Gửi lúc: 25/11/2015 09:08:19
Bookmark and Share

Tình hình an toàn thông tin quý III năm 2015

Trong thời gian từ tháng 6/2015 đến tháng 10/2015 tình hình ATTT trong nước và trên thế giới đã diễn ra một số sự kiên sau:

AN TOÀN THÔNG TIN TRONG NƯỚC

Sự kiện An toàn thông tin

Nghị quyết về Chính phủ điện tử: Ngày 14/10/2015, Chính phủ đã ban hành Nghị quyết về Chính phủ điện tử với mục tiêu đẩy mạnh phát triển Chính phủ điện tử, nâng cao chất lượng, hiệu quả hoạt động của các cơ quan nhà nước, phục vụ người dân và doanh nghiệp ngày càng tốt hơn; Nâng vị trí của Việt Nam về Chính phủ điện tử theo xếp hạng của Liên hợp quốc. 

Nghị quyết đề ra 5 nhiệm vụ cụ thể gồm: Triển khai các giải pháp để nâng cao 3 nhóm chỉ số về dịch vụ công trực tuyến, hạ tầng viễn thông và nguồn nhân lực; Xây dựng hệ thống điện tử thông suốt, kết nối và liên thông văn bản điện tử, dữ liệu điện tử từ Chính phủ đến các cấp; Ứng dụng CNTT gắn kết chặt chẽ với công cuộc cải cách hành chính và nâng cao năng lực cạnh tranh, cải thiện môi trường kinh doanh; Triển khai thực hiện ứng dụng CNTT kết hợp với Hệ thống quản lý chất lượng ISO; Nâng cao chất lượng cơ sở hạ tầng viễn thông. Đẩy mạnh triển khai đưa hạ tầng di động và Internet về vùng sâu, vùng xa và tăng cường bảo đảm an toàn, an ninh thông tin.

Diễn đàn cấp cao công nghệ thông tin truyền thông đã diễn ra ngày 25/6/2015, tại Hà Nội với chủ đề “Công nghệ thông tin và quản trị thông minh”, có sự tham dự của 500 chuyên gia và đại diện một số cơ quan quản lý nhà nước, doanh nghiệp trong và ngoài nước. Tại Diễn đàn, trên cơ sở ý kiến chỉ đạo quan trọng, có tầm chiến lược của Phó Thủ tướng Chính phủ Vũ Đức Đam, những chia sẻ kinh nghiệm của ông Yukio Hatoyama, nguyên Thủ tướng Nhật Bản, Chủ tịch Viện Cộng đồng Đông Á cùng nhiều ý kiến đóng góp của các đại biểu, Ban tổ chức Diễn đàn Lần thứ 5 thống nhất đưa ra 8 thông điệp với mục tiêu góp phần đẩy nhanh hơn nữa, có hiệu quả việc ứng dụng CNTT vào các lĩnh vực: Chính phủ điện tử, cải cách hành chính, giao thông thông minh, y tế, nông nghiệp, dịch vụ.

Lễ trao giải thưởng CIO/CSO tiêu biểu Đông Nam Á năm 2015 đã diễn ra ngày 16/9/2015, tại Hà Nội. Hội nghị và Lễ trao giải thưởng Lãnh đạo CNTT&ANTT tiêu biểu Đông Nam Á là sự kiện thường niên và uy tín trong khu vực, là nơi quy tụ các Lãnh đạo CNTT&ANTT tiêu biểu từ khối cơ quan nhà nước và doanh nghiệp trong khu vực ASEAN. Qua 10 lần tổ chức, Ban tổ chức đã vinh danh 200 Lãnh đạo CNTT&ANTT của Việt Nam và các nước trong khối ASEAN. Năm nay, từ 47 hồ sơ ứng viên tham dự, 24 ứng viên xuất sắc đã được trao giải thưởng. 

Việt Nam tham gia diễn tập quốc tế chống tấn công mạng vào ngày 28/10/2015, nhằm diễn tập xử lý sự cố về an toàn thông tin (ACID) khu vực Đông Nam Á và các nước đối thoại. Tham gia chương trình diễn tập ACID năm nay với chủ đề “Điều tra, phân tích và ứng cứu sự cố mã độc gián điệp” có các đội đến từ 14 quốc gia. Dưới sự điều phối của VNCERT, chương trình diễn tập được triển khai tại 3 khu vực: miền Bắc (Hà Nội), miền Trung (Đà Nẵng), miền Nam (TP. Hồ Chí Minh). Các đội tham gia đã tập trung vào việc điều tra, phân tích và ứng cứu sự cố mã độc gián điệp với mục tiêu nâng cao kỹ năng trong việc điều tra và phản ứng với kịch bản mã độc. Kết thúc chương trình diễn tập, Việt Nam dẫn đầu 4/6 tình huống diễn tập về việc giải và gửi đáp án trả lời nhanh nhất.

Việt Nam vào Chung kết cuộc thi an toàn mạng toàn cầu: Với chủ đề “Hello, VietNam”, cuộc thi WhiteHat Grand Prix - Global Challenge 2015 đã được Tập đoàn công nghệ BKAV tổ chức nhằm tạo sân chơi cho các chuyên gia an toàn mạng trên toàn thế giới tranh tài, thể hiện trình độ, năng lực, đồng thời hiểu biết thêm về đất nước, con người Việt Nam. Trong hai ngày 24-25/10/2015, vòng đấu loại của cuộc thi đã diễn ra trực tuyến tại website WhiteHatVN. com. Sau 24 giờ tranh tài của 467 đội thi đến từ 67 quốc gia, Việt Nam có 2 trong số 10 đội lọt vào vòng Chung kết. Ngày 19/12/2015 tới đây, 10 đội đứng đầu vòng loại sẽ dự thi vòng Chung kết kéo dài 8 tiếng theo hình thức tấn công/ phòng thủ nhằm chọn ra đội xuất sắc nhất. 

Tấn công mạng

Website của Sở Giáo dục và Đào tạo Đà Nẵng bị tấn công: Ngày 11/10/2015, tin tặc đã tấn công làm thay đổi giao diện và được cho là xóa toàn bộ dữ liệu trong bộ nhớ tạm thời của website này. Ngay sau khi sự cố xảy ra, các đơn vị chức năng đã vào cuộc để khắc phục sự cố. Tuy nhiên, điều này cho thấy, công tác đảm bảo ATTT mạng tại một số cơ quan, tổ chức chưa được thực hiện tốt, tiềm ẩn rất nhiều nguy cơ mất ATTT.

Trang thương mại điện tử Ngân lượng bị tấn công vào ngày 4/8/2015 làm thay đổi giao diện website. Về thiệt hại được xác nhận là không lớn, thông tin tài khoản của khách hàng không bị đánh cắp. Tuy nhiên, sự cố bất ngờ này đã khiến nhiều người dùng của cổng thanh toán trực tuyến này cảm thấy bất an và lo lắng về độ an toàn khi sử dụng dịch vụ.

Tình trạng lừa đảo trực tuyến gia tăng: Trong quý III/2015, tình trạng lừa đảo qua mạng xã hội Facebook và website giả mạo nhằm cung cấp thông tin sai lệch, chiếm đoạt tài sản, bất chấp nỗ lực ngăn chặn của các cơ quan chức năng. Đặc biệt, khi Chính phủ công bố chính thức sử dụng dịch vụ mạng xã hội Facebook để đưa thông tin hoạt động thì ngay lập tức đã xuất hiện nhiều trang Facebook giả mạo fanpage Chính phủ nhằm lừa người dùng xem các nội dung thông tin sai lệch với đường lối, chính sách của Đảng, Nhà nước. Bên cạnh đó, theo phòng Cảnh sát phòng chống tội phạm công nghệ cao (C50), trong thời gian gần đây, đơn vị đã tiếp nhận nhiều thông tin liên quan đến vấn đề lừa đảo trên các website, tin nhắn Facebook với cách thức chủ yếu là lừa đảo trúng thưởng và nộp tiền để lĩnh giải, lợi dụng tài khoản Facebook bị hack để lừa đảo người dùng trong danh sách bạn bè.

AN TOÀN THÔNG TIN TRÊN THẾ GIỚI

Tấn công mạng

“Hacking Team” bị hack: Ngày 5/7/2015, một nhóm tin tặc đã thực hiện tấn công vào công ty chuyên cung cấp phần mềm gián điệp Hacking Team và sau đó sử dụng tài khoản Twitter của chính công ty này để công khai các dữ liệu khai thác được. Có khoảng 500GB dữ liệu đã được phát tán trên Internet qua BitTorrent nhằm mục đích tiết lộ danh sách khách hàng và những mã nguồn được bảo vệ, bao gồm nội dung các email liên lạc, bản ghi âm, mã nguồn, danh sách khách hàng cùng với thời gian giao dịch. Trong danh sách này có Cục Điều tra Liên bang Mỹ (FBI), một số tổ chức thuộc các nước Tây Ban Nha, Úc, Chile, Iraq.... 

Cuộc tấn công của Turla: Ngày 10/9/2015, nhóm tin tặc Turla APT được cho là của Nga bị phát hiện thực hiện hành vi đánh chặn, tấn công các vệ tinh thương mại nhằm thu thập dữ liệu nhạy cảm từ các tổ chức chính phủ và trong lĩnh vực quân sự, ngoại giao, nghiên cứu, giáo dục ở hơn 45 quốc gia, bao gồm cả Trung Quốc, Việt Nam và Mỹ. Ngày 17/9/2015, các nhà nghiên cứu của F-secure đã phát hiện tổ chức tự xưng “Dukes”, hoạt động ít nhất từ năm 2008, đã thực hiện các cuộc tấn công quy mô rộng, nhằm vào các chính phủ một số nước phương Tây và các tổ chức liên quan như các Bộ và cơ quan chính phủ, cố vấn chính trị, các nhà thầu phụ của Chính phủ, bằng cách giả mạo email gửi tới mục tiêu để thực hiện lây nhiễm mã độc, thu thập các thông tin.

Ngày 7/9/2015, Chương trình theo dõi lỗ hổng bảo mật Bugzilla của Mozilla bị tin tặc tấn công vào, nhằm đánh cắp dữ liệu người dùng, dựa vào khai thác lỗ hổng zero-day chưa được công bố. Sau đó, chúng có thể sử dụng các dữ liệu đánh cắp được để tấn công các tài khoản trên google, facebook....

Lỗ hổng An toàn thông tin

Mã hóa dùng cho HTTPS, SSH và VPS bị phá vỡ. Ngày 19/10/2015, tại Hội nghị về máy tính và kết nối bảo mật (ACM), hai nhà nghiên cứu khoa học máy tính Alex Halderman và Nadia Heninger đã trình bày nghiên cứu về việc NSA phá vỡ mã hóa dùng cho giao thức HTTPS, SSH và VPS, dựa trên một lỗ hổng nghiêm trọng trong cách cài đặt trao đổi khóa Diffie-Helman, cho phép phá mã và nghe lén hàng triệu kết nối mã hóa trên toàn cầu.

Lỗ hổng từ “Hacking team”: Trong quá trình phân tích dữ liệu bị rò rỉ của Hacking Team, các nhà nghiên cứu đã phát hiện ra các lỗ hổng liên quan đến phần mềm Adobe Flash Player, hệ điều hành Windows, Internet Explorer.... Trong đó, các lỗ hổng zero-day của Adobe Flash Player được cho là nghiêm trọng nhất: Lỗ hổng CVE-2015-5119 có thể cho phép tin tặc thực thi mã độc, gây “crash” máy và thực hiện kiểm soát toàn bộ hệ thống bị ảnh hưởng. Lỗ hổng CVE-2015-5122 có thể khiến máy tính bị “crash” và cho phép kẻ tấn công chiếm quyền điều khiển của hệ thống.... Đặc biệt, các lỗ hổng này đều có đoạn mã khai thác POC thành công gây ảnh hưởng lớn tới cộng đồng mạng.

Dropbox, Google Driver có thể bị tấn công không cần mật khẩu: Lỗ hổng bảo mật cho phép tin tặc truy cập vào nhiều dịch vụ điện toán đám mây mà không cần mật khẩu của người dùng. Phương thức tấn công này được gọi là “Man-In-The-Cloud” (MITC) khai thác lỗ hổng trong quá trình đồng bộ tập tin, có trong thiết kế của nhiều dịch vụ của các hãng Google, Box, Microsoft hay Dropbox. Các cuộc tấn công MITC không dựa vào lỗ hổng trên các ứng dụng đồng bộ, hay lỗ hổng an toàn trong máy chủ lưu trữ đám mây, mà dựa vào một lỗi thiết kế. Sau đó truy cập và lợi dụng các tài khoản đã bị đánh cắp bằng rất nhiều cách khác nhau. Từ đó, tin tặc hoàn toàn có thể giả mạo người dùng hợp pháp để quản lý các tệp tin, thậm chí tải lên những phần mềm độc hại.

Lỗ hổng bảo mật mới của Android: Các chuyên gia bảo mật của Zimperium zLabs đã phát hiện một lỗ hổng bảo mật khiến 95% thiết bị Android (khoảng 950 triệu máy) có nguy cơ bị tin tặc tấn công lấy cắp dữ liệu cá nhân thông qua tin nhắn đa phương tiện. Lỗ hổng bảo mật này nằm trong thư viện Stagefright của hệ điều hành Android được viết bằng C++ có thể gây lỗi bộ nhớ. Tin tặc có thể chiếm quyền điểu khiển thiết bị, khi chỉ cần biết số điện thoại di động của nạn nhân và thực hiện gửi một tin nhắn đa phương tiện có chủ đích. Lỗ hổng bảo mật này tồn tại trên hầu hết các phiên bản của hệ điều hành Android (phiên bản 2.2 - 5.1.1).

Lỗ hổng bảo mật trên phần mềm BIND gây tấn công từ chối dịch vụ DOS: Một số phiên bản của phần mềm BIND đã bị phát hiện tồn tại lỗ hổng bảo mật, cho phép tin tặc thực hiện tấn công từ chối dịch vụ gây ngưng trệ hoạt động, làm gián đoạn, mất khả năng truy cập vào các ứng dụng và dịch vụ CNTT trực tuyến của cơ quan chủ quản hệ thống tên miền. Lỗ hổng này đã được công ty ISC chính thức xác nhận vào cuối tháng 7/2015 và được định danh mã CVE-2015-5477, tồn tại trên các phiên bản 9.1.0 - 9.8.x, 9.9.0 - 9.9.7-P1, 9.10.0 - 9.10.2-P2.

Mã độc

Mã độc RIG Exploit Kit 3.0 đã lây nhiễm nhanh với tốc độ trung bình 27 nghìn máy tính mỗi ngày, con số lây nhiễm lên tới 1,3 triệu máy tính trên toàn cầu kể từ ngày 3/8/2015. Trong đó, có 450 nghìn máy bị lây nhiễm tại Brazil, hơn 45 nghìn tại Mỹ, 10 nghìn tại Anh, 4 nghìn tại Canada và tại Việt Nam là trên 302 nghìn máy bị lây nhiễm. Tỉ lệ lây nhiễm cao liên quan đến lỗ hổng Adobe Flash Player, kể cả lỗ hổng trong vụ rò rỉ “Hacking Team”.



Trojan Shifu: Theo báo cáo của IBM, ngày 1/9/2015, một Trojan có mục tiêu nhằm vào ngân hàng có tên là “Shifu” đã tấn công khoảng 14 ngân hàng Nhật Bản, đánh cắp mật khẩu, thu thập thông tin ủy quyền người dùng, đánh cắp chứng chỉ cá nhân, token xác thực, trích xuất dữ liệu từ thẻ thông minh của người dùng. Trojan Shifu được cho là xuất hiện từ tháng 4/2015 được thiết kế dựa trên nền tảng ngân hàng điện tử e-banking tại châu Âu. 

Mã độc quảng cáo tự xóa và thay thế Chrome. Ngày 19/10/2015, mẫu phần mềm quảng cáo độc hại eFast Browser đã bị phát hiện. Phần mềm adware này có thể cài đặt và tự động thay thế trình duyệt Google Chrome để theo dõi, đánh cắp thông tin người dùng. EFast Browser được xây dựng trên nền tảng mã nguồn mở Chromium nên có giao diện giống như trình duyệt Google Chrome, người dùng khó có thể phân biệt bằng mắt thường. Khi truy cập Internet, người dùng nên gỡ bỏ những phần mềm đáng ngờ và cân nhắc khi nhấp chuột vào các kết nối.

Đánh giá và kiến nghị

Trong quý III/2015 đã diễn ra các cuộc tấn công mạng với quy mô và mức độ lớn, phạm vi ảnh hưởng rộng, liên quan đến nhiều quốc gia, dẫn đến thiệt hại làm mất mát dữ liệu, trong đó có nhiều thông tin, dữ liệu mật. Bên cạnh đó, các cuộc tấn công mạng có mục tiêu nhằm vào các quốc gia, các cuộc tấn công APT, tấn công gián điệp theo dõi trong thời gian dài đang diễn ra phức tạp.

Xu hướng tấn công lừa đảo kết hợp sử dụng các loại mã độc hại gia tăng, có mức độ nguy hiểm cao, ảnh hưởng đến nhiều tổ chức và cá nhân.

Trước tình hình ATTT như trên, Trung tâm Công nghệ thông tin và Giám sát an ninh mạng, Ban Cơ yếu Chính phủ đã đưa ra một số khuyến nghị nhằm tăng cường đảm bảo an toàn thông tin:

- Các cơ quan, đơn vị cần thiết lập và tuân thủ chặt chẽ chính sách ATTT trong quá trình vận hành hệ thống mạng, máy chủ, máy trạm. Cần rà soát lại toàn bộ hệ thống, đặc biệt các vấn đề về an toàn, an ninh thông tin, thiết lập hệ thống sao lưu dự phòng đảm bảo tránh rủi ro mất dữ liệu khi sự cố xảy ra.

- Để đảm bảo an toàn khi truy cập Internet, người dùng nên cảnh giác trước các hình thức lừa đảo, không cung cấp các thông tin cá nhân, tài khoản ngân hàng, facebook… khi có yêu cầu không có độ tin cậy. Tránh truy cập vào các đường liên kết lạ. Nếu là nạn nhân của vụ việc lừa đảo, cần báo cho cơ quan chức năng để xử lý.

- Người dùng cuối nên thay đổi mật khẩu mặc định trên các thiết bị, sản phẩm bằng mật khẩu, đảm bảo độ phức tạp, an toàn. Kết hợp sử dụng các biện pháp mã hóa dữ liệu, mã hóa thông tin cá nhân để tránh bị đánh cắp, theo dõi. 

- Cán bộ, nhân viên cơ quan nhà nước cần tuân thủ các quy định trong việc sử dụng Internet, sử dụng email công vụ do cơ quan cấp để phục vụ công việc, hạn chế việc sử dụng email miễn phí. Trong trường hợp gửi email có đính kèm các tài liệu quan trọng phải đặt mật khẩu để đảm bảo an toàn.

Tạp chí An toàn thông tin (tổng hợp)