Điện thoại

10 sự kiện bảo mật của năm 2011

10 sự kiện bảo mật của năm 2011
TTO - Năm 2011 kết thúc với nhiều bất ngờ và thú vị trong lĩnh vực bảo mật công nghệ thông tin. Những câu chuyện bất ngờ, các xu hướng mới và những nhân tố đáng chú ý đã tạo nên 10 câu chuyện điển hình nhất về tình hình an ninh bảo mật năm 2011.

Ảnh minh họa: Internet

Sau đây là 10 sự kiện bảo mật hàng đầu trong năm 2011 được hãng bảo mật Kaspersky Lab bình chọn:

1. "Hacktivism" nổi dậy

Hacktivism là thuật ngữ diễn tả hành động tấn công, đột nhập vào một hệ thống máy tính nhằm mục đích chính trị. Trên thế giới hiện nay, những nhóm hacker mang "mác" hacktivism nổi tiếng có thể kể đến bao gồm Anonymous, LulzSec (đã gác kiếm), hay TeaMp0isoN. Trong suốt năm 2011 qua, các nhóm hacktivism đã tiến hành nhiều hoạt động khác nhau chống lại các cơ quan luật pháp, ngân hàng, chính phủ, các công ty bảo mật và những nhà cung cấp phần mềm như tấn công lỗ thủng an ninh các hệ thống của Tổ chức Liên hiệp quốc (UN), cơ quan tình báo bảo mật Straffor, CIA…

Các hacker Anonymous vẫn tiếp tục làm mưa làm gió trên không gian mạng - Ảnh minh họa: Internet

Đáng lưu ý hơn nữa, trong số những sự việc này, như cuộc tấn công Straffor, đã tiết lộ những lỗ hổng về mặt an ninh như việc lưu trữ các số thẻ tín dụng dưới hình thức chưa được mã hóa, hay những mật khẩu vô cùng thiếu an toàn được các nhà quản lý sử dụng.

Nhìn tổng thể, đây là một trong những xu hướng chính của năm 2011 và sẽ còn tiếp tục trong năm 2012.

* Hacker Anonymous lại "khuấy động" website công quyền | Anonymous tấn công Israel

2. Công ty cung cấp giải pháp bảo mật cho chính phủ Hoa Kỳ bị tấn công

Vào tháng 1-2011, những hacker thuộc Anonymous đã đột nhập máy chủ web của HBGary Federal – hbgaryfederal.com – thông qua việc sử dụng những đoạn mã SQL bất hợp pháp nhằm khai thác một lỗ hổng bảo mật tồn tại trong cơ sở dữ liệu của một ứng dụng. Sau đó trích xuất mã MD5 cho các mật khẩu thuộc sở hữu củag giám đốc điều hành (CEO), Aaron Barr, và COO, Ted Vera. Cả hai đều dùng mật khẩu rất đơn giản: 6 kí tự thường và 2 con số.

Những mật khẩu như thế này cho phép những kẻ tấn công tiếp cận vào những tài liệu nghiên cứu của công ty và hàng chục ngàn email được lưu trữ trong Google Apps. Như vậy, việc sử dụng những mật khẩu thiếu an toàn cho hệ thống phần mềm cũ cộng với việc sử dụng điện toán đám mây đã gây ra cơn ác mộng đối với an ninh bảo mật.

* Đằng sau làn sóng tin tặc | LulzSec nói gì về hack?

3. Những mối đe dọa trực tuyến từ các chính phủ

Những cuộc tấn công được tiến hành và hỗ trợ bởi các cơ quan chính phủ trong năm 2011 cho thấy công tác tình báo trực tuyến đang trở thành những công cụ chính trị quan trọng của các cường quốc.

Ảnh minh họa: Internet

Mặc dù rất nhiều chuyên gia bảo mật xem thường việc này nhưng nó vẫn vô cùng phổ biến trên các phương tiện truyền thông đại chúng và tiếp tục lan tỏa với tốc độ cực nhanh, như lỗ thủng bảo mật RSA hay những vấn đề xảy ra với Night Dragon, Lurid và Shady Rat. Những điểm đáng chú ý trong các cuộc tấn công này là đều nhắm đến nước Mỹ, đặc biệt là các công ty đang làm việc với quân đội và chính phủ Mỹ. Những cuộc tấn công này xác nhận sự xuất hiện của những cường quốc với việc sử dụng tình báo làm công cụ chính trị quan trọng. Thêm vào đó, nhiều cuộc tấn công dường như được liên kết chặt chẽ với nhau và có tác động lớn trên toàn cầu.

* Nhật Bản chi 2,3 triệu USD phát triển vũ khí mạng | Nguy cơ "chiến tranh ảo" leo thang

4. Những cuộc tấn công nhằm vào Comodo và DigiNotar

Ngày 15-3-2011, một trong những chi nhánh của Comodo, công ty nổi tiếng về phần mềm bảo mật và chứng nhận SSL kĩ thuật số, đã bị tấn công. Kẻ tấn công đã nhanh chóng sử dụng cơ sở hạ tầng đang tồn tại để tạo ra 9 chứng nhận kĩ thuật số giả, tạo cho các trang web như ail.google.com, login.yahoo.com, addons.mozilla.com và login.skype.com.

Trong suốt quá trình quá trình phân tích sự việc, Comodo có thể nhận dạng những kẻ tấn công từ Teran, Iran. Nhưng xét về quy mô, nó không so sánh được với lỗ thủng DigiNotar. Cuộc tấn công chống lại Comodo và DigiNotar đã làm mất lòng tin của người dân trong việc sử dụng các ủy quyền chứng nhận (CA).

Trong tương lai, phương thức bảo mật CA đang trở thành đối tượng tấn công, các lổ hổng bảo mật CA có thể sẽ lan rộng hơn nữa với các malware dựa trên nền chữ kí số.

* DocomoHacker hại DigiNotar phá sản | Apple “tung” bản vá để đối phó vụ DigiNotar & Cập nhật ngay Windows và FireFox chống hack | CIA, MI6 và Mossad bị hacker qua mặt

5. Duqu

Vào tháng 6-2010, nhà nghiên cứu Sergey Ulasen đến từ công ty Belarusian, VirusBlokada, đã phát hiện một phần phần mềm độc hại dưới cái tên Stuxnet, một dạng sâu máy tính chứa đựng một trọng tải rất đặc biệt được trực tiếp chỉ ra tại chương trình hạt nhân của Iran. Tiếp theo đó, một "dị bản" của Stuxnet ra đời, Duqu được khám phá vào tháng 8-2011 bởi phòng nghiên cứu Hungary CrySyS.

Ảnh minh họa: Internet
 

Khả năng và mục đích hoạt động của Duqu khác biệt so với Stuxnet. Trojan này là một bộ công cụ tấn công rất phức tạp, có thể được sử dụng để thâm nhập hệ thống và sau đó "hút" dữ liệu.

Duqu và Stunext là hai đại diện cho vũ khí của chiến tranh công nghệ.

* Microsoft phát hành bản vá chống "siêu virus" Duqu | Mã độc nguy hiểm đã có mặt tại Việt Nam | Dị bản "sâu" Stuxnet đe dọa châu Âu

(xem tiếp trang 2)

PHONG VÂN (theo Kaspersky Lab)