Là "chiến tranh mạng" phải không các pro

chickel

Phàm Nhân
Ngọc
64,47
Tu vi
0,00
logo.gif
- Màn hình của hãng Vietjet ở Tân Sơn Nhất và Vietnam Airlines ở Nội Bài bị chèn câu chữ xúc phạm Việt Nam và Philippines, xuyên tạc về Biển Đông.


Đại diện Cảng vụ hàng không quốc tế Tân Sơn Nhất (TP.HCM) cho biết sự việc xảy ra lúc hồi 14h chiều nay.

Sự cố xảy ra 3 lần. Hacker làm hiện dòng chữ xuyên tạc.

Đến 17h30 các nhân viên phải làm thủ tục, xử lý danh sách hành khách bằng tay.

Cảng vụ hàng không Tân Sơn Nhất ngay lập tức đã báo cáo các cơ quan liên quan.

Tin từ sân bay Nội Bài cho biết sự cố thông tin tại đây nghiêm trọng hơn Tân Sơn Nhất, với 10 quầy của Vietnam Airlines bị sự cố.

Thông tin sai trái hiển thị ở hầu hết các quầy thủ tục và đã lan sang hệ thống phát thanh. Các hành khách phải làm thủ tục bằng tay. Tuy nhiên, sự cố không ảnh hưởng tới an toàn bay

Ông Nguyễn Văn Hưng, Chánh văn phòng Cảng hàng không quốc tế Nội Bài xác nhận thông tin sự cố, các màn hình tại sân bay không nhìn thấy gì, đơn vị đang khắc phục, sửa chữa.

Tối nay, trao đổi với VietNamNet, Thứ trưởng Bộ GTVT Nguyễn Nhật cho biết, đã báo ngay với Cục an ninh mạng và Công an để xử lý. Hiện đã chặn được việc màn hình hiển thị các thông tin ở khu vực làm thủ tục bay của Cảng hàng không quốc tế Tân Sơn Nhất và Nội Bài.

Ông Nguyễn Nhật cho biết thêm, tin tặc chỉ xâm nhập được vào giao diện màn hình hiển thị các thông tin về chuyến bay của Vietnam Airlines tại Nội Bài và Tân Sơn Nhất, không xâm nhập hệ thống tra cứu, đặt vé. Hệ thống điều hành bay, an ninh của 2 sân bay vẫn hoạt động bình thường.

Đại diện Vietnam Airlines cho biết, các chuyên gia công nghệ thông tin của Trung tâm ứng cứu khẩn nguy quốc gia và công ty FPT, Viettel đang tập trung hỗ trợ xử lý khắc phục.

Đại tá Nguyễn Văn Giang, Phó cục trưởng Cục An ninh mạng, Bộ Công an đánh giá đây là sự cố rất nghiêm trọng. Kẻ tấn công chủ đích lấy thông tin của hơn 400.000 dữ liệu hành khách đi máy bay.

“Chúng tôi đang tổ chức cho anh em đi phối hợp khắc phục, rồi sau đó tìm nguồn tấn công sau” - Đại tá Giang nói.

Hiện Bộ Công an đã vào cuộc để điều tra làm rõ nguyên nhân cũng như có biện pháp ngăn chặn.

Website Vietnam Airlines bị hacker TQ tấn công?

Từ 16h-17h chiều nay, website chính thức của VietnamAirlines tại địa chỉvietnamairlines.com đã bị tê liệt, không thể hoặc khó truy cập.

Với những người truy cập được vào website này, họ gặp một giao diện tối đen với thông điệp bằng tiếng Anh, hàm ý nhục mạ Việt Nam, Philippines và một số quốc gia khác. Thủ phạm tự xưng là nhóm hacker 1937cn của TQ.

Hiện tại, website của Vietnam Airlines đã truy cập được bình thường, giao diện cũ cũng đã được khôi phục.

Tuy nhiên, phía cuối giao diện bị thay đổi, tin tặc đã để lại các đường link download file với dung lượng mỗi file khoảng 100 MB. Các file này có vẻ chứa dữ liệu chi tiết của hơn 410.000 thành viên chương trình Bông sen vàng của Vietnam Airlines, với tên tuổi, số điện thoại, ngày sinh, tổng điểm tích lũy, điểm hết hạn... đều bị công khai.

Trao đổi với VietNamNet, một chuyên gia bảo mật mạng cho biết có thể trang web của Vietnam Airlines đã bị tấn công deface, tức là thay đổi giao diện trang chủ. Tuy nhiên sẽ cần phải có thời gian để xác định được mức độ xâm nhập của tin tặc sâu đến đâu và chúng đã lấy trộm được những thông tin nào.

1937cn không phải là kẻ xa lạ với giới bảo mật Việt Nam. Nhóm tin tặc này thường xuyên tấn công nhiều website doanh nghiệp và tổ chức của Việt Nam. Tháng 6/2015, Diễn đàn an ninh mạng WhiteHat của công ty Bkav từng công bố hơn 1.200 website của Việt Nam và Philippines đã bị tấn công chỉ trong hai ngày cuối tháng 5. Thủ phạm chính là nhóm 1937cn. Trong số này có 15 website của cơ quan chính phủ tên miền gov.vn và 50 website giáo dục edu.vn.

Các chuyên gia bảo mật cảnh báo người dùng không nên tò mò tải các file đang lưu truyền trên mạng được cho là chứa thông tin thành viên Bông sen vàng, bởi rất có thể hacker đã nhúng mã độc vào đó.

Một khi được tải về máy, tin tặc sẽ có thể thông qua mã độc chiếm quyền điều khiển máy tính. Trong lúc chờ đợi, những khách hàng của chương trình Bông sen vàng nên đổi ngay mật khẩu tài khoản Bông sen vàng, cũng như mật khẩu đăng nhập tài khoản email mà họ đã dùng để đăng ký tham gia chương trình.

21h tối nay, sau 8 tiếng xảy ra sự cố, hoạt động tại sân bay Tân Sơn Nhất diễn ra bình thường, tuy nhiên màn hình hiển thị dành cho hành khách vẫn bị tắt.

Thời điểm 20h, khu vực check in của Vietjet Air rất đông hành khách đứng chờ làm thủ tục. Thủ tục check in diễn ra khá chậm.

Anh Lê Cường, một hành khách cho biết anh đến trước giờ bay 3 giờ để làm thủ tục, nhưng có nhiều người khác cũng đến sớm như anh nên thời gian chờ đợi lâu.

20160729233119-anh-bon.jpg

Khách làm thủ tục tại khu vực hãng hàng không Vietnam Airlines ở sân bay Tân Sơn Nhất tối 29/7

20160729233238-anh-giua.jpg

Màn hình hiển thị khu vực làm thủ tục cho khách hành vẫn tắt

20160729233411-anh-mot.jpg

Khách làm thủ tục tại khu vực check in hãng Vietjet Air tối 29/7

VietNamNet sẽ tiếp tục thông tin về vụ việc.

N.Sỹ - V.Đức- T.Cầm - V.Điệp - A.Duy
 

chickel

Phàm Nhân
Ngọc
64,47
Tu vi
0,00
Khoảng 16h ngày 29/7, tại sân bay Nội Bài và Tân Sơn Nhất, hành khách làm thủ tục bất ngờ khi thấy các màn hình thông tin chuyến bay xuất hiện thông tin kích động, xúc phạm Việt Nam và Philippines, xuyên tạc các nội dung về Biển Đông. Hệ thống phát thanh của sân bay cũng phát đi những thông điệp tương tự.

Các chuyên gia bảo mật tại Việt Nam, Nguyễn Minh Đức và Nguyễn Hồng Phúc, cùng nhận định, để thực hiện điều này, kẻ tấn công phải nắm rất rõ bên trong hệ thống mạng, "nằm vùng" từ lâu mà quản trị viên không hay biết. Có nghĩa, đây không phải cuộc tấn công bột phát mà đã được lên kế hoạch bài bản, kỹ càng, chỉ chờ cơ hội để bung ra.

Trên thực tế, Việt Nam đã nhiều lần trở thành mục tiêu lâu dài của hacker. Trước đó, giữa năm 2015, công ty bảo mật FireEye (Mỹ) công khai thông tin gây sốc rằng họ phát hiện nhóm tin tặc gọi là APT30 đã âm thầm theo dõi nhiều cơ quan chính phủ và tổ chức tại Việt Nam cũng như các nước Đông Nam Á trong quãng thời gian dài tới 10 năm (từ 2005).

APT30 sử dụng phần mềm chứa mã độc để tiếp cận hàng loạt máy tính "chứa các thông tin tình báo quan trọng về chính trị, kinh tế, quân sự" của các quan chức chính phủ, nhà ngoại giao, doanh nhân và nhà báo. Dù chưa có bằng chứng rõ ràng về mối liên hệ giữa APT30 và chính phủ Trung Quốc, FireEye nhận định có khả năng Bắc Kinh đứng đằng sau bởi nhóm tin tặc này nhắm đến những mục tiêu cụ thể, phần mềm sử dụng bàn phím tiếng Trung...

Trước những sự cố như vậy, các chuyên gia bảo mật đã liên tục khuyến cáo, khi chiến tranh mạng xảy ra, không một quốc gia nào có thể khoanh tay đứng ngoài. Phát biểu trong sự kiện Ngày An toàn thông tin hồi tháng 12/2015 tại Hà Nội, ông Vũ Quốc Thành, Phó tổng thư ký Hiệp hội An toàn thông tin (VNISA), cho biết chiến tranh mạng và các cuộc tấn công tàn khốc đang trở thành phương thức tiêu chuẩn để giải quyết xung đột kinh tế, chính trị và quốc gia.

cyber-war-button-ars-3835-1469813248_m_460x0.jpg

Ảnh minh hoạ:Arstechnica

Trong bối cảnh hiện nay, chính phủ các nước không dễ phát động chiến tranh kiểu truyền thống bởi sẽ vấp phải nhiều rào cản, gây thiệt hại về người và của, dẫn đến việc họ phải chuyển hướng sang cuộc chiến "không khói súng" với chi phí thấp, hiệu quả cao và dễ dàng che giấu nguồn gốc.

Chính vì thế, thuật ngữ Digital Pearl Harbor (trận Trân Châu Cảng trên mạng) đã xuất hiện, ám chỉ về những cuộc tấn công âm thầm và tinh vi bất ngờ xảy ra nhờ sự hỗ trợ của mã độc mà đối phương không hề hay biết. Tiết lộ chấn động của cựu nhân viên tình báo Mỹ Edward Snowden về chương trình gián điệp của Mỹ, Anh, Pháp... cũng cho thấy thực tế, các nước lớn từ lâu đã có sẵn phương án đối phó với chiến tranh thông tin.

Do đó, các quốc gia được khuyến cáo nên sẵn sàng chuẩn bị (hoặc từ lâu họ đã âm thầm chuẩn bị) cho một cuộc chạy đua vũ trang trên mạng, nhằm tránh trở thành nạn nhân của các trận chiến thời đại kỹ thuật số.

Dù nhận thức rõ nguy cơ, chỉ số An toàn thông tin của Việt Nam năm 2015 vẫn chỉ đạt 46,5%, dưới mức trung bình (50%) và còn kém các nước khác như Hàn Quốc (trên 60%). Không ít cơ quan, tổ chức, doanh nghiệp còn buông lỏng, hầu như không áp dụng biện pháp tối thiểu để bảo đảm ATTT và chưa có quy trình thao tác chuẩn để ứng phó khi sự cố xảy ra. Trong khi đó, Việt Nam luôn nằm trong danh sách các nước có tỷ lệ lây nhiễm phần mềm độc hại, mã độc ở mức cao.
 

chickel

Phàm Nhân
Ngọc
64,47
Tu vi
0,00
"Chiến tranh mạng sắp xảy ra" là tiêu đề báo cáo của hai chuyên gia phân tích John Arquilla và David Ronfeldt từ năm 1993 với dự đoán rằng Internet sẽ hình thành nên những cuộc chiến trên mạng. Ý tưởng này khi đó nghe như trong tiểu thuyết viễn tưởng và phải hơn một thập kỷ sau mới thực sự diễn ra. Nhưng một khi đã xảy ra, không một quốc gia nào có thể khoanh tay đứng ngoài.

Trong bối cảnh hiện nay, chính phủ các nước không dễ phát động chiến tranh kiểu truyền thống bởi sẽ vấp phải nhiều rào cản, gây thiệt hại về người và của, dẫn đến việc họ phải chuyển hướng sang cuộc chiến "không khói súng" với chi phí thấp, hiệu quả cao và dễ dàng che giấu nguồn gốc.

cyberwar-1-9319-1447991260_m_460x0.jpg

Các nước đang hàng ngày phải đối phó với các cuộc chiến tranh mạng từ nhiều phía.

Thông tin mật luôn là thứ mà các tổ chức tình báo nhắm tới. Với sự thịnh hành của thiết bị điện tử và mạng kết nối, không có lý do gì để họ bỏ qua công cụ này để thám thính hoạt động đối phương, thậm chí của cả đối tác. Những hacker tài năng sẽ không khó thâm nhập được vào hạ tầng thông tin quốc gia, các hệ thống quân sự, hệ thống điện, giao thông, cấp nước... chỉ bằng việc phát tán virus.

Chính vì thế, thuật ngữ Digital Pearl Harbor (trận Trân Châu Cảng trên mạng) đã xuất hiện, ám chỉ về những cuộc tấn công âm thầm và tinh vi bất ngờ xảy ra nhờ sự hỗ trợ của mã độc mà đối phương không hề hay biết. Tiết lộ chấn động của cựu nhân viên tình báo Mỹ Edward Snowden về chương trình gián điệp của Mỹ, Anh, Pháp... cũng cho thấy các nước lớn từ lâu đã có sẵn phương án đối phó với chiến tranh ảo - chiến tranh thông tin.

Những trận chiến lớn

Một trong những cuộc tấn công chính trị đầu tiên và có quy mô lớn trên mạng là vào năm 2007 khi hacker Nga phát động tấn công từ chối dịch vụ vào một loạt website của cơ quan chính phủ, nhà cung cấp dịch vụ Internet tại Estonia. Thậm chí, một số trang bị thay đổi giao diện bằng những nội dung tuyên truyền có lợi cho Nga. Tiếp đó, trong các tuần đầu của cuộc chiến Nam Ossetia năm 2008, các trang web của chính phủ Georgia luôn trong tình trạng quá tải, trong đó có cả website ngân hàng quốc gia và của tổng thống Georgia Mikhail Saakashvili. Chính phủ Nga phủ nhận mọi cáo buộc cho rằng họ đứng đằng sau vụ tấn công.

Tháng 9/2010, Iran cho biết một số máy tính trong chương trình hạt nhân của họ bị lây nhiễm bởi một virus bí ẩn mang tên Stuxnet. Stuxnet được đánh giá là "độc hại một cách bất thường" và là phần mềm đầu tiên được lập trình với mục đích kiểm soát các hệ thống liên quan đến các công trình trọng điểm của ngành công nghiệp.

Năm 2012, nhà báo David Sanger của The New York Times tiết lộ thông tin gây sốc: Stuxnet là do chính quyền Barack Obama hậu thuẫn (dù trước đó cả Mỹ và Israel đều phủ nhận liên quan đến sâu này). Cụ thể, từ thời George Bush, Mỹ đã coi mã độc là một trong những giải pháp thay thế tấn công quân sự đối với Iran. Obama tiếp quản và duy trì dự án này dưới tên mã Olympic Games.

Với sự trợ giúp của Israel, Mỹ xây dựng chương trình thâm nhập vào nhà máy hạt nhân Natanz của Iran với nhiệm vụ ghi lại thiết kế của hệ thống chịu trách nhiệm kiểm soát máy ly tâm tinh chế uranium nằm sâu dưới lòng đất. Sau khi có sơ đồ chi tiết, họ tung ra virus siêu hạng để điều khiển hệ thống bị lây nhiễm từ xa. Virus đó đã không bị lộ cho đến khi một lỗi lập trình xảy ra khiến nó lọt ra ngoài cơ sở Natanz vào năm 2010, lây lan trên diện rộng trên Internet và trở nên nổi tiếng với tên gọi Stuxnet.

Trước tình hình trên, Obama và Giám đốc Cục tình báo Tầng lớp trung tâm khi đó là Leon Panetta đã có cuộc họp căng thẳng nhằm cân nhắc việc có nên đóng cửa chương trình. Cuối cùng, họ quyết định tiếp tục vì không ai có thể chứng minh sự liên quan của Mỹ. Ước tính Stuxnet và một phiên bản virus khác là Duqu đã loại bỏ khoảng 1.000 trong số 5.000 máy ly tâm ở Natanz bằng cách kích hoạt và quay chúng ở tốc độ cực cao dẫn đến hỏng hóc.

Tới giữa năm 2012, đến lượt Flame - được mệnh danh là sâu máy tính tinh xảo nhất mọi thời đại - lộ diện. Flame bị phát hiện đang bí mật lùng sục trên các máy tính bị lây nhiễm ở Trung Đông và virus này cũng được cho là do một chính phủ nào đó hậu thuẫn. Bộ an ninh nội địa Mỹ tuyên bố không có bằng chứng Flame dính dáng đến Stuxnet hay Duqu.

"Stuxnet, Duqu và Flame cho thấy ta đang trong kỷ nguyên mới. Tôi hoàn toàn không ngạc nhiên khi nghe về Flame", Scott Borg, Giám đốc viện nghiên cứu phi lợi nhuận U.S. Cyber Consequences Unit, phát biểu năm 2012. "Chiến tranh ảo không loại trừ bất cứ quốc gia nào". Ông từ chối dự đoán ai đứng sau Flame nhưng giới hạn danh sách trong số các nước: Trung Quốc, Nga, Mỹ, Anh, Đức, Israel và Đài Loan.

Gây ồn ào và khiến nhiều người biết đến hơn về các kế hoạch chiến tranh mạng chính là nhờ vụ "Snowden 2013". Từ tháng 6/2013, cựu nhân viên của Cơ quan Tình báo Mỹ (CIA) là Edward Snowden công khai cho giới truyền thông về các chương trình gián điệp của chính phủ Mỹ và châu Âu, như nghe lén điện thoại và theo dõi hoạt động của người dùng Internet. Snowden cho biết những tiết lộ này là một nỗ lực nhằm "thông báo cho người dân biết về những gì đã được thực hiện trên chính cái tên của họ và những gì đã được thực hiện để chống lại họ". Những tiết lộ của Snowden được đánh giá là một trong những lỗ hổng nghiêm trọng nhất trong lịch sử của cơ quan tình báo Mỹ NSA.

Anonymous-5-4824-1447991260_m_460x0.jpg

Nhóm hacker Anonymous đã công khai tiến hành hàng loạt cuộc chiến trên mạng.

Từ năm 2012, nhóm hacker khét tiếng Anonymous đãtuyên chiến với Israel vì oanh tạc dải Gaza khiến số nạn nhân Palestine thiệt mạng lên tới hơn 100 người. Chính phủ Israel cho biết họ phải hứng chịu dồn dập 44 triệu cuộc tấn công ảo. "Chiến tranh đang diễn ra trên 3 mặt trận", Carmela Avner, Giám đốc thông tin Israel, nhận định. "Thứ nhất là trong cuộc sống thực, thứ hai là trên mạng xã hội và thứ ba là các cuộc tấn công công nghệ".

Gần đây nhất, ngày 16/11/2015, Anonymous tiếp tục tuyên bố thực hiện cuộcchiến tranh mạng quy mô lớn nhằm chống lại phiến quân Hồi giáo IS vì đã gây ra vụ khủng bố vào Paris. Trong ba ngày, họ đánh sập hàng nghìn tài khoản Twitter và các website tuyên tuyền liên quan tới IS. Trong khi đó, chính phủ Anh tỏ ra lo ngại rằng IS đã thực hiện nhiều vụ tấn công ngoài đời thực và trong tương lai, không loại trừ khả năng chúng có thể "giết người" bằng cách phá hủy các cơ sở hạ tầng quan trọng của quốc gia như hệ thống điện, bệnh viện, hệ thống không lưu...

Sự chuẩn bị của các nước

Không phải trận chiến trên mạng nào cũng được công khai, một phần vì sẽ gây hoang mang cho người dân, một phần vì chúng diễn ra âm thầm, nếu bị phát hiện thì cũng rất khó để truy nguồn gốc và quy kết thủ phạm. Chẳng hạn, Trung Quốc liên tục bị cáo buộc có liên quan đến hàng loạt vụ tấn công trên mạng vào các tổ chức và doanh nghiệp của Mỹ, Ấn Độ, Nga, Canada, Pháp... Tuy nhiên, chính phủ nước này luôn một mực phủ nhận, thậm chí khẳng định họ mới chính là nạn nhân.

Do đó, các nước được khuyến cáo nên chuẩn bị (hoặc từ lâu họ đã âm thầm chuẩn bị) cho một cuộc chạy đua vũ trang trên mạng nhằm tránh trở thành nạn nhân của các trận chiến Trân Châu Cảng thời đại kỹ thuật số.

Tháng 4/2015, quân đội Anh triển khai "Đội chiến binh Facebook" dưới tên gọi Lữ đoàn 77, quy tụ 1.500 người am hiểu về báo chí, tin tức trực tuyến, mạng xã hội như Facebook, Twitter... và chịu trách nhiệm tham gia những cuộc chiến không khói súng trên mạng.

Một số nước như Mỹ và Israel cũng đã thành lập các bộ phận chuyên về chiến tranh mạng, như Bộ Quốc phòng Israel tiên phong trong việc đào tạo những đội quân tinh nhuệ về truyền thông xã hội. Các binh sĩ Israel hoạt động tích cực trên 30 nền tảng trong đó đó Twitter, Facebook, YouTube, Instagram và sử dụng tới 6 ngôn ngữ khác nhau từ năm 2008.

Việt Nam cũng không nằm ngoài "cuộc chiến ảo". Giữa năm 2015, công ty bảo mật FireEye (Mỹ) gây xôn xao khi tuyên bố phát hiện ra một nhóm tin tặc, được gọi làAPT30, sử dụng phần mềm chứa mã độc để tiếp cận hàng loạt máy tính "chứa các thông tin tình báo quan trọng về chính trị, kinh tế, quân sự" ở các nước châu Á, trong đó đáng chú ý là Việt Nam, Thái Lan, Hàn Quốc, Ấn Độ và Malaysia suốt từ năm 2005 đến nay. Dù chưa có bằng chứng rõ ràng cho thấy mối liên hệ giữa APT30 và chính phủ Trung Quốc, FireEye nhận định có khả năng Bắc Kinh đứng đằng sau bởi nhóm tin tặc này nhắm đến những mục tiêu cụ thể, phần mềm sử dụng bàn phím tiếng Trung...

Tuy nhiên, dù đã ý thức rõ về nguy cơ xảy ra chiến tranh mạng, các chỉ số về an toàn thông tin ở Việt Nam vẫn còn yếu, việc ứng phó với sự cố an ninh mạng vẫn chậm trễ, khó khắc phục. Chỉ số an toàn thông tin của Việt Nam năm 2014 chỉ đạt 39%, thấp hơn rất nhiều so với Hàn Quốc là 62%.

Châu An
 

chickel

Phàm Nhân
Ngọc
64,47
Tu vi
0,00
Phó Đô đốc James Syring tuần trước nhận định hacker Trung Quốc đang cố thâm nhập vào Cơ quan Phòng thủ tên lửa Mỹ (MDA) mỗi ngày. Thông quaTân Hoa Xã, Trung Quốc tuyên bố những nhận xét của vị Giám đốc MDA là cường điệu và chỉ nhằm mục đích tăng ngân sách quân sự.

"Trong cuộc chiến trên mạng, Trung Quốc là nạn nhân chứ không phải kẻ gây hấn. Chính Mỹ mới là nước sở hữu mạng lưới tình báo Internet lớn nhất cùng đội quân ảo mạnh mẽ nhất thế giới", Trung Quốc nhấn mạnh.

hacker-3798-1461053103_m_460x0.jpg

Ảnh minh họa:BetaNews

Cả chính phủ lẫn các chuyên gia an ninh mạng hàng đầu của Mỹ đã nhiều lần công bố những vụ thâm nhập ăn cắp dữ liệu và sở hữu trí tuệ với quy mô lớn mà họ cho là do hacker, với sự hậu thuẫn của chính phủ Trung Quốc, gây ra.

Trong số này có thể kể đến việc tin tặc Trung Quốc bị nghi ngờ đã xâm phạm cơ sở dữ liệu của Cơ quan quản lý nhân sự của Mỹ (OPM) hồi tháng 6/2015, đánh cắp lượng thông tin lớn nhất từ trước đến nay của chính phủ Mỹ, bao gồm dấu vấn tay, địa chỉ, y tế, lịch sử tài chính và các chi tiết cá nhân khác của 21,7 triệu người, tức 7% dân số Mỹ. Quy mô khổng lồ của cuộc tấn công khiến Quốc hội Mỹ phải mở hàng loạt phiên điều trần và OPM hứng chịu sự chỉ trích của các cơ quan an ninh mạng.

"Không có gì ngạc nhiên khi những lời cáo buộc vô căn cứ đó vẫn cứ lặp đi lặp lại mỗi khi có một vụ tấn công xảy ra. Chúng được các chính trị gia, các tổ chức tình báo, quân sự Mỹ dùng làm cơ sở để yêu cầu tăng ngân sách bảo mật trong khi các đối tác của họ cũng giành được những hợp đồng béo bở", Tân Hoa Xã tiếp tục.

Trong khi đó, Leo Taddeo, cựu chuyên gia về an ninh mạng của FBI, cho rằng việc Trung Quốc và Mỹ "quan tâm" đến thông tin tình báo của nhau là điều không cần phủ nhận và thời gian tới, thế giới sẽ tiếp tục chứng kiến sự nổi lên của những hacker với kỹ thuật hack tinh vi và âm thầm hơn.
 

chickel

Phàm Nhân
Ngọc
64,47
Tu vi
0,00
1937cn

Đây là nhóm hacker nổi tiếng nhất và nguy hiểm nhất của Trung Quốc hiện tại, theo thống kê của hack-cn.com, trang thống kê và xếp hạng tin tặc của Trung Quốc. 1937cn đã thực hiện tổng cộng hơn 40.000 cuộc tấn công kể từ khi hình thành và Vietnam Airlines là nạn nhân mới nhất của chúng.

Tuy nhiên, hãng hàng không quốc gia Việt Nam không phải là mục tiêu duy nhất mà 1937cn hướng tới. Trong quá khứ, có tới hơn 1.000 trang web Việt khác bị nhóm này hỏi thăm, điển hình là Thegioididong.com.vn và Facebook.com.vn vào tháng 8/2013. Không chỉ nhằm vào doanh nghiệp, chúng còn tấn công cả các trang web giáo dục (tên miền .edu) hay chính phủ (tên miền .gov)… Ở mỗi nơi đi qua, 1937cn luôn thay đổi giao diện và để lại những lời lẽ đầy tính khiêu khích.

Không chỉ Việt Nam, rất nhiều nơi tại châu Á bị 1937cn tấn công và cài phần mềm gián điệp nhằm thu thập thông tin, trong đó có cả các thông tin liên quan đến chính trị, thậm chí là bí mật quân sự. Tuy nhiên, do nằm trong lãnh thổ Trung Quốc, các nạn nhân không thể làm được gì.

Riêng trang 1937cn.net (trang web chính thức của nhóm 1937cn) cũng là nơi tập hợp các cách thức tấn công mạng, đồng thời tồn tại nhiều thành viên quá khích, thường xuyên kích động các hacker tấn công mục tiêu mà chúng cảm thấy không thích, trong đó có Việt Nam hay Philippines.

61398

Đây được xem là "quân đoàn hacker bí ẩn" nằm dưới quyền điều hành và giám sát của quân đội Trung Quốc, được hãng bảo mật Mandiant (Mỹ) theo dõi từ đầu năm 2012. Nhóm hacker này đã hoạt động từ cách đây 10 năm, tức 2006.

Theo các tài liệu công bố bởi Mandiant, thông tin về 61398 rất bí ẩn, không hề tồn tại trong các tài liệu của quân đội Trung Quốc. Tuy nhiên, đơn vị này quy tụ hàng nghìn chuyên gia máy tính, bảo mật và an ninh mạng khắp cả nước. Địa điểm đóng quân của đơn vị này là một tòa nhà cao 12 tầng tại Phố Đông, Thượng Hải, được quản lý và canh gách nghiêm ngặt bởi quân đội Trung Quốc.

Bên trong, tòa nhà được trang bị các công nghệ mạng tân tiến nhất với cáp quang tốc độ cao cùng hơn 1.000 máy chủ để phục vụ cho các hoạt động tấn công và gián điệp mạng bao gồm theo dõi, đánh cắp bí mật công nghệ, bí mật quốc gia.

61398 còn được cho là đã đột nhập thành công vào hơn 20 trang web của các doanh nghiệp nổi tiếng thế giới như Google, Coca-Cola… và lấy đi rất nhiều dữ liệu. Mục tiêu của chúng là các quốc gia phát triển như Mỹ, châu Âu… Tuy nhiên, chính phủ Trung Quốc luôn phủ nhận sự tồn tại của đơn vị tin tặc này.

Sky-Eye

Có rất ít các thông tin liên quan đến nhóm tin tặc này, nhưng theo Security Daily, chúng có mối liên hệ khá mật thiết với 1937cn và kết hợp với nhau để gây ra rất nhiều vụ tấn công tại châu Á, trong đó có Việt Nam. Theo thống kê năm 2014, đã có gần 100 phi vụ mà Sky-Eye nhằm vào các cơ quan, tổ chức, doanh nghiệp nước ta, trong đó có cả website chính phủ và các tổ chức giáo dục.

Tương tự 1937cn, Sky-Eye tấn công các trang web theo phương thức DDoS và ở mỗi mục tiêu thành công, chúng đều thay đổi giao diện và để lại những dòng thông tinh đầy khiêu khích.

APT 30

Theo báo cáo của FireEye - công ty chuyên ngăn chặn các cuộc tấn công mạng của Mỹ - vào giữa năm 2015, APT 30 là một nhóm tin tặc chuyên nghiệp của Trung Quốc. Chúng được đánh giá có trình độ cao, hoạt động kiên trì và rất bài bản. Trong hơn 10 năm, chúng đã thực hiện rất nhiều cuộc tấn công nhằm vào Việt Nam và các nước thuộc khu vực Đông Nam Á cũng như Ấn Độ.

Điểm nguy hiểm nhất của nhóm này là chiến lược bài bản, nhất quán từ đầu đến cuối và phải tấn công thành công mới thôi. Bên cạnh đó, chúng thường xuyên thay đổi các công cụ tấn công và linh hoạt chiến thuật nhằm tránh bị phát hiện. Từ việc phân tích hơn 200 mẫu mã độc được chúng tung ra cho thấy, APT 30 đã phát triển từng loại mã độc riêng cho các mục đích khác nhau, như chính trị, kinh tế, báo chí, ngoại giao… nên rất khó đề phòng.

Mofang

Được phát hiện vào tháng 11 năm ngoái bởi hãng bảo mật Fox-IT, Mofang cũng là nhóm hacker cực kỳ nguy hiểm. Mặc dù số lượng các cuộc tấn công không cao nhưng quy mô lại rất lớn, và đánh thẳng vào các cơ quan chính phủ, khu quân sự, các cơ sở hạ tầng, trung tâm nghiên cứu và phát triển… và đánh cắp thông tin cho các mục đích riêng, hoặc sửa chữa thông tin theo hướng có lợi cho chúng.

Mofang được cho là có liên quan đến chính phủ Trung Quốc. Các mẫu mã độc sau khi được phân tích cho thấy, một vài dòng mã lệnh (code) trong đó tương tự đoạn mã được dùng bởi các tin tặc từng bị phát hiện được chính phủ tài trợ. Tuy nhiên, cách hoạt động của chúng có phần khác, khi chủ yếu dựa vào các cuộc tấn công lừa đảo thay vì khai thác lỗ hổng zero-day để xâm nhập vào hệ thống.

Theo thống kê, máy chủ của Bộ Thương Mại Myanmar, một số cơ quan chính phủ Mỹ, hội chợ MSME DEFExpo ở Ấn Độ, CPG Corporation của Singapore (chuyên về đầu t.ư nước ngoài)… từng là nạn nhân của Mofang.


Bảo Lâm
 

chickel

Phàm Nhân
Ngọc
64,47
Tu vi
0,00
Hôm nay 29/7, hàng loạt màn hình hiển thị thông tin chuyến bay tại sân bay Nội Bài, Tân Sơn Nhất cùng hệ thống phát thanh của sân bay bất ngờ bị chèn nội dung kích động, xuyên tạc về Biển Đông. Tại website của Hãng hàng không Việt Nam, người dùng khi truy cập vào nhận được thông báo website đã bị hack, nội dung trang chủ được thay đổi hoàn toàn. Trên trang xuất hiện các ngôn ngữ kích động và để lại thông tin rằng nhóm hacker 1937cn đã thực hiện vụ tấn công này.

Ngoài ra, trên Internet còn xuất hiện file tập hợp danh sách trên 400 nghìn tài khoản khách hàng thành viên của Việt Nam Airlines, trong đó bao gồm họ tên, ngày sinh, địa chỉ.

1937cn được biết đến là nhóm tin tặc nổi tiếng nhất Trung Quốc. Theo hack-cn.com - trang thống kê và xếp hạng hacker của Trung Quốc, 1937cn đã thực hiện trên 40.000 cuộc tấn công trong thời gian qua.

Nhóm hacker hàng đầu Trung Quốc cũng được biết đến khi thực hiện vô số cuộc tấn công vào hệ thống mạng và website của các nước khu vực châu Á, trong đó có Việt Nam. Trang web 1937cn.net đưa nhiều "chiến tích" của nhóm, đồng thời đăng tải các thông tin chính trị nhạy cảm.

1937cn-1726-1469796101_m_460x0.jpg

Thông điệp mà 1937cn thường để lại khi tấn công các website.

Tháng 8/2013, 1937cn đã tấn công hai website Thegioididong.com.vn và Facebook.com.vn, chuyển hướng người dùng sang một trang web lạ với lời lẽ khiêu kích. Sự cố đã được khắc phục sau đó mà theo các chuyên gia nhận định, máy chủ điều hướng hai tên miền nói trên có thể đã bị cài mã độc.

Những cuộc tấn công vào các website Việt Nam tăng cao sau thời điểm trên. Theo SecurityDaily, chỉ trong hai ngày 10 và 11/5/2014 đã có hơn 200 trang web của Việt Nam trở thành mục tiêu của nhóm hacker Trung Quốc, rồi để lại thông tin kích động, trong đó phần lớn cho thấy do nhóm 1937cn thực hiện.

Đến tháng 6/2014, số website Việt Nam bị tấn công đã tăng lên 1.000 trang. Đáng chú ý, mục tiêu nhóm hacker nhắm tới lần này là các website có tên miền .edu.vn (website liên quan đến giáo dục) và .gov.vn (trang web dành cơ quan, tổ chức nhà nước). Cùng thời điểm, hàng trăm trang web của Philippines cũng là nạn nhân của các vụ hack.
 

chickel

Phàm Nhân
Ngọc
64,47
Tu vi
0,00
(Không gian mạng) - Các hoạt động tin tặc đạt đến tầm mức chiến tranh mạng cho đến nay vẫn không nhiều. Cả hai trường hợp chiến tranh mạng điển hình nhất đều có sự góp mặt của các cường quốc.

Chiến tranh mạng có thể được hiểu là hành động của một quốc gia xâm nhập hay tấn công hệ thống máy tính hay hệ thống mạng của một quốc gia khác, với mục đích phá hoại.

Tuy nhiên, một số định nghĩa khác bao hàm luôn cả những chủ thể phi quốc gia ví dụ như các nhóm khủng bố, các công ty, các nhóm chính trị, hacker cũng như các tổ chức tội phạm xuyên quốc gia.

Cho tới nay, có hai trường hợp điển hình nhất về tấn công mạng mang tầm quốc gia thường xuyên được nói tới.

Trung Quốc đánh nhà thầu quốc phòng Mỹ

my-bi-tan-cong_xmxb.jpg

Mỹ thường xuyên là mục tiêu bị tin tặc tấn công nhiều nhất trên thế giới.

Thứ nhất, và cũng được cho là cuộc tấn công mạng lớn nhất từ trước tới nay, nhắm vào nước Mỹ. Kéo dài ba năm, cuộc tấn công với biệt danh Titan Rain được cho là do chính phủ Trung Quốc phát động nhằm vào hàng loạt cơ quan an ninh và nhà thầu quốc phòng Mỹ: từ Lockheed Martin, NASA, Cơ quan tình báo quốc phòng (DOD), FBI và cả Bộ Quốc phòng Anh cũng bị tấn công.

Mặc dù không có thông tin tuyệt mật nào bị rò rỉ nhưng một lượng lớn thông tin khác cũng đã rơi vào tay các tin tặc.

Cuộc tấn công cực kỳ quy mô, có tổ chức cao và kéo dài trong nhiều năm khiến cho các quan chức Mỹ tin rằng không một nhóm tin tặc riêng rẽ nào có thể tiến hành một mình và chỉ có quân đội Trung Quốc là thủ phạm khả dĩ nhất.

Tuy nhiên, chính phủ Trung Quốc cho rằng các tin tặc đã chiếm quyền sử dụng các máy chủ ở Trung Quốc và dùng các máy đó để tấn công.

Tiran Rain đã gây rạn nứt lớn trong mối quan hệ Mỹ-Trung vào thời điểm đó. Đồng thời, vụ việc gây ra một sự suy giảm niềm tin lớn giữa các nước với Trung Quốc. Lý do là vì các nước như Anh hay Nga cũng có thể đã bị tấn công nhưng lại không thể phát hiện hoặc không đưa ra bất kỳ tuyên bố nào.

Gấu Nga dằn mặt vùng Baltic

chien-tranh-mang_nadv.jpg

NATO đang nỗ lực phát triển các nguồn lực và hệ thống để đối phó với chiến tranh mạng.

Trường hợp thứ hai là cuộc tấn công của các tin tặc được cho là thân Nga nhắm vào Estonia, một quốc gia vùng Baltic. Vào thời điểm 2007, hàng trăm trang web của các tổ chức chính phủ của Estonia, ngân hàng, các bộ ngành, báo chí và đài phát thanh truyền hình và trường đại học đồng loạt bị tấn công, trong bối cảnh hai nước có tranh cãi về việc Estonia di dời một bức tượng đồng thời Xô Viết tại trung tâm thủ đô Talinn tới một địa điểm khác.

Trong nỗ lực tuyệt vọng nhằm ngăn chặn cuộc tấn công, chính phủ Estonia cuối cùng đã phải chặn tất cả đường truyền Internet quốc tế của đất nước, chính thức cô lập nước này với thế giới bên ngoài. Ba tuần sau, vào ngày 19-5, “cuộc chiến tranh mạng chính thức đầu tiên của thế giới” kết thúc khi nỗ lực tuyệt vọng này chứng tỏ thành công. Chính phủ đã có thể kiểm soát được tình hình.

Phương thức tấn công chủ đạo là từ chối quyền truy cập DDoS. Quy mô của vụ tấn công lần này chỉ đứng thứ hai sau Titan Rain và là trường hợp nghiên cứu điển hình của nhiều nhà chiến lược quân sự sau này. Ngoại trưởng Estonia khi đó là Urmas Paet đã trực tiếp cáo buộc Nga đứng đằng sau cuộc tấn công. Tuy nhiên, sau đó cả Estonia cũng như EU hay NATO đều không tìm được bằng chứng cụ thể.

Qua hai trường hợp kể trên, có thể thấy tấn công mạng có thể gây nên những tác động to lớn tới an ninh quốc gia trong bối cảnh nền kinh tế, xã hội và hành chính của thời đại ngày nay dựa chủ yếu vào các hệ thống máy tính nối mạng. Nếu không có một sự chuẩn bị hợp lý, thiệt hại trên diện rộng là điều chắc chắn xảy ra một khi đối phương có ưu thế hơn về công nghệ.

Tấn công mạng nghi ngờ hacker Trung Quốc:

Giảm số lượng, tăng độ nguy hiểm

Theo thống kê từ Công ty An ninh mạng Fire Eye, kể từ giữa năm 2014 tới nay số vụ tấn công mạng nước ngoài nghi ngờ tới từ các tin tặc Trung Quốc đã có phần suy giảm.

Từ giữa năm 2014 cho tới nay số vụ tấn công mạng (ở đây định nghĩa là tin tặc xâm nhập thành công vào một mạng máy tính) ước tính vào khoảng 262 do 72 nhóm tin tặc ở Trung Quốc thực hiện.

Trong số đó, 182 vụ nhắm vào các máy chủ ở Mỹ và 80 vụ ở 25 quốc gia khác trong đó có Việt Nam. Theo đánh giá của Fire Eye, mặc dù số vụ tấn công có giảm so với thời gian trước đó nhưng mức độ các vụ tấn công tập trung, có tính toán hơn và có mức độ thành công tương đương.

(Theo Báo Pháp Luật)
 

chickel

Phàm Nhân
Ngọc
64,47
Tu vi
0,00
(Không gian mạng) - Tại sao bảo vệ an ninh mạng đối với một quốc gia trong thời điểm hiện tại là quan trọng?

Những hậu quả khó lường từ tấn công mạng

Chiến tranh và các hoạt động phá hoại trong tương lai ngày càng dựa trên các phương thức “phi đối xứng” mà tác chiến trên không gian mạng là một trong những phương thức như vậy.

Các chính phủ, hay các nhóm thù địch, có thể phát động tấn công gây thiệt hại đáng kể lên cơ sở hạ tầng của một quốc gia hay một công ty mà khó có thể bị phát hiện và phản ứng kịp thời.

Hậu quả sẽ xuất hiện ngay lập tức. Không giống như chiến tranh quy ước hay chiến tranh hạt nhân, chưa có đủ các điều luật quốc tế điều chỉnh cho hành vi chiến tranh này.

1387261210204772710156371948170956n_zpri.jpg

Lính Mỹ tại Bộ Chỉ huy Tác chiến mạng (US Air Force via Wikimedia Commons)

Một cuộc tấn công mạng tới từ một nguồn không xác định có thể làm tê liệt hệ thống cơ sở hạ tầng an ninh quốc gia, ví dụ như hệ thống điện, giao thông, thông tiên liên lạc, vệ tinh, làm tê liệt các hệ thống thông tin nội bộ của quân đội, ngăn cản quá trình giao dịch tài chính quốc tế…

Và cũng có vô số cách thức để tấn công mạng, từ đơn giản như đánh sập máy chủ bằng DDoS cho tới phức tạp như chiếm quyền điều khiển của cả một mạng lưới máy chủ rộng lớn.

Rủi ro lớn như vậy nhưng không phải quốc gia nào cũng có đủ năng lực để bảo vệ mình trước các cuộc tấn công mạng.

Và nếu có năng lực thì cũng hạn chế và luôn phải cập nhật, vì tiến bộ công nghệ biến đổi không ngừng nghỉ. Xây dựng được một năng lực tác chiến và phản công mạng hiệu quả cần nhà nước đầu t.ư lớn và xây dựng một chiến lược rõ ràng, có lộ trình.

Mỹ: “Hạ tầng mạng là tài sản chiến lược quốc gia”

Các nước có hệ thống hạ tầng công nghệ thông tin phát triển đã bắt đầu coi an ninh mạng và cao hơn là chiến tranh mạng như là một bộ phận của tổng thể chiến lược quốc phòng chung.

Chiến lược quốc phòng mới của Mỹ xem một cuộc tấn công mạng nhắm vào Mỹ là hành vi gây chiến và Tổng thống Obama năm 2009 tuyên bố hệ thống cơ sở hạ tầng mạng của Mỹ là “tài sản chiến lược cấp quốc gia”.

Tháng 5-2010, Lầu Năm Góc chính thức thành lập Bộ Chỉ huy Tác chiến mạng (USCYBERCOM) đứng đầu bởi giám đốc Cơ quan An ninh Quốc gia (NSA) với nhiệm vụ bảo vệ hệ thống hạ tầng mạng của Mỹ cũng như tấn công hệ thống của các quốc gia khác (trong trường hợp có chiến tranh).

Tuy nhiên, USCYBERCOM chỉ có nhiệm vụ bảo vệ quân đội Mỹ, còn đối với các hệ thống hạ tầng mạng của doanh nghiệp hay chính phủ, trách nhiệm thuộc vệ Bộ An ninh nội địa.

Liên hiệp châu Âu (EU) cũng như nước Anh, Nga hay Nhật Bản đều có các cơ quan chuyên trách về lĩnh vực an ninh mạng. Quy mô, biên chế hay ngân sách dành cho lĩnh vực này là khác nhau tùy vào chiến lược cụ thể của từng nước.

Trung Quốc: Kiểm soát mạng là mục tiêu hàng đầu

Trung Quốc chắc chắn cũng không phải là ngoại lệ. Dưới sự lãnh đạo của Tổng Bí thư Tập Cận Bình, Bắc Kinh đang tiến hành cải cách một cách mạnh mẽ cơ cấu và hệ thống an ninh quốc phòng của nước này, từ chống tham nhũng cho tới cải cách cấu trúc quân đội. Chiến tranh mạng đóng vai trò khá quan trọng.

Đại tá Lý Minh Hải thuộc ĐH Quốc phòng quốc gia Trung Quốc viết trên Hoàn Cầu rằng cần phải xây dựng một lực lượng tác chiến mạng mạnh để chống lại năng lực tấn công mạng từ Mỹ. Tổng cục 3 trực thuộc Bộ Tổng tham mưu quân đội Trung Quốc (3PLA), phụ trách tác chiến mạng, được cho là có quân số trên 100.000 người.

an-ninh-mang-2.jpg

Các sĩ quan Trung Quốc sử dụng máy tính tại Hợp Phì, tỉnh An Huy năm 2008 (AFP)

Được đánh giá là một trong những chuyên gia về an ninh mạng hàng đầu Trung Quốc, các phát biểu của Đại tá Hải có độ tin cậy nhất định. Cũng bởi các thông tin liên quan đến chủ đề này được đánh giá là tối mật và ít khi được công khai.

Theo vị chuyên gia này, đối với Trung Quốc, kiểm soát được không gian mạng trong thế kỷ 21 có tầm quan trọng quyết định, tương tự như việc kiểm soát biển cả trong thế kỷ 19 hay kiểm soát không gian trong thế kỷ 20.

Đối với Trung Quốc, một cường quốc trên không gian mạng phải kết nối song song hoạt động trên mạng với các hoạt động quân sự truyền thống. Lực lượng tác chiến mạng nhắm vào các cơ sở hạ tầng cụ thể như đường truyền Internet, hệ thống viễn thông và máy tính của đối thủ.

Yếu tố ưu tiên quan trọng khác là đào tạo đội ngũ tin tặc chuyên nghiệp trực thuộc biên chế quân đội.

Điều này cũng trùng khớp với các thay đổi cấu trúc trong thời gian gần đây của quân đội Trung Quốc khi một quân chủng mới được thành lập vào cuối năm ngoái bao hàm cả các lực lượng tác chiến mạng và tác chiến không gian.

Nên lưu ý rằng cơ sở cho tác chiến mạng của Trung Quốc không chỉ bao gồm sự tham gia của quân đội. Hai nhóm khác bao gồm các chuyên gia làm việc trong lĩnh vực tình báo dân sự hay các cơ quan an ninh, cũng như một số đơn vị nằm ngoài hệ thống chính quyền vốn có thể được điều động cho các loại tấn công mạng khác nhau, với những mục tiêu khác nhau.

(Theo Báo Pháp Luật)
 

chickel

Phàm Nhân
Ngọc
64,47
Tu vi
0,00
Năm 2015, Việt Nam có hơn 10.000 trang/cổng thông tin điện tử (TTĐT) có tên miền .vn bị tấn công, chiếm quyền điều khiển, thay đổi giao diện, cài mã độc (tăng 68% so với năm 2014). Việt Nam đã trở thành mục tiêu tấn công xâm nhập, thu thập thông tin tình báo hàng đầu của các nhóm tin tặc trên không gian mạng và có thể tiếp tục là một trong những mục tiêu tấn công chủ đạo của các nhóm tin tặc trong thời gian tới liên quan tới vấn đề Biển Đông...

Đây là những thông tin nổi cộm về tình hình an toàn, an ninh mạng ở Việt Nam được Đại tá Nguyễn Văn Thỉnh, Phó Cục trưởng, Cục An ninh mạng (A68), Bộ Công An chia sẻ vào sáng nay (29/3), tại Hội thảo Security World 2016.

images1698100_1.jpg


Đại tá Nguyễn Văn Thỉnh, Phó Cục trưởng, Cục An ninh mạng (A68), Bộ Công An tham luận tại Hội thảo Security World 2016 sáng 29/3

Theo Đại tá Thỉnh, tình hình an toàn, an ninh mạng ở Việt Nam vẫn diễn biến phức tạp. Thống kê trong năm 2015 có hơn 10.000 trang/cổng TTĐT có tên miền .vn bị tấn công, chiếm quyền điều khiển, thay đổi giao diện, cài mã độc (tăng 68% so với năm 2014), trong đó có 224 trang thuộc quản lý của các cơ quan nhà nước (giảm 11% so với năm 2014). Tin tặc liên tiếp thực hiện tấn công vào hệ thống trang tin/cổng TTĐT của Việt Nam, tập trung nhiều nhất trong tháng 6/2015 với số lượng các trang tin bị tấn công lên đến hơn 1.700 trang, trong đó có 56 trang tên miền .gov.vn.

Lý giải về số trang/cổng TTĐT bị tấn công trong năm 2015 tăng mạnh so với năm 2014, Đại tá Thỉnh cho rằng, nguyên nhân là đa số các cổng TTĐT bị tấn công tồn tại những lỗi bảo mật nghiêm trọng nhưng không đầu t.ư nâng cấp, khắc phục. Đối tượng tấn công các trang mạng Việt Nam xuất phát chủ yếu từ nước ngoài.

Theo thống kê trong năm 2015, có 597 nhóm tín tặc khác nhau đã tham gia tấn công các cổng TTĐT của Việt Nam, trong đó có hàng chục nhóm tin tặc trong nước với các thành viên là học sinh, sinh viên có tuổi đời rất trẻ. Đặc biệt có nhóm tin tặc còn tích cực kích động khủng bố trên mạng xã hội Facebook, gây hoang mang trong dư luận. Cục An ninh mạng đã kịp thời phát hiện và vô hiệu hóa.

“Hoạt động tấn công của các nhóm tin tặc nhằm vào Việt Nam để thu thập thông tin tình báo được ghi nhận gia tăng về số lượng. Tháng 2/2015, tại "Báo cáo tình báo về các mối đe dọa toàn cầu", công ty CrowdStrike (Mỹ) cho biết, Việt Nam đã trở thành mục tiêu tấn công xâm nhập, thu thập thông tin tình báo hàng đầu của các nhóm tin tặc trên không gian mạng và có thể tiếp tục là một trong những mục tiêu tấn công chủ đạo của các nhóm tin tặc trong thời gian tới liên quan tới vấn đề Biển Đông”, Đại tá Thỉnh nói.

Tháng 4/2015, Công ty Fire Eyes cũng công bố và phân tích hoạt động của nhóm tin tặc APT30 tấn công bằng mã độc để đánh cắp dữ liệu thu thập thông tin tình báo quan trọng về chính trị, kinh tế, quân sự, đối tượng chính là các cơ quan chính phủ, các tổ chức kinh tế, các cơ quan báo chí của hàng chục nước, chủ yếu khu vực Châu Á và Đông Nam Á trong 10 năm qua, trong đó có Malaysia, Thái Lan, Ấn Độ, Hàn Quốc, Nhật Bản và Việt Nam.

Trong 10 năm qua, APT 30 đã sử dụng hơn 200 biến thể mã độc, tấn công thu thập những dữ liệu nhạy cảm từ một loạt mục tiêu khác nhau, trong đó bao gồm các máy tính nội bộ của các chính phủ và các mạng máy tính nội bộ có kết nối Internet; hãng bảo mật Kaspersky Nga mới công bố hoạt động của nhóm gián điệp mạng Naikon nhằm vào các tổ chức chính phủ cấp cao, quân sự và dân sự của các quốc gia xunh quanh biển Đông trong vòng 5 năm qua, gồm một số nước như Philippines, Malaysia, Campuchia, Indonesia, Myanmar, Singapore, Nepal và Việt Nam.

Naikon vẫn chủ yếu sử dụng phương pháp gửi thư điện tử giả mạo có nhúng mã độc nguy hiểm tới nạn nhân và thông qua các máy chủ ủy nhiệm trong nước hỗ trợ cho các kết nối thời gian thực và lấy dữ liệu trái phép bằng việc sử dụng lệnh điều khiển từ xa.

Theo Kaspersky, hệ thống mã độc Naikon có khả năng chặn toàn bộ lưu thông mạng, hơn nữa Naikon đã sử dụng một thiết bị linh hoạt có thể xây dựng ở bất kỳ một quốc gia mục tiêu nào để chuyển các thông tin từ hệ thống nạn nhân đến các trung tâm điều khiển cho từng nhóm mục tiêu cụ thể.

Đặc biệt, hoạt động của các nhóm tin tặc gián điệp nước ngoài liên tục thực hiện qua nhiều năm, không ngừng cải tiến các phiên bản mã độc và nhắm đến các mục tiêu cụ thể, tuy thủ đoạn tấn công không mới nhưng mức độ nguy hiểm rất cao. Qua công tác theo dõi, phát hiện có hơn 100 mẫu mã độc, thuộc 4 dòng mã độc chuyên khai thác lỗ hổng bảo mật ứng dụng thường xuyên có hoạt động tấn công mạng Việt Nam. Các dòng mã độc đa số được thiết kế cho các mục tiêu cụ thể (một cơ quan, đơn vị) nên rất khó phát hiện bởi các phần mềm chống virus; bên cạnh việc khai thác các lỗ hổng bảo mật trên các hệ điều hành và hệ thống mạng để tấn công xâm nhập, tin tặc còn sử dụng chính các tài liệu, văn bản do một số cơ quan, đơn vị của Việt Nam soạn thảo mà chúng đã đánh cắp được hoặc sử dụng thông tin, tài liệu đăng tải trên các trang mạng phản động làm mồi để phát tán mã độc, xâm nhập hệ thống mạng của các cơ quan trọng yếu khác của Việt Nam.

Dự báo về tình hình an ninh thông tin trên không gian mạng thời gian tới, Đại tá Thỉnh cho rằng sẽ còn tiếp tục diễn biến phức tạp. “Hoạt động của các nhóm tin tặc trong và ngoài nước, các nhóm có hậu thuẫn của chính phủ sẽ ngày càng tinh vi, nguy hiểm; xuất hiện loại hình tin tặc mới – tin tặc hậu thuẫn khủng bố với số lượng ngày càng gia tăng”, Đại tá Thỉnh nhận định.

P.V
 

hoangsang

Phàm Nhân
Administrator
BNS's Member
Bản thân ta bị một số cái:
- Một lần bị tấn công chiếm quyền điều khiển server, change toàn bộ pass các account quản lý server, đến lúc ta lấy lại được thì nó khóa toàn bộ các ứng dụng, thông tin quan trọng. Cuối cùng phải cài đặt lại toàn bộ server. Cái này truy vết thì ra tụi có nguồn gốc từ tàu (Server chạy win 2k3 rất là chuối). Nguyên nhân là lúc đó ta có cung cấp tài khoản remote desktop cho một bên cung cấp phần mềm để họ hỗ trợ theo yêu cầu của phòng KT. Sau này cạch tới già vụ này.
- Website đặt tại VDC bị local attach bị chèn mã độc, bị chèn tùm lum thứ. May là nó ko thay đổi nội dung web. Cuối cùng tìm ra do một thằng là laptopcu.... nó làm. Mục đích nó chạy SEO cho site nó. Điên máu định kiện nó ra tòa. Nhưng thằng bạn (quen thằng hack) xin nên thôi.
- Đầu thu camera DVR bị hack nhưng ko chiếm quyền điều khiển mà chỉ để lại thông tin hack by...., cái này thì mấy thằng sửu nhi làm.
Nói chung đầu t.ư cho bảo mật ở VN ko đc quan tâm đúng mức. Hệ thống cũ, thiếu nâng cấp thường xuyên nên dễ bị tấn công. Nói mới nhớ ta xin mua cái FW lâu lắm rồi mà ko đc duyệt. :(
 

Những đạo hữu đang tham gia đàm luận

Top