Chính phủ châu Á lo ngại hacker đánh cắp bí mật quốc gia
Nghiên cứu mới nhất từ IDC và Đại học Quốc gia Singapore ước tính, các doanh nghiệp tại châu Á – Thái Bình Dương có thể phải chi tới gần 230 tỷ USD trong năm 2014 để đối phó với những nguy cơ bảo mật gây nên bởi các malware và mã độc trú ẩn một cách có chủ đích bên trong phần mềm không bản quyền.
Ông Vũ Quốc Khánh, Giám đốc Trung tâm VNCERT tại sự kiện công bố Nghiên cứu An toàn Thông tin.
Trong số tiền này, có khoảng 59 tỷ USD được doanh nghiệp dùng để xử lý các vấn đề an ninh và 170 tỷ USD để khắc phục tình trạng ăn cắp dữ liệu. Người tiêu dùng tại khu vực Châu Á Thái Bình Dương cũng được dự đoán sẽ phải gánh khoản chi phí lên tới 11 tỷ USD vì tội phạm mạng.
Năm 2014 được dự báo tiếp tục là một năm đầy biến động về an ninh mạng trên toàn cầu với sự phát triển nhanh của các loại tội phạm mạng cả về số lượng và cả về mức độ tinh vi của các phương thức tấn công. Mục tiêu tấn công của tội phạm mạng đang chuyển hướng, không chỉ nhắm đến người dùng cá nhân và các tổ chức doanh nghiệp, mà đang hướng thẳng đến các cơ quan và tổ chức nhà nước của các Chính phủ. Trước thực trạng này, nghiên cứu của IDC đã được thực hiện thông qua việc khảo sát trên 1.700 người (trong đó 807 người đến từ khu vực Châu Á Thái Bình Dương) bao gồm tất cả các đối tượng từ người tiêu dùng, nhân viên và các nhân sự cấp cao trong ngành CNTT đến các cán bộ thuộc khối chính phủ tại Brazil, Trung Quốc, Pháp, Đức, Ấn Độ, Indonesia, Nhật Bản, Mehico, Ba Lan, Nga, Singapore và Ukraina.
Video đang HOT
Ông Bùi Đình Trường cho biết chính phủ các nước Châu Á đặc biệt lo ngại về những nguy cơ liên quan đến an ninh quốc gia.
Ông Bùi Đình Trường, Giám đốc khối khách hàng Chính phủ & DNNN Microsoft Việt Nam cho biết, trong cuộc nghiên cứu, Chính phủ các nước Châu Á Thái Bình Dương đặc biệt lo ngại về những nguy cơ như hacker xâm nhập trái phép vào thông tin bí mật cấp quốc gia (57%), các cuộc tấn công mạng vào cơ sở hạ tầng trọng yếu (56%), và việc đánh cắp bí mật thương mại/các thông tin cạnh tranh.
Liên quan đến nguy cơ chiến tranh mạng đang “rất nóng”, ông Trường cho biết thủ đoạn thường gặp của hacker là sử dụng các mạng botnet quy mô để tấn công từ chối dịch vụ, hoặc sử dụng mã độc/khai thác các lỗ hổng bên trong hệ thống website doanh nghiệp, tổ chức, cơ quan chính phủ để chiếm quyền kiểm soát, thay đổi giao diện. Chúng cũng có thể cấy mã độc vào máy tính của các nhân viên cấp thấp, vốn ít được bảo vệ bởi các công cụ bảo mật cũng như thường xuyên cài đặt phần mềm, chương trình lậu một cách “tùy tiện”, sau đó “chui dần lên” các tài khoản cấp cao để đánh cắp các thông tin tối mật, nhạy cảm.
Theo vị chuyên gia này thì các doanh nghiệp, cơ quan chính phủ cần đảm bảo rằng toàn bộ nhân viên của mình đều đang sử dụng những phần mềm hợp pháp, có bản quyền để giảm thiểu lỗ hổng, điểm yếu mà hacker có thể khai thác. Bên cạnh đó, Microsoft cũng đã thành lập một Trung tâm phòng chống tội phạm mạng quy mô lớn ngay tại Seatle, “sẵn sàng hợp tác cùng các cơ quan Chính phủ để xây dựng một cơ sở hạ tầng công nghệ mạnh mẽ cấp quốc gia nhằm phòng vệ trước các nguy cơ chiến tranh mạng”.
Trung tâm này hiện đang làm việc cùng hầu hết các Trung tâm Ứng cứu khẩn cấp sự cố máy tính của các nước. Riêng với VNCERT của Việt Nam, sự hợp tác chính thức được bắt đầu từ ngày 14/3 vừa qua, khi phía Trung tâm Cybercrime Microsoft cung cấp những báo cáo mới nhất, cảnh báo mới nhất để VNCERT có thể dự đoán, phân tích xu hướng, từ đó đưa ra giải pháp hành động một cách nhanh nhất cho Chính phủ.
Ông Vũ Quốc Khánh, Giám đốc Trung tâm VNCERT cho biết cơ quan này thường xuyên ghi nhận được những vụ tấn công nghiêm trọng, cần phải xử lý ở cấp độ quốc gia trong những năm gần đây. Chính phủ Việt Nam đã có rất nhiều nỗ lực trong việc xây dựng và hoàn thiện môi trường pháp lý cho các hoạt động đảm bảo an toàn thông tin trong nước, mà Luật An toàn Thông tin – dự kiến sẽ được trình lên Quốc Hội trong năm nay – chính là tâm điểm. Nếu được Quốc hội phê duyệt, Luật An toàn thông tin sẽ là căn cứ pháp lý cực kỳ quan trọng để triển khai các biện pháp bảo mật một cách an toàn, đồng bộ trên phạm vi toàn quốc, ông Khánh nhấn mạnh.
Bên cạnh đó, năm 2012, Bộ Thông tin & Truyền thông cũng đã ban hành Thông tư về việc điều phối, ứng cứu sự cố giữa các cơ quan Nhà nước với VNCERT. Tuy nhiên, trong thời gian tới, ông Khánh cho rằng cần đẩy mạnh phối hợp hơn nữa giữa bản thân các CQNN, Bộ ngành để có thể sẵn sàng hỗ trợ, xử lý khi sự cố xảy ra.
“Tuy nhiên, những nỗ lực này là chưa đủ nếu như không có sự góp sức của chính người dùng cũng như của doanh nghiệp CNTT. Mỗi cá nhân, tổ chức đều là một mắt xích quan trọng trong việc đảm bảo an toàn thông tin số, vì vậy, mọi người đều phải có trách nhiệm với vấn đề này, mà trước hết là cần thay đổi nhận thức và thói quen tiêu dùng khi không tiếp tục sử dụng phần mềm không rõ nguồn gốc nữa”, ông Khánh kết luận.
Theo Vietnamnet
VNCERT hướng dẫn cơ quan Nhà nước khắc phục hậu quả lỗ hổng Heartbleed
Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) vừa gửi công văn tới các Sở TT&TT, các đơn vị chuyên trách CNTT của Bộ, cơ quan ngang Bộ hướng dẫn cách khắc phục lỗ hổng Heartbleed của bộ thư viện mở OpenSSL.
Trong công văn đã nêu đích danh những phiên bản thư viện OpenSSL bị dính lỗ hổng Heartbleed là các phiên bản 1.0.1x bao gồm: 1.0.1, 1.0.1-beta1, 1.0.1-beta2, 1.0.1-beta3, 1.0.1a, 1.0.1b, 1.0.1c, 1.0.1d, 1.0.1e, 1.0.1f.
VNCERT cũng dẫn công bố của hãng Codenomicon về một số phiên bản hệ điều hành Linux có sử dụng các phiên bản OpenSSL bị lỗi cần cập nhật nâng cấp để đảm bảo an toàn khi sử dụng, gồm: Debian Wheezy (bản stable), Ubuntu 12.04.4 LTS, CentOS 6.5, Fedora 18, OpenBSD 5.3 và 5.4, FreeBSD 10.0, NetBSD 5.0.2, OpenSUSE 12.2.
Khai thác lỗ hổng HeartBleed, tin tặc có thể đánh cắp từ xa các dữ liệu nhạy cảm trong bộ nhớ. Ảnh minh họa. Ảnh: Internet.
VNCERT đánh giá đây là một trong những lỗi an toàn thông tin rất nghiêm trọng, phạm vi ảnh hưởng rộng, có khả năng gây mất thông tin trong nhiều ứng dụng tài chính, ngân hàng, thư điện tử... có sử dụng giao thức truyền tin siêu văn bản an toàn HTTPS sử dụng giao thức TLS của thư viện OpenSSL có lỗi để mã hóa dữ liệu trên đường truyền.
Theo khuyến cáo của VNCERT, muốn biết hệ thống có bị lỗi OpenSSL hay không, các cơ quan, tổ chức cần thực hiện lệnh "openssl version", sau đó đối chiếu phiên bản OpenSSL do hệ thống trả về với danh sách phiên bản OpenSSL có lỗi.
Cách tốt nhất để khắc phục lỗi an toàn thông tin đặc biệt nghiêm trọng nêu trên là nâng cấp thư viện OpenSSL lên phiên bản mới nhất (hiện tại là phiên bản 1.0.1g). Bên cạnh đó, để ngăn chặn tin tặc lợi dụng khai thác thông tin, có thể áp dụng biện pháp cập nhật cơ sở dữ liệu của các thiết bị IPS hoặc IDS để phát hiện và ngắt truy cập tấn công khai thác điểm yếu lỗ hổng.
Theo ICTnews
Ba 'chiêu thức' chiến tranh mới của Trung Quốc Theo một nghiên cứu do Lầu Năm Góc tài trợ thì Trung Quốc đã và đang tiến hành 3 loại hình chiến tranh mới nhằm đẩy bật quân đội Mỹ ra khỏi c hâu Á và gia tăng kiểm soát các vùng biển trong khu vực , tờ The Washington Free Beacon (Mỹ) ngày 26.3 cho biết. Một chiếc tàu sân bay của...