ĐẶT VẤN ĐỀ 3
PHẦN MỘT: CƠ SỞ LÝ LUẬN 4
1.1 Những lý thuyết căn bản. 4
1.1.1 Khái niệm an toàn thông tin:. 4
1.1.2 Khái niệm bảo mật thông tin:. 4
1.1.3 Các yếu tố cần xem xét trong bảo mật hệ thống thông tin:. 5
1.1.4 Vai trò của an toàn bảo mật thông tin:. 5
1.1.5 Mục tiêu của an toàn bảo mật thông tin: 3 mục tiêu cơ bản. 6
1.2 Những lý luận về tấn công mạng. 6
1.2.1 Đối tượng tấn công mạng. 6
1.2.2 Các lỗ hổng bảo mật 6
1.2.3 Chính sách bảo mật 7
PHẦN HAI: 05 XU HƯỚNG BẢO MẬT INTERNET CỦA NĂM 2011 MÀ SYMANTEC CẢNH BÁO 8
2.1 Hacker sẽ tấn công các hạ tầng quan trọng. 8
2.1.1 Sâu Stuxnet là gì?. 8
2.1.2 Nguồn gốc của sâu Stuxnet 9
2.1.3 Hậu quả khôn lường từ sâu Stuxnet 10
2.1.4 Giải pháp ngăn chặn đề xuất 12
2.2 Lỗ hổng zero-day sẽ thông dụng hơn. 12
2.2.1 Lỗ hổng zero-day là gì?. 13
2.2.2 Tình hình về Lỗ Hổng trong những năm gần đây. 13
2.2.3 Những giải pháp ngăn chặn. 15
2.3 Nguy cơ từ smarthphone và máy tính bảng gia tăng. 17
2.3.1 Sự phát triển của Smartphone và máy tính bảng. 17
2.3.2 Thiết bị di động thông minh phát triển nhanh chóng đang đem lại nỗi lo về mất an toàn thông tin cho các mạng doanh nghiệp. 18
2.3.3 Những giải pháp khắc phục. 19
2.4 Triển khai các công nghệ mã hóa. 20
2.4.1 Công nghệ mã hóa là gì?. 20
2.4.2 Những đe dọa mất an toàn từ việc triển khai các công nghệ này. 21
2.4.3 Những giải pháp bảo mật 22
2.5 Sẽ xuất hiện những cuộc tấn công mang động cơ chính trị 27
2.5.1 Từ hàng loạt những vụ tấn công các website lớn. 28
2.5.2 Những động cơ chính trị xuất hiện đằng sau các vụ tấn công an ninh mạng 30
2.5.3 Những cảnh báo và giải pháp an toàn. 31
KẾT LUẬN 34
Hiện nay, ở các nước phát triển cũng như đang phát triển, mạng máy tính và Internet đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt động của xã hội, và một khi nó trở thành phương tiện làm việc trong các hệ thống thì nhu cầu bảo mật thông tin được đặt lên hàng đầu. Nhu cầu này không chỉ có ở các bộ máy An ninh, Quốc phòng, Quản lý Nhà nước, mà đã trở thành cấp thiết trong nhiều hoạt động kinh tế xã hội: tài chính, ngân hàng, thương mại thậm chí trong cả một số hoạt động thường ngày của người dân (thư điện tử, thanh toán tín dụng, ). Do ý nghĩa quan trọng này mà những năm gần đây công nghệ mật mã và an toàn thông tin đã có những bước tiến vượt bậc và thu hút sự quan tâm của các chuyên gia trong nhiều lĩnh vực khoa học, công nghệ.
Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử - viễn thông và công nghệ thông tin không ngừng được phát triển ứng dụng để nâng cao chất lượng và lưu lượng truyền tin thì các quan niệm ý tưởng và biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới. Bảo vệ an toàn thông tin dữ liệu là một chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều phương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu.
Để đảm bảo an toàn thông tin dữ liệu trên đường truyền tin và trên mạng máy tính có hiệu quả thì điều trước tiên là phải lường trước hoặc dự đoán trước các khả năng không an toàn, khả năng xâm phạm, các sự cố rủi ro có thể xảy ra đối với thông tin dữ liệu được lưu trữ và trao đổi trên đường truyền tin cũng như trên mạng. Xác định càng chính xác các nguy cơ nói trên thì càng quyết định được tốt các giải pháp để giảm thiểu các thiệt hại.
Đến với đề tài: “Nêu, phân tích và đưa ra giải pháp ngăn chặn về 05 xu hướng bảo mật Internet của năm 2011 mà Symantec cảnh báo”, nhóm chúng tôi sẽ trình bày trong bài thảo luận này một cách đầy đủ về những khái niệm liên quan, thực trạng chung và cuối cùng là đề xuất ra những phương hướng khắc phục phù hợp nhất về 05 xu hướng này.
34 trang |
Chia sẻ: lvcdongnoi | Lượt xem: 2684 | Lượt tải: 2
Bạn đang xem trước 20 trang tài liệu Nêu, phân tích và đưa ra các giải pháp ngăn chặn về 05 xu hướng bảo mật Internet của năm 2011 mà Symantec cảnh báo, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
không sợ rủi ro vì gần như không thể biết đích xác ai gây ra cuộc chiến đó. Một vũ khí như Stuxnet rõ ràng là một sự lựa chọn tối ưu”.
Cũng có những tin đồn NATO, Mỹ và một số nước phương Tây khác dính líu vào cuộc chiến này. Tuần rồi, tuần báo Pháp Le Canard Enchainé, dẫn nguồn tin tình báo Pháp, cho biết các cơ quan tình báo Mỹ, Anh và Israel đã hợp đồng tác chiến phá hoại chương trình hạt nhân của Iran sau khi Israel đồng ý từ bỏ kế hoạch tấn công quân sự những cơ sở hạt nhân của Iran.
2.1.3 Hậu quả khôn lường từ sâu Stuxnet
Năm 2010, sự kiện số một trong lĩnh vực an ninh mạng là virus có tên “Stuxnet”. Stuxnet không được nhắc đến nhiều một phần bởi ảnh hưởng của nó trong một khu vực địa lý nhỏ và hậu quả của nó lại không được công bố một cách chính xác. Đây là một con sâu của thế giới ảo cực kỳ thông minh và nguy hiểm vì lần đầu tiên nó có khả năng đe dọa thế giới vật chất từ thế giới ảo.
Một loại sâu máy tính có khả năng gây nên một cuộc chiến tranh mạng trên thế giới, đã từng khiến hàng ngàn máy làm giàu uranium của Iran đột nhiên bị ngừng hoạt động. Nó đã khiến cho chương trình hạt nhân của Iran bị đẩy lùi hai năm theo một cách kỳ lạ và đang là sự quan tâm của thế giới. Như quyền năng của nó, gốc gác cũng như bản chất của sâu máy tính Stuxnet là cực kỳ bí ẩn. Nó không chỉ hủy diệt những vật thể mà nó len lỏi vào mà còn có thể hủy diệt cả những ý tưởng.
Trong một báo cáo, ba chuyên gia hàng đầu của Viện Khoa học và An ninh quốc tế (Institute for Science and International Security – ISIS) là David Albright, Paul Brannan và Christina Walrond cho rằng virus “Stuxnet” đã phá hoại hoạt động của hàng nghìn máy li tâm ở cơ sở làm giàu hạt nhân Natans, cách thủ đô Teheran 300 km về phía Nam.
Theo báo cáo trên, mặc dù “không phá hoại được tất cả” các máy ly tâm ở cơ sở làm giàu hạt nhân Natans, nhưng virus “Stuxnet” đã phá hoại “một số lượng nhất định” máy ly tâm và “không bị phát hiện trong một thời gian khá dài”.
Bản thân Tổng thống Iran Mahmud Ahmadinejad cũng phải thừa nhận tác hại của virus “Stuxnet”, khi tuyên bố trong một cuộc họp báo rằng “một số lượng hạn chế các máy ly tâm” đã vấp phải một số vấn đề do “một phần mềm được cấy vào các thiết bị điện tử”. Trong khi đó, ba chuyên gia nói trên của ISIS cho rằng tác hại của virus “Stuxnet” có qui mô to lớn hơn nhiều so với sự thừa nhận của Tổng thống Iran.
Theo báo cáo của ISIS, trong 6 tháng cuối năm 2009, khoảng 1.000 máy ly tâm (chiếm 1/10 tổng số máy ly tâm được lắp đặt ở cơ sở làm giàu uranium Natans) đã bị ngừng hoạt động… có thể do bị “Stuxnet” phá hoại ngầm. Báo cáo này cũng loại trừ khả năng số máy ly tâm nói trên phải ngừng hoạt động do một số linh kiện cấu thành bị trục trặc. Chỉ có điều, phía Iran đã kịp thời lắp đặt thêm hàng loạt máy ly tâm mới để đảm bảo tiến độ của chương trình hạt nhân.
Cho đến nay, người ta phát hiện ra rằng virus “Stuxnet” đã thao túng tần số vòng quay của các máy ly tâm: thay vì có tần số 1.064 Hertz, các máy này chạy với tần số không ổn định (bị đẩy lên 1.410 Hertz rồi sau đó từ từ hạ xuống 1.062 Hertz và quá trình này được lặp đi, lặp lại nhiều lần trong vòng gần một tháng). Khi bị đẩy lên tần số trần 1.410 Hertz, số máy ly tâm nói trên có nguy cơ bị vỡ tung. Điều nguy hại là quá trình thao túng tần số của “Stuxnet” lại được ngụy trang rất khéo léo vì “mỗi lần thao túng đều đi kèm với một cuộc tấn công vô hiệu hóa các thiết bị cảnh báo và an ninh”, che mắt các nhân viên điều hành máy ly tâm. Chỉ có điều, virus “Stuxnet” đã không đạt được mục tiêu đề ra là đẩy tần số vòng quay của các máy ly tâm lên mức trần 1.410 Hertz trong chu kỳ tác hại kéo dài 15 phút, mà chỉ tác hại đáng kể đến hoạt động và tuổi thọ của số máy ly tâm nói trên.
Một tác hại nhãn tiền là việc Iran đã phải tiêu tốn nguyên liệu uranhexafluorid nhiều hơn, trong khi lại sản xuất được lượng uranium đã được làm giàu ít hơn. Theo ba nhà khoa học nói trên của ISIS, nhiều máy ly tâm của cơ sở làm giàu uranium ở Natans đã hoạt động kém hiệu quả và lãng phí một khối lượng lớn uranhexafluorid trong một thời gian khá dài.
Tỷ lệ (%) nhiễm W32.Stuxnet theo quốc gia.
Nguồn: Symantec
Có một điều rõ ràng là để tác hại đến chương trình hạt nhân của Iran trong một thời gian dài như vậy, các nhà lập trình và cài cấy virus “Stuxnet” phải có thông tin chính xác về tần số hoạt động của các máy ly tâm ở Natans, điều mà bản thân Cơ quan Năng lượng Hạt nhân Quốc tế (IAEA) cũng không được biết. Chính vì vậy mà báo cáo nói trên của ISIS không loại trừ khả năng virus “Stuxnet” chính là một trong những “sản phẩm” của các cơ quan tình báo phương Tây nhằm phá hoại chương trình làm giàu uranium đầy tham vọng của Iran.
Không giống như bom tấn, tên lửa hay súng ống, vũ khí chiến tranh mạng có thể bị sao chép, việc phổ biến “siêu vũ khí” mạng như Stuxnet rất khó ngăn chặn và không thể kiểm soát. Ông Langner lo rằng công nghệ sản xuất sâu máy tính tương tự như Stuxnet có thể rơi vào tay các nước thù địch của Mỹ và phương Tây, các tổ chức khủng bố hay các tổ chức tội phạm kiểu mafia.
Stuxnet rất khác vũ khí thông thường. Người ta có thể biết một quả bom hạt nhân được chế tạo như thế nào nhưng không phải ai cũng có khả năng chế tạo hay sở hữu bom hạt nhân. Vũ khí chiến tranh mạng rất khác. Nó có thể bị sao chép, tái sử dụng và rao bán trên mạng với giá không đắt lắm. Thậm chí trong một số trường hợp nó còn được biếu không.
Sâu Stuxnet hiện có được tạo ra để phá hoại một mục tiêu cụ thể với độ chính xác cao. Những con Stuxnet trong tương lai, theo ông Langner, trong tay những kẻ xấu có thể giống như “bom bẩn”, nghĩa là ngu hơn con Stuxnet do bị giảm chức năng (Stuxnet có đến 5.0000 chức năng), gây ra những thiệt hại nhỏ hơn nhưng mức độ nguy hiểm có thể cao hơn. Chẳng hạn, trong một cuộc tấn công, sâu Stuxnet chỉ “đánh sập” một nhà máy điện cụ thể trong khi đó sâu máy tính thuộc dạng “bom bẩn” có thể làm cả chục nhà máy điện hoạt động chập chờn, hậu quả nghiêm trọng hơn nhiều.
Trong viễn cảnh đó, dưới đầu đề “Sâu Stuxnet đánh động cả thế giới”, nhật báo kinh tế Anh Financial Times cho biết sau một năm tìm cách giải mã và tìm hiểu sâu Stuxnet, các chuyên gia an ninh mạng phương Tây tỏ ra hết sức lo lắng. Họ chỉ mới biết mục tiêu của sâu Stuxnet ở Iran là tấn công dàn máy ly tâm làm giàu uranium của các cơ sở hạt nhân Iran. Họ vẫn chưa biết mục tiêu của nó ở Indonesia, Ấn Độ và Pakistan là những nơi cũng có những hệ thống máy tính công nghiệp bị nhiễm sâu Stuxnet.
2.1.4 Giải pháp ngăn chặn đề xuất
Chúng ta biết rõ rằng Stuxnet đang tấn công trực diện ngành công nghiệp, với một hiểu biết khổng lồ về hệ thống điều khiển. Vì vậy, giải pháp ngăn chặn có vẻ mang lại nhiều hiệu quả nhất lúc này chính là việc tăng cường bảo vệ cho những hệ thống này trước khi có thể tìm được cách tiêu diệt con sâu nguy hiểm này. Hiện tại Mỹ và một số nước châu Âu đang đầu tư mạnh vào “mạng lưới thông minh” trong các lĩnh vực điện nước, GTVT… Nhưng công tác bảo mật các mạng lưới này chưa thể ứng phó với sâu Stuxnet, ít nhất trong lúc này.
Một biện pháp thực sự để tiêu diệt tận gốc loại phá hoại này chỉ có thể là đầu tư công sức và tiền bạc để tìm hiểu cấu tạo và phát hiện những điểm yếu của nó, một chút hy vọng rất nhỏ, nhưng đó là biện pháp về lâu dài để thế giới sớm thoát khỏi những ám ảnh của sâu Stuxnet.
2.2 Lỗ hổng zero-day sẽ thông dụng hơn
Năm 2010, Trojan Hydraq (còn gọi là “Aurona”) được coi là ví dụ điển hình cho việc đe dọa tấn công vào các mục tiêu xác định - đó có thể là các tổ chức hoặc một hệ thống máy tính cụ thể nào đó thông qua những lỗ hổng phần mềm chưa được biết tới (zero-day). Giới hacker đã lợi dụng những lỗ hổng bảo mật như vậy trong nhiều năm qua, thế nhưng những mối đe dọa mang tính mục tiêu cao như vậy sẽ tăng mạnh trong năm 2011. Trong vòng 12 tháng tới, chúng ta sẽ chứng kiến những lỗ hổng zero-day ngày càng tăng nhanh với số lượng cao hơn bất kỳ năm nào trước đây.
Sở dĩ xu hướng này trở nên nổi bật hơn là do bản chất phát tán chậm của các loại mã độc kiểu đó. Những đe dọa có tính mục tiêu thường tập trung vào các tổ chức và cá nhân với mục đích rõ ràng là đánh cắp dữ liệu có giá trị hoặc xâm nhập vào các hệ thống mục tiêu để phá hoại. Từ thực tế đó mà những kẻ tấn công muốn nâng cao lợi thế và nhắm vào mục tiêu lần đầu mà không bị phát hiện, bắt giữ.
2.2.1 Lỗ hổng zero-day là gì?
Lỗ hổng Zero-day là một thuật ngữ để chỉ những lỗ hổng chưa được công bố hoặc chưa đượckhắc phục. Lợi dụng những lỗ hổng này, hacker và bọn tội phạm mạng có thể xâm nhập được vào hệ thống máy tính của các doanh nghiệp, tập đoàn để đánh cắp hay thay đổi dữ liệu.
Lỗ hổng zero-day là những điểm yếu để bọn tội phạm lợi dụng cơ hội tấn công
Hệ quả là có cả một thị trường chợ đen giao dịch, mua bán lỗ hổng Zero-day hết sức đông vui, nhộn nhịp trên mạng Internet. "Bọn tội phạm mạng sẵn sàng trả khoản tiền rất lớn để mua lại các lỗ hổng zero-day", bà Justine Aitel phát biểu trước các cử tọa của Hội thảo bảo mật SyScan’07 đang diễn ra tại Singapore.
Immunity chuyên đứng ra mua lại các lỗ hổng zero-day, để rồi cất kỹ và theo dõi xem phải mất bao lâu thì những lỗ hổng đó mới được các hãng tìm ra hay vá lại. Tuổi thọ trung bình của một lỗ hổng zero-day là 348 ngày, dù cũng có những lỗ hổng chỉ tồn tại vẻn vẹn 99 ngày thì đã bị lôi ra ánh sáng. Trong khi ấy, lập kỷ lục về độ "Cao niên" là một lỗ hổng tồn tại suốt 1080 ngày, tương đương gần 3 năm mà chưa bị phát hiện.
2.2.2 Tình hình về Lỗ Hổng trong những năm gần đây
Dạng tấn công zero-day nguy hiểm nhất cho phép thực hiện tải về ngầm, chỉ cần người dùng duyệt một trang web hay đọc một email HTML nhiễm độc là có thể kích hoạt một cuộc xâm lấn làm tràn ngập PC với spyware, Trojan horse hay các phần mềm độc hại khác. Khoảng giữa năm 2005 đến cuối năm 2006, đã có ít nhất 2 cuộc tấn công zero-day với hàng triệu nạn nhân bằng cách khai thác các lỗ hổng trong định dạng file ảnh ít được dùng của Microsoft.
10.000 máy tính dính lỗ hổng zero-day trong Windows XP
Khi các cuộc tấn công được biết đến rộng rãi, ban đầu Microsoft nói sẽ đưa ra bản vá trong vài tuần theo quy trình thông thường nhưng khi các hoạt động khai thác và sự phản ứng của người dùng lên cao, công ty đã cấp tốc đưa ra bản vá vào đầu tháng 1.
Tuy nhiên, bản vá này không dập tắt được các cuộc tấn công, cho thấy kẽ hở zero-day có thể ảnh hưởng trong thời gian dài. Giống như lỗ hổng VML, kẽ hở Metafile mở cửa cho việc tải về ngầm mà bọn tội phạm ưa thích vì nạn nhân không cần nhấn lên ảnh lây nhiễm. Nếu cài đặt bản vá của Microsoft thông qua chương trình Automatic Updates, bạn an toàn. Nhưng rõ ràng nhiều người dùng Windows đã không làm vậy.
Vào tháng 7, một banner độc tìm cách xuất hiện trên các site lớn như MySpace và Webshots thông qua một mạng phân phối quảng cáo. Mã độc ẩn nấp trong banner này tải về máy tính của nạn nhân một chương trình Trojan horse và đến lượt nó cài tiếp adware và spyware. Bảy tháng sau bản vá mới có và số nạn nhân lên đến hàng triệu.
Năm 2010, sâu Trojan.Hydraq (còn gọi là “Aurona”) là ví dụ điển hình cho việc đe dọa tấn công vào các mục tiêu xác định. Các mục tiêu này có thể là những tổ chức hoặc một hệ thống máy tính cụ thể nào đó thông qua những lỗ hổng phần mềm chưa được biết tới.
Adobe xác nhận lỗ hổng zero-day
Sâu Trojan Hydraq được sử dụng để khai thác lỗi hổng zero-day trên trình duyệt Internet Explorer. Về cơ bản thì loại sâu này rất giống với những loại sâu Trojan tấn công cửa hậu (backdoor) thông thường và thực sự nó không phức tạp đến vậy khi so sánh với những loại phần mềm độc hại khác đang được phát tán trên mạng.
Dựa trên tính năng của loại sâu này, có thể phỏng đoán một cách chính xác rằng mục đích của nó là để mở một cửa hậu trên máy tính đã bị lây nhiễm và cho phép kẻ tấn công từ xa kiểm soát hoạt động và lấy cắp thông tin từ không chỉ một máy bị lây nhiễm mà trên cả hạ tầng công nghệ thông tin mà máy tính đó được kết nối.
Theo Symantec, tin tặc đã lợi dụng những lỗ hổng bảo mật như vậy trong nhiều năm qua, thế nhưng những mối đe dọa mang tính mục tiêu cao như vậy sẽ tăng mạnh trong năm 2011. Trong vòng 12 tháng tới, chúng ta sẽ chứng kiến những lỗ hổng zero-day ngày càng tăng nhanh với số lượng cao hơn bất kỳ năm nào trước đây.
Do bản chất giấu kín và phát tán chậm của những đe dọa mang tính mục tiêu như vậy đã làm giảm khả năng phòng bị của các nhà cung cấp giải pháp bảo mật. Họ khó có thể đưa ra các biện pháp bảo vệ truyền thống để chống lại tất cả các đe dọa kiểu này.
Tuy nhiên, những công nghệ đặc thù kiểu như SONAR của Symantec lại có khả năng phát hiện đe dọa dựa trên hành vi của chúng, hay như công nghệ bảo mật dựa trên danh tiếng, có khả năng xác định đe dọa dựa vào ngữ cảnh hơn là nội dung của chúng. Những công nghệ kiểu đó giúp phát hiện được những đặc điểm mang tính hành vi và bản chất phát tán chậm của những đe dọa như vậy.
2.2.3 Những giải pháp ngăn chặn
Các chuyên gia bảo mật đều nói rằng bảo mật dữ liệu đã tiến rất xa trong công nghệ. Tuy nhiên, vẫn có một số công cụ và kỹ thuật mà các chuyên gia có thể sử dụng để cải thiện tình hình bảo mật dữ liệu của công ty được đề xuất như sau:
Mã hóa dữ liệu
Những thông tin nhạy cảm cần được mã hóa khi chúng được cất giữ hay sử dụng. Một trong những nguyên nhân hàng đầu khiến thất thoát thông tin chính là từ những chiếc máy tính xách tay bị đánh cắp hoặc một số thiết bị lưu trữ di động như thẻ nhớ hay ổ USB. Chỉ với thao tác mã hóa đơn giản, công ty đã có thể giảm bớt đáng kể mối lo về khả năng bảo mật thông tin trên những thiết bị này.
Vá lỗi
Tất cả các phần mềm và phần cứng cần phải thường xuyên cập nhật các tính năng bảo mật. Các bộ phận CNTT cần phải thường xuyên vá lỗi các chương trình quản lý. Theo thống kê của Verizon, 90% những vụ tấn công là do người dùng không chịu cập nhật các bản vá lỗi trong vòng 6 tháng hoặc người dùng không cho bản vá đó hoạt động.
Cấu hình và thay đổi cách thức quản trị
Theo báo cáo của Verizon, việc cấu hình sai cho các thiết bị phần cứng và phần mềm là nguyên nhân lớn nhất dẫn đến việc rò rỉ thông tin. Vào tháng Mười Hai năm ngoái, lỗi cấu hình sai của mạng đã cho phép các tù nhân của nhà tù Plymouth County Correctional Facility thuộc Massachusetts có thể sử dụng mạng để nghiên cứu pháp luật và truy cập vào thông tin cá nhân của những nhân viên quản lý nhà tù này.
Ghi lại các sự kiện
Theo nghiên cứu của Verizon, cho thấy 82% các lỗ hổng gây thất thoát dữ liệu là do các đặc quyền ưu tiên trong tổ chức. Nhật ký sự kiện đã cho người quản trị biết điều này – tất cả những gì cần phải làm là đọc nhật ký một cách cẩn thận.
Thiết lập vành đai bảo vệ mạng
Cho dù khái niệm về vành đai luôn thay đổi, việc chống lại những cuộc tấn công vào mạng luôn khó khăn. Phát hiện/ngăn chặn truy cập trái phép sẽ là một giải pháp hữu hiệu trong việc cảnh báo những nguy cơ bảo mật một cách chính xác.
Sử dụng các ứng dụng diệt virus và malware
Các lỗ hổng dữ liệu thường được xuất hiện bởi các chương trình mã độc lây nhiễm và hoạt động trong máy chủ. Một số công cụ sẽ giúp người quản trị ngăn ngừa sự lây nhiễm và phát tán của các chương trình mã độc.
Kết nối tới bên thứ ba
Nghiên cứu của Verizon chỉ ra rằng nhưng tài nguyên của bên thứ ba luôn thường được sử dụng để khởi đầu những cuộc tấn công. Các chuyên gia bảo mật khuyến cáo nên hạn chế quyền hạn và chức năng của những kết nối tới bên thứ ba này.
Ngoài ra, người dùng cũng nên biết cách tự bảo vệ máy tính và dữ liệu của mình khi đá có những bản vá lỗi:
Từ bỏ Internet Explorer 6: Một trong những hành động tốt nhất mà bạn có thể làm để cải thiện độ an toàn khi lướt web là tống khứ trình duyệt đầy lỗi tai tiếng của Microsoft. Dĩ nhiên, không có chương trình nào tuyệt đối an toàn; nhưng IE 6 dễ bị tấn công hoặc vì bản thân nó vốn "ốm yếu", hoặc vì có số lượng người dùng đông đảo nên trở thành mục tiêu hấp dẫn. Hãy nâng cấp lên IE 7 hay dùng trình duyệt khác thay thế như Firefox hay Opera.
Thử các chương trình khác thay thế cho những mục tiêu thường bị tấn công zero-day. Chẳng hạn dùng chương trình Foxit thay cho Adobe Reader và OpenOffice thay cho MS Office.
Thiết lập chế độ cập nhật tự động cho Windows và các chương trình khác khi có thể. Các lỗi nghiêm trọng thường vẫn là mục tiêu tấn công ngay cả sau khi đã có bản vá, do tin tặc biết nhiều người không thèm vá lỗi. Để kiểm tra và thay đổi thiết lập Windows Update, nhấn Automatic Updates trong Control Panel. Để hệ thống luôn cập nhật, bạn nên chọn “Download updates for me, but let me choose when to install them”.
Sử dụng chương trình chống virus hay bảo mật có khả năng phân tích thông minh hay theo hành vi để bổ trợ cho phần mềm chống virus dựa trên thông tin nhận dạng truyền thống.
Sử dụng firewall của Windows XP hay của một hãng nào đó. Firewall giúp ngăn chặn các đoạn mã phá hoại (sâu - worm) có thể quét máy tính của bạn để tìm các lỗ hổng chưa được vá và đột nhập. Để kiểm tra xem firewall của Windows XP có được kích hoạt hay chưa, vào Control Panel, mở Security Center và nhấn liên kết Windows Firewall. Hầu hết router băng rộng đều có chức năng firewall.
Sử dụng chương trình ngăn chặn như DropMyRights để bổ trợ phần mềm chống virus hay bảo mật. Hiện có nhiều công cụ tiện ích, cả miễn phí và có phí, thay đổi cách thức vận hành các chương trình dễ bị tấn công để giới hạn vùng ảnh hưởng nếu xảy ra tấn công zero-day.
Cập nhật thông tin: Trang chuyên đề "Bảo mật" của Thế Giới Vi Tính Online cung cấp tin tức mới nhất về các mối đe dọa bảo mật, các hướng dẫn an toàn và các bài nhận xét về sản phẩm bảo mật. Ngoài ra còn có các nguồn thông tin tốt khác như website eEye Zero-Day Tracker (research.eeye.com) và blog Security Fix.
2.3 Nguy cơ từ smarthphone và máy tính bảng gia tăng
Khi công nghệ thông tin ngày càng được phổ dụng, việc nhân viên sử dụng các thiết bị di động như điện thoại thông minh (smartphone) và máy tính bảng để đáp ứng nhu cầu kết nối cá nhân và công việc đang tăng đột biến. Hãng nghiên cứu thị trường IDC ước tính rằng tới cuối năm nay, số lượng thiết bị di động mới được bán ra sẽ tăng 55%. Trong khi đó, Gartner cũng đưa ra những con số tương tự, đồng thời ước tính rằng sẽ có khoảng 1,2 tỉ người sử dụng điện thoại di động được trang bị kết nối tốc độ cao vào cuối năm nay.
Trong bối cảnh các thiết bị di động ngày càng hiện đại, phức tạp và nhiều nền tảng di động tràn ngập trên thị trường, thì việc những thiết bị này rơi vào tầm ngắm của hacker là điều khó có thể tránh khỏi trong năm tới, theo đó các thiết bị di động sẽ trở thành nguyên nhân hàng đầu của tình trạng đánh cắp dữ liệu quan trọng. Do xu hướng này không có dấu hiệu giảm bớt trong năm tới nên các doanh nghiệp cần phải triển khai các phương thức bảo mật mới để bảo vệ dữ liệu nhạy cảm mà được lưu trữ và truy xuất thông qua các thiết bị di động này.
2.3.1 Sự phát triển của Smartphone và máy tính bảng
Theo công ty nghiên cứu thị trường IDC, thống kê trên phạm vi toàn cầu cho thấy các hãng công nghệ toàn thế giới đã xuất xưởng khoảng 100 triệu smartphone chỉ trong ba tháng cuối năm 2010. Như vậy, so với cùng kỳ năm 2009, doanh số bán smartphone đã tăng lên tới 87%. Trong khi đó, cũng theo thống kê của IDC thì lượng máy tính (bao gồm laptop và PC - máy tính để bàn) bán ra lại thấp hơn, đạt khoảng 92 triệu máy, so với cùng thời điểm năm 2009 doanh số máy tính chỉ tăng 3%. Các dự đoán cho thấy, năm 2011 sẽ chính thức khởi đầu kỷ nguyên của smartphone khi nó dần dần vượt xa doanh số bán máy tính.
Hãng Apple, hiện đang dẫn đầu thế giới về sản xuất smartphone và máy tính bảng (cũng được các nhà phân tích đưa vào nhóm smartphone), vừa thông báo kế hoạch bán hơn 60 triệu máy tính bảng iPad 2 trong năm nay. Nhiều công ty công nghệ nổi tiếng như Samsung, Motorola, LG, Sony... cũng quyết tâm đặt cược vào canh bạc smartphone thay vì máy tính như trước kia. Ngoài ra, do giá rẻ nên người tiêu dùng có thể không đắn đo để mua thêm hoặc thay thế smartphone mình đang dùng. Tuy vậy, doanh số smartphone tăng cao còn kéo theo một hiểm họa khác từng làm cho PC “điêu đứng” trong nhiều thập kỷ qua đó là virus.
2.3.2 Thiết bị di động thông minh phát triển nhanh chóng đang đem lại nỗi lo về mất an toàn thông tin cho các mạng doanh nghiệp
Trong số các hệ điều hành dùng cho các thiết bị di động, Android được xem là hệ điều hành có sự tăng trưởng nhanh nhất và mạnh nhất. Tuy thế, hệ điều hành này cũng nhanh chóng trở thành mục tiêu tấn công của virus và các hacker. Giữa tháng 8-2010, hãng bảo mật Kaspersky thông báo phát hiện ra trojan SMS đầu tiên trên hệ điều hành Android và khẳng định rất nhiều smartphone lẫn tablet đã bị nhiễm loại trojan này. Theo Kaspersky, trojan này đội lốt dưới vỏ bọc một ứng dụng và sau khi nhiễm vào trong máy, nó sẽ tự động gửi tin nhắn đến các đầu số dịch vụ (do tin tặc đứng tên). Bằng cách này, tiền trong tài khoản điện thoại người dùng sẽ bị chuyển hết qua cho tin tặc theo nguyên tắc mỗi tin nhắn gửi từ máy nạn nhân gửi đến đầu số dịch vụ sẽ bị tính một khoản phí (khá cao), phần phí này sau đó sẽ được nhà mạng (quản lý đầu số dịch vụ ấy) trích lại cho tin tặc sau khi trừ đi chi phí thuê bao.
Sự phát triển nhanh chóng của smartphone và máy tính bảng tiềm tàng những mối nguy hiểm
Ngay sau đó, hàng loạt virus cũng được nhiều công ty bảo mật khác “điểm mặt” đã ồ ạt đổ bộ vào các thiết bị di động sử dụng hệ điều hành Android. Mới đây nhất, công ty bảo mật Symantec tiếp tục cảnh báo người dùng về một loại virus ẩn trong ứng dụng Walk and Text sẽ được tự động kích hoạt khi người dùng vô ý kích hoạt nó thông qua các key “lậu” lan tràn trên thị trường. Ngay khi được khởi động, virus này sẽ tự động bí mật thu thập dữ liệu cá nhân bao gồm tên, số điện thoại, thông tin nhận dạng và gửi tới một máy chủ điều khiển từ xa. Không chỉ dừng lại ở đó, phần mềm giả mạo này còn gửi đi các tin nhắn rác cho toàn bộ danh bạ trong máy để gài bẫy những người khác cài đặt ứng dụng này vào máy họ.
Không chỉ virus tấn công mạnh Android mà những hệ điều hành khác như Windows Mobile, Symbian, BlackBerry... cũng liên tục bị virus hoành hành trong suốt thời gian qua.
Chỉ trong vài năm trở lại đây, Apple đã bán được gần 100 triệu thiết bị di động sử dụng hệ điều hành iOS, bao gồm điện thoại iPhone và máy tính bảng iPad. Về phía Google, vào tháng 6/2011, nhà khổng lồ Internet cho biết hiện mỗi ngày có hơn nửa triệu thiết bị Android được kích hoạt.
Smartphone và máy tính bảng không chỉ để thực hiện các cuộc đàm thoại và ghi chép thông thường, mà còn được dùng chúng rất nhiều trong công việc với vai trò là những thiết bị đầu cuối trên các mạng doanh nghiệp. Đó là lý do khiến ngày càng gia tăng nỗi lo về những rủi ro mà các thiết bị này có thể đem đến cho thông tin của doanh nghiệp.
Với những ai hào hứng việc “jalbreak” thiết bị iOS cũng như root thiết bị Android để tự do cài đặt ứng dụng, càng làm trầm trọng thêm nguy cơ về bảo mật và rủi ro. Bởi vì bằng cách thức đó, người dùng đã tự mình tước bỏ khả năng tự vệ của thiết bị do các nhà sản xuất thiết lập, biến thiết bị di động của mình trở thành mục tiêu hấp dẫn cho những kẻ tấn công.
Một nguy cơ hiển hiện nữa với người dùng di động là các cuộc tấn công dùng kỹ nghệ xã hội (social engineering) để lừa đảo. Với những ai thường dùng smartphone để truy cập vào tất cả mọi thứ trên web, từ email đến các mạng xã hội, cũng sẽ dễ bị dính lừa đảo như khi dùng máy tính xách tay hay máy tính để bàn. Người dùng thường bị lừa để lộ ra chi tiết đăng nhập hoặc các thông tin nhạy cảm khác, hoặc bấm vào một đường liên kết dẫn đến bị cấy mã độc Trojan ngấm ngầm. Điều này cho phép tin tặc truy cập vào thiết bị và sau đó lẻn vào mạng của công ty một khi thiết bị được dùng để đồng bộ hóa các máy tính ở nhà và doanh nghiệp với nhau.
2.3.3 Những giải pháp khắc phục
Như những gì ta đã thấy ở trên thì những chiếc điện thoại thông minh Smart Phone cũng tiềm ẩn những nguy cơ bảo mật rất lớn và việc người dùng nên phải làm gì khi đang sử dụng Smart phone để tránh hay hạn chế tối đa những nguy cơ gây mất mát thông tin, dữ liệu khi sử dụng Smart Phone. Những lời khuyên từ những chuyên gia và từ những người dùng có kinh nghiệm khi sử dụng Smart Phone:
Không lưu trử quá nhiều thông tin cá nhân trên Smart phone, việc lưu trử quá nhiều thông tin, đặc biệt là thông tin nhạy cảm sẻ gây phiền phức nếu chẳng may bạn đánh mất hay bị “giật” mất chiếc Smart Phone.
Hãy có kế hoạch backup thông tin từ Smart Phone sang máy tính, để tránh mất mát dữ liệu, thông tin.
Nếu phải lướt Web liên tục trong thời gian dài thì tốt nhất bạn hãy dùng đến máy tính, việc này giúp Smart Phone tránh cạn kiệt Pin nhanh chóng và tránh những nguy cơ về bảo mật vì Smart Phone thường không có các chương trình bảo mật và AntiVirus như trên máy tính.
Nếu chiếc Smart Phone của bạn đang dùng có những phần mềm bảo mật chuyên dụng thì bạn hãy sử dụng chúng.
Không nên thực hiện những can thiệp về phần cứng hay phần mềm của Smart Phone, vì việc làm này có thể khiến Smart Phone bị hỏng hoặc thực thi thiếu tin cậy.
Hãy cài đặt các gói hotfix cho hệ điều hành của Smart Phone để tránh các lỗi cho máy.
Không dùng Smart Phone truy cập vào những web “đen” vì đây là những website độc hại tiềm ẩn nhiều nguyên nhân gây hại cho chiếc Smart Phone vốn có lớp bảo mật “yếu ớt”
Không nên quá lạm dụng chiếc Smart Phone của mình! Hãy dùng chúng trong những trường hợp cần thiết và hữu ích.
2.4 Triển khai các công nghệ mã hóa
Việc bùng nổ thiết bị di động trong doanh nghiệp không chỉ đồng nghĩa với việc các tổ chức sẽ phải đối mặt với nhiều thách thức hơn trong việc giữ cho các thiết bị này và dữ liệu nhạy cảm lưu trong chúng được an toàn và dễ dàng truy xuất, mà họ cần phải tuân thủ nhiều quy định về tính riêng tư bảo vệ dữ liệu khác nhau.
Mặc dù đã có quy định nhưng nhiều tổ chức doanh nghiệp hiện nay vẫn không công khai thông tin khi thiết bị di động chứa dữ liệu nhạy cảm bị mất cắp, như họ từng thực hiện với máy tính xách tay. Thực tế, các nhân viên không phải lúc nào cũng báo cáo với công ty về việc họ đánh mất những thiết bị đó.
Trong năm 2011, Symantec kỳ vọng rằng các nhà làm luật sẽ giải quyết triệt để tình trạng này, và nó giúp thúc đẩy các doanh nghiệp triển khai công nghệ mã hóa dữ liệu, đặc biệt là cho các thiết bị di động. Các tổ chức doanh nghiệp cũng sẽ tiếp cận một cách chủ động hơn đối với vấn đề bảo vệ dữ liệu bằng việc triển khai công nghệ mã hóa nhằm tuân thủ các chuẩn quy định, tránh bị phạt nhiều tiền hay hủy hoại thương hiệu do rò rỉ dữ liệu gây ra.
2.4.1 Công nghệ mã hóa là gì?
Con người luôn có nhu che giấu thông tin, thậm chí nhu cầu đó đã có từ rất lâu, trước khi xuất hiện chiếc máy tính và vi tính đầu tiên.
Từ khi mạng Internet ra đời nó đã được coi là một công cụ truyền thông thiết yếu. Tuy nhiên, phương thức truyền thông này ngày càng gây ra nhiều vấn đề chiến lược liên quan đến hoạt động trang web của các công ty. Các vấn đề nảy sinh là việc giao dịch qua mạng có thể bị chặn hoặc đáng lo hơn là việc thiết lập luật pháp trên Internet là rất khó khăn. Vì vậy các thông tin trên mạng cần phải được bảo mật, đó cũng chính là vai trò của công nghệ mã hóa.
Từ công nghệ mã hóa là thuật ngữ chung mô tả tất cả các kỹ thuật được dùng để mã hóa tin nhắn hoặc làm cho chúng không thể hiểu được nếu không thực hiện các thao tác được quy định. Động từ có liên quan là mã hóa.
Công nghệ mã hóa chủ yếu dựa vào số học: Đối với văn bản, các chữ cái được chuyển thành dạng thông điệp với một loạt các con số (dạng bit trong điện toán vì máy vi tính sử dụng hệ nhị phân), sau đó sẽ có các phép tính được thực hiện trên những con số này để:
Sửa chúng thành dạng không thể hiểu được. Kết quả của việc sửa đổi này (thông điệp mã hóa) được gọi là văn bản mật mã, trái với thông điệp ban đầu được gọi là văn bản gốc.
Đảm bảo người nhận có thể giải mã chúng.
Thao tác sử dụng mã để giữ bí mật cho một thông điệp được gọi là mã hóa. Phương pháp trái ngược liên quan đến việc truy tìm thông điệp gốc được gọi là giải mã. Việc mã hóa thường được thực hiện bằng cách sử dụng một khóa mã hóa trong khi giải mã dùng khóa giải mã. Nhìn chung, khóa được chia thành hai loại:
Khóa đối xứng: những khóa này được dùng trong cả quá trình mã hóa và giải mã. Trong trường hợp này, chúng ta gọi là mã hóa đối xứng hoặc mã hóa khóa bí mật.
Khóa bất đối xứng: những khóa này được sử dụng trong trường hợp mã hóa bất đối xứng (còn được gọi là mã hóa khóa công cộng). Trong trường hợp này, sẽ có một khóa khác được dùng cho mã hóa và giải mã.
Trong tiếng Anh, thuật ngữ giải mã cũng đề cập đến hành vi cố gắng giải mã thông điệp bất hợp pháp (dù kẻ thực hiện hành vi có biết khóa giải mã hay không). Khi kẻ xâm nhập không biết khóa giải mã, chúng ta gọi đó là phân tích mật mã (thuật ngữ quen thuộc hơn là phá mã cũng thường được sử dụng). Mật mã học là môn khoa học nghiên cứu về khía cạnh khoa học của các kỹ thuật này, tức là nó bao gồm cả công nghệ mã hóa và phân tích mật mã.
Chức năng của công nghệ mã hóa:Từ xưa, công nghệ mã hóa vẫn thường được sử dụng để giấu thông điệp đối với các đối tượng sử dụng nhất định. Ngày nay, chức năng này còn hữu ích hơn rất nhiều trong môi trường giao tiếp qua mạng với hạ tầng cấu trúc không thể đảm bảo độ tin cậy và tính bảo mật. Hiện nay, công nghệ mã hóa không chỉ được dùng để bảo vệ dữ liệu mà còn để đảm bảo tính toàn vẹn và xác thực của chúng.
2.4.2 Những đe dọa mất an toàn từ việc triển khai các công nghệ này
Năm 2011 có thể coi là một trong những năm cao điểm về an toàn thông tin với không gian mạng Việt Nam. Chỉ tính từ đầu tháng 5 đến tuần đầu tiên của tháng 6/2011, đã có hơn 300 trang web của Việt Nam bị tấn công thay đổi giao diện và bị tấn công dữ liệu, điển hình là báo điện tử Vietnamnet.
Mối đe dọa từ công nghệ mã hóa
Nếu tính cả các trang web nhỏ bị tấn công, con số này là hơn 1.000. Gần nửa năm đã trôi qua, thủ phạm tấn công báo điện tử Vietnamnet vẫn còn là một ẩn số với các cơ quan chức năng. Bằng việc sử dụng các hệ thống máy tính “ma” từ nhiều nước trên thế giới, việc truy xuất nguồn gốc của các cuộc tấn công xem ra vẫn còn là thách thức không nhỏ với các chuyên gia an ninh mạng. Việc các website Việt Nam dễ dàng bị tê liệt khi hacker tấn công không phải là vấn đề mới. Song, dường như vấn đề này thời gian qua chưa được thực sự quan tâm.
“Chúng ta không thể xây dựng được mục tiêu nước mạnh về công nghệ thông tin nếu không xây dựng được một nền tảng công nghệ thông tin an toàn và hiệu quả. Chúng tôi gọi đó là trụ cột thứ 5, thậm chí có thể coi an toàn thông tin là chìa khóa, hàng rào bảo vệ cho ngôi nhà số là 4 trụ cột còn lại
2.4.3 Những giải pháp bảo mật
Hệ thống hạ tầng mạng thông tin được xây dựng với mục đích cung cấp dịch vụ tới các đối tượng truy nhập. Các end-user sẽ sử dụng các giao thức như FTP, HTTP, Telnet...vv. để thực hiện truy xuất vào các cơ sở dữ liệu cần quan tâm.
Tuy nhiên bên cạnh những truy nhập hợp pháp thì cũng xuất hiện không ít những truy nhập bất hợp pháp với nhiều mục đich khác nhau.
Một số tiêu chí trong việc bảo vệ mạng thông tin và dữ liệu :
- Bảo vệ an toàn cho dữ liệu chứa thông tin quan trọng khỏi các tấn công và truy cập không được phép.
- Bảo vệ các ứng dụng Online và Core khỏi các tấn công từ bên ngoài Internet và bên trong mạng. Ngăn chặn các tấn công từ chối dịch vụ, tấn công làm tăng thời gian chết của hệ thống.
- Phải đảm bảo bảo mật khi dữ liệu được truyền từ các văn phòng hoặc nhân viên di động tới Head Office. Yêu cầu sử dụng VPN để kết nối từ xa về Head Office.
- Ngăn chặn các nguy cơ lây nhiễm virus.
- Phải có cơ chế xác thực người dùng mạnh tại các ứng dụng trực tuyến khi triển khai nhiều dịch vụ rộng rãi trên môi trường Internet.
- Xây dựng chính sách triển khai hệ thống an toàn thông tin phù hợp với mô hình hoạt động của tổ chức, doanh nghiệp.
Giải pháp kỹ thuật
Mô hình bảo vệ hệ thống mạng tổng thể bao gồm :
- Tường lửa tích hợp phòng chống xâm nhập và chống Virus lớp bảo vệ thứ 1 đặt tại Gateway của Head Office. Hệ thống này bảo vệ toàn bộ vùng mạng trong bao gồm: DMZ, Database Server, Application Servers, LAN.
- Hệ thống Phòng chống xâm nhập tích hợp tường lửa và ngăn chặn Virus là lớp bảo vệ thứ 2 nhằm vào các máy chủ CSDL và ứng dụng quan trọng.
- Hệ thống quản lý và phòng chống virus tập trung cho hệ thống mail và các Server, PC trong toàn mạng
Một số phần mềm năm 2011 sử dụng để ngăn chặn những đe dọa từ công nghệ mã hóa
-Symantec Norton AntiVirus 2011
Norton AntiVirus 2011 là một lựa chọn tuyệt vời cho người dùng nhờ phát hiện phần mềm độc hại mạnh và giao diện làm việc mượt mà.
Ưu điểm: Giao diện tốt, khả năng phát hiện phần mềm độc hại mạnh.
Nhược điểm: Tốc độ quét chậm.
- BitDefender Antivirus Pro 2011
BitDefender Antivirus Pro 2011 có khả năng làm việc tốt trong việc phát hiện phần mềm độc hại và khử mã độc cho máy tính. Tuy nhiên, nó gặp một số khó khăn trong việc ngăn chặn phần mềm độc hại thương hiệu mới.
Ưu điểm: Khả năng khử độc tốt, đặc biệt là khả năng phát hiện các phần mềm độc hại được biết đến.
Nhược điểm: Khả năng phát hiện phần mềm độc hại mới kém, giao diện có thể gây nhầm lẫn với một số người dùng không quen.
- G-Data Antivirus 2011
G-Data Antivirus 2011 là một ứng dụng bảo mật vững chắc, khả năng phát hiện hiện phần mềm độc hại mạnh, ngăn chặn và loại bỏ mã độc tốt.
Ưu điểm: Khả năng phát hiện và ngăn chặn virus tốt, khử mã độc tốt.
Nhược điểm: Thiếu một số tính năng phổ biến có trong các sản phẩm bảo mật khác, tốc độ quét chậm.
- Kaspersky Anti-virus 2011
Kaspersky Anti-Virus 2011 là ứng dụng bảo mật rất hiệu quả trong việc ngăn chặn các cuộc tấn công của phần mềm độc hại mới và rất dễ sử dụng, tuy nhiên nó làm chậm hiệu suất hệ thống khi làm việc.
Ưu điểm: Khả năng phát hiện và ngăn chặn phần mềm độc hại mạnh, giao diện đồ họa tuyệt vời.
Nhược điểm: Làm chậm thời gian khởi động máy tính và quá trình sao chép tập tin.
- Trend Micro Titanium Antivirus Plus 2011
Trend Micro cung cấp một giao diện làm việc đơn giản cho ứng dụng bảo mật của mình, nó có khả năng bảo vệ rất tốt trong việc chống lại các phần mềm độc hại nhưng người dùng cao cấp có thể cảm thấy bực bội khi thiếu nhiều tùy biến trang bị.
Ưu điểm: Dễ sử dụng, khả năng chặn phần mềm độc hại tốt.
Nhược điểm: Không lý tưởng cho người dùng cao cấp.
- Avast Antivirus Pro 5
Avast Antivirus Pro 5 là ứng dụng bảo mật có một giao diện bóng bẩy, tuy nhiên, hiệu quả về khả năng phát hiện và ngăn chặn phần mềm độc hại của nó không đạt điểm số cao.
Ưu điểm: Có một giao diện đẹp và tốc độ quét tuyệt vời
Nhược điểm: Hiệu suất phát hiện mã độc của nó chỉ ở mức trung bình.
- Panda Antivirus Pro 2011
Panda Antivirus Pro 2011 xứng đáng là một ứng dụng bảo vệ hiệu quả cho hệ thống của bạn, tuy nhiên nó là một trong những phần mềm bảo mật có tốc độ làm việc chậm.
Ưu điểm: Khả năng phát hiện phần mềm độc hại biết đến tuyệt vời, khử mã độc tốt.
- Avira AntiVir Premium 2011
Avira AntiVir Premium là một ứng dụng tuyệt vời trong khả năng ngăn chặn và phát hiện phần mềm độc hại, tuy nhiên giao diện của nó cần phải cải tiến lại.
Ưu điểm: Nhận diện và ngăn chặn phần mềm độc hại đã phát hiện trong danh sách cùng tốc độ quét tuyệt vời.
Nhược điểm: Còn thiếu một chút sự nổi bật trong các tính năng, giao diện làm việc cần tinh chỉnh.
- Eset NOD32 Antivirus 4
Eset NOD32 Antivirus 4 có tốc độ quét nhanh, nhưng khả năng phát hiện phần mềm độc hại còn thiếu.
Ưu điểm: Tốc độ làm việc tốt.
Nhược điểm: Thiếu đi khả năng phát hiện và ngăn chặn phần mềm ngoài danh sách, giao diện cài đặt được thiết kế còn kém hấp dẫn.
- GFI Vipre Antivirus 4
GFI Vipre Antivirus 4 có tốc độ làm việc nhanh, nhưng khả năng ngăn chặn phần mềm độc hại mới không hiệu quả.
Ưu điểm: Có tốc độ quét nhanh và ít tác động đến hiệu suất máy tính
Nhược điểm: Việc ngăn chặn phần mềm độc hại mới kém, giao diện còn thô ở một số mục.
- Checkpoint ZoneAlarm Antivirus
ZoneAlarm Antivirus được đánh giá tốt trong việc ngăn chặn phần mềm độc hại mới, nhưng khả năng phát hiện các phần mềm độc hại chỉ ở mức trung bình, ảnh hưởng nhiều đến hiệu năng máy tính.
Ưu điểm: Tốt trong việc chặn các phần mềm độc hại mới.
Nhược điểm: Khi chạy nó lấy một phần lớn hiệu năng hệ thống, khả năng phát hiện phần mềm độc hại ở mức tầm trung.
- Comodo Antivirus 2011 Advanced
Comodo Antivirus Advanced được biết đến là ứng dụng chặn phần mềm độc hại mới tuyệt vời, tuy nhiên điều này không thể bù đắp vấn đề của nó trong việc phát hiện phần mềm độc hại được biết đến trong danh sách cũng như loại bỏ mã độc.
Ưu điểm: Chặn phần mềm độc hại mới tuyệt vời
Nhược điểm: Khả năng phát hiện phần mềm độc hại được biết đến ở mức trung bình, làm sạch máy tính bị nhiễm độc còn yếu.
- Webroot Antivirus Spysweeper 2011
Mặc dù giao diện đơn giản và dễ sử dụng, Webroot Antivirus SpySweeper 2011 là ứng dụng ngăn chặn và phát hiện phần mềm độc hại không được đánh giá cao cùng tốc độ làm việc ở mức trung bình.
Ưu điểm: Dễ sử dụng.
Nhược điểm: Tốc độ quét chậm và khả năng phát hiện phần mềm độc hại trung bình, ngăn chặn kém.
2.5 Sẽ xuất hiện những cuộc tấn công mang động cơ chính trị
Theo thống kê của Symantec, hơn một nửa các doanh nghiệp nói rằng họ nghi ngờ, hay ít nhất cũng chắc chắn một điều rằng họ từng trải qua một vụ tấn công mang động cơ chính trị. Trước đây, những cuộc tấn công kiểu này thường rơi vào trường hợp gián điệp mạng, hoặc tấn công từ chối dịch vụ nhằm vào các dịch vụ Web.
Theo Trung tâm An ninh mạng Bkav, trong năm 2011, Virus mang động cơ chính trị-xã hội sẽ xuất hiện nhiều, lợi dụng các trang download phần mềm phổ biến để phát tán, tấn công có chủ đích các mục tiêu định trước, lấy trộm các thông tin bí mật của tổ chức, cá nhân.
2.5.1 Từ hàng loạt những vụ tấn công các website lớn
Hãy nghĩ về tất cả các dịch vụ và hệ thống mà chúng ta phụ thuộc vào để xã hội có thể vận hành trơn tru như hệ thống ngân hàng và thị trường tài chính, hệ thống mạng lưới điện, hệ thống vũ khí … Hầu hết các hệ thống này đều chạy trên mạng lưới máy tính. Thậm chí các quản trị mạng lưới còn cô lập các máy tính của họ khỏi Internet, để giảm thiểu nguy cơ rủi ro bị tấn công mạng.
Theo số liệu của Lầu Năm Góc thì hiện trung bình mỗi giờ, hệ thống máy tính của Bộ Quốc phòng Mỹ hứng chịu 250.000 đợt tấn công. Còn theo báo chí Anh, số lượng vụ tấn công mạng nhắm vào Bộ Quốc phòng Anh trong năm 2010 lên tới 1.000 vụ.
Trong tháng 6 năm 2011 hơn 450 website của các cơ quan, doanh nghiệp tại Việt Nam bị hacker nước ngoài tấn công, trong đó có 68 tên miền gov.vn. Hacker đã xâm nhập chiếm quyền điều khiển, làm sai lệch thông tin trên các hệ thống (Deface) hoặc cài virus đánh cắp dữ liệu… Đây là đợt tấn công lớn nhất từ trước đến nay vào các website của Việt Nam, với tần suất cao gấp 4 lần so với thông thường.Dựa trên thông điệp để lại: "HACKED BY HASHOR "ASHIYANE DIGITAL SECURITY TEAM"" - 1 thành viên nhóm hacker Ashiyane của Iran đang là đối tượng bị tình nghi.
Các vụ tấn công hàng loạt vào những website lớn
Tại Việt Nam, hàng loạt những vụ tấn công mà trong số các nạn nhận của đợt tấn công có thể thấy nhiều cái tên thuộc các tổ chức, cơ quan lớn như tên miền: BigC.vn (đăng ký bởi công ty thương mại quốc tế và dịch vụ Đại Siêu Thị Big C), donglucsport.com.vn (công ty thể thao Động Lực), tanhoangviet.com.vn (công ty thương mại kỹ thuật Tân Hoàng Việt), ceci.org.vn (trung tâm nghiên cứu hợp tác quốc tế Canada), cect.gov.vn (trung tâm tư vấn công nghệ và môi trường - Tổng cục môi trường), sonongnghiep.binhduong.gov.vn (Sở nông nghiệp Bình Dương)...
Những cuộc tấn công liên tục, trong 1 thời gian dài, với nhiều hình thức khác nhau vào báo điện tử VietnamNet là một trong những sự kiện được chú ý nhất của an ninh mạng Việt Nam 2010. Đây cũng là sự kiện lot Top hầu hết các cuộc bình chọn liên quan đến lĩnh vực ICT năm 2010 và thu hút sự quan tâm của không chỉ độc giả báo mạng. Ông Bùi Bình Minh, Trợ lý Tổng Biên tập VietnamNet cho biết: "Sau 2 cuộc tấn công đầu hệ thống máy chủ bị xóa dữ liệu, format hết ổ cứng. Chúng tôi phải nhờ đến các đối tác mới có thể backup lại các dữ liệu cũ trong 10 năm hoạt động của báo. Còn vụ tấn công sau, sau khi không xâm nhập được vào hệ thống kỹ thuật thì những đối tượng tấn công lại tung tin mạo danh, chia rẽ nội bộ, nói xấu lãnh đạo cấp cao nhằm mục đích gây bất ổn cho tờ báo".
Ngay sau cuộc tấn công đầu tiên vào ngày 22/11/2010, đã có nhiều đồn đoán về động cơ thực sự cũng như thủ phạm. Nhưng cả các cơ quan chức năng và các cơ quan an ninh mạng đều khẳng định rằng, những người có thể tạo ra cuộc tấn công nhằm vào website của cơ quan ngôn luận này có trình độ rất cao. Ở góc độ khác, nhiều người xem đây là một lời cảnh báo về an toàn thông tin đối với các báo điện tử và những website quan trọng của Việt Nam.
Các cơ quan chức năng vẫn đang tích cực thực hiện các cuộc điều tra cũng như những đơn vị điều phối như VnCert của Bộ TT - TT rất tích cực phối hợp giữa các đơn vị để truy tìm manh mối. Tuy nhiên có thể khẳng định thủ phạm các cuộc tấn công nhằm vào VietnamNet có trình độ rất cao. Họ sử dụng hệ thống bootnet rất tinh vi, hình thức tấn công cực kỳ chuyên nghiệp và rất khó chống đỡ. Cùng hình thức tấn công DDos nhưng có đến 6 phương án cùng thực hiện. Để phòng chống không dễ dàng, và để tìm ra hệ thống bootnet gồm nhiều bootnet nhỏ liên kết vào nhau đòi hỏi quá trình phân tích điều tra rất công phu. Việc tấn công vào tờ báo điện tử lớn là lời cảnh báo cho chúng ta thấy quy mô, mức độ của một sự cố bây giờ nó có thể lớn như thế nào. Thời gian thực hiện cũng như triển khai có thể xảy ra lớn như thế nào. Điều đấy chứng tỏ khi ứng dụng công nghệ thông tin càng phát triển, càng được ứng dụng rộng rãi bao nhiêu thì thách thức càng lớn bấy nhiêu. Khâu tổ chức ngày càng phức tạp và mang tính toàn cầu hóa hơn. Nó làm trầm trọng hơn các nguy cơ vốn sẵn có.
Vụ việc website báo điện tử bị tấn công là một trong những sự kiện an ninh mạng gây chú ý nhất, nhưng không phải là duy nhất trong năm 2010. Theo thống kê của các cơ quan an ninh mạng, đã có hàng nghìn website lớn tại Việt Nam bị virus xâm nhập, lộ thông tin quan trọng hay bị tấn công từ chối dịch vụ trong thời gian qua. Những thông tin này thực sự gây lo lắng trong xã hội.
Bên cạnh đó thì hơn 1000 các website lớn ở Việt Nam từng bị tấn công trong năm 2010 và các hình thức tấn công rất đa dạng từ thay đổi giao diện cho đến việc đánh cắp các dữ liệu nhạy cảm ở trong website và tấn công làm tê liệt hệ thống website đó. Các website ngân hàng, các tổ chức về vận tải, các tập đoàn lớn như các sở, ban, ngành, các hệ thống web đều bị tấn công trong năm 2010. Đa số các trang web lớn của Việt Nam đều có lỗ hổng bảo mật và có thể bị chiếm quyền điều khiển. Năm 2010 các cuộc tấn công từ chối dịch vụ tương đối nhiều.
Mọi cuộc xâm nhập, dù kín kẽ đến đâu thì chắc chắn đều để lại dấu vết. Sớm hay muộn, nguyên nhân thực sự cũng như thủ phạm của các vụ việc cũng sẽ được tìm ra. Tuy nhiên, để tránh tình trạng mất bò mới lo làm chuồng, thì các tổ chức, doanh nghiệp cần quan tâm đúng mức đến việc đầu tư tài chính và công nghệ hiện đại để bảo vệ cơ sở hạ tầng kỹ thuật số một cách hiệu quả nhất. Đồng thời cũng cần phát triển năng lực phòng vệ và phản công trước tin tặc một cách quyết liệt.
2.5.2 Những động cơ chính trị xuất hiện đằng sau các vụ tấn công an ninh mạng
Tại Hội nghị NATO bàn về an ninh mạng khai mạc 7/6 vừa qua tại Estonia, chủ đề nóng nhất của lĩnh vực phòng chống virus máy tính đã được đưa ra thảo luận, đó là khủng bố ảo do virus gây ra. Theo các chuyên gia, sự phá hoại của virus giờ không đơn giản chỉ là phá hoại máy tính và đánh cắp thông tin cá nhân hay thẻ tín dụng của người dùng, mà đã chuyển hướng sang các hạ tầng công nghiệp của các quốc gia.
Hội nghị NATO bàn về an ninh mạng khai mạc 7/6 vừa qua tại Estonia
Sự xuất hiện của sâu máy tính Stuxnet vào tháng 6/2010 vừa qua tại nhà máy điện nguyên tử Iran có thể coi là một ví dụ điển hình. Virus này đã phá hoại, lập trình lại toàn bộ hệ thống điều khiển trong nhà máy. Stuxnet là điển hình cho loại vũ khí thế hệ mới, khởi đầu cho một cuộc chạy đua vũ trang mới vì nó tấn công trực tiếp vào hạ tầng công nghiệp chứ không trục lợi nhỏ.
Nếu như 20 năm trước đây, tin tặc tấn công vào các hệ thống máy tính, đều để lại lời cảnh báo chứng tỏ sự có mặt của mình, thì nay, các hoạt động này diễn ra âm thầm và đặc biệt rất khó phát hiện. Nguy hiểm hơn, những cuộc tấn công vì mục đích kinh tế đang dần chuyển sang ý đồ chính trị. Trào lưu này bắt đầu xuất hiện từ 2010 và được dự báo là sẽ nở rộ trong nhừng năm sắp tới.
Nhà máy hạt nhân Bushehr của Iran, nạn nhân của Stuxnet. Ảnh: Reuters
Từ việc làm được một con virus cho đến việc trục lợi, động cơ tài chính thì năm 2010 chúng ta nhìn thấy động cơ chính trị, chiến tranh chạy đua vũ trang, vũ khí mạng xuất hiện. Rất nhiều các chuyên gia cho rằng đây sẽ là trào lưu trong 5 năm đầu của thập kỷ tới này. Năm 2011 sẽ là năm thế giới ngầm làm rất nhiều dự án để cho ra những sản phẩm bất ngờ.
Nhiều cơ quan an ninh mạng dự đoán, năm 2011 virus mang động cơ chính trị-xã hội sẽ xuất hiện nhiều, lợi dụng các trang download phần mềm phổ biến để phát tán, tạo ra mạng botnet, tấn công có chủ đích các mục tiêu định trước, lấy trộm các thông tin bí mật của tổ chức, cá nhân. Bên cạnh đó, sẽ có nhiều cuộc tấn công, lừa đảo trên điện thoại di động trong năm 2011. Có thể sẽ ghi nhận những cuộc phát tán mã độc đầu tiên trên điện thoại di động, với hình thức tấn công chủ yếu dưới dạng các trojan, ẩn náu và ăn cắp thông tin cá nhân. Năm 2011, virus trên mạng di động sẽ bắt đầu tấn công đánh sắp dữ liệu trên các thiết bị di động. Nó xuất phát từ việc càng ngày càng nhiều người sử dụng điện thoại di động thông minh, dữ liệu ngày càng quan trọng hơn liên quan đến tài chính, tài liệu quan trọng của họ.
2.5.3 Những cảnh báo và giải pháp an toàn
Trước tình hình các cuộc tấn công mạng diễn ra với tần suất ngày càng cao và mức độ nguy hiểm ngày càng tăng, các tổ chức và các quốc gia liên tục tăng cường phòng bị hệ thống đồng thời xây dựng các lực lượng chuyên trách nhằm đối phó với nguy cơ ảo mà hậu quả khôn lường này. Bộ Quốc phòng Anh cho biết họ đang phát triển vũ khí ảo để đối phó những cuộc tấn công mạng nhằm vào cơ sở hạ tầng quan trọng của quốc gia.
Mỹ cũng thành lập Bộ Tư lệnh Mạng từ tháng 9/2009. Lầu Năm Góc tuyên bố có thể sẽ dùng biện pháp quân sự để đáp trả những hành động gây hấn trên Internet. Việc xây dựng các lực lượng "mạng binh" còn diễn ra ở nhiều nước khác như Trung Quốc, CHDCND Triều Tiên, Hàn Quốc, Israel, Iran, Nga …
Gần đây, Bộ Quốc phòng của Trung Quốc cũng đã thừa nhận sự tồn tại của một đội quân mạng với khoảng 30 chiến binh. Mục đích là bảo vệ đất nước trước những cuộc tấn công mạng và đáp trả trong trường hợp chiến tranh mạng xảy ra. Trụ sở của đội quân này ở Quảng Đông và có ngân sách lên tới hàng chục triệu nhân dân tệ. Trong khi đó vừa mới đây, ngày 29/6, một quan chức Hàn Quốc cho biết quân đội nước này sẽ thành lập một trường học về chiến tranh mạng nhằm góp phần đối phó với các cuộc tấn công mạng từ CHDCND Triều Tiên. Đội quân này sẽ bắt tay với Trường đại học Hàn Quốc để mở một trường học phòng vệ mạng vào năm 2012, tiếp nhận 30 sinh viên mỗi năm và mỗi một khóa học kéo dài 4 năm.
Cần thiết những khóa học chuẩn bị cho chiến tranh mạng
Các khóa học sẽ dạy cách phá giải được các mã độc, cách để chuẩn bị cho chiến tranh mạng và các công nghệ phòng vệ trước các cuộc tấn công. Quân đội sẽ trả chi phí học tập cho những sinh viên này và sau khi tốt nghiệp, họ sẽ trở thành những sĩ quan quân đội làm việc trong những đơn vị liên quan đến chiến tranh mạng trong vòng 7 năm sau đó. Không chỉ các quốc gia mà các tổ chức, liên minh cũng tích cực nâng cao năng lực đối phó và phòng bị chiến tranh mạng bằng cách thành lập các đội đặc nhiệm. Đơn cử như NATO với Cyber Red Team. Sau sự kiện vụ đánh cắp tín dụng khí thải CO2 trị giá 30 triệu euro, ngày 10/6, Liên minh châu Âu (EU) cũng tuyên bố thành lập một nhóm chuyên gia để chống hacker.
Việc tấn công DDOS hiện tại không có phương án phòng chống thật sự hiệu quả.
Chỉ có thể hạn chế bằng cách:
Tắt các dịch vụ khi không cần thiết.
Dùng firewall hay các hệ thống tương tự để ngăn chặn.
Có cơ chế hủy bỏ nếu có các gói có cùng kích cỡ.
Có hệ thống nhân viên hệ thống an ninh mạng tài giỏi, đảm bảo được quá trình bảo vệ hệ thống.
Chuyên gia an ninh mạng cũng khuyến cáo, để chống lại các cuộc tấn công, nhất thiết cần áp dụng Hệ thống quản lý an ninh thông tin ISO 27001. Ngoài ra, để bảo vệ các hệ thống website, chống bị đánh cắp dữ liệu, việc áp dụng một giải pháp tổng thể phòng chống virus là điều tối quan trọng. “Về lâu dài, vấn đề cốt lõi cần giải quyết là các trường đại học phải đưa nội dung lập trình an toàn vào chương trình giảng dạy. Bên cạnh đó, Việt Nam cần có thêm nhiều các cơ sở đào tạo chuyên sâu về an ninh mạng.
KẾT LUẬN
Trong xã hội, cái thiện và cái ác luôn song song tồn tại như hai mặt không tách rời. Sự giằng co giữa cái thiện và cái ác luôn là vẫn đề bức xúc của xã hội, cần phải loại trừ các ác, thế nhưng cái ác lại luôn nảy sinh theo thời gian. Mạng máy tính cũng như vậy, có những người luôn bỏ tâm huyết để nghien cứu các bện pháp bảo vệ an ninh của tổ chức mình, thì cũng lại có những kẻ tìm mọi cách để phá hoại lớp bảo vệ đó với mọi ý đồ.
Tuy nhiên, không phải bất cứ khi nào muốn là những kẻ phá hoại đó đều có thể thực hiện được mục đích của mình. Chúng cần có thời gian, những sơ hở yếu kém của chính những hệ thống bảo vệ an ninh mạng. Và để thực hiện được điều đó, chúng cũng phải có trí tuệ cùng với chuỗi dài kinh nghiệm. Còn để xây dựng được các biện pháp bảo đảm anh ninh, đòi hỏi ở người xây dựng cũng không kém trí tuệ và kinh nghiệm thực tiễn. Như thế, cả hai mặt tích cực và tiêu cực ấy đều được thực hiện bởi bàn tay và khối óc con người, không có máy móc nào có thể thay thế được. Vì vậy, vấn đề an ninh toàn mạng Internet hoàn toàn mang tính con người.
Môi trường mạng Internet luôn luôn tiềm ẩn những mối đe dọa đối với thông tin của cá nhân, tổ chức. Nhưng không hoàn toàn có một biện pháp nào có thể đảm bảo cho bạn tuyệt đối an tòan trước những mối đe dọa tấn công của tin tặc. Việc tìm hiểu về các xu hướng bảo mật mạng Internet sẽ giúp các bạn có thể nhìn nhận tổng quát tình hình an ninh mạng, để từ đó chủ động trong bảo vệ bản thân mình trước những mối nguy hiểm xung quanh.
Các file đính kèm theo tài liệu này:
- Nêu, phân tích và đưa ra các giải pháp ngăn chặn về 05 xu hướng bảo mật Internet của năm 2011 mà Symantec cảnh báo.doc