lo ngại Những cáo buộc này rấtnghiêm trọng, chúng tôi sẽ xem xét một cách nghiêm túc vấn đề này” Phátngôn viên bộ Quốc phòng Mỹ, Đại tá Dave Lapan khẳng định lập trường củaNhà Trắng: “việc đáp trả một sự cố tin học hay một cuộc tấn công tin họcnhằm vào nước Mỹ, không nhất thiết phải là một hành động tin học”

Thử tưởng tượng như đang xem phim khoa học viễn tưởng Bất thìnhlình, các hoạt động của các cơ sở tài chánh, ngân hàng, giao thông bị liệt tất

cả Điện, nước, điện thoại bị cúp tất cả Thảm kịch tưởng tượng này có thểthành hiện thực vì hầu hết những hệ thống liên quan đến sinh mạng quốc gia

và dân tộc Mỹ trong thời đại này đều dùng computers để điều hành và điềukhiển Địch có thể dùng tin tặc làm liệt hệ thống computers hay ra lệnh chocác máy computers điều khiển ngưng vận hành hay vận hành lộn xộn gây rathảm hoạ

Trang 11

Nước mà Mỹ nghi ngại nhất trong chiến tranh tin học là Trung Cộng.Hầu hết những len lỏi, phá hoại, gián điệp đánh cắp tài liệu của Mỹ và cácnước Tây Phương xuất phát từ Trung Cộng Báo chí Tây Phương từ hai bờĐại Tây Dương và Úc nói rất nhiều lần Nhiều báo cáo của cơ quan an ninh,

cơ quan chuyên môn đã trình lên Quốc hội, Hội Đồng An Ninh Quốc Gia

Mỹ Điều mà Mỹ sợ tổn thương nhất là hệ thống computers điều hành việcsản xuất, phân phối và sử dụng điện của Mỹ

Tháng 2 năm 2009, Mỹ lên án tin tặc Trung Cộng xâm nhập hệ thốngtin học của ngành điện của Mỹ Mỹ cũng tố cáo tin tặc của Trung Cộng đã

ăn cắp bản vẽ máy bay quân sự F35 sắp làm của Mỹ Không một nước nào

có thể tránh được một cuộc tấn công loại này Một cuộc tấn công làm nềnkinh tế, chánh trị, khoa học kỹ thuật của một nước có thể sụp đổ mà lựclượng thù địch không cần bắn một tiếng súng, bỏ một trái bom Vì vậy Mỹ,Pháp, Anh, Trung Cộng đã âm thầm đầu tư hàng tỷ bạc để đề phòng và bảo

vệ cơ cấu Internet của mình trước các cuộc tấn công của tin tặc.Và bây giờcàng ngày tin tặc càng lộng hành Tin tặc không còn đơn thuần là những cánhân muốn thách thức các công ty tin học, các cơ quan chính quyền bảo vệ

bí mật quốc gia nữa. Mà tin tặc bây giờ trở thành chiến tranh tin học Nhiều nhà nước có cả binh đoàn tin tặc, những gián điệp tin học vừa đánh phá cácnước đối địch cũng như đồng minh khi cần ăn cắp bí mật kinh tế, chánh tri,khoa học kỹ thuật của các nước tiền tiến

 Tội phạm mạng chiếm đoạt 114 tỷ USD/năm

Theo báo cáo Norton Cybercrime Report 2011 của hãng bảo mậtSymantec, năm 2010, tội phạm mạng đã lừa đảo 431 triệu nạn nhân, chiếmđoạt 114 tỷ USD trên toàn cầu

Trang 12

Trong đó, Mỹ có hơn 74 nạn nhân và thiệt hại tài chính trực tiếp là 32 tỷUSD Trung Quốc mất khoảng 25 tỷ USD, Braxin 15 tỷ USD và Ấn Độ mất 4 tỷUSD.

Rõ ràng trận chiến tin học còn nguy hiểm không thua gì chiến tranhkhủng bố, chiến tranh nguyên tử Nên các siêu cường chạy đua vũ trang tinhọc Ba mươi nước trên thế giới thành lập binh đoàn và các đơn vị chiếntranh tin học Mỹ giao cho NSA, cơ quan phối họp tất cả cơ quan tình báo vàquân báo của Mỹ, một kinh phí là 30 tỷ Đô la để lo về chiến tranh tin họctrong 5 năm Không phải chỉ Mỹ sợ bị tin tặc, Trung Cộng còn sợ hơn nữa.Trung Cộng sợ người dân Trung Quốc và Tây Phương dùng Internet để đánhphá chế độ Trung Cộng Như người dân Trung Đông và Bắc Phi dùngInternet để kết nối, vận động, huy động thành phong trào cách mạng quốcgia lật đổ độc tài Trung Cộng dùng đủ mọi cách để dân chúng Trung Quốckhông làm được cuộc cách mạng Hoa lài như ở Tunisia kể cả việc trấn ápcác nhà báo ngoại quốc

Nhưng trong thời kinh tế toàn cầu, Trung Cộng không thể hoàn toàn,tuyệt đối cấm sử dụng Internet được Trung Cộng cần Internet hơn Mỹ Cần

Trang 13

trong việc giao dịch kinh tế Cần trong việc làm liệt bại đối phương, giánđiệp, ăn cắp hay phá tài liệu của đối phương.

Trung Cộng chỉ bỏ ra một số tiển nhỏ làm ra virus vừa xâm nhập lấynhững bí mật mà Mỹ phải tốn hàng tỷ để nghiên cứu tìm ra, khiến Mỹ tốnrất nhiều tiền để ngăn chận hay để làm sạch các hệ thống computers bịnhiễm

Mỹ khai chiến với tin tặc, mở cuộc chiến tranh tin học chống tin tặctrong lúc này là Mỹ ở thế thượng phong Mỹ biểu dương thế lực của mìnhtrong thời đại tin học, mà Mỹ đã nắm được vũ khí mới này Trung Cộng có

cả binh đoàn tin học thực nhưng khả năng tin học không thể so với Mỹđược Dù sao Mỹ vẫn là quê hương của Internet, cái nôi của khoa học máytính

III Các cuộc biểu tình trên mạng

1 Tổng quan

Các cuộc biểu tình trên mạng hoặc các cuộc tấn công mạng cho thấy

rõ sự thịnh nộ khi không đồng tình và sẽ tiếp tục phát triển mạnh Các cuộcbiểu tình trực tuyến đang trở thành một phong trào mới trên mạng Phongtrào này mới được khởi xướng bởi các nhóm dạng vô danh và các nhóm có

tổ chức hoạt động chính thức nhằm công khai mọi thứ trên Internet, và sau

đó hỗ trợ cho Julian Assange, chủ trang web WikiLeaks.  Mặc dù nhiềunước đã cố gắng ban hành các đạo luật nhằm ngăn chặn các cuộc biểu tìnhtrên mạng và những trang web kiểu như WikiLeaks, song theo PandaLabs,trong năm 2011, các cuộc biểu tình trên mạng sẽ vẫn diễn ra và có xu hướngtăng lên

2 Phân tích và dẫn chứng

Hiện nay với sự bùng nổ thông tin, đặc biệt là sự xuất hiện của cácmạng xã hội như: twister, facebook, google+ … những người sử dụng

Trang 14

internet rất dễ dàng thể hiện quan điểm của mình bằng việc sử dụng cácmạng xã hội Trào lưu mạng xã hội và phạm vi rộng mở của nó đang trởthành "mảnh đất màu mỡ" cho tội phạm mạng hoạt động.

Trong suốt năm 2010, PandaLabs chứng kiến cuộc tấn công khácnhau vốn được sử dụng từ hai mạng xã hội phổ biến nhất - Facebook vàTwitter - như là bệ phóng Trong năm 2011, PandaLabs cho rằng các hackertiếp tục sử dụng các mạng này cho các cuộc tấn công mạng thông quainternet

Ngoài ra thư rác cũng là một hình thức mà những cuộc biểu tình trênmạng sử dụng đến đặc biệt là khi những người tham gia biểu tình có hiểubiết hạn chế về kỹ thuật Một ví dụ điển hình ở Việt Nam, Mặc dù lời kêugọi cuộc biểu tình đột xuất trên mạng phản đối việc cho trung quốc khai thácbô-xít ở Việt Nam chỉ được đưa ra vài tiếng đồng hồ trước thời điểm bắtđầu, lúc 0 giờ Việt Nam ngày 14 tháng 9, nhưng ngay tức khắc, đã có rấtnhiều trao đổi và tán đồng của dân mạng Việt Nam về lời kêu gọi này Vàođúng giờ khởi đầu đã có hàng trăm trang blog đưa banner với chữ lớn: NOCHINA - NO BÔXÍT, hoặc hình logo mang ý nghĩa tương tự lên trang blogcủa mình Có những trang blog dùng cả trang nền đen tang tóc kèm theo cáclogo đó trước khi vào trang chính Rất khó để có một thống kê chính xác vềcuộc biểu tình trên mạng này, tuy nhiên người ta có thể thấy hầu hết nhữngtrang blog nổi tiếng có nhiều người đọc trong cũng như ngoài nước, đềumang những biểu tượng của cuộc biểu tình Và con số các blog như vừa kểgia tăng từng giờ Rất nhiều trang blog với list các “friends” chi chít logômàu xanh của nhóm người Việt yêu nước, “SOS, giữ màu xanh và an ninhcho Việt Nam” Đây là logo đã đi từ thế giới ảo trên mạng vào thực tế trênđường phố nhiều thành phố lớn ở Việt Nam, qua những áo phông màu xanh

in logo đó

Trang 15

Mặc dù vội vàng và cố gắng ở nhiều nước về luật để chống lại các loạitội phạm mạng hoạt động như thế này cũng mang lại hiệu quả của nó,PandaLabs tin rằng trong năm 2011 có nhiều cuộc biểu tình trên mạng, tổchức bởi nhóm này hoặc những người khác sẽ bắt đầu xuất hiện Gần đây

EU đã có những chuẩn bị để đưa ra một bộ luật chống tội phạm mạng trongbối cảnh mới Hội đồng đã thông qua một phương pháp tiếp cận chung vềmột chỉ thị dự thảo về các cuộc tấn công chống lại hệ thống thông tin, dựthảo này nhằm mục đích cập nhật các quy định hiện hành Nó thiết lập cácquy tắc tối thiểu đối với định nghĩa về tội phạm hình sự và các mức hìnhphạt trong khu vực các cuộc tấn công chống lại hệ thống CNTT Nó cũngnhằm mục đích tạo điều kiện cho công tác phòng chống các cuộc tấn côngnhư vậy và để nâng cao sự hợp tác giữa các chính quyền các quốc gia thànhviên trong lĩnh vực này Các quy định mới sẽ giữ lại hầu hết các quy địnhhiện tại ở  từng nơi - cụ thể là hình phạt truy cập bất hợp pháp, can thiệp bấthợp pháp vào hệ thống và can thiệp bất hợp pháp dữ liệu cũng như kíchđộng, giúp đỡ và cố ý vi phạm những tội hình sự - và bao gồm các yếu tốmới như sau:

+ Hình phạt sản xuất và thực hiện các công cụ có sẵn (ví dụ như phầnmềm độc hại được thiết kế để tạo ra các "botnet" hay mật khẩu máy tính thuđược)không hợp pháp để thực hiện hành vi phạm tội

+ Ngăn chặn bất hợp pháp dữ liệu máy tính sẽ trở thành một tội phạmhình sự

IV.Các kỹ thuật khai thác mạng xã hội:

1 Tổng quan

Bọn tội phạm mạng đã tìm thấy những trang xã hội vốn sẽ môi trườnghoạt động hoàn hảo của họ, khi mà người dùng tin tưởng hơn vào nhữngtrang mạng này hơn so với những loại công cụ khác như email

Trang 16

2 Phân tích và dẫn chứng

Trong suốt năm 2010, PandaLabs chứng kiến cuộc tấn công khácnhau vốn được sử dụng từ hai mạng xã hội phổ biến nhất - Facebook vàTwitter - như là bệ phóng Trong năm 2011, không chỉ các hacker sẽ tiếp tục

sử dụng các mạng này, mà còn được được dự đoán rằng chúng cũng sẽ được

sử dụng nhiều hơn cho các cuộc tấn công

Các cuộc tấn công dạng SEO của Blackhat (lập chỉ mục và định vị cáctrang web giả mạo trong công cụ tìm kiếm) cũng sẽ được sử dụng rộng rãitrong cả năm 2011,và cũng như mọi khi, họ lợi dụng các chủ đề nóng để tiếpcận nhiều người càng tốt Ngoài ra, một số lượng đáng kể các phần mềm độchại sẽ được ngụy trang như một plug-in, các máy nghe nhạc và các ứng dụngtương tự khác

Ví dụ: Các thành viên của Trend Micro cho biết, họ đã phát hiện ratrong Hotmail cuộc tấn công dưới dạng một email từ đội ngũ an ninh củaFacebook Người sử dụng sẽ bị ảnh hưởng bởi email ngay khi xem trước nóchứ chưa cần mở hẳn email ra Họ cũng đã cảnh báo Yahoo về việc đã cónhững cuộc tấn công nhằm đánh cắp “cookie” của người sử dụng để truy cậptài khoản email của họ Dù cuộc tấn công kiểu đó đã thất bại, nhưng nó chothấy các hacker cũng đang nhắm vào người sử dụng email của Yahoo!”

Mặc dù những cuộc tấn công kiểu này khó có thể phòng chống, nhưngcũng có một số mẹo nhỏ để người sử dụng bảo đảm an toàn cho mình Vớinhững email “chính thức” từ các trang web nổi tiếng, người sử dụng nênkiểm tra kĩ lỗi chính tả hay ngữ pháp trong đó Và hãy sử dụng các tiện ích

để xác thực địa chỉ người gửi email

V Windows 7 ảnh hưởng trực tiếp đến phần mềm độc hại

1 Tổng quan

Trang 17

Windows 7 ảnh hưởng trực tiếp đến phần mềm độc hại: Nó sẽ mất ítnhất 2 năm trước khi có sự gia tăng của các mối đe dọa thiết kế riêng chowindows 7 Trong năm 2010, Panda Labs bắt đầu nhìn thấy 1 sự thay đổitheo hướng này, và dự đoán rằng vào năm 2011, các trường hợp mới củaphần mềm độc hại nhắm mục tiêu người dùng của hệ điều hành mới sẽ tiếptục xuất hiện.

2 Phân tích và dẫn chứng

Phần mềm độc hại là gì?

Phần mềm độc hại hay còn gọi là phần mềm xấu, là một phần mềmtìm cách ăn cắp thông tin nhạy cảm từ máy tính của bạn, gửi spam hoặc lừađảo Loại phần mềm này thường được đóng gói cùng với các phần tải xuốngmiễn phí khác mà bạn không biết

Có thể bạn không biết rằng trang web của mình đang chứa hoặc pháttán phần mềm độc hại cho người dùng đang truy cập trang web Điều này là

do phần mềm độc hại có thể nhận được khi tải xuống các mẫu cho trang webcủa bạn hoặc trong mã được cài đặt cho các ứng dụng khác nhau trên trangweb của bạn Tuy nhiên, tỷ lệ lây nhiễm malware lại có xu hướng tăng (dùít) trên Windows 7, trong khi giảm đối với XP, Microsoft cho biết Số liệucông bố hôm 12/5 của Microsoft cho thấy tỷ lệ lây nhiễm phần mềm độc hại(malware) của Windows 7 tăng hơn 30% trong nửa sau của năm 2010, trongkhi tỷ lệ nhiễm của Windows XP 10 năm tuổi đã giảm hơn 20%."Tỷ lệ lây

Trang 18

nhiễm đã tăng đối với Windows 7", Jeff Williams, giám đốc Trung tâmphòng chống Malware của Microsoft (Microsoft Malware Protection Center

- MMPC), cho biết

Trong 6 tháng cuối năm 2010, tính ra cứ 1.000 máy chạy Windows 732-bit thì có đến 4 máy bị nhiễm, tăng 33% so với tỷ lệ nhiễm trung bình3/1.000 máy của 6 tháng đầu năm

Tình trạng các máy chạy phiên bản 64-bit của Windows 7 có khá hơnchút ít, với tỷ lệ nhiễm là 2,5 trên 1.000 máy trong cả năm 2010

Windows 7 và Vista có tỷ lệ nhiễm malware tăng trong năm 2010, trong khi

XP giảm (Nguồn: Microsoft)

Các tỷ lệ lây nhiễm đã được thống kê từ những lần quét được tiếnhành bằng công cụ gỡ bỏ phần mềm độc hại (Malicious Software RemovalTool - MSRT), một tiện ích miễn phí được cập nhật hàng tháng và đẩy chongười dùng Windows thông qua dịch vụ cập nhật của Microsoft MSFT pháthiện và xóa bỏ phần mềm độc hại lây nhiễm, bao gồm cả các chương trìnhchống virus giả mạo, sâu, virus và các Trojan.Các con số nhiễm malwaremới nhất ở trên là một phần của báo cáo nửa năm của Microsoft về tin tứcbảo mật, mới được công bố vào hôm thứ Năm (12/5) Công ty chuẩn hóa dữliệu bằng cách so sánh một lượng máy tính tương đương cho mỗi phiên bảncủa Windows

Trang 19

► Microsoft cho biết, Windows 7 là phiên bản an toàn nhất trong sốnhững hệ điều hành Windows được hãng phát triển và bán ra thị trường.Nhưng Windows 7 sẽ trở thành “miếng mồi ngon” của những kẻ tấn công.Microsoft đã công bố những bản vá lỗi bảo mật đầu tiên cho hệ điều hànhmới Windows 7 Ngay khi con người đang lập trình mã (code) máy tính, thìnhững kẽ hở cũng sẽ xuất hiện, bất kể là thông qua những cuộc tiền thửnghiệm như thế nào, và khi mã lệnh ngày càng phức tạp hơn thì dường nhưnhững lỗ hổng bảo mật chưa được phát hiện cũng ngày càng trở nên nhiềuhơn Hệ điều hành mới của Microsoft cũng không phải là ngoại lệ, và khiWindows 7 đã trở nên phổ dụng hơn trong năm 2010, thì những kẻ tấn công

sẽ ngay lập tức tìm ra được những phương thức mới để khai thác nhữngngười dùng sản phẩm mới này

Dưới đây là một vài nhược điểm mà có lẽ, Microsoft phải lưu ý hơntrong các phiên bản Windows tiếp theo

● Windows Firewall

Windows đã mất một khoản thời gian không ngắn để tiến hành sápnhập tường lửa với hệ điều hành, kết quả là sự ra đời của Windows Firewall.Tuy nhiên, rất tiếc, tường lửa mặc định của Windows chưa bao giờ đượcđánh giá cao, do không cung cấp những tính năng mạnh mẽ để lọc dữ liệuchuyển qua kết nối Internet, ngăn chặn các cuộc tấn công từ bên ngoài…

Trang 20

Windows Firewall - nhẹ nhàng nhưng không thực sự hiệu quả

Tyler Reguly nói: “Về lựa chọn cá nhân, tôi sẽ không sử dụng mộtphần mềm của hãng thứ 3 Tôi nhận thấy chúng sử dụng quá nhiều tàinguyên và ảnh hưởng không nhỏ đến hiệu suất hệ thống Sẽ thật tuyệt vờinếu Windows Firewall trở nên mạnh mẽ hơn Tôi xin lưu ý rằng, có sựtương quan giữa “mạnh mẽ hơn” và “tốn nhiều tài nguyên hệ thống” Có lẽ,nguyên do khiến các phần mềm tường lửa của hãng thứ 3 trở nên “ngốn”nhiều tài nguyên hệ thống bởi lẽ chúng mạnh mẽ và hiệu quả hơn Đây làđiều mà Microsoft cần phải quan tâm để cân bằng giữa hiệu năng sử dụng vàbảo mật của Windows Firewall”

● Ẩn dấu định dạng file

Mặc định, Microsoft vẫn tiếp tục dấu đi các định dạng file quen thuộc

đã được biết đến, nghĩa là nếu 1 file có tên đầy đủ “abc.jpg” thì Windows sẽchỉ hiển thị “abc”

Tuy nhiên, Chester Wisniewski lại cho rằng, việc ẩn đi định dạng filelại là một nhược điểm có thể khiến phần mềm gián điệp lợi dụng để qua mắtngười dùng Wisniewski nói: “Điều này có thể giúp Trojan từ email sẽ dễdàng sử dụng mánh khóa đơn giản để qua mắt người dùng, bằng cách thêm

Trang 21

vào 1 định dạng giả cho file Chẳng hạn file “virus.jpg.exe” chứa mã độc, sẽchỉ được Windows hiển thị dưới dạng “virus.jpg” và người dùng sẽ nhầmtưởng đó là 1 file ảnh định dạng jpg vô hại và vô tình kích hoạt nó”.

● Chế độ giả lập XP

Đây là chế độ giả lập, cho phép sử dụng các thiết bị phần cứng hoặcphần mềm chưa tương thích hoặc không hoạt động được trên Windows 7.Các thiết bị và phần mềm sẽ hoạt động bình thường và ổn định trong môitrường Windows XP giả lập

Vấn đề có thể gặp ở đây là mặc dù hoàn toàn là môi trường củaWindows XP, nhưng chế độ giả lập này không được bất kỳ sự bảo vệ nào từWindows 7

Chế độ Windows XP - Máy tính ảo không có sự che chắn trên Windows 7

Wisniewski giải thích: “Chế độ Windows XP mở đầu 1 lớp mới phứctạp cho vấn đề bảo mật trên Windows Mặc định, Windows 7 tự động thiếtlập phân vùng từ máy ảo Windows XP, đây sẽ là “miếng mồi ngon” chomalware nếu như nó không được hoàn toàn bảo vệ.”

Trang 22

● User Account Control (UAC)

Từng bị xem là tính năng “thừa” khi được đưa vào Windows Vista.Mục đích là để người dùng dễ dàng quản lí và không bị virus tự động kíchhoạt hay qua mặt, nhưng với phần lớn người dùng, UAC bị xem là sự phiềnnhiễu, và không mấy ai giữ nguyên tính năng này để sử dụng

UAC - Không mang lại hiệu quả như mong muốn

Microsoft đã có sự cải tiến đáng kể của UAC trên Windows 7, khi đãbớt “làm phiền” người dùng hơn so với trước đây, tuy nhiên, nó lại khôngthực sự hiệu quả trong việc ngăn chặn sự xâm nhập của các phần mềm độchại Cả Tyler Reguly và Chester Wisniewski đều thống nhất rằng UACkhông thực sự là một tính năng bảo mật nhưng cũng cho rằng Microsoft cầnphải tiếp tục phát triển UAC để nó trở nên hoàn thiện hơn

► Dẫn chứng

Xuất hiện mã tấn công zero-day Windows 7

Một hacker có tên Laurent Gaffie đã công bố mã proof-of-concept tấncông dạng zero-day làm treo hệ thống dùng Windows 7

Ngày đăng: 19/11/2018, 17:04

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w