Xu hướng an ninh và bảo mật máy tính năm 2013

P.V| 18/12/2012 00:30

Dựa trên những sự kiện về bảo mật công nghệ thông tin năm 2012, các chuyên gia Kaspersky Lab đã đưa ra những dự đoán về các vấn đề nóng bỏng sẽ chiếm lĩnh hệ thống an ninh mạng trong năm 2013.

Xu hướng an ninh và bảo mật máy tính năm 2013

Dựa trên những sự kiện về bảo mật công nghệ thông tin năm 2012, các chuyên gia Kaspersky Lab đã đưa ra những dự đoán về các vấn đề nóng bỏng sẽ chiếm lĩnh hệ thống an ninh mạng trong năm 2013.

Sự tấn công không ngừng của tin tặc

Đánh cắp tiền bằng cách trực tiếp xâm nhập vào tài khoản ngân hàng hay đánh cắp dữ liệu mật không phải là động lực duy nhất đằng sau những vụ tấn công của tin tặc.

Năm 2012 đã chứng kiến rất nhiều những cuộc tấn công nhằm vào mục đích chính trị và xã hội. Có thể kể đến như vụ tấn công DDoS được thực hiện bởi nhóm tin tặc Anynomous nhắm vào chính phủ Phần Lan với tuyên bố của chính phủ nước này về việc ủng hộ ACTA (Hiệp ước Thương mại chống hàng giả, hàng nhái); cuộc tấn công vào website chính thức F1 để phản đối việc trừng trị những người phản đối chính phủ ở Bahrain; cuộc tấn công vào nhiều công ty dầu ở Bắc Cực nhằm phản đối việc khai thác mỏ dầu ở đây…

Việc phụ thuộc vào internet khiến các tổ chức dễ dàng trở thành những mục tiêu tiềm năng cho các cuộc tấn công của tin tặc trong năm 2013 và về sau.

Những cuộc tấn công có chủ đích và gián điệp mạng

Trong hai năm qua, các cuộc tấn công, tinh vi, có chủ đích len lỏi vào các tổ chức nhằm thu thập dữ liệu nhạy cảm, có giá trị cao đối với tội phạm mạng. Lượng lớn thông tin được chia sẻ trực tuyến và sự phát triển của mạng xã hội trong môi trường kinh doanh chính là môi trường màu mỡ cho tin tặc.

Đối tượng của các cuộc tấn công không chỉ là một tổ chức nào đó mà còn cả những hệ thống thông tin dữ liệu của một quốc gia. Một doanh nghiệp hay tổ chức không chỉ là nạn nhân của tin tặc mà có thể bị biến thành một bước đệm hữu ích cho việc xâm nhập của tin tặc vào các doanh nghiệp, tổ chức khác.

Những cuộc tấn công được tài trợ bởi chính ph

Chúng ta đang tiến vào kỷ nguyên của chiến tranh lạnh không gian mạng, nơi các quốc gia có khả năng sẽ chiến đấu với nhau mà không bị giới hạn bởi những hạn chế của chiến tranh thế giới thực.

Nhìn vào tương lai, chúng ta có thể đoán được rằng sẽ ngày càng nhiều nước phát triển loại vũ khí mạng này - được thiết kế để ăn cắp thông tin hay phá hoại các hệ thống - không phải là ít bởi vì mức khởi đầu cho việc phát triển các vũ khí này lại thấp hơn so với các loại vũ khí truyền thống khác.

Mục đích của các cuộc tấn công mạng này bao gồm nguồn nhiên liệu, trang thiết bị kiểm soát giao thông vận tải, hệ thống tài chính và truyền thông cũng như các cơ sở trang thiết bị hạ tầng quan trọng khác.

Điện toán đám mây và cơ hội cho phần mềm độc hại


Công nghệ điện toán đám mây phát triển kéo theo mối đe doạ an ninh ngày càng tăng. , Các nhà cung cấp công nghệ điện toán đám mây trở thành một mục tiêu hấp dẫn cho tội phạm mạng. Đừng quên rằng các dữ liệu được lưu trữ trên máy chủ thực trong thế giới thực.

Tội phạm mạng có thể nắm giữ số lượng lớn các dữ liệu cá nhân nếu nhà cung cấp trở thành nạn nhân của cuộc tấn công. Tội phạm mạng cũng có thể sử dụng điện toán đám mây để lưu trữ và phát tán các phầm mềm độc hại của chúng - thường là thông qua các tài khoản bị đánh cắp.

Thứ ba, các dữ liệu được lưu trữ trong “đám mây” được truy cập từ một thiết bị thực. Vì vậy, nếu tội phạm mạng xâm nhập vào thiết bị, chúng có thể truy cập vào dữ liệu ở bất cứ nơi nào . Sử dụng các thiết bị di động tuy thuận tiện cho công việc nhưng cũng làm tăng nguy cơ bị truy cập trái phép. Đặc biệt, khi dùng chung một thiết bị cho cả mục đích cá nhân và công việc, rủi ro sẽ càng tăng.

Tống tiền trên mạng

Năm 2012, số lượng Trojan được thiết kế để tống tiền những nạn nhân bằng cách mã hóa dữ liệu trên đĩa hoặc chặn truy cập vào hệ thống ngày càng tăng. Tuy loại tội phạm mạng này đã được hạn chế phần lớn ở Nga và các quốc gia Liên Xô cũ nhưng chúng đã trở thành một hiện tượng trên toàn thế giới với các phương thức tấn công khác nhau.

Ở Nga, khi Trojans chặn truy cập vào hệ thống thường tuyên bố là đã xác định được phần mềm không có giấy phép trên máy tính của nạn nhân và yêu cầu thanh toán. Tại châu Âu, nơi các phần mềm vi phạm bản quyền ít phổ biến hơn, phương pháp tiếp cận này thường không thành công. Thay vào đó, chúng giả mạo các tin nhắn xuất hiện trên màn hình từ các cơ quan thực thi pháp luật tuyên bố đã tìm thấy nội dung khiêu dâm trẻ em hoặc các nội dung bất hợp pháp khác trên máy tính.

Thông báo này luôn đi kèm với một yêu cầu phải trả tiền phạt. Các cuộc tấn công lừa đảo này có thể thực hiện rất dễ dàng và sẽ tăng trưởng liên tục trong tương lai.

Khai thác lỗ hổng phần mềm

Một trong những phương pháp chính mà tội phạm mạng dùng để cài đặt phần mềm độc hại trên máy tính của nạn nhân là khai thác các lỗ hổng chưa được sửa chữa trong các ứng dụng. Lỗ hổng Java hiện là mục tiêu của hơn 50% các cuộc tấn công, trong khi Adobe Reader chiếm hơn 25%.

Tội phạm mạng thường tập trung chú ý vào các ứng dụng được sử dụng rộng rãi và không cần vá lỗi trong thời gian lâu nhất. Vì Java không chỉ được cài đặt trên nhiều máy tính (1,1 tỷ, theo Oracle) và bản cập nhật chỉ được cài đặt theo yêu cầu, không tự động nên nhiều khả năng, tội phạm mạng sẽ tiếp tục khai thác Java trong năm tới.

Bên cạnh đó, Adobe Reader cũng sẽ tiếp tục bị tội phạm mạng chọn làm mục tiêu, nhưng có lẽ hạn chế hơn bởi vì các phiên bản mới nhất đã được thiết lập cơ chế tự động cập nhật.

Phần mềm độc hại trên hệ điều hành Mac OS

Hệ điều hành Mac cũng không miễn nhiễm với phần mềm độc hại. Tất nhiên, khi so sánh với khối lượng lớn phần mềm độc hại nhắm vào hệ điều hành Windows, khối lượng của phần mềm độc hại dựa trên hệ điều hành Mac là nhỏ.

Tuy nhiên, những phần mềm độc hại này đã được phát triển đều đặn trong vòng hai năm qua, và sẽ rất ngây thơ khi bất cứ ai sử dụng hệ điều hành Mac nghĩ rằng họ không thể là nạn nhân của tội phạm mạng. Nó không chỉ là các cuộc tấn công đại trà mà còn là các cuộc tấn công nhắm mục tiêu vào các nhóm cụ thể hoặc cá nhân.

Phần mềm độc hại trên ĐTDĐ

Phần mềm độc hại trên ĐTDĐ đã bùng nổ trong hơn 18 tháng qua với hơn 90% phần mềm nhắm đến hệ điều hành Android. Đây là hệ điều hành được sử dụng rộng rãi, dễ dàng nâng cấp, và người sử dụng nó cũng có thể dễ dàng tải các phần mềm kể cả các chương trình độc hại từ bất cứ nguồn nào.

Vì thế, các phần mềm độc hại cho điện thoại có hệ điều hành Android dường như không ngừng phát triển. Hiện nay, hầu hết các phần mềm phá hoại được thiết kế để kết nối với các thiết bị di động và trong tương lai, tội phạm mạng sẽ tận dụng các lỗ hổng nhắm vào hệ điều hành để dựa trên đó phát triển các chương trình tấn công “drive-by downloads”.

Các loại sâu này sẽ có khả năng phân tán qua tin nhắn, các liên kết trên các kho ứng dụng trực tuyến. Hơn nữa, tương lai cũng sẽ xuất hiện nhiều hơn các botnet di động, ví dụ như các botnet được tạo ra bởi mã độc RootSmart vào quý 1 năm 2012.

Ngược lại với Android, iOS là một hệ điều hành khép kín và các dữ liệu được xử lý chặt chẽ – chỉ cho phép tải các ứng dụng từ một nguồn duy nhất. Để phát tán mã độc, tin tặc buộc phải tìm cách chèn các mã này vào kho ứng dụng. Sự xuất hiện của ứng dụng “Find and Call” vào đầu năm nay đã cho thấy khả năng các ứng dụng độc hại có thể len lỏi vào mạng lưới.

“Find and Call” cập nhật thông tin có trong danh bạ điện thoại nạn nhân lên một server khác và sử dụng những số này để gửi tin nhắn rác, đồng nghĩa người dùng có thể bị rò rỉ các thông tin cá nhân cũng như những dữ liệu nhạy cảm có khả năng tổn hại danh tiếng của họ.

Bạn có thể tin tưởng vào ai?


Chúng ta thường tin tưởng các trang web có chứng chỉ bảo mật được cấp bởi nhà cấp chứng chỉ số tin cậy (Certificate Authority - CA), hoặc một ứng dụng với giấy chứng nhận kỹ thuật số hợp lệ.

Tuy nhiên, tội phạm mạng không những có thể cấp giấy chứng nhận giả mạo cho các phần mềm độc hại của chúng mà còn có thể xâm nhập thành công các hệ thống CA khác nhau và sử dụng giấy chứng nhận bị đánh cắp để đăng nhập mã của chúng.

Bên cạnh đó, tội phạm mạng (hoặc nhân viên bên trong công ty) có thể truy cập đến các thư mục hoặc cơ sở dữ liệu nắm giữ các danh sách trắng và thêm phần mềm độc hại vào danh sách. Một người được tin cậy bên trong tổ chức - cho dù trong thế giới thực hay thế giới ảo - luôn là nơi phá hoại an ninh bảo mật lý tưởng nhất.

Tranh cãi về việc sử dụng các công cụ giám sát hợp pháp

Trong những năm gần đây, sự tinh vi của tội phạm mạng thách các nhà nghiên cứu và các cơ quan thực thi pháp luật trên thế giới. Các cơ quan và tổ chức đang nỗ lực để bắt kịp với công nghệ tiên tiến mà tội phạm mạng sử dụng.

Rõ ràng, việc sử dụng các công cụ giám sát hợp pháp có ảnh hưởng lớn tới sự riêng tư và tự do dân sự. Các cơ quan thực thi pháp luật và chính phủ đang cố gắng đi trước bọn tội phạm một bước. Tuy nhiên việc sử dụng các công cụ này sẽ dẫn đến những cuộc tranh luận .

Sự riêng tư đang dần bị mất đi

Việc mất mát sự riêng tư đã trở thành một vấn đề nóng bỏng gây tranh cãi trong lĩnh vực an ninh máy tính. Internet tràn ngập cuộc sống và nhiều người có thói quen giao dịch ngân hàng, mua sắm và giao tiếp trên mạng. Mỗi khi đăng ký một tài khoản trực tuyến, người dùng được yêu cầu phải tiết lộ thông tin về bản thân và các công ty trên khắp thế giới tích cực thu thập thông tin về khách hàng của họ.

Các mối đe dọa đến sự riêng tư có hai hình thức:

Thứ nhất, dữ liệu cá nhân sẽ gặp rủi ro nếu có bất cứ cuộc tấn công nhằm đến các nhà cung cấp hàng hóa và dịch vụ cho người dùng. Hầu như không có tuần nào trôi qua mà không xuất hiện thêm một trường hợp về một công ty trở thành nạn nhân để của hacker, để lộ dữ liệu cá nhân của khách hàng.

Thứ hai, các công ty tổng hợp và sử dụng các thông tin mà họ nắm giữ về người dùng cho mục đích quảng cáo, khuyến mãi mà đôi khi người dùng hoàn toàn không biết về nó hay làm cách nào để thoát khỏi việc này.
Giá trị của dữ liệu cá nhân đối với các tội phạm mạng và các doanh nghiệp hợp pháp sẽ phát triển trong tương lai, và do đó các mối đe dọa đến sự riêng tư của người dùng cũng ngày càng tăng.

(0) Bình luận
Nổi bật
Đọc nhiều
Xu hướng an ninh và bảo mật máy tính năm 2013
POWERED BY ONECMS - A PRODUCT OF NEKO