Trừ khi doanh nghiệp của bạn liên quan đến quốc phòng (vũ khí, xe cộ, máy bay) hoặc cơ sở hạ tầng (cầu đường, hệ thống giám sát/điều khiển), bạn sẽ không nghĩ nhiều về cái gọi là chiến tranh mạng. Nhưng có lẽ đã đến lúc bạn cần chú ý nhiều hơn tới vấn đề này nếu không muốn phải chịu những thiệt hại to lớn một cách bất ngờ.
Thông qua báo chí, TV hay các phương tiện truyền thông khác, mọi người biết đến chiến tranh mạng như là một trong nhưng mối đe dọa có quy mô quốc gia hay liên quan nhiều đến chính phủ. Các chương trình dùng cho chiến tranh mạng thường được dùng cho mục đích phi lợi nhuận, được sử dụng bởi chính phủ để theo dõi luồng thông tin của người quan trọng, của một vùng hay cả một quốc gia khác. Ngoài mục đích gián điệp ra chúng còn có thể làm tê liệt hoạt động thông qua tấn công cơ sở hạ tầng mạng của nhiều lĩnh vực quan trọng. Với mức giá rẻ hơn, vũ khí mạng đang được lựa chọn nhiều hơn vũ khí truyền thống và áp dụng với tốc độ đáng báo động. Chúng được dùng để tấn công cơ sở hạ tầng quan trọng như nhà máy điện, tổ chức tài chính và hệ thống giao thông vận tải – dẫn đến tê liệt cả quốc gia.
Những chương trình dạng này thường hoạt động ngầm và phải mất thời gian dài trước khi chúng bị phát hiện. Tồi tệ hơn là chúng không bao giờ ảnh hưởng đền hoạt động thường ngày của các máy tính lây nhiễm trước khi gây ra những hậu quả tồi tệ nhất trên không gian mạng. Về phần
doanh nghiệp, họ quan tâm nhiều hơn đến những tên tội phạm mạng với nhưng hành động chủ yếu liên quan đến
chiếm đoạt tài sản bất hợp pháp. Hầu hết doanh nghiệp hiện nay đều cố gắng tìm cách giữ dữ liệu nhạy cảm ra khỏi tầm với của tội phạm mạng và chiến tranh mạng là thứ mới nhất cần đưa lên đầu danh sách của bộ phận đảm bảo an ninh.
Rất nhiều thiệt hại Raiu là giám đốc nghiên cứu và phân tích toàn cầu của Kaspersky Labs, một công ty hiện đang đi đầu trong lĩnh vực chiến tranh mạng. Phát hiện gần đây của công ty là malware độc hại Red October – thứ đã thâm nhập vào hàng loạt cơ quan ngoại giao, tổ chức chính phủ, trung tâm nghiên cứu… ở 39 quốc gia. Malware này đã đánh cắp những thông tin có tính nhạy cảm cao như dữ liệu địa chính, bí mật quân sự, sơ đồ hệ thống an sinh xã hội từ hệ thống máy tính bị lây nhiễm.
Vậy doanh nghiệp nằm ở đâu trong cuộc chiến này? Hãy khám phá điều đó thông qua việc tìm hiểu về thứ vũ khí đầu tiên có chính phủ đứng đằng sau và được biết đến rộng rãi – sâu Stuxnet. Người ta tin rằng các nhà khoa học Mỹ và Israel đã phát triển “con sâu” này nhằm làm tê liệt hệ thống giám sát điều khiển và thu thấp dữ liệu được dùng trong quy trình công nghiệp đặc biệt. Nó được thiết kế để dễ dàng lây lan rộng rãi và đi vào hoạt động chỉ khi được cài đặt vào một chiếc máy tính với phần mềm và phần cứng cụ thể. Bằng cách này, con sâu sẽ không đến ngay trong một cuộc tấn công tập trung bởi tự bản thân nó có thể tự tìm đường tới mục tiêu đã được lập trình trước. Điều này có nghĩa là về thông thường, con sâu sẽ ở trạng thái ngủ và tranh thủ lây lan sang những máy khác với số lượng ước tính lên đến hàng triệu nạn nhân.
Sự ngạc nhiên đã đến khi Stuxnet khởi chạy trên máy tính không liên quan đến cơ sở hạt nhân của Iran. Có vẻ những nơi đó có hệ thống SCADA của Siemens, bao gồm hệ thống chuyển luồng cho tàu cao tốc ở Trung Quốc. Hai chuyến tàu ở Trung Quốc đã gặp tai nạn khi hệ thống chuyển luồng bị hỏng và có bằng chứng cho thấy Stuxnet là nguyên nhân. Theo Raiu, có hơn 150.000 sự cố được “đổ lỗi” cho Stuxnet.
Theo chân Stuxnet, một hậu duệ của nó là trojan Duqu cũng được phát hiện nhưng có mục tiêu khác so với bậc tiền bối. Duqu được thiết kế để thu thập thông tin mật của các hệ thống điện toán. Cả Stuxnet và Duqu, hay mới hơn như Flame (tấn công các máy tính không kết nối internet thông qua ổ đĩa USB) đều là các biến thể của Tilded (theo cách gọi của Kaspersky).
Ai đầu tư vào mối đe dọa? Bạn bắt đầu cảm thấy mình có vể giống một bệnh nhân? Sâu Stuxnet đang lây lan nhanh chóng và bừa bãi với những chiến thuật khác nhau. Chúng ta thấy những biến thể của Tilded được sử dụng cho những mục đích khác nhau. Mở cửa cho các tội phạm mạng, chúng muốn những gì quý giá đối với bạn: tài khoản ngân hàng, tài sản trí tuệ, thông tin cá nhân và bất cứ thứ gì khác có thể khai thác. Phần mềm độc hại của chiến tranh mạng được đầu tư tốt hơn, lập trình phức tạp hơn và khó khăn để phát hiện khi so với những gì mà tội phạm mạng có. “Chúng tôi đã phát hiện những malware đã hoạt động được 10 năm”, Raiu cho biết. Như Kaspersky trong qua trình phân tích đã nhận thấy rằng dù Flame chỏ có kích thước khoảng 20 MB nhưng có thể phải mất tới 10 năm để thực sự hiểu malware này hoạt động như thế nào. Có rất nhiều mã, thủ tục, … và bạn cần rất nhiều “thiên tài” để hiểu cụ thể thứ vũ khí đó. Gauss cũng là một ví dụ điển hình về sự tinh vi của phần mềm độc hại, khi mà mục đích thực sự của Gauss vẫn chưa được biết cho tới nay. Red October thì hoạt động theo mô hình mô đun, xem xét những gì bạn có và những gì bạn làm trên máy tính và khởi chạy những mô đun tương ứng cho những mục đích khác nhau.
Tội phạm mạng có thể thu thập các loại sâu, trojan và các biến thể được dành cho chiến tranh mạng hay tận dụng một vài module bởi vì các vũ khí đang lây lan rất bừa bãi. Điều này khiến cho mục đích của những vũ khí trên cũng sẽ thay đổi theo và tội phạm mạng sẽ thâm nhập tổ chức của bạn một cách nhẹ nhàng nhất, lấy đi nhiều nhất và ra đi trước khi bạn phát hiện ra chúng. Red October, được Kaspersky phát hiện ra mùa thu năm ngoái là hậu duệ mới nhất và tinh vi nhất của Tilded. Có rất nhiều thông tin xoay quanh mailware này nhưng cái bạn cần biết nhất là Red October sẽ tấn công doanh nghiệp của bạn giống như cách nó làm với các cơ quan chính phủ vậy.
Dù không nằm trong danh sách mục tiêu, các doanh nghiệp vẫn có thể phải chịu những thiệt hại lớn hơn họ tưởng – dù là vô tình hay cố ý. Tháng 1/2010, Google chứ không phải cơ quan nào khác của chính phủ Mỹ cảnh báo thế giới về cuộc tấn công Aurora nhằm chống lại Google và các công ty IT lớn khác, cáo buộc chính phủ Trung Quốc là thủ phạm.
Cảnh giác trong mọi tình huống Một số doanh nghiệp đang phải đối mặt với cả ngàn cuộc tấn công mỗi ngày, trong khi những người khác tự hỏi họ có đang nằm trong tầm ngắm hay không. Điều này phổ biến cho tất cả các lĩnh vực và chúng ta phải suy nghĩ và chấp nhận nó như một vần đề thực tế. Một trong những nguồn chính để vũ khí mạng tiến vào các doanh nghiệp là do các nhân viên sử dụng các thiết bị của riêng họ để truy cập thông tin làm việc – xu hướng BYOD. Nếu nhân viên ngày càng muốn truy cập mạng dữ liệu từ thiết bị riêng của họ, vấn đề an ninh càng trở nên khó khăn để quản lý với doanh nghiệp nếu không được bảo vệ đúng cách.
Giáo dục sẽ là một phần quan trọng để giữ hệ thống an toàn khỏi chiến tranh mạng, tương tự như việc sẵn sàng cho những thay đổi trong chính sách hay hệ thống pháp luật. Hãy kiểm tra lại khả năng phòng thủ của doanh nghiệp, lựa chọn giải pháp bảo vệ phù hợp cho hiệu năng tối đa và tiết kiệm chi phí thay vì vội vàng chấp nhận đề nghị “hùng hổ” của các hãng bảo mật. Hãy nhớ rằng, chiến tranh mạng không phải là một thuật ngữ được dùng để đe dọa, kích động sự sợ hãi nơi bạn. Chiến tranh mạng được dùng để tăng cường sự kiểm soát đối với xã hội ngày càng phụ thuộc vào công nghệ, trong đó có bạn.
Hoàng Anh
Tin học & Đời sống tháng 3.2013