Hậu quả lớn từ những lỗ hổng phần mềm đơn giản

long-hong

Trước đây, một điệp viên có thể được cài cắm và hoạt động âm thầm trong các tổ chức cả chục năm, còn hiện nay, “tên gián điệp” này đơn giản chỉ là một file đính kèm trong e-mail.

Tại Hội thảo hacker mũ trắng WhiteHat 2013, diễn ra tại Hà Nội hôm qua (29/10), các chuyên gia bảo mật cho hay một vụ tấn công trên mạng, thậm chí cả một cuộc chiến tranh mạng, có thể xuất phát từ những lỗ hổng tưởng chừng rất nhỏ.

Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách nghiên cứu phát triển của công ty Bkav, đã mô tả các phương thức tấn công đơn giản nhưng khó lường của hacker. Chẳng hạn, một tin tặc có thể phát tán mã độc lây nhiễm có chủ đích vào những hệ thống máy tính vốn ít được đề phòng nhất như máy tính của bảo vệ ngân hàng, nhân viên cấp dưới… Sau khi chiếm quyền điều khiển, hacker lục tìm dữ liệu về địa chỉ e-mail của tài khoản quan trọng hơn (tài khoản VIP) của kế toán, trưởng phòng… Từ đó, chúng gửi file văn bản có nội dung liên quan đến công việc nhưng đã bị chèn mã độc tới các e-mail này để tiếp tục cài virus, khống chế máy tính.
long-hong
Hoặc hacker sẽ thiết lập một tài khoản thư điện tử giả mạo với tên người gửi giống địa chỉ e-mail của kế toán (nhưng thực chất là e-mail có tên miền lạ) rồi gửi đi các nội dung gây tò mò như danhsachtangluong.docx tới mọi nhân viên trong một công ty. Khi người nhận bấm vào tệp đính kèm, mã độc sẽ nhanh chóng thâm nhập hệ thống của họ.

Ông Sơn cho hay, tin tặc thường chọn cách khai thác lỗ hổng trên công cụ được mọi người sử dụng phổ biến là ứng dụng văn phòng Microsoft Office (trong số này có 51% virus lây qua file Word, 30% lây qua file Excel và 19% lan truyền qua file PowerPoint). Trong đó, lỗ hổng MS12-27 của Word bị khai thác nhiều nhất. Với lỗi gây tràn bộ đệm này, tin tặc có thể chèn đoạn mã khai thác vào bộ nhớ của hệ thống và chiếm quyền điều khiển máy tính mà nạn nhân không hề biết. Chúng có thể tiếp tục cài phần mềm gián điệp (spyware) với các chức năng như ghi lại toàn bộ các thao tác từ bàn phím, chụp ảnh màn hình, chụp webcam, thậm chí kích hoạt micro trên máy và ghi âm mọi âm thanh xung quanh máy của nạn nhân…

“Hiện trạng này rất đáng báo động bởi hậu quả của đa số các vụ tấn công đều ở mức nghiêm trọng và gần như mọi tổ chức, doanh nghiệp, kể cả Bộ Công an, Bộ Quốc phòng cũng khó tránh khỏi”, chuyên gia của Bkav nhấn mạnh.

Tại Việt Nam, chỉ tính từ đầu năm đến nay đã có 2.405 website của các cơ quan, doanh nghiệp bị xâm nhập. Tuy nhiên, đây mới chỉ là thống kê bề nổi về những sự cố có thể đo đếm, dễ dàng nhìn thấy được, còn nhiều cuộc khai thác âm thầm và nguy hiểm mà người sử dụng không hề hay biết. Trong khi đó, lực lượng chuyên gia về an ninh mạng lại quá mỏng và yếu để đủ sức đối phó. Không chỉ ở Việt Nam, tình hình an ninh mạng cũng đang diễn biến phức tạp trên toàn cầu, buộc hàng loạt các quốc gia như Mỹ, Anh, Đức, Trung Quốc… phải gấp rút thành lập các đơn vị đặc biệt ứng phó với nguy cơ chiến tranh mạng. Ông Nguyễn Minh Đức, Phó chủ tịch phụ trách an ninh mạng Bkav, cho biết ước tính 80% các vụ tấn công vào các hệ thống của Việt Nam là từ nước ngoài.

Trong một hội nghị của Bộ Thông tin và Truyền thông, Chủ tịch Ủy ban Trung ương MTTQ Việt Nam, Phó Thủ tướng Nguyễn Thiện Nhân từng nhấn mạnh: “Một quốc gia gần 100 triệu dân như Việt Nam cần vài chục nghìn người làm về an ninh mạng, đảm bảo trong 10 năm tới chúng ta có thể làm chủ không gian mạng quốc gia. Đây là nhiệm vụ sống còn, nếu không muốn bị thiệt hại về kinh tế, chính trị, quốc phòng khi bị tấn công”. Do đó, giới bảo mật hy vọng sẽ có thêm nhiều hội thảo về an ninh mạng nhằm khuyến khích giới trẻ cùng nghiên cứu, trao đổi.

“Bằng việc thúc đẩy các thảo luận về đạo đức nghề nghiệp cũng như hành lang pháp lý trong lĩnh vực an ninh mạng, thông qua chương trình hội thảo và diễn đàn whitehat.vn, chúng tôi kỳ vọng có thể định hướng các bạn trẻ đi theo con đường nghiên cứu đúng đắn để trở thành hacker mũ trắng”, ông Nguyễn Minh Đức chia sẻ.

Nguồn số hóa


Thông tin liên quan