Tin tức thời sự CNTT

Năm 2006: Nóng bỏng về bảo mật

27-12-2006 09:19


- Mặc dù các cuộc tấn công bằng virus đã trở thành quá khứ, nhưng người dùng PC trong năm 2006 không hẳn vì thế mà "dễ thở", bởi hàng loạt các loại hình tấn công trực tuyến mới đã xuất hiện mà chủ yếu nhắm vào túi tiền của họ.

Tội phạm mạng có tổ chức

Tin tặc bắt tay với các băng nhóm tội phạm chuyên nghiệp trong các phi vụ tội phạm máy tính tinh vi mà động cơ duy nhất là tiền. Một trong những biện pháp được các tổ chức tội phạm này ưa thích nhất là tấn công phishing, một dạng lừa đảo trực tuyến dụ người dùng vào các website giả mạo rồi đánh cắp thông tin cá nhân (mật khẩu, tên tài khoản, số thẻ tín dụng...).

Theo báo cáo của Bộ Tư pháp Mỹ, đã có 20.000 vụ phishing được ghi nhận từ tháng 1-5/2006, tăng 34% so với cùng kỳ năm ngoái. Mỹ cũng là nơi béo bở nhất của giới tin tặc, các website phishing ở đây mọc lên như "nấm".

Tuy nhiên, các nạn nhân xấu số của trò lừa đảo dù sao cũng có thêm một niềm an ủi: sự hợp tác giữa các cơ quan phòng chống tội phạm công nghệ cao các nước đã tốt hơn và có tổ chức hơn. ít nhất có 45 quốc gia tham gia vào Mạng tội phạm công nghệ cao (HTCN) G8 24/7, trong đó yêu cầu các nước phải giữ liên lạc 24/24 để hỗ trợ bằng chứng điện tử cho các vụ điều tra tội phạm mạng liên biên giới.

Trong khi đó, khu vực tư nhân đã có nhiều cố gắng rõ rệt hơn, điển hình là việc Microsoft đã đâm đơn kiện hàng loạt các vụ án dân sự liên quan tới phishing, và cung cấp thông tin cho các cơ quan bảo vệ luật pháp tại châu Âu, Trung Đông, và Mỹ.

Tấn công "zero-day"

Trong bối cảnh các phần mềm được liên tục nâng cấp, vá lỗi như hiện nay, giới tin tặc buộc phải chuyển sang hướng tiếp cận vất vả hơn nếu muốn dễ dàng chèn mã độc hại vào máy tính nạn nhân. Năm 2006, các kiểu tấn công "zero-day" là "món ăn" ưa thích của tin tặc.

Các cuộc tấn công "zero-day" thường lợi dụng những lỗ hổng đã được báo cáo trước đó trong phần mềm, và trên thực tế đó chính là một trong những vấn đề nóng bỏng về bảo mật năm 2006. Tin tặc đã đánh dấu làn sóng tấn công "zero-day" bằng việc khai thác một lỗ hổng trong cách thức trình duyệt Internet Explorer xử lý định dạng tài liệu WMF (Windows Meta File). Tiếp sau vụ này là làn sóng khai thác các lỗ hổng chưa được vá trong phần mềm Microsoft Office.

Để "ghi dấu" sự cố "zero-day", các nhà nghiên cứu bảo mật đã lập nên dự án "Month of Kernel Bugs" và "Month of Browser Bugs", trong đó mỗi tháng sẽ phát hiện một lỗ hổng mới chưa được vá trong các trình duyệt và hệ điều hành.

"Bão" spam

Kiến trúc sư trưởng Microsoft, Bill Gates, từng dự báo cách đây hai năm rằng spam sẽ biến mất vào năm 2006. Điều này đã không xảy ra và thực tế lại diễn ra hoàn toàn ngược lại.

Số lượng spam trong năm 2006 tăng vọt khiến các nhà quản trị IT phải đau đầu. Hơn 90% trong tổng số các e-mail trên hành tinh này là spam - một con số lớn chưa từng có. Giới phát tán spam (spammer) đã trở nên xảo quyệt hơn bao giờ hết khi liên tục thay đổi các cách thức phát tán spam, điển hình là spam bằng ảnh. Các spam cũng đã đặt thông điệp quảng cáo vào ảnh, khiến cho việc ngăn chặn trở nên khó khăn hơn bởi cần có những kỹ thuật nhận dạng ký tự quang học (OCR) của bộ xử lý.

Vấn tiếp tục con đường đã chọn từ trước, spammer liên tục phát triển các keylog, rootkit, cùng việc điều hướng người dùng tới các trang web phishing để đánh cắp thông tin tài chính.

Web 2.0 bị hack

MySpace.com có thể là "đứa trẻ" sinh sau của Web 2.0 nhưng dưới góc độ bảo mật, thì đó là một con mồi vô cùng hấp dẫn. MySpace.com là một mạng xã hội, nơi lưu trữ nhiều thông tin cá nhân của người dùng, được xem là một nơi lý tưởng của tin tặc.

Tháng 10/2006, một con sâu có tên là "Samy" đã lây lan trên MySpace.com. Sâu này tự động bổ sung thêm tên của một teen sống tại Los Angeles vào profile của tất cả người ghé thăm. Các chuyên gia bảo mật cho biết loại hình tấn công liên miền (cross-site scripting) này đã rất phổ biến trong năm qua, và chắc chắn giới tin tặc sẽ để mắt tới điều này. Tin tặc có thể sử dụng kiểu tấn công liên miền để buộc máy tính nạn nhân download các nội dung bất hợp pháp, tấn công website hoặc phát tán spam.

Vista làm khó các hãng bảo mật

Microsoft đã làm "ngỡ ngàng" các hãng bảo mật khi tuyên bố sẽ không cho phép các phần mềm của họ truy cập vào nhân phiên bản Windows Vista 64-bit. Patch Guard - công nghệ bảo mật lõi của Microsoft sẽ khoá tất cả các truy cập nhằm ngăn chặn sự sửa đổi trái phép do phần mềm độc hại gây ra. Điều này có nghĩa các phần mềm bảo mật của Symantec, McAfee... sẽ không thể chạy trên Vista 64-bit.

Tuy nhiên, dưới sức ép của dư luận và Uỷ ban chống độc quyền EU, Microsoft buộc phải gỡ bỏ hàng rào Patch Guard bằng cam kết cung cấp các API (giao diện lập trình ứng dụng) cho các hãng bảo mật. API sẽ cho phép triển khai các công nghệ ngăn chặn xâm nhập trái phép (của các hãng bảo mật) mà không ảnh hưởng tới lõi hệ điều hành. Tuy nhiên, Microsoft cho biết sẽ chỉ cung cấp các API này sau bản Service Pack 1 của Vista.

VH - (PCWORLD)


(Theo VnMedia)

Các tin liên quan