Windows ‘lậu’ gây nhiều quan ngại về an ninh thông tin
Sau khi mua và kiểm tra 169 PC cài Windows “lậu” trong một cuộc khảo sát gần đây, Microsoft phát hiện có 90% máy bị nhiễm phần mềm độc hại như keylogger, spyware hoặc dính lỗi bảo mật nghiêm trọng.
Đây là động thái mới nhất của “gã khổng lồ phần mềm” trong chiến dịch chống phần mềm lậu nhằm cảnh báo người dùng Trung Quốc về độ an toàn của các phiên bản Windows không có bản quyền tại thị trường này.
Liên minh phần mềm doanh nghiệp (Business Software Alliance) cho biết thị trường phần mềm phi pháp tại Trung Quốc đang có giá trị lên tới 9 tỷ USD trong khi thị trường hợp pháp chỉ có 2,7 triệu USD. Số liệu này kết hợp với kết quả khảo sát mới nhất của Microsoft cho thấy Windows “lậu” không chỉ gây ảnh hưởng về độ an toàn của máy tính mà còn gây ra tổn thất kinh tế lớn đối với hãng phần mềm Mỹ.
Các máy tính sử dụng Windows không bản quyền có nguy cơ bị nhiễm malware cao. Ảnh:Chinapost.
Neal Quinn, Giám đốc điều hành của công ty dịch vụ và công nghệ thông tin Prolexic của Mỹ, khẳng định, ngoài ảnh hưởng tiêu cực tới “túi tiền” của Microsoft, những bản Windows lậu còn biến máy tính trở thành một phần của mạng botnet để lan truyền spam và malware ra khỏi phạm vi quốc gia . “Điều này xảy ra ở tất cả các nước chứ không chỉ riêng Trung Quốc”, ông Neal Quinn cho biết.
Theo PCWorld, tội phạm mạng của Trung Quốc sẽ không đặt mạng botnet(mạng máy tính kết nối với Internet bị mất sự bảo mật và để rơi quyền kiểm soát vào tay người khác) ở trong nước bởi nghi ngại hiệu suất của hệ thống sẽ gặp trở ngại do chính quyền nước này kiểm soát rất chặt lưu lượng Internet đến và đi. Do đó, lợi thế về phòng thủ đối với Trung Quốc lúc này là hệ thống Great Firewall, Andy Ellis, Giám đốc phụ trách mảng bảo mật của Akamai nhận định.
Tuy nhiên, Dan Olds, một nhà phân tích của Gabriel Consulting Group, cho biết, nếu hệ thống các máy tính dùng phần mềm lậu được đưa tới các nước lân cận như Thái Lan, Hàn Quốc, Malaysia hay Việt Nam thì chúng vẫn có nguy cơ trở thành botnet.
Theo Mary Landesman, một chuyên gia an ninh cao cấp tại Cisco, tội phạm có thể điều khiển malware trên PC thông qua một server ở nơi khác chứ không nhất thiết phải ngồi ở chính chiếc máy tính đó. Điều này khiến cho chính quyền các nước gặp khó khăn trong việc gỡ bỏ hệ thống mạng botnet.
Mạng botnet Nitol chứa nhiều loại phần mềm độc hại khác nhau. Ảnh: Win7China.
Tháng 9 năm nay, Microsoft đã “bắn hạ” một mạng botnet lớn có tên Nitol tại Trung Quốc chuyên rải malware thông qua các bản Windows lậu bán tại thị trường trong và ngoài nước này. Mạng botnet lan truyền đủ loại phần mềm độc hại, từ keylogger, rootkit cho đến trojan.
Video đang HOT
Tuy vậy, mối đe doạ vẫn chưa dừng ở đó mà còn tiếp tục mở rộng, một số kẻ lừa đảo tại Trung Quốc còn tìm cách đưa bộ phần mềm Office chứa malware và những lỗ hổng bảo mật bổ sung vào các bản Windows “lậu” để bán cho người dùng. Trong khi đó, những người mua PC lại có xu hướng mua phần mềm lậu nhiều hơn bởi các “lợi ích” mà tội phạm đem lại cho họ quá lớn so với loại có bản quyền, ông Dan Olds nhận định.
Theo VNE
"Gần 80% website có thể bị tấn công thay đổi nội dung hoặc đánh sập"
Trong năm 2012 ở Việt Nam đã xuất hiện nhiều phần mềm độc hại được "may đo" riêng nhằm tấn công vào các đối tượng cụ thể trong đó có các cơ quan tổ chức nhà nước.
Đây là thông tin được Trung tâm Ứng cứu khẩn cấp Máy tính Việt nam (VNCERT, thuộc Bộ TT-TT) công bố tại Hội thảo về an toàn thông tin trong cơ quan nhà nước và doanh nghiệp do Sở TT-TT Hà Nội tổ chức hôm nay 21.9.
Việt Nam nằm trong những khu vực có nguy cơ cao về mất an toàn thông tin (được biểu thị bằng màu đỏ). Ảnh chụp màn hình website chuyên theo dõi các nguy cơ trên internet theo thời gian thực response.network-box.com
File văn bản cũng không an toàn
Hình thức phát tán virus, mã độc cũng đa dạng có thể qua các thiết bị di động, thiết bị lưu trữ (USB), hoặc qua email, website. Các loại virus, mã độc này cũng hết sức tinh vi, phức tạp nhưng cũng có những loại rất đơn giản nhưng được ngụy trang chia tách thành nhiều hình thức khác nhau nên rất khó bị phát hiện và bị tiêu diệt bởi các phần mềm chống virus thông thường.
Theo ông Ngô Quang Huy, chuyên gia của VNCERT, qua khảo sát mã độc đặc thù từ một số các quốc gia chuyên phát tán cho thấy đối tượng tấn công nghiên cứu rất kỹ các nạn nhân, thậm chí họ còn xây dựng hệ thống giả lập như hệ thống của mục tiêu dự kiến để đánh giá khả năng xâm nhập.
Tình trạng phát tán phần mềm gián điệp thông qua email cũng có những biến đổi trở nên tinh vi và nguy hiểm hơn. Thông tin từ Công ty an ninh mạng Bkav cho biết, thời gian gần đây, hệ thống máy tính tại nhiều cơ quan, doanh nghiệp của Việt Nam đã bị lây nhiễm phần mềm gián điệp (spyware) sau khi người sử dụng mở các file văn bản .doc, .xls, .ppt.
Với cách thức lợi dụng file văn bản, hacker rất dễ bẫy người sử dụng cài phần mềm gián điệp. File văn bản không còn an toàn nữa
Ông Vũ Ngọc Sơn, Giám đốc Bộ phận nghiên cứu của Bkav
Những file tài liệu này được đính kèm trong email có nội dung gần gũi với công việc hoặc đề cập đến vấn đề gây chú ý như Bản kiểm điểm cá nhân, Danh sách tăng lương...
Phân tích các file văn bản này, các chuyên gia của Bkav phát hiện chúng đều có chứa virus dạng spyware khai thác lỗ hổng của phần mềm Microsoft Office, bao gồm cả Word, Excel và PowerPoint.
Khi xâm nhập vào máy tính, virus này sẽ âm thầm kiểm soát toàn bộ máy tính nạn nhân, mở cổng hậu (backdoor), cho phép hacker điều khiển máy tính nạn nhân từ xa. Chúng cũng nhận lệnh hacker tải các virus khác về máy tính để ghi lại thao tác bàn phím, chụp màn hình, lấy cắp tài liệu.
Ông Vũ Ngọc Sơn, Giám đốc Bộ phận nghiên cứu của Bkav nhận định nhiều tài liệu quan trọng có thể đã bị thất thoát theo cách này. "Đây là thực trạng đáng báo động với an ninh an toàn mạng tại Việt Nam, đặc biệt tại các doanh nghiệp và cơ quan nhà nước. Với cách thức lợi dụng file văn bản, hacker rất dễ bẫy người sử dụng cài phần mềm gián điệp. File văn bản không còn an toàn nữa", ông Sơn nói.
Tháng 6.2011 đã xảy ra hàng loạt các vụ tấn công thay đổi giao diện nhắm vào khoảng 200 website tiếng Việt của Việt Nam, trong đó có khoảng 10% là website của các cơ quan thuộc Chính phủ (đuôi gov.vn).
Trong số các trang bị hacker tấn công thì bị nặng nhất là Cổng thông tin điện tử của Bộ NN-PTNT. Đã có khoảng 20 website con thuộc Cổng thông tin của Bộ NN-PTNT bị tấn công. Thông tin từ một số đơn vị an ninh mạng cho biết địa chỉ IP của hệ thống máy tính mà hacker sử dụng tấn công được xác định có nguồn gốc từ Trung Quốc.
Theo TS Vũ Quốc Thành, Phó chủ tịch kiêm Tổng thư Ký Hiệp hội An toàn Thông tin Việt Nam (VNISA), các vấn đề về an toàn thông tin ngày càng gây nhiều tác hại cho hệ thống. "Gần đây các cơ quan nhà nước cũng đang phải đối diện với những vấn đề về rò rỉ thông tin từ hệ thống mạng của mình", ông Khánh cho biết.
Quản lý an toàn thông tin tại các cơ quan nhà nước năm 2011 do VNISA và VNCERT thực hiện - Nguồn: VNCERT
Nhận thức vẫn yếu
Tình hình nghiêm trọng như vậy, nhưng nhận thức chung về vấn đề an toàn thông tin của đa số các doanh nghiệp, tổ chức tại Việt Nam hiện nay còn khá thấp và để cải thiện được vấn đề này là điều khá khó khăn. Một khảo sát mới đây được VNISA công bố có thể làm nhiều người giật mình.
Đơn vị khảo sát đã lựa chọn ngẫu nhiên 100 website thuộc khối nhà nước (có tên miền gov.vn), không phân biệt lĩnh vực hoạt động để kiểm tra về mức độ an toàn.
Kết quả khảo sát cho thấy 78/100 website có chứa yếu điểm bảo mật trong đó 78 website có điểm yếu ở mức độ "nghiêm trọng" và "cao" 58 website ở mức độ "nghiêm trọng" khoảng 80% website không có các biện pháp bảo vệ tối thiểu chống lại việc dò quét IPS.
Tương tự có tới gần 80% các website được VNISA cho là "có thể bị tấn công thay đổi nội dung hoặc đánh sập bất cứ lúc nào".
Trong khi đó một nghiên cứu khác của VNCERT cũng cho thấy vấn đề an toàn thông tin dường như bị xem nhẹ do ý thức cũng như trình độ sử dụng CNTT của khối cơ quan nhà nước.
Theo VNCERT, tấn công gây từ chối dịch vụ (DDOS) diễn biến ngày càng nguy hiểm. Năm 2011 đã ghi nhận hàng loạt vụ tấn tấn công DDOS ở nhiều cơ quan đơn vị mà điển hình là các vụ tấn công vào báo điện tử Vietnamnet và website của một số bộ ngành, doanh nghiệp.
Phương thức tấn công điển hình sử dụng các mạng máy tính ma (Botnet) do hacker tự xây dựng bằng việc phát tán mã độc hoặc đi thuê (với mức giá chỉ khoảng 60 USD/giờ).
Việc ngăn chặn hình thức tấn công này cũng gặp nhiều khó khăn do các thiết bị phát hiện và ngăn chặn tấn công DDOS chuyên dụng rất đắt tiền, có thể lên tới hàng trăm ngàn USD.
"Rất nhiều hòm thư của cán bộ công chức sử dụng các mật khẩu yếu 123456 hoặc abc123. Tất cả các mật khẩu yếu đều dễ dàng bị tin tặc phát hiện bằng phương pháp vét cạn", ông Ngô Quang Huy cho biết.
Bên cạnh đó thói quen sử dụng các phần mềm trôi nổi, miễn phí trên mạng, sử dụng máy tính vào nhiều mục đích khác nhau đã dẫn đến bị nhiễm mã độc gây ảnh hưởng an toàn thông tin toàn bộ hệ thống.
"Chúng tôi thường xuyên đưa ra các cảnh báo tới nơi quản lý các website có lỗ hổng cần cập nhật bản vá nhưng sau 3 - 6 tháng khi kiểm tra lại thì ở nhiều nơi tình hình vẫn không có gì thay đổi. Có thể do các cơ quan này sử dụng phần mềm không có bản quyền hoặc thiếu cán bộ chuyên môn, thiếu quy định nên tình trạng này tồn tại", đại diện VNCERT nói.
Theo ông Vũ Quốc Thành, những thiệt hại do mất thông tin bí mật quốc gia sẽ rất khó ước tính, nếu không có sự chuẩn bị đối phó ngay từ bây giờ. Điều này cũng khiến nhu cầu an ninh mạng và phòng chống tội phạm công nghệ cao ngày càng trở nên mang tính sống còn trên mọi lĩnh vực của đời sống xã hội.
Trong hàng loạt vấn đề cần xử lý, theo ông Thành vấn đề lớn nhất vẫn là nguồn nhân lực. Mặc dù thời gian qua đã có những chỉ đạo về việc thúc đẩy các chương trình tăng cường nguồn nhân lực cho lĩnh vực an toàn thông tin, quy hoạch.
Tháng 1.2010, Thủ tướng Chính phủ đã phê duyệt Quy hoạch an toàn thông tin số quốc gia đến năm 2020 là đào tạo 1.000 chuyên gia an toàn thông tin theo tiêu chuẩn quốc tế để đảm bảo an ninh cho hệ thống thông tin trọng yếu quốc gia và toàn xã hội.
"Mặc dù quy hoạch có những chỉ tiêu bước đầu cụ thể như vậy nhưng qua hai năm thực hiện cho thấy nếu đảm bảo được mục tiêu này thì nguồn nhân lực vẫn rất thiếu", ông Thành nói.
Theo TNO
Phần mềm độc hại mới trên Mac lừa đảo người dùng tính phí điện thoại Ngày 11/12, Doctor Web, hãng bảo mật của Nga, đã thông báo sự xuất hiện của một loại phần mềm độc hại mới trên dòng máy tính Mac của Apple. hình ảnh của mã độc lừa đảo kí sinh trên các phần mềm nền tảng Mac Phần mềm độc hại này lừa người dùng cung cấp số điện thoại di động của họ...