MrQuậy
Well-Known Member
-
24/09/2013
-
178
-
2.221 bài viết
Không phải ransomware, botnet mới là mối đe dọa thực sự
Các chuyên gia cho rằng có một mối nguy hại về an ninh mạng đáng lo lắng hơn mã độc tống tiền (ransomware) rất nhiều.
Theo MIT, thêm một lần nữa, thế giới phải chịu sự càn quét của mã độc tống tiền. Nó gây nên thiệt hại rất lớn cho những người bị ảnh hưởng, cả về vật chất lẫn tinh thần. Nhưng nó vẫn chưa phải là vấn đề nghiêm trọng nhất mà chúng ta phải đối mặt ở thời điểm hiện tại.
Nhà máy hạt nhân Chernobyl, cảng container lớn nhất Ấn Độ và các bệnh viện tại Mỹ đã đồng loạt bị tấn công bởi một kiểu mã độc tống tiền mới mang tên Petya. Giống với WannaCry, mã độc này mã hóa toàn bộ dữ liệu của máy tính bị lây nhiễm và yêu cầu trả tiền chuộc bằng bitcoin (nhưng thực ra thì bạn có trả tiền cũng không đòi lại được dữ liệu, vì email mà kẻ đứng đằng sau Petya sử dụng để liên lạc đã bị vô hiệu hóa).
Giống như "đàn anh" của mình, Petya khai thác lỗ hổng EternalBlue, vốn được Cơ quan An ninh Quốc gia Mỹ (NSA) tìm thấy và để lộ ra ngoài để có thể xâm nhập vào các thiết bị. Nhưng khác với WannaCry, nó không thể bị cản lại bằng công tắc nào cả. Có vẻ như là Petya đã tìm thấy máy chủ lưu trữ thông qua các bản cập nhật phần mềm đã bị chiếm quyền kiểm soát và phát tán bằng cách thu giữ các thông tin của quản trị viên (admin) từ RAM của máy tính. Điều này cho phép nó có thể di chuyển trên khắp mạng lưới của một tổ chức một cách khá dễ dàng và nhanh chóng.
Cho đến giờ chúng ta vẫn chưa thể xác định được kẻ đứng đằng sau cuộc tấn công. Nhưng với việc các cuộc tấn công có dấu hiệu nhằm vào các hệ thống của Ukraine – chỉ trong vòng 1 tháng, quốc gia này đã phải trải qua ba cuộc tấn công lớn của mã độc tống tiền – nhiều ý kiến cho rằng Nga là nước có liên quan.
Tuy nhiên, vấn đề này đáng để chúng ta phải xem xét. Chắc chắn, các cuộc tấn công của mã độc tống tiền có thể làm tê liệt nhiều tổ chức – trong trường hợp nhẹ nhất thì họ sẽ lãng phí thời gian và công sức khi phải khôi phục lại hệ thống từ các bản sao lưu có sẵn, còn nặng nhất thì mã độc có thể phá hủy dữ liệu hoặc buộc các nạn nhân phải trả một khoản tiền lớn. Ngoài ra, thật khó để có thể chấp nhận khi mục tiêu của những cuộc tấn công này là các hệ thống bệnh viện, ảnh hưởng trực tiếp đến tính mạng con người.
Nhưng, các cuộc tấn công đều khai thác một lỗ hổng trên Windows XP – khi mà gói dịch vụ (service pack) mới nhất cũng đã chuẩn bị bước sang tuổi thứ 10 và không còn được Microsoft hỗ trợ nữa (mặc dù công ty này đã triển khai các bản vá lỗi). Thật không may mắn khi vẫn còn quá nhiều tổ chức phải phụ thuộc vào một hệ điều hành quá là cũ kĩ, nhưng đây là một vấn đề hoàn toàn có thể giải quyết được, nếu nguồn lực được phân bổ một cách hợp lí.
Mã độc tống tiền có thể giải quyết được, nhưng mối đe dọa an ninh mạng lớn nhất mà chúng ta phải đối mặt ngày nay: botnet, thì không. Các thiết bị kết nối với Internet như webcam hay máy quay kĩ thuật số đang là mục tiêu của các hacker, thông thường là để thực hiện các cuộc tấn công từ chối dịch vụ phân tán (DDOS – Distributed Denial of Service), làm tê liệt các hệ thống máy chủ bằng cách liên tục gửi yêu cầu dữ liệu và gây cạn kiệt tài nguyên của máy.
Ví dụ, năm ngoái, mạng botnet mang tên Mirai đã tấn công Dyn, một hệ thống máy chủ tên miền được sử dụng bởi hàng ngàn trang web để quản lý quá trình trỏ máy tính đến các tệp cần đến khi người dùng yêu cầu một trang web. Kết quả là khu vực bờ biển phía đông nước Mỹ bị mất internet trên diện rộng.
Chuyên gia bảo mật Bruce Schneier đã đặt botnet vào trong top 10 đột phá về công nghệ của năm 2017 và cho rằng xu hướng tấn công này sẽ còn tiếp tục gia tăng. Cụ thể, ông chia sẻ rằng: "Botnet sẽ ngày càng trở nên lớn mạnh, đơn giản vì số lượng các thiết bị dễ bị tấn công sẽ tăng theo cấp số nhân trong vài năm tới. Chúng ta hãy chuẩn bị sẵn tâm lí đón nhận thêm nhiều cuộc tấn công giống như Mirai đã làm trong tương lai tới đây."
Những cuộc tấn công như Mirai sẽ còn xuất hiện nhiều lần nữa trong tương lai
Hậu quả có thể trở nên nghiêm trọng hơn khi các cuộc tấn công liên tục nhắm đến các hệ thống dịch vụ web quan trọng. Về lí thuyết, cả một mạng lưới lớn cũng có thể bị đánh sập. Hơn nữa, vấn đề ở đây không phải là do các tổ chức không thể giữ cho hệ thống của mình được cập nhật lên phiên bản mới giống như mã độc tống tiền, mà là "binh lính" của cuộc tấn công đều chỉ là các thiết bị kết nối internet được bảo mật một cách hời hợt ở các hộ gia đình và doanh nghiệp. Ngay cả các sản phẩm bảo mật được thiết kế để chống lại các cuộc tấn công DDOS cũng khó có thể ngăn cản được các cuộc tổng tấn công với quy mô lớn.
Các chuyên gia bảo mật đã cảnh báo các chính phủ rằng đây là một vấn đề thực sự và cách giải quyết duy nhất là đặt ra các quy định về các thiết bị Internet of Things. Chính quyền của Tổng thống Mỹ Donald Trump đã tuyên bố sẽ tiêu diệt các hệ thống botnet, nhưng đó không phải là chuyện một sớm một chiều. Cho đến khi vấn đề botnet được giải quyết triệt để, nó vẫn sẽ là một mối đe dọa khó có thể chống lại. Khi mã độc tống tiền đang tràn ngập trên các mặt báo trong thời gian gần đây, việc nhớ đến sự tồn tại của botnet chắc chắn sẽ không thừa một chút nào.
Theo Vnreview
Theo MIT, thêm một lần nữa, thế giới phải chịu sự càn quét của mã độc tống tiền. Nó gây nên thiệt hại rất lớn cho những người bị ảnh hưởng, cả về vật chất lẫn tinh thần. Nhưng nó vẫn chưa phải là vấn đề nghiêm trọng nhất mà chúng ta phải đối mặt ở thời điểm hiện tại.
Nhà máy hạt nhân Chernobyl, cảng container lớn nhất Ấn Độ và các bệnh viện tại Mỹ đã đồng loạt bị tấn công bởi một kiểu mã độc tống tiền mới mang tên Petya. Giống với WannaCry, mã độc này mã hóa toàn bộ dữ liệu của máy tính bị lây nhiễm và yêu cầu trả tiền chuộc bằng bitcoin (nhưng thực ra thì bạn có trả tiền cũng không đòi lại được dữ liệu, vì email mà kẻ đứng đằng sau Petya sử dụng để liên lạc đã bị vô hiệu hóa).
Giống như "đàn anh" của mình, Petya khai thác lỗ hổng EternalBlue, vốn được Cơ quan An ninh Quốc gia Mỹ (NSA) tìm thấy và để lộ ra ngoài để có thể xâm nhập vào các thiết bị. Nhưng khác với WannaCry, nó không thể bị cản lại bằng công tắc nào cả. Có vẻ như là Petya đã tìm thấy máy chủ lưu trữ thông qua các bản cập nhật phần mềm đã bị chiếm quyền kiểm soát và phát tán bằng cách thu giữ các thông tin của quản trị viên (admin) từ RAM của máy tính. Điều này cho phép nó có thể di chuyển trên khắp mạng lưới của một tổ chức một cách khá dễ dàng và nhanh chóng.
Cho đến giờ chúng ta vẫn chưa thể xác định được kẻ đứng đằng sau cuộc tấn công. Nhưng với việc các cuộc tấn công có dấu hiệu nhằm vào các hệ thống của Ukraine – chỉ trong vòng 1 tháng, quốc gia này đã phải trải qua ba cuộc tấn công lớn của mã độc tống tiền – nhiều ý kiến cho rằng Nga là nước có liên quan.
Tuy nhiên, vấn đề này đáng để chúng ta phải xem xét. Chắc chắn, các cuộc tấn công của mã độc tống tiền có thể làm tê liệt nhiều tổ chức – trong trường hợp nhẹ nhất thì họ sẽ lãng phí thời gian và công sức khi phải khôi phục lại hệ thống từ các bản sao lưu có sẵn, còn nặng nhất thì mã độc có thể phá hủy dữ liệu hoặc buộc các nạn nhân phải trả một khoản tiền lớn. Ngoài ra, thật khó để có thể chấp nhận khi mục tiêu của những cuộc tấn công này là các hệ thống bệnh viện, ảnh hưởng trực tiếp đến tính mạng con người.
Nhưng, các cuộc tấn công đều khai thác một lỗ hổng trên Windows XP – khi mà gói dịch vụ (service pack) mới nhất cũng đã chuẩn bị bước sang tuổi thứ 10 và không còn được Microsoft hỗ trợ nữa (mặc dù công ty này đã triển khai các bản vá lỗi). Thật không may mắn khi vẫn còn quá nhiều tổ chức phải phụ thuộc vào một hệ điều hành quá là cũ kĩ, nhưng đây là một vấn đề hoàn toàn có thể giải quyết được, nếu nguồn lực được phân bổ một cách hợp lí.
Mã độc tống tiền có thể giải quyết được, nhưng mối đe dọa an ninh mạng lớn nhất mà chúng ta phải đối mặt ngày nay: botnet, thì không. Các thiết bị kết nối với Internet như webcam hay máy quay kĩ thuật số đang là mục tiêu của các hacker, thông thường là để thực hiện các cuộc tấn công từ chối dịch vụ phân tán (DDOS – Distributed Denial of Service), làm tê liệt các hệ thống máy chủ bằng cách liên tục gửi yêu cầu dữ liệu và gây cạn kiệt tài nguyên của máy.
Ví dụ, năm ngoái, mạng botnet mang tên Mirai đã tấn công Dyn, một hệ thống máy chủ tên miền được sử dụng bởi hàng ngàn trang web để quản lý quá trình trỏ máy tính đến các tệp cần đến khi người dùng yêu cầu một trang web. Kết quả là khu vực bờ biển phía đông nước Mỹ bị mất internet trên diện rộng.
Chuyên gia bảo mật Bruce Schneier đã đặt botnet vào trong top 10 đột phá về công nghệ của năm 2017 và cho rằng xu hướng tấn công này sẽ còn tiếp tục gia tăng. Cụ thể, ông chia sẻ rằng: "Botnet sẽ ngày càng trở nên lớn mạnh, đơn giản vì số lượng các thiết bị dễ bị tấn công sẽ tăng theo cấp số nhân trong vài năm tới. Chúng ta hãy chuẩn bị sẵn tâm lí đón nhận thêm nhiều cuộc tấn công giống như Mirai đã làm trong tương lai tới đây."
Những cuộc tấn công như Mirai sẽ còn xuất hiện nhiều lần nữa trong tương lai
Hậu quả có thể trở nên nghiêm trọng hơn khi các cuộc tấn công liên tục nhắm đến các hệ thống dịch vụ web quan trọng. Về lí thuyết, cả một mạng lưới lớn cũng có thể bị đánh sập. Hơn nữa, vấn đề ở đây không phải là do các tổ chức không thể giữ cho hệ thống của mình được cập nhật lên phiên bản mới giống như mã độc tống tiền, mà là "binh lính" của cuộc tấn công đều chỉ là các thiết bị kết nối internet được bảo mật một cách hời hợt ở các hộ gia đình và doanh nghiệp. Ngay cả các sản phẩm bảo mật được thiết kế để chống lại các cuộc tấn công DDOS cũng khó có thể ngăn cản được các cuộc tổng tấn công với quy mô lớn.
Các chuyên gia bảo mật đã cảnh báo các chính phủ rằng đây là một vấn đề thực sự và cách giải quyết duy nhất là đặt ra các quy định về các thiết bị Internet of Things. Chính quyền của Tổng thống Mỹ Donald Trump đã tuyên bố sẽ tiêu diệt các hệ thống botnet, nhưng đó không phải là chuyện một sớm một chiều. Cho đến khi vấn đề botnet được giải quyết triệt để, nó vẫn sẽ là một mối đe dọa khó có thể chống lại. Khi mã độc tống tiền đang tràn ngập trên các mặt báo trong thời gian gần đây, việc nhớ đến sự tồn tại của botnet chắc chắn sẽ không thừa một chút nào.
Theo Vnreview