English English | Thứ tư, 27 Tháng 7, 2016 | Tin tức cập nhật
   
Cỡ Chữ

Những rủi ro bảo mật trong năm 2016

Share
(0 bình chọn, trung bình 0 / 5)

Người dùng thông thường khi gặp chướng ngại khó nhằn rất dễ bỏ cuộc, nhưng hacker thì luôn tìm mọi cách để vượt qua. Hơn nữa, chúng luôn tìm ra những phương cách mới.

Không có định luật Moore cho những tiến bộ về tấn công mạng. Nhưng bất kỳ ai theo dõi và quan tâm đến bảo mật mạng đều biết rằng chứ mỗi năm, hacker lại táo bạo hơn và có những phương thức tấn công phức tạp hơn. Một năm qua, xuất hiện vài xu hướng tấn công mới và trong năm 2016 này, rõ ràng sẽ xuất hiện thêm nhiều phương thức nữa.

Tấn công tống tiền

Theo sau vụ tấn công Sony hồi năm 2014, tờ Wired từng dự đoán năm 2015 sẽ có nhiều tấn công hàng loạt giống vụ Sony hơn. Đó không chỉ là tấn công ransomware (là kiểu tấn công tống tiến, không cho người dùng truy cập được một số tính năng trên máy tính của mình cho đến khi nào trả tiền để mở khoá), mà kẻ tấn công còn đe doạ công khai dữ liệu nhạy cảm về thông tin doanh nghiệp hay thông tin khách hàng nếu nạn nhân không trả khoản tiền chuộc hoặc đáp ứng yêu cầu nào đó. Với những dạng tấn công này, cho dù có sao lưu dữ liệu ở đâu đi nữa và bạn không quan tâm đến tin tặc có khoá hệ thống hay không thì dữ liệu bị phát tán ra bên ngoài có thể phá tan hoạt động kinh doanh của bạn và khách hàng bỏ bạn mà đi.

Chỉ có một vấn đề với dạng tấn công này là nếu nạn nhân chịu trả tiền thì có lẽ người ngoài và khách hàng sẽ không bao giờ biết được. Trong năm 2015, có hai vụ lớn thuộc dạng tấn công này là trang Ashley Madison, khiến CEO của công ty môi giới “lừa bạn tình” này phải từ nhiệm, đồng thời khiến hàng triệu tài khoản bị lộ trên mạng. Thứ hai là vụ tấn công ngân hàng InvestBank ở UAE làm lộ nhiều thông tin khách hàng. Dạng tấn công này khiến nhiều công ty rất sợ, nhất là những người điều hành. Nếu không quản lý tốt, các bí mật doanh nghiệp sẽ bị phơi bày, khách hàng kiện tụng và người quản lý bị đuổi việc. Rõ ràng, năm 2016 kiểu tấn công này vẫn sẽ còn tiếp diễn.

Tấn công thay đổi hoặc giả dữ liệu

Ngay đầu năm 2016, James Clapper, giám đốc cục tình báo Mỹ, thông báo cho Quốc hội Mỹ biết rằng các hoạt động tội phạm mạng không còn nhắm đến lấy cắp dữ liệu, tung dữ liệu nhạy cảm hay xoá dữ liệu mà chúng có xu hướng thay đổi dữ liệu nhiều hơn, nhằm chiếm quyền điều khiển. Mike Rogers, trưởng NSA và bộ phận chỉ huy an ninh mạng của Mỹ, cũng cho biết tương tự: “Có thời hầu hết hacker chỉ ăn cắp dữ liệu. Nhưng điều gì xảy ra nếu có ai đó đột nhập được vào hệ thống và thay đổi dữ liệu, mà điều đó khiến người kiểm soát khó biết được hệ thống mình có thay đổi”.

Can thiệp vào dữ liệu khó nhận diện hơn rất nhiều so với những kiểu tấn công tàn phá khác như Stuxnet. Bởi can thiệp vào dữ liệu ban đầu chưa có những tác hại dây chuyền. Có lẽ người trong ngành đều nhớ đến lỗi 1-2-3 hồi những năm 1990 khiến ứng dụng bảng tính Lotus tính toán sai trong vài trường hợp. Đó là một lỗi không cố ý, nhưng kẻ tấn công có thể đột nhập được vào các hệ thống tài chính, giao dịch chứng khoán để can thiệp vào dữ liệu và ép giá tăng hoặc giảm tuỳ theo mục đích.

Thậm chí, có những trường hợp thay đổi dữ liệu có thể dẫn đến tử vong. Năm 1991, trong cuộc chiến tranh vùng vịnh, tên lửa Patriot ở Ả Rập Saudi không thể ngăn được tên lửa Scud vì có một lỗi phần mềm trong máy tính điều khiển vũ khí, khiến Scud bắn trúng vào doanh trại quân đội, giết chết 28 binh lính. Một lần nữa, đây là lỗi không cố ý. Cũng như việc gián điệp Trung Quốc đã xâm nhập được vào nhiều mạng tình báo, quốc phòng của Mỹ trong thập niên vừa qua, dấy lên lo ngại trong giới chức quân đội Mỹ về việc liệu Trung Quốc có đánh cắp hay sao chép thiết kế vũ khí hay không, hay còn can thiệp, chèn thêm mã độc vào để làm thay đổi tính thống nhất, ổn định của các hệ thống vũ khí.

Chip và mã PIN

Bất cứ khi nào cộng đồng bảo mật đưa ra giải pháp ngăn chặn một kiểu tấn công nào đó thì tin tặc lại tìm được một kiểu tấn công mới. Khi các nhà bán lẻ không lưu thông tin thẻ tín dụng khách hàng và giao dịch khách hàng vào cơ sở dữ liệu của họ nữa thì tin tặc lại rình mò hệ thống mạng của họ để lấy những dữ liệu không được mã hoá mà cửa hàng gửi cho ngân hàng để xác thực. Khi cửa hàng mã hoá dữ liệu đó để chống bị rình mò thì kẻ tấn công lại cài malware vào bộ đọc thẻ PoS (Point of Sale) để trộm dữ liệu khi người dùng thẻ quét qua bộ đọc, trước khi hệ thống mã hoá những thông tin đó. Đến nay, các ngân hàng và cửa hàng bán lẻ bắt đầu tung đại trà loại thẻ chip kết hợp mã PIN mới để một lần nữa ngăn ngừa tin tặc.

Thẻ chứa chip xác thực tấm thẻ đó là hợp lệ và nó có thể tạo một mã giao dịch cho một lần giao dịch, ngăn tin tặc không lấy cắp dữ liệu để đưa dữ liệu đó vào thẻ giả. Nhưng giải pháp này cũng không ngăn được chúng, vì tin tặc chỉ đơn giản là thay vì lừa đảo nơi cửa hàng bán lẻ, chúng lại chuyển lên các cửa hàng trực tuyến. Tại Anh Quốc, là nơi thẻ chip được sử dụng từ năm 2003, các giao dịch tiền mặt và “quẹt thẻ” giảm nhiều nhưng với những thanh toán không qua thẻ vật lý (như thanh toán qua điện thoại, thanh toán trực tuyến) giả mạo tăng từ 30% đến 69% trong khoảng năm 2004 đến 2014 (theo UK Payment Administration). Cho dù là thẻ PIN hay hình thức nào đi nữa thì khi thanh toán trực tuyến, tất cả những gì kẻ cắp cần chỉ là có đủ thông tin của chủ thẻ.

Botnet trong các thiết bị IoT

Nhiều người nói 2015 là năm của Internet of Things (IoT), nhưng năm ngoái cũng là năm của IoT bị tấn công. Xe hơi kết nối, thiết bị y tế, ván trượt và cả búp bê Barbie mới chỉ là vài “món” mà giới bảo mật phát hiện được trong năm vừa qua.

Nếu năm 2015 cho thấy thiết bị IoT mong manh trước tin tặc như thế nào thì 2016 sẽ là năm chúng ta thấy những kiểu tấn công “cho vui” trong năm ngoái sẽ tác động thế nào đến đời sống thực. Một xu hướng mà chúng ta đã nhìn ra trước đây là botnet có trong thiết bị IoT. Thay vì tấn công máy tính xách tay và cài botnet vào để tạo thành một đội quân máy tính thì hacker lại tận dụng các thiết bị IoT, như camera giám sát CCTV, smartTV hay các hệ thống tự động trong nhà. Đã có những ví dụ như camera CCTV trở thành một đội quân botnet, tạo ra tấn công DDoS vào ngân hàng và các mục tiêu khác. Không như máy tính bàn hay xách tay, chúng ta rất khó phát hiện botnet có trong thiết bị IoT.

Nhiều backdoor hơn

Cuối năm 2015, công ty bảo mật Juniper Networks bị một “vố” khá đau khi firmware cho vài tường lửa của họ bị tin tặc cài hai backdoor (cửa hậu). Điều đáng nói là một trong hai backdoor này được các chuyên gia bảo mật dò ra có gốc từ cơ quan tình báo Mỹ NSA.

Tuy chưa có chứng cứ rõ rệt là backdoor Juniper do NSA cố tình cài nhưng tờ Wired cho rằng rất có thể là đối tác của NSA, như Anh Quốc hay Israel, hay một tổ chức nào đó của Mỹ cài vào. Năm 2016 có thể là năm mà các doanh nghiệp sẽ xem xét cẩn thận hơn hệ thống và sản phẩm, dịch vụ của mình.

 

Theo: pc world vn

Các bài liên quan :

» Ngăn ngừa bạo lực học đường và chấn thương tâm lý trẻ em

Hội thảo có sự tham dự của các chuyên gia nước ngoài cũng như hàng trăm đại biểu ngành tâm lý từ các trung tâm, đại học...

» ĐT bóng bàn học sinh Việt Nam giành 3 HCV, 2 HCB, 3 HCĐ

Đội tuyển (ĐT) Bóng bàn Việt Nam đã kết thúc phần thi đấu của mình tại ĐH thể thao học sinh Đông Nam Á 2016, diễn ra ở...

» Messi, Iniesta hủy du đấu Thổ Nhĩ Kỳ vì bạo loạn!

Vì lý do an ninh, 2 “ngôi sao” của Barcelona là Lionel Messi và Andres Iniesta sẽ không tham dự trận đấu từ thiện gây quỹ diễn ra...

» Thụy Điển: Nổ súng bắn người trọng thương ở trung tâm mua sắm

Hãng Reuters dẫn nguồn tin cảnh sát Thụy Điển cho biết ngày 26/7, một kẻ tấn công đã bắn bị thương một người đàn ông ở...

» “Người chiến thắng” trong thị trường xe tay côn Underbone

Sau hơn 1 tháng tung ra thị trường, mẫu xe tay côn đầu tiên được Honda sản xuất tại Việt Nam đã thực sự gây được tiếng...



Các bài chuyên mục đã đăng:


Powered by Callbuy.vn

Bài Chuyên Mục Đọc Nhiều

Đăng Nhập