Hiểm họa an ninh mạng năm 2013

19/03/2013 03:00:00

Dựa trên những sự kiện về bảo mật công nghệ thông tin (CNTT) năm 2012, các chuyên gia Kaspersky Lab vừa đưa ra những dự đoán về các hiểm họa an ninh mạng năm 2013, trong đó đáng chú ý là dự đoán về tấn công có chủ đích; công nghệ điện toán đám mây và cơ hội cho phần mềm độc hại; phần mềm độc hại trên Mac OS; phần mềm độc hại trên điện thoại di động; tống tiền qua mạng…

An ninh mạng là bài toán khó cho các nhà điều hành mạng

Hiểm họa an ninh mạng sẽ bùng nổ trong năm 2013. Ảnh: Internet

Tấn công có chủ đích

Trong hai năm qua, các cuộc tấn công có chủ đích được thiết kế đặc biệt để len lỏi vào các tổ chức nhằm thu thập dữ liệu nhạy cảm, có giá trị cao đối với tội phạm mạng. Những cuộc tấn công hiểm họa an ninh mạng này ngày càng tinh vi hơn, ví dụ như việc đánh lừa nhân viên tiết lộ các thông tin mà dựa vào đó, tội phạm mạng có thể tiếp cận thông tin của doanh nghiệp. Một lượng lớn thông tin được chia sẻ trực tuyến và sự phát triển của mạng xã hội trong kinh doanh chính là môi trường “màu mỡ” cho tin tặc.

Gián điệp mạng

Có thể thấy, gián điệp mạng sẽ còn phát triển không chỉ trong năm 2013 mà còn cả về sau. Đối tượng của các cuộc tấn công có chủ đích không chỉ là một tổ chức nào đó mà còn cả những hệ thống thông tin dữ liệu của một quốc gia. Một doanh nghiệp hay tổ chức không chỉ là nạn nhân của tin tặc mà còn có thể bị biến thành một bước đệm hữu ích cho việc xâm nhập của tin tặc vào các doanh nghiệp, tổ chức khác.

Làm thế nào bảo vệ tài khoản mạng của bạn an toàn trước hiểm họa?

Một trong những hiểm họa an ninh mạng 2013 là tống tiền trên mạng . Ảnh : Internet

Tin tặc tấn công không ngừng

Có thể kể đến như vụ tấn công DDoS được thực hiện bởi nhóm tin tặc Anynomous nhắm vào Chính phủ Phần Lan để phản đối tuyên bố của Chính phủ nước này về việc ủng hộ ACTA (Hiệp ước Thương mại chống hàng giả, hàng nhái); cuộc tấn công vào website chính thức F1 để phản đối việc trừng trị những người phản đối Chính phủ ở Bahrain; cuộc tấn công vào nhiều công ty dầu ở Bắc Cực nhằm phản đối việc khai thác mỏ dầu ở đây…

 Những cuộc tấn công được chính phủ “bật đèn xanh”

Stuxnet đã đi tiên phong trong việc sử dụng những đoạn mã độc tinh vi cho các cuộc tấn công có chủ đích nhằm vào các nhà máy sản xuất chính và hiện nay, Stuxnet không còn đơn thân độc mã nữa. Chúng ta đang tiến vào kỷ nguyên của chiến tranh lạnh không gian mạng, nơi các quốc gia có khả năng sẽ chiến đấu với nhau mà không bị giới hạn bởi những hạn chế của chiến tranh thế giới thực.

Nhìn vào tương lai, chúng ta có thể đoán được rằng sẽ ngày càng nhiều nước phát triển hiểm họa an ninh mạng này - được thiết kế để ăn cắp thông tin hay phá hoại các hệ thống. Mục đích của các cuộc tấn công mạng này bao gồm nguồn nhiên liệu, trang thiết bị kiểm soát giao thông vận tải, hệ thống tài chính và truyền thông, cũng như các cơ sở trang thiết bị hạ tầng quan trọng khác.

Sử dụng các công cụ giám sát hợp pháp

Ví dụ, việc sử dụng công nghệ để giám sát các hoạt động của những người bị nghi ngờ phạm pháp: cuộc tranh luận xung quanh báo cáo một công ty Anh cung cấp phần mềm giám sát “Finfisher” cho Chính phủ Ai Cập và báo cáo Chính phủ Ấn Độ đã yêu cầu các công ty (bao gồm cả Apple, Nokia, và RIM) truy cập bí mật vào các thiết bị di động.

Rõ ràng, việc sử dụng các công cụ giám sát hợp pháp có ý nghĩa rộng lớn hơn đối với sự riêng tư và tự do dân sự. Các cơ quan thực thi pháp luật và Chính phủ đang cố gắng đi trước bọn tội phạm một bước; có khả năng việc sử dụng các công cụ này và các cuộc tranh luận xung quanh việc sử dụng chúng sẽ vẫn tiếp tục.

Điện toán đám mây là một trong những hiểm họa an ninh mạng mới bùng nổ

 

Điện toán đám mây là một trong những hiểm họa an ninh mạng 2013 mới bùng nổ. Ảnh: Internet

Điện toán đám mây - cơ hội cho phần mềm độc hại

Việc sử dụng công nghệ điện toán đám mây phát triển kéo theo số lượng các mối đe doạ an ninh mạng năm 2013 sẽ tăng. Trước hết, các trung tâm dữ liệu của các nhà cung cấp công nghệ điện toán đám mây trở thành một mục tiêu hấp dẫn cho tội phạm mạng. Hãy nhìn từ quan điểm của một tội phạm mạng, chúng có thể nắm giữ số lượng lớn các dữ liệu cá nhân nếu nhà cung cấp trở thành nạn nhân của cuộc tấn công. Thứ hai, tội phạm mạng có thể sử dụng dịch vụ dữ liệu điện toán đám mây để lưu trữ và phát tán các phầm mềm độc hại của chúng - thường là thông qua các tài khoản bị đánh cắp. Thứ ba, các dữ liệu được lưu trữ trong dữ liệu điện toán đám mây được truy cập từ một thiết bị không nằm trong thế giới điện toán đám mây.

Tống tiền trên mạng        

Năm 2012, số lượng Trojan ngày càng tăng, được thiết kế để tống tiền những nạn nhân của chúng bằng cách mã hóa dữ liệu trên đĩa hoặc chặn truy cập vào hệ thống. Tuy loại tội phạm mạng này đã được hạn chế phần lớn ở Nga và các quốc gia Liên Xô cũ nhưng chúng đã trở thành một hiện tượng trên toàn thế giới, đôi khi với phương thức hơi khác nhau. Ví dụ, ở Nga, Trojans chặn truy cập vào hệ thống thường tuyên bố là đã xác định được phần mềm không có giấy phép trên máy tính của nạn nhân và yêu cầu thanh toán.

Phần mềm độc hại trên Mac OS

Mặc dù có nhận thức phòng thủ tốt, hệ điều hành Mac cũng không “miễn nhiễm” với phần mềm độc hại. Tất nhiên, khi so sánh với khối lượng lớn phần mềm độc hại nhắm vào hệ điều hành Windows, khối lượng của phần mềm độc hại dựa trên hệ điều hành Mac là nhỏ.

Tuy nhiên, những phần mềm độc hại này đã được phát triển đều đặn trong vòng hai năm qua, và sẽ rất “ngây thơ” khi bất cứ ai sử dụng hệ điều hành Mac nghĩ rằng, họ không thể là nạn nhân của hiểm họa an ninh mạng 2013.

Phần mềm độc hại trên điện thoại di động

Phần mềm độc hại trên điện thoại di động đã bùng nổ trong hơn 18 tháng qua với hơn 90% phần mềm nhắm đến hệ điều hành Android. Đây là hệ điều hành được sử dụng rộng rãi, dễ dàng nâng cấp, và người sử dụng nó cũng có thể dễ dàng tải các phần mềm, kể cả các chương trình độc hại từ bất cứ nguồn nào. Vì thế, các phần mềm độc hại cho điện thoại có hệ điều hành Android dường như không ngừng phát triển.

Khai thác lỗ hổng

Một trong những phương pháp chính mà tội phạm mạng dùng để cài đặt phần mềm độc hại trên máy tính của nạn nhân là khai thác các lỗ hổng chưa được sửa chữa trong các ứng dụng. Lỗ hổng Java hiện là mục tiêu của hơn 50% các cuộc tấn công, trong khi Adobe Reader chiếm hơn 25%. Tội phạm mạng thường tập trung chú ý vào các ứng dụng được sử dụng rộng rãi và không cần vá lỗi trong thời gian lâu nhất.

Theo Lao Động

Tin cùng chuyên mục

Xem tất cả »
Zalo Button