Đề tài Nêu, phân tích và đưa ra các giải pháp ngăn chặn về 05 xu hướng bảo mật Internet của năm 2011 mà Symantec cảnh báo

Mục lục Trang

ĐẶT VẤN ĐỀ 3

PHẦN MỘT: CƠ SỞ LÝ LUẬN 4

1.1 Những lý thuyết căn bản 4

1.1.1 Khái niệm an toàn thông tin: 4

1.1.2 Khái niệm bảo mật thông tin: 4

1.1.3 Các yếu tố cần xem xét trong bảo mật hệ thống thông tin: 5

1.1.4 Vai trò của an toàn bảo mật thông tin: 5

1.1.5 Mục tiêu của an toàn bảo mật thông tin: 3 mục tiêu cơ bản 6

1.2 Những lý luận về tấn công mạng 6

1.2.1 Đối tượng tấn công mạng 6

1.2.2 Các lỗ hổng bảo mật 6

1.2.3 Chính sách bảo mật 7

PHẦN HAI: 05 XU HƯỚNG BẢO MẬT INTERNET CỦA NĂM 2011 MÀ SYMANTEC CẢNH BÁO 8

2.1 Hacker sẽ tấn công các hạ tầng quan trọng 8

2.1.1 Sâu Stuxnet là gì? 8

2.1.2 Nguồn gốc của sâu Stuxnet 9

2.1.3 Hậu quả khôn lường từ sâu Stuxnet 10

2.1.4 Giải pháp ngăn chặn đề xuất 12

2.2 Lỗ hổng zero-day sẽ thông dụng hơn 12

2.2.1 Lỗ hổng zero-day là gì? 13

2.2.2 Tình hình về Lỗ Hổng trong những năm gần đây 13

2.2.3 Những giải pháp ngăn chặn 15

2.3 Nguy cơ từ smarthphone và máy tính bảng gia tăng 17

2.3.1 Sự phát triển của Smartphone và máy tính bảng 17

2.3.2 Thiết bị di động thông minh phát triển nhanh chóng đang đem lại nỗi lo về mất an toàn thông tin cho các mạng doanh nghiệp 18

2.3.3 Những giải pháp khắc phục 19

2.4 Triển khai các công nghệ mã hóa 20

2.4.1 Công nghệ mã hóa là gì? 20

2.4.2 Những đe dọa mất an toàn từ việc triển khai các công nghệ này 21

2.4.3 Những giải pháp bảo mật 22

2.5 Sẽ xuất hiện những cuộc tấn công mang động cơ chính trị 27

2.5.1 Từ hàng loạt những vụ tấn công các website lớn 28

2.5.2 Những động cơ chính trị xuất hiện đằng sau các vụ tấn công an ninh mạng 30

2.5.3 Những cảnh báo và giải pháp an toàn 31

KẾT LUẬN 34

 

 

doc34 trang | Chia sẻ: netpro | Lượt xem: 2626 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Đề tài Nêu, phân tích và đưa ra các giải pháp ngăn chặn về 05 xu hướng bảo mật Internet của năm 2011 mà Symantec cảnh báo, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
hức khủng bố hay các tổ chức tội phạm kiểu mafia. Stuxnet rất khác vũ khí thông thường. Người ta có thể biết một quả bom hạt nhân được chế tạo như thế nào nhưng không phải ai cũng có khả năng chế tạo hay sở hữu bom hạt nhân. Vũ khí chiến tranh mạng rất khác. Nó có thể bị sao chép, tái sử dụng và rao bán trên mạng với giá không đắt lắm. Thậm chí trong một số trường hợp nó còn được biếu không. Sâu Stuxnet hiện có được tạo ra để phá hoại một mục tiêu cụ thể với độ chính xác cao. Những con Stuxnet trong tương lai, theo ông Langner, trong tay những kẻ xấu có thể giống như “bom bẩn”, nghĩa là ngu hơn con Stuxnet do bị giảm chức năng (Stuxnet có đến 5.0000 chức năng), gây ra những thiệt hại nhỏ hơn nhưng mức độ nguy hiểm có thể cao hơn. Chẳng hạn, trong một cuộc tấn công, sâu Stuxnet chỉ “đánh sập” một nhà máy điện cụ thể trong khi đó sâu máy tính thuộc dạng “bom bẩn” có thể làm cả chục nhà máy điện hoạt động chập chờn, hậu quả nghiêm trọng hơn nhiều. Trong viễn cảnh đó, dưới đầu đề “Sâu Stuxnet đánh động cả thế giới”, nhật báo kinh tế Anh Financial Times cho biết sau một năm tìm cách giải mã và tìm hiểu sâu Stuxnet, các chuyên gia an ninh mạng phương Tây tỏ ra hết sức lo lắng. Họ chỉ mới biết mục tiêu của sâu Stuxnet ở Iran là tấn công dàn máy ly tâm làm giàu uranium của các cơ sở hạt nhân Iran. Họ vẫn chưa biết mục tiêu của nó ở Indonesia, Ấn Độ và Pakistan là những nơi cũng có những hệ thống máy tính công nghiệp bị nhiễm sâu Stuxnet. 2.1.4 Giải pháp ngăn chặn đề xuất Chúng ta biết rõ rằng Stuxnet đang tấn công trực diện ngành công nghiệp, với một hiểu biết khổng lồ về hệ thống điều khiển. Vì vậy, giải pháp ngăn chặn có vẻ mang lại nhiều hiệu quả nhất lúc này chính là việc tăng cường bảo vệ cho những hệ thống này trước khi có thể tìm được cách tiêu diệt con sâu nguy hiểm này. Hiện tại Mỹ và một số nước châu Âu đang đầu tư mạnh vào “mạng lưới thông minh” trong các lĩnh vực điện nước, GTVT… Nhưng công tác bảo mật các mạng lưới này chưa thể ứng phó với sâu Stuxnet, ít nhất trong lúc này. Một biện pháp thực sự để tiêu diệt tận gốc loại phá hoại này chỉ có thể là đầu tư công sức và tiền bạc để tìm hiểu cấu tạo và phát hiện những điểm yếu của nó, một chút hy vọng rất nhỏ, nhưng đó là biện pháp về lâu dài để thế giới sớm thoát khỏi những ám ảnh của sâu Stuxnet. 2.2 Lỗ hổng zero-day sẽ thông dụng hơn Năm 2010, Trojan Hydraq (còn gọi là “Aurona”) được coi là ví dụ điển hình cho việc đe dọa tấn công vào các mục tiêu xác định - đó có thể là các tổ chức hoặc một hệ thống máy tính cụ thể nào đó thông qua những lỗ hổng phần mềm chưa được biết tới (zero-day). Giới hacker đã lợi dụng những lỗ hổng bảo mật như vậy trong nhiều năm qua, thế nhưng những mối đe dọa mang tính mục tiêu cao như vậy sẽ tăng mạnh trong năm 2011. Trong vòng 12 tháng tới, chúng ta sẽ chứng kiến những lỗ hổng zero-day ngày càng tăng nhanh với số lượng cao hơn bất kỳ năm nào trước đây. Sở dĩ xu hướng này trở nên nổi bật hơn là do bản chất phát tán chậm của các loại mã độc kiểu đó. Những đe dọa có tính mục tiêu thường tập trung vào các tổ chức và cá nhân với mục đích rõ ràng là đánh cắp dữ liệu có giá trị hoặc xâm nhập vào các hệ thống mục tiêu để phá hoại. Từ thực tế đó mà những kẻ tấn công muốn nâng cao lợi thế và nhắm vào mục tiêu lần đầu mà không bị phát hiện, bắt giữ. 2.2.1 Lỗ hổng zero-day là gì? Lỗ hổng Zero-day là một thuật ngữ để chỉ những lỗ hổng chưa được công bố hoặc chưa đượckhắc phục. Lợi dụng những lỗ hổng này, hacker và bọn tội phạm mạng có thể xâm nhập được vào hệ thống máy tính của các doanh nghiệp, tập đoàn để đánh cắp hay thay đổi dữ liệu. Lỗ hổng zero-day là những điểm yếu để bọn tội phạm lợi dụng cơ hội tấn công Hệ quả là có cả một thị trường chợ đen giao dịch, mua bán lỗ hổng Zero-day hết sức đông vui, nhộn nhịp trên mạng Internet. "Bọn tội phạm mạng sẵn sàng trả khoản tiền rất lớn để mua lại các lỗ hổng zero-day", bà Justine Aitel phát biểu trước các cử tọa của Hội thảo bảo mật SyScan’07 đang diễn ra tại Singapore. Immunity chuyên đứng ra mua lại các lỗ hổng zero-day, để rồi cất kỹ và theo dõi xem phải mất bao lâu thì những lỗ hổng đó mới được các hãng tìm ra hay vá lại. Tuổi thọ trung bình của một lỗ hổng zero-day là 348 ngày, dù cũng có những lỗ hổng chỉ tồn tại vẻn vẹn 99 ngày thì đã bị lôi ra ánh sáng. Trong khi ấy, lập kỷ lục về độ "Cao niên" là một lỗ hổng tồn tại suốt 1080 ngày, tương đương gần 3 năm mà chưa bị phát hiện. 2.2.2 Tình hình về Lỗ Hổng trong những năm gần đây Dạng tấn công zero-day nguy hiểm nhất cho phép thực hiện tải về ngầm, chỉ cần người dùng duyệt một trang web hay đọc một email HTML nhiễm độc là có thể kích hoạt một cuộc xâm lấn làm tràn ngập PC với spyware, Trojan horse hay các phần mềm độc hại khác. Khoảng giữa năm 2005 đến cuối năm 2006, đã có ít nhất 2 cuộc tấn công zero-day với hàng triệu nạn nhân bằng cách khai thác các lỗ hổng trong định dạng file ảnh ít được dùng của Microsoft. 10.000 máy tính dính lỗ hổng zero-day trong Windows XP Khi các cuộc tấn công được biết đến rộng rãi, ban đầu Microsoft nói sẽ đưa ra bản vá trong vài tuần theo quy trình thông thường nhưng khi các hoạt động khai thác và sự phản ứng của người dùng lên cao, công ty đã cấp tốc đưa ra bản vá vào đầu tháng 1. Tuy nhiên, bản vá này không dập tắt được các cuộc tấn công, cho thấy kẽ hở zero-day có thể ảnh hưởng trong thời gian dài. Giống như lỗ hổng VML, kẽ hở Metafile mở cửa cho việc tải về ngầm mà bọn tội phạm ưa thích vì nạn nhân không cần nhấn lên ảnh lây nhiễm. Nếu cài đặt bản vá của Microsoft thông qua chương trình Automatic Updates, bạn an toàn. Nhưng rõ ràng nhiều người dùng Windows đã không làm vậy. Vào tháng 7, một banner độc tìm cách xuất hiện trên các site lớn như MySpace và Webshots thông qua một mạng phân phối quảng cáo. Mã độc ẩn nấp trong banner này tải về máy tính của nạn nhân một chương trình Trojan horse và đến lượt nó cài tiếp adware và spyware. Bảy tháng sau bản vá mới có và số nạn nhân lên đến hàng triệu. Năm 2010, sâu Trojan.Hydraq (còn gọi là “Aurona”) là ví dụ điển hình cho việc đe dọa tấn công vào các mục tiêu xác định. Các mục tiêu này có thể là những tổ chức hoặc một hệ thống máy tính cụ thể nào đó thông qua những lỗ hổng phần mềm chưa được biết tới. Adobe xác nhận lỗ hổng zero-day Sâu Trojan Hydraq được sử dụng để khai thác lỗi hổng zero-day trên trình duyệt Internet Explorer. Về cơ bản thì loại sâu này rất giống với những loại sâu Trojan tấn công cửa hậu (backdoor) thông thường và thực sự nó không phức tạp đến vậy khi so sánh với những loại phần mềm độc hại khác đang được phát tán trên mạng. Dựa trên tính năng của loại sâu này, có thể phỏng đoán một cách chính xác rằng mục đích của nó là để mở một cửa hậu trên máy tính đã bị lây nhiễm và cho phép kẻ tấn công từ xa kiểm soát hoạt động và lấy cắp thông tin từ không chỉ một máy bị lây nhiễm mà trên cả hạ tầng công nghệ thông tin mà máy tính đó được kết nối. Theo Symantec, tin tặc đã lợi dụng những lỗ hổng bảo mật như vậy trong nhiều năm qua, thế nhưng những mối đe dọa mang tính mục tiêu cao như vậy sẽ tăng mạnh trong năm 2011. Trong vòng 12 tháng tới, chúng ta sẽ chứng kiến những lỗ hổng zero-day ngày càng tăng nhanh với số lượng cao hơn bất kỳ năm nào trước đây. Do bản chất giấu kín và phát tán chậm của những đe dọa mang tính mục tiêu như vậy đã làm giảm khả năng phòng bị của các nhà cung cấp giải pháp bảo mật. Họ khó có thể đưa ra các biện pháp bảo vệ truyền thống để chống lại tất cả các đe dọa kiểu này. Tuy nhiên, những công nghệ đặc thù kiểu như SONAR của Symantec lại có khả năng phát hiện đe dọa dựa trên hành vi của chúng, hay như công nghệ bảo mật dựa trên danh tiếng, có khả năng xác định đe dọa dựa vào ngữ cảnh hơn là nội dung của chúng. Những công nghệ kiểu đó giúp phát hiện được những đặc điểm mang tính hành vi và bản chất phát tán chậm của những đe dọa như vậy. 2.2.3 Những giải pháp ngăn chặn Các chuyên gia bảo mật đều nói rằng bảo mật dữ liệu đã tiến rất xa trong công nghệ. Tuy nhiên, vẫn có một số công cụ và kỹ thuật mà các chuyên gia có thể sử dụng để cải thiện tình hình bảo mật dữ liệu của công ty được đề xuất như sau: Mã hóa dữ liệu Những thông tin nhạy cảm cần được mã hóa khi chúng được cất giữ hay sử dụng. Một trong những nguyên nhân hàng đầu khiến thất thoát thông tin chính là từ những chiếc máy tính xách tay bị đánh cắp hoặc một số thiết bị lưu trữ di động như thẻ nhớ hay ổ USB. Chỉ với thao tác mã hóa đơn giản, công ty đã có thể giảm bớt đáng kể mối lo về khả năng bảo mật thông tin trên những thiết bị này. Vá lỗi Tất cả các phần mềm và phần cứng cần phải thường xuyên cập nhật các tính năng bảo mật. Các bộ phận CNTT cần phải thường xuyên vá lỗi các chương trình quản lý. Theo thống kê của Verizon, 90% những vụ tấn công là do người dùng không chịu cập nhật các bản vá lỗi trong vòng 6 tháng hoặc người dùng không cho bản vá đó hoạt động. Cấu hình và thay đổi cách thức quản trị Theo báo cáo của Verizon, việc cấu hình sai cho các thiết bị phần cứng và phần mềm là nguyên nhân lớn nhất dẫn đến việc rò rỉ thông tin. Vào tháng Mười Hai năm ngoái, lỗi cấu hình sai của mạng đã cho phép các tù nhân của nhà tù Plymouth County Correctional Facility thuộc Massachusetts có thể sử dụng mạng để nghiên cứu pháp luật và truy cập vào thông tin cá nhân của những nhân viên quản lý nhà tù này. Ghi lại các sự kiện Theo nghiên cứu của Verizon, cho thấy 82% các lỗ hổng gây thất thoát dữ liệu là do các đặc quyền ưu tiên trong tổ chức. Nhật ký sự kiện đã cho người quản trị biết điều này – tất cả những gì cần phải làm là đọc nhật ký một cách cẩn thận. Thiết lập vành đai bảo vệ mạng Cho dù khái niệm về vành đai luôn thay đổi, việc chống lại những cuộc tấn công vào mạng luôn khó khăn. Phát hiện/ngăn chặn truy cập trái phép sẽ là một giải pháp hữu hiệu trong việc cảnh báo những nguy cơ bảo mật một cách chính xác. Sử dụng các ứng dụng diệt virus và malware Các lỗ hổng dữ liệu thường được xuất hiện bởi các chương trình mã độc lây nhiễm và hoạt động trong máy chủ. Một số công cụ sẽ giúp người quản trị ngăn ngừa sự lây nhiễm và phát tán của các chương trình mã độc. Kết nối tới bên thứ ba Nghiên cứu của Verizon chỉ ra rằng nhưng tài nguyên của bên thứ ba luôn thường được sử dụng để khởi đầu những cuộc tấn công. Các chuyên gia bảo mật khuyến cáo nên hạn chế quyền hạn và chức năng của những kết nối tới bên thứ ba này. Ngoài ra, người dùng cũng nên biết cách tự bảo vệ máy tính và dữ liệu của mình khi đá có những bản vá lỗi: Từ bỏ Internet Explorer 6: Một trong những hành động tốt nhất mà bạn có thể làm để cải thiện độ an toàn khi lướt web là tống khứ trình duyệt đầy lỗi tai tiếng của Microsoft. Dĩ nhiên, không có chương trình nào tuyệt đối an toàn; nhưng IE 6 dễ bị tấn công hoặc vì bản thân nó vốn "ốm yếu", hoặc vì có số lượng người dùng đông đảo nên trở thành mục tiêu hấp dẫn. Hãy nâng cấp lên IE 7 hay dùng trình duyệt khác thay thế như Firefox hay Opera. Thử các chương trình khác thay thế cho những mục tiêu thường bị tấn công zero-day. Chẳng hạn dùng chương trình Foxit thay cho Adobe Reader và OpenOffice thay cho MS Office. Thiết lập chế độ cập nhật tự động cho Windows và các chương trình khác khi có thể. Các lỗi nghiêm trọng thường vẫn là mục tiêu tấn công ngay cả sau khi đã có bản vá, do tin tặc biết nhiều người không thèm vá lỗi. Để kiểm tra và thay đổi thiết lập Windows Update, nhấn Automatic Updates trong Control Panel. Để hệ thống luôn cập nhật, bạn nên chọn “Download updates for me, but let me choose when to install them”. Sử dụng chương trình chống virus hay bảo mật có khả năng phân tích thông minh hay theo hành vi để bổ trợ cho phần mềm chống virus dựa trên thông tin nhận dạng truyền thống. Sử dụng firewall của Windows XP hay của một hãng nào đó. Firewall giúp ngăn chặn các đoạn mã phá hoại (sâu - worm) có thể quét máy tính của bạn để tìm các lỗ hổng chưa được vá và đột nhập. Để kiểm tra xem firewall của Windows XP có được kích hoạt hay chưa, vào Control Panel, mở Security Center và nhấn liên kết Windows Firewall. Hầu hết router băng rộng đều có chức năng firewall. Sử dụng chương trình ngăn chặn như DropMyRights để bổ trợ phần mềm chống virus hay bảo mật. Hiện có nhiều công cụ tiện ích, cả miễn phí và có phí, thay đổi cách thức vận hành các chương trình dễ bị tấn công để giới hạn vùng ảnh hưởng nếu xảy ra tấn công zero-day. Cập nhật thông tin: Trang chuyên đề "Bảo mật" của Thế Giới Vi Tính Online cung cấp tin tức mới nhất về các mối đe dọa bảo mật, các hướng dẫn an toàn và các bài nhận xét về sản phẩm bảo mật. Ngoài ra còn có các nguồn thông tin tốt khác như website eEye Zero-Day Tracker (research.eeye.com) và blog Security Fix. 2.3 Nguy cơ từ smarthphone và máy tính bảng gia tăng Khi công nghệ thông tin ngày càng được phổ dụng, việc nhân viên sử dụng các thiết bị di động như điện thoại thông minh (smartphone) và máy tính bảng để đáp ứng nhu cầu kết nối cá nhân và công việc đang tăng đột biến. Hãng nghiên cứu thị trường IDC ước tính rằng tới cuối năm nay, số lượng thiết bị di động mới được bán ra sẽ tăng 55%. Trong khi đó, Gartner cũng đưa ra những con số tương tự, đồng thời ước tính rằng sẽ có khoảng 1,2 tỉ người sử dụng điện thoại di động được trang bị kết nối tốc độ cao vào cuối năm nay. Trong bối cảnh các thiết bị di động ngày càng hiện đại, phức tạp và nhiều nền tảng di động tràn ngập trên thị trường, thì việc những thiết bị này rơi vào tầm ngắm của hacker là điều khó có thể tránh khỏi trong năm tới, theo đó các thiết bị di động sẽ trở thành nguyên nhân hàng đầu của tình trạng đánh cắp dữ liệu quan trọng. Do xu hướng này không có dấu hiệu giảm bớt trong năm tới nên các doanh nghiệp cần phải triển khai các phương thức bảo mật mới để bảo vệ dữ liệu nhạy cảm mà được lưu trữ và truy xuất thông qua các thiết bị di động này. 2.3.1 Sự phát triển của Smartphone và máy tính bảng Theo công ty nghiên cứu thị trường IDC, thống kê trên phạm vi toàn cầu cho thấy các hãng công nghệ toàn thế giới đã xuất xưởng khoảng 100 triệu smartphone chỉ trong ba tháng cuối năm 2010. Như vậy, so với cùng kỳ năm 2009, doanh số bán smartphone đã tăng lên tới 87%. Trong khi đó, cũng theo thống kê của IDC thì lượng máy tính (bao gồm laptop và PC - máy tính để bàn) bán ra lại thấp hơn, đạt khoảng 92 triệu máy, so với cùng thời điểm năm 2009 doanh số máy tính chỉ tăng 3%. Các dự đoán cho thấy, năm 2011 sẽ chính thức khởi đầu kỷ nguyên của smartphone khi nó dần dần vượt xa doanh số bán máy tính. Hãng Apple, hiện đang dẫn đầu thế giới về sản xuất smartphone và máy tính bảng (cũng được các nhà phân tích đưa vào nhóm smartphone), vừa thông báo kế hoạch bán hơn 60 triệu máy tính bảng iPad 2 trong năm nay. Nhiều công ty công nghệ nổi tiếng như Samsung, Motorola, LG, Sony... cũng quyết tâm đặt cược vào canh bạc smartphone thay vì máy tính như trước kia. Ngoài ra, do giá rẻ nên người tiêu dùng có thể không đắn đo để mua thêm hoặc thay thế smartphone mình đang dùng. Tuy vậy, doanh số smartphone tăng cao còn kéo theo một hiểm họa khác từng làm cho PC “điêu đứng” trong nhiều thập kỷ qua đó là virus. 2.3.2 Thiết bị di động thông minh phát triển nhanh chóng đang đem lại nỗi lo về mất an toàn thông tin cho các mạng doanh nghiệp Trong số các hệ điều hành dùng cho các thiết bị di động, Android được xem là hệ điều hành có sự tăng trưởng nhanh nhất và mạnh nhất. Tuy thế, hệ điều hành này cũng nhanh chóng trở thành mục tiêu tấn công của virus và các hacker. Giữa tháng 8-2010, hãng bảo mật Kaspersky thông báo phát hiện ra trojan SMS đầu tiên trên hệ điều hành Android và khẳng định rất nhiều smartphone lẫn tablet đã bị nhiễm loại trojan này. Theo Kaspersky, trojan này đội lốt dưới vỏ bọc một ứng dụng và sau khi nhiễm vào trong máy, nó sẽ tự động gửi tin nhắn đến các đầu số dịch vụ (do tin tặc đứng tên). Bằng cách này, tiền trong tài khoản điện thoại người dùng sẽ bị chuyển hết qua cho tin tặc theo nguyên tắc mỗi tin nhắn gửi từ máy nạn nhân gửi đến đầu số dịch vụ sẽ bị tính một khoản phí (khá cao), phần phí này sau đó sẽ được nhà mạng (quản lý đầu số dịch vụ ấy) trích lại cho tin tặc sau khi trừ đi chi phí thuê bao. Sự phát triển nhanh chóng của smartphone và máy tính bảng tiềm tàng những mối nguy hiểm Ngay sau đó, hàng loạt virus cũng được nhiều công ty bảo mật khác “điểm mặt” đã ồ ạt đổ bộ vào các thiết bị di động sử dụng hệ điều hành Android. Mới đây nhất, công ty bảo mật Symantec tiếp tục cảnh báo người dùng về một loại virus ẩn trong ứng dụng Walk and Text sẽ được tự động kích hoạt khi người dùng vô ý kích hoạt nó thông qua các key “lậu” lan tràn trên thị trường. Ngay khi được khởi động, virus này sẽ tự động bí mật thu thập dữ liệu cá nhân bao gồm tên, số điện thoại, thông tin nhận dạng và gửi tới một máy chủ điều khiển từ xa. Không chỉ dừng lại ở đó, phần mềm giả mạo này còn gửi đi các tin nhắn rác cho toàn bộ danh bạ trong máy để gài bẫy những người khác cài đặt ứng dụng này vào máy họ. Không chỉ virus tấn công mạnh Android mà những hệ điều hành khác như Windows Mobile, Symbian, BlackBerry... cũng liên tục bị virus hoành hành trong suốt thời gian qua. Chỉ trong vài năm trở lại đây, Apple đã bán được gần 100 triệu thiết bị di động sử dụng hệ điều hành iOS, bao gồm điện thoại iPhone và máy tính bảng iPad. Về phía Google, vào tháng 6/2011, nhà khổng lồ Internet cho biết hiện mỗi ngày có hơn nửa triệu thiết bị Android được kích hoạt. Smartphone và máy tính bảng không chỉ để thực hiện các cuộc đàm thoại và ghi chép thông thường, mà còn được dùng chúng rất nhiều trong công việc với vai trò là những thiết bị đầu cuối trên các mạng doanh nghiệp. Đó là lý do khiến ngày càng gia tăng nỗi lo về những rủi ro mà các thiết bị này có thể đem đến cho thông tin của doanh nghiệp. Với những ai hào hứng việc “jalbreak” thiết bị iOS cũng như root thiết bị Android để tự do cài đặt ứng dụng, càng làm trầm trọng thêm nguy cơ về bảo mật và rủi ro. Bởi vì bằng cách thức đó, người dùng đã tự mình tước bỏ khả năng tự vệ của thiết bị do các nhà sản xuất thiết lập, biến thiết bị di động của mình trở thành mục tiêu hấp dẫn cho những kẻ tấn công. Một nguy cơ hiển hiện nữa với người dùng di động là các cuộc tấn công dùng kỹ nghệ xã hội (social engineering) để lừa đảo. Với những ai thường dùng smartphone để truy cập vào tất cả mọi thứ trên web, từ email đến các mạng xã hội, cũng sẽ dễ bị dính lừa đảo như khi dùng máy tính xách tay hay máy tính để bàn. Người dùng thường bị lừa để lộ ra chi tiết đăng nhập hoặc các thông tin nhạy cảm khác, hoặc bấm vào một đường liên kết dẫn đến bị cấy mã độc Trojan ngấm ngầm. Điều này cho phép tin tặc truy cập vào thiết bị và sau đó lẻn vào mạng của công ty một khi thiết bị được dùng để đồng bộ hóa các máy tính ở nhà và doanh nghiệp với nhau. 2.3.3 Những giải pháp khắc phục Như những gì ta đã thấy ở trên thì những chiếc điện thoại thông minh Smart Phone cũng tiềm ẩn những nguy cơ bảo mật rất lớn và việc người dùng nên phải làm gì khi đang sử dụng Smart phone để tránh hay hạn chế tối đa những nguy cơ gây mất mát thông tin, dữ liệu khi sử dụng Smart Phone. Những lời khuyên từ những chuyên gia và từ những người dùng có kinh nghiệm khi sử dụng Smart Phone: Không lưu trử quá nhiều thông tin cá nhân trên Smart phone, việc lưu trử quá nhiều thông tin, đặc biệt là thông tin nhạy cảm sẻ gây phiền phức nếu chẳng may bạn đánh mất hay bị “giật” mất chiếc Smart Phone. Hãy có kế hoạch backup thông tin từ Smart Phone sang máy tính, để tránh mất mát dữ liệu, thông tin. Nếu phải lướt Web liên tục trong thời gian dài thì tốt nhất bạn hãy dùng đến máy tính, việc này giúp Smart Phone tránh cạn kiệt Pin nhanh chóng và tránh những nguy cơ về bảo mật vì Smart Phone thường không có các chương trình bảo mật và AntiVirus như trên máy tính. Nếu chiếc Smart Phone của bạn đang dùng có những phần mềm bảo mật chuyên dụng thì bạn hãy sử dụng chúng. Không nên thực hiện những can thiệp về phần cứng hay phần mềm của Smart Phone, vì việc làm này có thể khiến Smart Phone bị hỏng hoặc thực thi thiếu tin cậy. Hãy cài đặt các gói hotfix cho hệ điều hành của Smart Phone để tránh các lỗi cho máy. Không dùng Smart Phone truy cập vào những web “đen” vì đây là những website độc hại tiềm ẩn nhiều nguyên nhân gây hại cho chiếc Smart Phone vốn có lớp bảo mật “yếu ớt” Không nên quá lạm dụng chiếc Smart Phone của mình! Hãy dùng chúng trong những trường hợp cần thiết và hữu ích. 2.4 Triển khai các công nghệ mã hóa Việc bùng nổ thiết bị di động trong doanh nghiệp không chỉ đồng nghĩa với việc các tổ chức sẽ phải đối mặt với nhiều thách thức hơn trong việc giữ cho các thiết bị này và dữ liệu nhạy cảm lưu trong chúng được an toàn và dễ dàng truy xuất, mà họ cần phải tuân thủ nhiều quy định về tính riêng tư bảo vệ dữ liệu khác nhau. Mặc dù đã có quy định nhưng nhiều tổ chức doanh nghiệp hiện nay vẫn không công khai thông tin khi thiết bị di động chứa dữ liệu nhạy cảm bị mất cắp, như họ từng thực hiện với máy tính xách tay. Thực tế, các nhân viên không phải lúc nào cũng báo cáo với công ty về việc họ đánh mất những thiết bị đó. Trong năm 2011, Symantec kỳ vọng rằng các nhà làm luật sẽ giải quyết triệt để tình trạng này, và nó giúp thúc đẩy các doanh nghiệp triển khai công nghệ mã hóa dữ liệu, đặc biệt là cho các thiết bị di động. Các tổ chức doanh nghiệp cũng sẽ tiếp cận một cách chủ động hơn đối với vấn đề bảo vệ dữ liệu bằng việc triển khai công nghệ mã hóa nhằm tuân thủ các chuẩn quy định, tránh bị phạt nhiều tiền hay hủy hoại thương hiệu do rò rỉ dữ liệu gây ra. 2.4.1 Công nghệ mã hóa là gì? Con người luôn có nhu che giấu thông tin, thậm chí nhu cầu đó đã có từ rất lâu, trước khi xuất hiện chiếc máy tính và vi tính đầu tiên.    Từ khi mạng Internet ra đời nó đã được coi là một công cụ truyền thông thiết yếu. Tuy nhiên, phương thức truyền thông này ngày càng gây ra nhiều vấn đề chiến lược liên quan đến hoạt động trang web của các công ty. Các vấn đề nảy sinh là việc giao dịch qua mạng có thể bị chặn hoặc đáng lo hơn là việc thiết lập luật pháp trên Internet là rất khó khăn. Vì vậy các thông tin trên mạng cần phải được bảo mật, đó cũng chính là vai trò của công nghệ mã hóa.   Từ công nghệ mã hóa là thuật ngữ chung mô tả tất cả các kỹ thuật được dùng để mã hóa tin nhắn hoặc làm cho chúng không thể hiểu được nếu không thực hiện các thao tác được quy định. Động từ có liên quan là mã hóa. Công nghệ mã hóa chủ yếu dựa vào số học: Đối với văn bản, các chữ cái được chuyển thành dạng thông điệp với một loạt các con số (dạng bit trong điện toán vì máy vi tính sử dụng hệ nhị phân), sau đó sẽ có các phép tính được thực hiện trên những con số này để: Sửa chúng thành dạng không thể hiểu được. Kết quả của việc sửa đổi này (thông điệp mã hóa) được gọi là văn bản mật mã, trái với thông điệp ban đầu được gọi là văn bản gốc. Đảm bảo người nhận có thể giải mã chúng. Thao tác sử dụng mã để giữ bí mật cho một thông điệp được gọi là mã hóa. Phương pháp trái ngược liên quan đến việc truy tìm thông điệp gốc được gọi là giải mã.  Việc mã hóa thường được thực hiện bằng cách sử dụng một khóa mã hóa trong khi giải mã dùng khóa giải mã. Nhìn chung, khóa được chia thành hai loại: Khóa đối xứng: những khóa này được dùng trong cả quá trình mã hóa và giải mã. Trong trường hợp này, chúng ta gọi là mã hóa đối xứng hoặc mã hóa khóa bí mật. Khóa bất đối xứng: những khóa này được sử dụng trong trường hợp mã hóa bất đối xứng (còn được gọi là mã hóa khóa công cộng). Trong trường hợp này, sẽ có một khóa khác được dùng cho mã hóa và giải mã. Trong tiếng Anh, thuật ngữ giải mã  cũng đề cập đến hành vi cố gắng giải mã thông điệp bất hợp pháp (dù kẻ thực hiện hành vi có biết khóa giải mã hay không). Khi kẻ xâm nhập không biết khóa giải mã, chúng ta gọi đó là phân tích mật mã (thuật ngữ quen thuộc hơn là phá mã cũng thường được sử dụng). Mật mã học là môn khoa học nghiên cứu về khía cạnh khoa học của các kỹ thuật này, tức là nó bao gồm cả công nghệ mã hóa và phân tích mật mã. Chức năng của công nghệ mã hóa:Từ xưa, công nghệ mã hóa vẫn thường được sử dụng để giấu thông điệp đối với các đối tượng sử dụng nhất định. Ngày nay, chức năng này còn hữu ích hơn rất nhiều trong môi trường giao tiếp qua mạng với hạ tầng cấu trúc không thể đảm bảo độ tin cậy và tính bảo mật. Hiện nay, công nghệ mã hóa không chỉ được dùng để bảo vệ dữ liệu mà còn để đảm bảo tính toàn vẹn và xác thực của chúng. 2.4.2 Những đe dọa mất an toàn từ việc triển khai các công nghệ này Năm 2011 có thể coi là một trong những năm cao điểm về an toàn thông tin với không gian mạng Việt Nam. Chỉ tính từ đầu tháng 5 đến tuần đầu tiên của tháng 6/2011, đã có hơn 300 trang web của Việt Nam bị tấn công thay đổi giao diện và bị tấn công dữ liệu, điển hình là báo điện tử Vietnamnet. Mối đe dọa từ công nghệ mã hóa Nếu tính cả các trang web nhỏ bị tấn công, con số này là hơn 1.000. Gần nửa năm đã trôi qua, thủ phạm tấn công báo điện tử Vietnamnet vẫn còn là một ẩn số với các cơ quan chức năng. Bằng việc sử dụng các hệ thống máy tính “ma” từ nhiều nước trên thế giới, việc truy xuất nguồn gốc của các cuộc tấn công xem ra vẫn còn là thách thức không nhỏ với các chuyên gia an ninh mạng. Việc các website Việt Nam dễ dàng bị tê liệt khi hacker tấn công không phải là vấn đề

Các file đính kèm theo tài liệu này:

  • docNêu, phân tích và đưa ra các giải pháp ngăn chặn về 05 xu hướng bảo mật Internet của năm 2011 mà Symantec cảnh báo.doc
Tài liệu liên quan