Năm 2012 sẽ có nhiều gián điệp mạng và phần mềm độc hại phức tạp hơn

Trong nước - Ngày đăng : 07:04, 04/11/2015

Ngành công nghiệp bảo mật dự kiến ​​số lượng các cuộc tấn công gián điệp mạng sẽ gia tăng vào năm 2012 và các phần mềm độc hại được sử dụng cho mục đích này ngày càng trở nên tinh vi.

Trong hai năm qua đã có một sự đột biến trong số lượng các cuộc tấn công bằng phần mềm độc hại, và kết quả là rất nhiều dữ liệu nhạy cảm đã bị đánh cắp từ các cơ quan chính phủ, các nhà thầu quốc phòng, các công ty Fortune 500, các tổ chức nhân quyền và các tổ chức khác.

"Tôi hoàn toàn nghĩ rằng xu hướng này sẽ tiếp tục đến hết năm 2012 và xa hơn nữa", ông Rik Ferguson, Giám đốc nghiên cứu an ninh và truyền thông tại công ty bảo mật Trend Micro, cho biết. "Năm 2011 không phải là khởi đầu của gián điệp Internet, và cũng không phải là thời điểm kết thúc", ông nói thêm.

Các mối đe dọa như Stuxnet, được cho là thiết lập lại chương trình hạt nhân của Iran trong nhiều năm, hoặc thừa kế của nó, Duqu, đã gây sốc cho ngành công nghiệp an ninh về mức độ tinh vi. Các chuyên gia tin rằng chúng chỉ là khởi đầu và những phần mềm độc hại tiên tiến hơn sẽ được tung ra vào năm 2012.

"Hoàn toàn có khả năng là chúng ta sẽ thấy những mối đe dọa khác trong tương lai gần", theo ông Gerry Egan, giám đốc phản ứng bảo mật tại Symantec. Duqu được sử dụng để thu thập tài liệu thiết kế từ các công ty sản xuất hệ thống điều khiển công nghiệp và có thể là một điềm báo trước cho các cuộc tấn công phá hoại công nghiệp trong tương lai giống như Stuxnet, Egan giải thích.

"Có khả năng là các biến thể Duqu mới sẽ gây ra tình trạng lộn xộn trong đầu năm 2012", ông Jeff Hudson, giám đốc điều hành của Venafi, một công ty bảo mật Internet cung cấp khóa doanh nghiệp và các giải pháp quản lý giấy chứng nhận cho biết.

Tuy nhiên, bất chấp sự xuất hiện của Stuxnet và Duqu, các chuyên gia bảo mật không tin rằng chiến tranh mạng đang thực sự tiếp diễn.

"Để có bất kỳ hành động nào mang ý nghĩa là “chiến tranhthì phải có một nhà nước tuyên bố xung đột, điều này chưa bao giờ xảy ra trong trường hợp của CyberWar", giáo sư John Walker, một thành viên của Security Advisory Group (Nhóm Tư vấn Bảo mật) tại ISACA, một tổ chức chứng nhận các chuyên gia CNTT cho biết.

Các quốc gia như Mỹ, Anh, Đức, Trung Quốc và Ấn Độ đã thành lập các đội chuyên gia và các trung tâm để bảo vệ tài sản của chính phủ chống lại cuộc tấn công và thậm chí trả đũa, nếu cần thiết. Tuy nhiên, việc xác định một cách chắc chắn người đứng đằng sau các hoạt động thù địch trên Internet hầu như là một điều không thể và đó chỉ là một trong những vấn đề.

"Tất cả các quốc gia đang vật lộn với vấn đề trả đũa", Gerry Egan nói thông qua email. "Nếu một hành động trắng trợn của chiến tranh mạng đã xảy ra thì một quốc gia sẽ trả đũa như thế nào và với mức độ nào?"

Các mối đe dọa như Stuxnet và Duqu rất có thể dẫn đến các xung đột mạng trên toàn thế giới trong tương lai, nhưng bây giờ các công ty và chính phủ nên lo lắng về các cuộc tấn công gián điệp mạng sử dụng các công cụ lọc dữ liệu đơn giản.

Phần mềm độc hại được biết đến trong ngành công nghiệp bảo mật là Advanced Persistent Threats (APTs - Các mối đe dọa liên tục nâng cao) và thường được phân phối thông qua kỹ thuật xã hội. Operation Aurora, Shady RAT, GhostNet, Night Dragon và Nitro,… tất cả các ví dụ về các cuộc tấn công APT được báo cáo trong vài ngày cuối cùng của năm đã ảnh hưởng đến hàng trăm tổ chức trên toàn thế giới.

Số lượng các cuộc tấn công APT có khả năng leo thang trong năm 2012 và việc bảo vệ chống lại chúng đòi hỏi nhân viên phải được đào tạo thường xuyên và phải có các công nghệ bảo vệ tích cực hơn.

Ferguson cho biết, "Đào tạo vẫn có một vị trí quan trọng trong kế hoạch an ninh của một tổ chức, nhưng nó cần phải được thực hiện liên tục chứ không phải là một lần duy nhất."

Và cũng cần phải có một sự thay đổi trong mô hình bảo vệ và kiểm soát nên được đặt xung quanh nguồn dữ liệu. Hạn chế các ứng dụng có thể đọc một số thông tin và phát hiện các hành vi bất thường, như các dữ liệu nhạy cảm được truy cập vào những giờ kỳ lạ trong ngày hoặc được chuyển giao với số lượng lớn, theo Amichai Shulman, Giám đốc công nghệ tại hãng bảo mật Imperva.

"Có một điều chắc chắn là các tổ chức lớn cần phải có ý thức hơn về những tác động tiềm năng của phần mềm độc hại", ông Jeff Hudson cho biết. "Nếu vấn đề này không có trong chương trình nghị sự của hội đồng quản trị của bạn trong thời điểm hiện này thì hội đồng quản trị của bạn thật cẩu thả", ông kết luận.

Minh Phượng