Tin tức thời sự CNTT

Tin tặc đột nhập mạng điều khiển lưới điện quốc gia Mỹ? (Phần 2)

09-04-2009 15:11

 
 

- Một cựu quan chức chính phủ Mỹ hôm qua (8/4) cho biết tin tặc đã đột nhập thành công và cấy mã độc lên một số bộ phận thiết yếu của hệ thống máy tính điều khiển mạng lưới điện quốc gia.

Tin tặc đột nhập mạng điều khiển lưới điện quốc gia Mỹ? (Phần 1)

Lỗ hổng bị lợi dụng

Ông Thompson cho rằng rất có khả những đối tượng tổ chức tấn công vào mạng lưới điện quốc gia Mỹ cũng khai thác những lỗi bảo mật tương tự như những lỗi đang bị tin tặc lợi dụng để tấn công người dùng thông thường và doanh nghiệp có sử dụng hệ điều hành Windows và gói ứng dụng văn phòng Office hiện nay.

Tất nhiên những lỗi mà tin tặc sử dụng đều là những lỗi chưa từng được biết đến và công bố rộng rãi. Theo thuật ngữ của giới bảo mật thì đây được gọi là những lỗi “zero-day”. Những lỗi này đều là những lỗi chưa được nhà phát triển cho khắc phục đầy đủ.

Lỗi bảo mật trong gói ứng dụng Microsoft Office – ví dụ lỗi bảo mật định dạng tệp tin – có thể cho phép tin tặc chiếm quyền điều khiển PC của người dùng từ xa bằng cách dụ họ mở một tệp tin độc hại nào đó mà chúng gửi đến.

“Trước đây tôi đã nghi ngờ rằng những vụ tấn công như thế hoàn toàn có thể xảy ra hoặc ít nhất là tin tặc cũng đã có những động thái nghiên cứu hoặc nỗ lực tìm phương pháp tấn công. Nhưng không ngờ nó lại có thể đến sớm như vậy. Rất có khả năng tin tặc sử dụng những trong phần mềm Office đã được biết đến hoặc chưa được biết đến”.

Hình thức tấn công này thường được sử dụng trong các vụ tấn công được xác định với mục tiêu rất rõ ràng như tấn công một doanh nghiệp hay một tổ chức nào đó. Thậm chí có trường hợp tin tặc còn nhắm đến tấn công lãnh đạo cấp cao của doanh nghiệp bằng một tệp tin giả mạo bản báo cáo của nhân viên cấp dưới. Tin tặc tấn công vào mục tiêu này bởi đơn giản máy tính của lãnh đạo cấp cao thường chứa nhiều thông tin quan trọng và nhạy cảm.

Thực tế đã cho thấy Microsoft liên tục phải khắc phục các lỗi bảo mật phát sinh trong hệ điều hành Windows hay Office. Gần như bản cập nhật định kỳ hàng tháng nào cũng có tên hai ứng dụng phổ biến này. Nhiều lỗi trong số này thậm chí đã được khắc phục nhưng vẫn bị tin tặc lợi dụng để tấn công người dùng bởi có nhiều người vẫn chưa cài đặt bản sửa lỗi.

Ông Thompson cho biết cộng đồng bảo mật toàn cầu vẫn thường xuyên rất tích cực chia sẻ thông tin về những lỗi bảo mật. Song bên cạnh đó cũng có rất nhiều tổ chức tội phạm thường xuyên giữ kín thông tin về lỗi mà chúng phát hiện được để tấn công người dùng. Và cũng không thiếu trường hợp các tổ chức bị tấn công từ chối cung cấp thông tin về vụ tấn công cũng như cung cấp mã tấn công để giúp cộng đồng bảo mật có thể phân tích tìm hiểu lỗi.

Nguy cơ tiềm ẩn

Nhân viên làm việc từ xa sử dụng thiết bị kết nối vào hệ thống mạng của doanh nghiệp hay tổ chức có thể nói chính là một nguy cơ tiềm ẩn cực kỳ nguy hiểm. Nếu như tin tặc chiếm được quyền điều khiển máy tính của những nhân viên này thì từ đó chúng có thể từng bước tiến lên tấn công đột nhập vào hệ thống trung tâm.

Để có thể thực hiện được điều này tin tặc thường vận dụng đến một kỹ thuật tấn công có tên “Spear Phishing” – hình thức tấn công lừa đảo trực tuyến xác định rất rõ ràng mục tiêu cần tấn công. Thông thường chúng sẽ tìm cách dụ người dùng mở ra một tệp tin hay một trang web độc hại nào đó. Ứng dụng web 2.0 hiện tại đôi khi cũng có thể bị lợi dụng để tấn công.

“Mức độ nguy hiểm của các cuộc tấn công là lớn hơn rất nhiều những gì mà chúng ta có thể nhìn thấy được,” ông Tom Kellermann – Phó chủ tịch của hãng bảo mật Core Security Technologies đồng thời là thành viên Ủy ban bảo mật mạng cố vấn trực tiếp cho Tổng thống Barrack Obama – khẳng định.

“Tôi dám khẳng định rằng hầu hết các hệ thống cơ sở hạ tầng tối quan trọng của Mỹ đều có thể bị đột nhập bởi chính những nhân viên đang làm việc cho chính phủ”.

Trong khi đó ông Joe Weiss – một chuyên gia nghiên cứu bảo mật – thì cho rằng các nhà quản lý cơ sở hạ tầng quan trọng đã thất bại trong việc khắc phục các lỗi bảo mật phát sinh. “Vấn đề là hiện nay người ta chú ý nhiều đến vấn đề bảo mật trên Facebook nhiều hơn là tăng cường bảo mật tại các cơ sở quan trọng”.

Ông Weiss khẳng định trong tương lai những vụ tấn công tương tự như thế này có thể sẽ trở nên phổ biến và ngày càng nguy hiểm hơn nếu như các lỗi bảo mật không được khắc phục đầy đủ. Nếu những thiết bị điều khiển cung cấp điện bị phát hủy thì khả năng tình trạng bị mất điện kéo dài trong hàng tháng trời là chuyện có thể không tránh khỏi. Việc thay thế các thiết bị điện thường kéo dài do quá trình sản xuất và thay thế rất phức tạp.

Cuối cùng hầu hết các chuyên gia bảo mật đều một lần nữa khẳng định rằng chính người dùng mới là mắt xích yếu nhất trong toàn bộ quá trình bảo mật. Tin tặc biết điều này và chúng thường xuyên tấn công vào mắt xích này. Những vụ tấn công trên đây đã là một bằng chứng chứng minh sự thực này. Cần phải tăng cường hơn nữa việc nâng cao ý thức bảo mật của người dùng.

Còn tiếp...


Hoàng Dũng - (theo AP/Reuters/Computerworld/PCworld)

(Theo VnMedia)

Các tin liên quan