Hiện trạng đe dọa bảo mật Internet tại Việt Nam & giải pháp khắc phục
Các cuộc tấn công có mục tiêu tiếp tục nở rộ
Tấn công có mục tiêu, vẫn là xu hướng nổi bật trong các cuộc tấn công nghiêm trọng chống lại các tổ chức lớn (ví dụ: sâu Hydrad) và các mục tiêu quan trọng (ví dụ: sâu Stuxnet) năm 2010. Quy mô các cuộc tấn công này trải dài từ các tập đoàn đa quốc gia được niêm yết công khai tới các tổ chức chính phủ và doanh nghiệp cỡ nhỏ.
Kỹ thuật thông dụng để triển khai các cuộc tấn công có mục tiêu thường là thông qua lừa đảo spear-phishing, một loại kỹ thuật xã hội mà kẻ tấn công có thể sử dụng để dựng nên mánh khóe lừa bịp khéo léo dựa trên các thông tin có sẵn từ trang web công ty, mạng xã hội và các nguồn khác. Rất nhiều các cuộc tấn công này chỉ đơn thuần là tìm cách đánh cắp thông tin cá nhân người dùng. Ví dụ như năm 2010, tính trung bình mỗi vụ xâm nhập dữ liệu do hacker gây ra đã khiến cho hơn 260.000 danh tính người dùng bị lộ trong mỗi vụ rò rỉ dữ liệu - cao gấp nhiều lần hơn bất cứ nguyên nhân nào khác.
Số danh tính người dùng toàn cầu (tính trung bình) bị lộ trong mỗi vụ rò rỉ dữ liệu do các nguyên nhân:
Mạng xã hội + Kỹ thuật xã hội = xâm nhập
Mạng xã hội tiếp tục trở thành mối lo ngại về bảo mật đối với các tổ chức doanh nghiệp khi lượng mã độc sử dụng các trang mạng xã hội để lây nhiễm vào máy tính người dùng trong cuộc tấn công có tính toán tiếp tục tăng nhanh.
Hacker khai thác mạng xã hội để ăn cắp thông tin về hồ sơ người dùng có trên trang mạng xã hội để phục vụ cho các cuộc tấn công có mục tiêu, đồng thời thu thập các thông tin khác từ mạng xã hội để gián tiếp sử dụng cho các cuộc tấn công vào doanh nghiệp.
Kẻ tấn công lợi dụng đường URL rút gọn do nạn nhân của chúng không thể nhanh chóng xác định được đích đến của đường URL, khiến cho họ dễ trở thành nạn nhân của lừa đảo trực tuyến và phát tán mã độc.
Tính trên toàn cầu, trong khoảng 3 tháng của năm 2010, có tới 65% đường link mã độc trong các dịch vụ cung cấp tin sử dụng đường URL rút gọn.
Gói công cụ tấn công tăng mạnh
Trong khi các cuộc tấn công có mục tiêu tập trung chủ yếu vào các tổ chức và cá nhân cụ thể, thì trái lại các công cụ tấn công lại khai thác bất cứ ai chẳng may truy cập vào trang web đã bị lây nhiễm. Trong năm 2010 tiếp tục chứng kiến các gói công cụ được sử dụng rộng rãi với nhiều kỹ thuật mới.
Tính toàn cầu, số các vụ tấn công web mỗi ngày trong năm 2010 đã tăng 93% so với năm 2009; trong đó, 2/3 các hoạt động đe dọa gây ra trực tiếp bởi công cụ tấn.
Hầu hết các cuộc tấn công web đều do công cụ tấn công gây ra. Gói công cụ Phoenix là nguyên nhân gây ra số lượng tấn công trên web lớn nhất trên thế giới năm 2010.
Lỗ hổng Java là đích ngắm tới của ác công cụ tấn công với tần suất ngày càng tăng. Cuộc tấn công Web được xếp hạng lớn thứ 6 trên toàn cầu trong năm 2010 là do khai thác lỗ hổng trong công nghệ Java.
Ẩn mình và tìm kiếm
Các cuộc tấn công có mục tiêu cũng phụ thuộc vào khả năng xâm nhập vào bên trong hệ thống máy tính của tổ chức và ẩn mình ở đó. Lỗ hổng zero-day và rootkit đã giúp thực hiện khả năng này.
Không chỉ số lượng tăng len mà các lỗ hổng zero-day còn được sử dụng ngày càng mạnh bạo hơn trong các cuộc tấn công có mục tiêu năm 2010.
Các công cụ rootkit được sử dụng phổ biến nhất trên toàn cầu hiện nay gồm: Tidserv, Mebratix và mebroot.
Đe dọa di động tăng mạnh
Gần đây sự gia tăng ngày càng mạnh của smartphone và tablet, cũng như khả năng kết nối và tính năng của chúng được tăng lên, đã chứng kiến ngày càng nhiều người dùng tải về và cài đặt các ứng dụng bên thứ ba cho những thiết bị này, điều đó đã làm tăng nguy cơ cài đặt các ứng dụng độc hại.
Thêm vào đó, do hầu hết mã độc hiện đang được thiết kế cho mục đích kiếm tiền nên nhiều khả năng các nguy cơ đối với những loại thiết bị này sẽ tăng theo khi người dùng sử dụng chúng để thực hiện các giao dịch nhạy cảm như mua sắm trực tuyến và giao dịch ngân hàng trực tuyến.
Tính toàn cầu năm 2010, số lỗ hổng liên quan tới thiết bị di dộng đã tăng 42%. Trong đó có tới 163 lỗ hổng trong hệ điều hành di động, (năm 2009 chỉ có 115 lỗ hổng).
Hiện tại, hầu hết mã độc tấn công thiết bị di dộng đều có chứa Trojan núp bóng các ứng dụng hợp pháp. Những ứng dụng này được tải lên chợ ứng dụng di động với hi vọng người dùng sẽ tải về và cài đặt chúng. Kẻ tấn công cũng lợi dụng ứng dụng hợp pháp rồi chèn thêm mã độc vào ứng dụng đó.
Để bảo vệ an toàn tài sản cũng như bảo mật toàn vẹn thông tin trong môi trường Internet, các tổ chức và cá nhân cần áp dụng đồng bộ một số giải pháp sau:
- Sử dụng giải pháp bảo vệ đầu cuối, chẳng hạn như chính sách kiểm soát thiết bị, để khóa truy cập tới các cổng ngoài giúp ngăn chặn mã độc có cơ chế phát tán thông qua các thiết bị rời như ổ USB.
- Sử dụng chính sách mật khẩu mạnh yêu cầu sử dụng mật khẩu khác nhau cho các hệ thống khác nhau, và giới hạn quyền người dùng nhằm giảm số lượng các tài nguyên mạng có thể truy cập từ máy tính đã bị lây nhiễm.
- Các tổ chức nên rèn nhân viên không được mở tập tin đính kèm e-mail, và không nhấn vào các đường link trong e-mail hoặc tin nhắn tức thời (IM), cũng như cảnh báo về các nguy cơ lộ thông tin nhạy cảm nhằm ngăn chặn các vụ rò rỉ dữ liệu có thể xảy ra.
- Cần lọc quyền sử dụng và triển khai các giải pháp chống mất mát dữ liệu để ngăn chặn tình trạng đánh mất thông tin.
- Quản trị hệ thống, người chịu trách nhiệm về các hệ thống SCADA (hệ thống tiếp nhận dữ liệu và kiểm soát giám sát) cần đánh giá lại các biện pháp và chính sách bảo mật bởi nguy cơ hệ thống bị tấn công có mục tiêu trong tương lai là rất cao.
- Người dùng nên theo dõi các cài đặt bảo mật của hồ sơ trên mạng xã hội càng nhiều càng tốt, nhất là khi có nhiều cài đặt này được cấu hình tự động chia sẻ quá nhiều thông tin có thể khai thác được. Người dùng cần hạn chế những quyền truy cập này.
- Để chống lại các cuộc tấn công web, người dùng cần sử dụng các hệ thống chống xâm nhập và tránh truy cập và các trang web lạ.
- khi phát hiện Trojan hoặc backdoor (tấn công cửa hậu) trên hệ thống, người dùng cần triển khai các bước cần thiết để hạn chế thiệt hại, chẳng hạn như thay đổi mật khẩu ngân hàng trực tuyến, thậm chí hủy các thẻ tín dụng đang dùng nếu nghi ngờ thông tin đã bị đánh cắp








