Fortinet: 6 dự đoán bảo mật trong năm 2013

Ngày 12/12, Fortinet - công ty dẫn đầu thế giới trong lĩnh vực bảo mật mạng hiệu năng cao đã công bố các dự đoán về nguy cơ bảo mật năm 2013 của FortiGuard Labs, đánh dấu sáu nguy cơ bảo mật cần phòng ngừa trong năm tới.

1. Các mối đe đọa thường trực tinh vi (APTs) tấn công các cá nhân thông qua nền tảng di động 


APTs (Advanced Persistent Threats) được xác định bởi khả năng của chúng khi sử dụng nhiều loại phương pháp và vector công nghệ tinh vi và phức tạp để tấn công các mục tiêu cụ thể nhằm đạt được thông tin mật nhạy cảm. Các ví dụ gần đây nhất bao gồm  Stuxnet, Flame và Gauss. Dự đoán rằng trong năm 2013 chúng ta sẽ chứng kiến các APTs nhắm đến thường dân, trong đó bao gồm các CEO, người nổi tiếng và các chính trị gia. Tuy nhiên việc xác minh dự đoán này thật sự là khó, vì sau khi những kẻ tấn công có được các thông tin mà chúng đang tìm kiếm, chúng có thể lặng lẽ gỡ bỏ các malware từ thiết bị của đối tượng trước khi nạn nhân biết mình bị tấn công. Hơn nữa, các cá nhân tuy biết rằng mình bị các APT tấn công thường không thông báo việc này trên các phương tiện truyền thông. Vì các cuộc tấn công này trước tiên chỉ ảnh hưởng đến các cá nhân mà không tấn công trực tiếp đến cơ sở hạ tầng quan trọng, các cơ quan chính phủ và các công ty đại chúng. Các loại thông tin được nhắm đến cũng sẽ khác nhau. Kẻ tấn công sẽ tìm kiếm thông tin mà chúng có thể tận dụng cho các hoạt động tội phạm như tống tiền, đe dọa tiết lộ thông tin nếu không nhận được tiền.    

 

2. Xác thực hai yếu tố thay thế cho ký hiệu mật khẩu đơn trên mô hình bảo mật
 

Mô hình bảo mật chỉ một mật khẩu sẽ bị khai tử. Ngày nay, mọi người có thể dễ dàng tải về các công cụ giúp bẻ khóa một mật khẩu bốn hoặc năm ký tự đơn giản chỉ trong vòng vài phút. Với các công cụ bẻ khóa mật khẩu lưu trữ dựa trên đám mây, kẻ tấn công có thể chiếm được 300 triệu mật khẩu khác nhau chỉ trong vòng 20 phút với mức phí chưa đến 20 USD. Các tội phạm hiện có thể tấn công một cách dễ dàng thậm chí là một mật khẩu bao gồm các chữ cái phức tạp với các ký tự đặc biệt trong vòng một giờ nghỉ trưa điển hình. Các thông tin lưu trữ được mã hóa trong cơ sở dữ liệu (thường bị chọc thủng thông qua các cổng trang Web và tấn công kiểu SQL injection) cùng với bảo mật vô tuyến (WPA2) sẽ là các mục tiêu bẻ khóa phổ biến bằng cách sử dụng các dịch vụ đám mây. Công ty dự đoán trong năm tới chúng ta sẽ thấy sự gia tăng số lượng các doanh nghiệp thực thi một số dạng xác thực hai yếu tố cho các nhân viên và khách hàng của mình. Điều này sẽ bao gồm một tên đăng nhập trên Web có yêu cầu mật khẩu người dùng cùng với một mật khẩu thứ hai có thể được lấy từ thiết bị di động của người dùng hoặc một thiết bị xác thực bảo mật độc lập. Trong khi sự thật là chúng ta đã từng chứng kiến botnet Zitmo phá vỡ xác thực hai yếu tố trên các thiết bị Android thời gian gần đây và thiết bị xác thực  RSA SecurID  (bị tấn công năm 2011), thì loại hình kết hợp cả hai này vẫn là phương pháp hiệu quả nhất để bảo mật cho các hoạt động trực tuyến.    

 

3. Tấn công mục tiêu dựa vào truyền thông từ máy đến máy (M2M)
 

Truyền thông từ máy đến máy (M2M) dựa vào các công nghệ cho phép cả hệ thống hữu tuyến và vô tuyến liên lạc với các thiết bị có cùng khả năng khác. Nó có thể là một cái tủ lạnh truyền thông tin đến máy chủ tại nhà để thông báo người trong nhà là đến lúc cần phải mua sữa và trứng, nó có thể là camera tại sân bay ghi hình lại gương mặt của một người và tham chiếu chéo hình ảnh với cơ sở dữ liệu về những kẻ khủng bố đã được xác định, hoặc nó cũng có thể là một thiết bị y tế điều chỉnh lượng ôxy truyền cho người bị tai nạn và sau đó báo cho nhân viên bệnh viện khi nhịp tim của người đó giảm xuống thấp hơn một ngưỡng nhất định. Trong khi các tiềm năng công nghệ thiết thực của M2M đang tạo ra hiệu ứng khi nó có khả năng gỡ bỏ những sai lầm của con người từ nhiều tình huống , vẫn có những câu hỏi đặt ra xung quanh vấn đề làm thế nào để bảo vệ nó tốt nhất. Dự đoán rằng trong năm tới chúng ta sẽ thấy trường hợp đầu tiên về tấn công M2M mà chưa từng xảy ra trong lịch sử, nhiều khả năng là trong một nền tảng liên quan đến an ninh quốc gia như cơ sở phát triển vũ khí. Điều này có thể sẽ xảy ra do các dòng thông tin bị nhiễm độc ngang qua kênh M2M – làm cho một máy xử lý sai thông tin nhiễm độc, tạo ra lỗ hổng và do đó cho phép kẻ tấn công đăng nhập vào lỗ hổng này.           

 

4. Các khai thác bao vây Sandbox
 

Sandboxing (kiểu hộp cát) là một phương pháp thường được công nghệ bảo mật sử dụng để cách ly các chương trình và các ứng dụng đang chạy để các mã độc không thể chuyển từ một quá trình này (ví dụ như trình đọc tài liệu) sang quá trình kia (ví dụ như là hệ điều hành). Một số nhà cung cấp kể cả Adobe và Apple cũng đã thực hiện phương pháp này và có khả năng làm theo nhiều hơn nữa. Khi công nghệ này được ứng dụng, kẻ tấn công thường sẽ cố gắng phá vỡ nó. FortiGuard Labs đã nhận thấy một số cuốc tấn công có thể làm hỏng máy ảo (VM) và những môi trường đã được sandbox, như là lỗ hổng Adobe Reader X. Những cuộc tấn công vào sandbox gần đây đã hoặc vẫn duy trì trong trạng thái ẩn (các mã độc hại vẫn chạy đang được phát triển và thử nghiệm) hoặc đã tích cực cố gắng phá vỡ cả hai công nghệ. Trong năm tới, chúng tôi hy vọng sẽ được thấy các mã khai thác sáng tạo được thiết kế để bao vây các môi trường sandbox đặc biệt do các thiết bi an ninh và thiết bị di động sử dụng.

 

5. Vượt qua các bonet nền


Năm 2012, FortiGuard Labs đã phân tích các bonet di động như Zitmo và nhận thấy chúng có các tính năng và chức năng tương tự như các botnet PC truyền thống. Năm 2013, nhóm nghiên cứu dự đoán nhờ vào sự tương đồng của tính năng này giữa các nền tảng, chúng ta bắt đầu thấy được các hình thái tấn công Từ chối dich vụ (Denial of Service-DoS) mới, tận dụng cùng lúc cả máy tính và thiết bị di động. Ví dụ như một thiết bị di động và PC bị nhiễm sẽ chia sẻ cùng lệnh và kiểm soát máy chủ và giao thức tấn công, và hành động theo lệnh cùng một lúc, nhờ đó, tăng cường sự khống chế hoàn toàn của bonet. Trước đây từng là hai botnet riêng biệt chạy trên PC và một hệ điều hành di động như Android, thì giờ đây sẽ trở thành một khối bonet vận hành trên nhiều loại điểm cuối khác nhau.

 

6. Tăng trưởng malware di động đầy kín trong máy laptop và máy để bàn
 

Ngày nay phần mềm độc hại được tạo ra cho cả thiết bị di động và notebook/laptop, PC. Tuy nhiên, trong lịch sử, phần lớn những nỗ lực phát triển được xác định cho PC chỉ đơn giản là nhiều PC được lưu thông, và các PC đã tồn tại lâu hơn. Nhìn tổng thể, các nhà nghiên cứu FortiGuard Labs  hiện đang theo dõi khoảng 50.000 mẫu malware di động, tương phản với hàng triệu mẫu hoạt động trên máy PC mà họ đangtheo dõi. Các nhà nghiên cứu cũng đã quan sát một sự gia tăng đáng kể về các malware di động và tin rằng sự dịch chuyển này là một sự thay đổi đột ngột bắt đầu từ năm tới. Điều này xuất phát từ thực tế là hiện nay ngày càng có nhiều điện thoại di động xuất hiện trên thị trường hơn laptop, hay máy tính để bàn, và người sử dụng đang từ bỏ dần các nền tảng truyền thống, ưa chuộng các thiết bị máy tính bảng nhỏ hơn, mới hơn. Các nhà nghiên cứu FortiGuard Labs cho rằng chỉ thêm vài năm nữa thì số mẫu malware sẽ ngang bằng với số trên máy PC, nhóm nghiên cứu tin rằng chúng ta sẽ chứng kiến sự tăng trưởng gia tốc malware trên các thiết bị di động bởi những người sáng tạo malware biết rằng ngày nay việc  bảo mật cho các thiết bị di động sẽ phức tạp hơn bảo mật cho các máy PC truyền thống.

 

Twitter cho phép tải về bản lưu trữ dữ liệu người dùng.

Twitter đã bắt đầu cung cấp tùy chọn “Tweet Archive Download”, cho phép người dùng của tiểu blog này lưu trữ các tin nhắn mà họ đã từng đăng.

Ưu và nhược của việc sử dụng máy tính ảo

Những máy tính ảo đem lại cho người dùng quyền quản trị cũng như quản lý các tác vụ một cách dễ dàng hơn, bởi những người dùng trên cùng một máy tính cá nhân có thể sử dụng cùng một image (file duy nhất lưu trữ toàn bộ thông tin về hệ điều hành).

Lưu ảnh vào Google Drive từ trình duyệt Chrome

Google vừa công bố sự xuất hiện của phần mở rộng mới cho người dùng trình duyệt Chrome có tên Save to Drive Chrome, giúp người dùng Chrome có một cách mới để lưu hình ảnh vào tài khoản Google Drive của mình.

Facebook có thêm loạt thiết lập bảo mật mới

Cuối năm 2012, Facebook sẽ áp dụng một số tính năng bảo mật mới cho phép người dùng tùy chỉnh tốt hơn cách chia sẻ thông tin trên mạng xã hội.

Robot sẽ là xu hướng giai đoạn tiếp theo

Nhân dịp dự và tham gia trao giải tại Cuộc thi Robotics quốc tế dành cho học sinh cấp 1 do DTT và Eduspec tổ chức tại Trung tâm Hội nghị Quốc gia Mỹ Đình, Hà Nội ngày 27/10 qua, Thứ trưởng Bộ Thông tin và Truyền thông Nguyễn Minh Hồng đã chia sẻ ý kiến từ ngành Robot đến các vấn đề khác của CNTT-TT Việt Nam .

Làn sóng mới từ “địa chấn” Windows 8

Những đối tác phần cứng của Microsoft đang khởi động một cuộc đua trước ngày ra mắt chính thức hệ điều hành Windows 8 đến với khách hàng khắp nơi trên thế giới. Điều này đã tạo nên một làn sóng mới các thiết bị Windows 8 với sự đa dạng từ ngoại hình, kích cỡ đến phần cứng bên trong. Đã đến lúc người dùng lựa chọn để tìm được cho mình một thiết bị phù hợp chạy nền tảng mới này của Microsoft.

Nếu Photoshop có thật trong cuộc sống

Bộ phần mềm chỉnh sửa ảnh nổi tiếng của Adobe khi đó sẽ giúp phái đẹp tẩy vết khiếm khuyết của da, làm trắng hơn và thậm chí là mang đến cả một diện mạo mới.

Xuất bản sách điện tử – chuyện trong tầm tay

Có rất nhiều bạn trẻ thích viết và cũng đã có một vài tác phẩm đầu tay. Đó có thể là những trang nhật ký ghi lại những khoảnh khắc đáng nhớ trong cuộc sống, những chuyến đi…. Trong số đó không ít các bạn trẻ viết và mong muốn đi theo con đường viết lách chuyên nghiệp, và cách để theo chính thống là liên hệ với các nhà xuất bản để phát hành tựa sách của mình. Tuy nhiên, với nhu cầu đọc sách điện tử ngày càng cao hiện nay, hàng loạt các thiết bị đọc sách cầm tay ra đời thì việc phát hành một cuốn sách điện tử là xu hướng hợp thời, ít chi phí, công sức mà vẫn đem lại hiệu quả cao. Nào các teen, còn chừng chờ gì nữa?

Cảnh sát Úc gọi bản đồ Apple là “mối đe dọa đối với cuộc sống”

Không chính xác, bất tiện, ấn tượng không tốt và nay bổ sung thêm “mối đe dọa tiềm tàng đối với cuộc sống” là những từ được sử dụng để mô tả những thiếu sót về ứng dụng bản đồ nhiều khiếm khuyết của Apple.

Để IE 10 an toàn hơn trong Desktop Mode

Mặc định, tính năng bảo vệ Enhanced Protected Mode được kích hoạt sẵn khi người dùng khởi chạy Internet Explorer 10 ở giao diện Modern UI. Nhưng với giao diện Desktop Mode, bạn sẽ phải tự mình kích hoạt tính năng này.