Hacker Nga: Sức mạnh trong thế giới ảo

(PCWorldVN) Bên cạnh những scandal liên quan đến hacker Nga mà báo chí và giới công nghệ đề cập thì bạn cần biết rằng tiềm lực về an ninh mạng được coi là nguồn tài nguyên chiến lược của đất nước bạch dương này.

Khi đề cập về an ninh mạng của Nga, có thể không ít người liên tưởng ngay đến các vụ hack đình đám mà đứng đằng sau đó là giới hacker Nga. Những cuộc xâm nhập trái phép vào các hệ thống mạng của các tổ chức kinh doanh, tài chính, và cả chính phủ của nhiều nước, hay những vụ đánh cắp tài khoản, chuyển tiền bất hợp pháp có liên quan đến hacker Nga đã dấy lên không ít lo ngại từ phía cộng đồng mạng.

Tuy nhiên, đó chỉ là một cách nhìn chưa đầy đủ từ góc hẹp.

Quay lại thời điểm cách đây 2 tháng, vào trung tuần tháng 11/2016, khi diễn ra sự kiện Ngày An Toàn Thông Tin (do Chi Hội VNISA Phía Nam cùng với Sở TTTT TP.HCM phối hợp tổ chức). Bên cạnh những tên tuổi lớn trong lĩnh vực an ninh mạng, có thể nhận ra một gương mặt mới, một cái tên hầu như không ai biết đến, nhưng lại gây ấn tượng bởi bài báo cáo hấp dẫn và rất thực tế. Đó là Pado NanoTech, một công ty bảo mật mới thành lập, và cùng với nhà bảo mật kỳ cựu Kaspersky Lab, đây là 2 đại diện đến từ Cộng hòa Liên bang Nga. Không chỉ có mặt trong ngày Hội thảo mà họ là những doanh nghiệp đang hoạt động hiệu quả tại Việt Nam.

An ninh mạng là thế mạnh

Là một cường quốc, lẽ đương nhiên Nga phải mạnh trong mọi lĩnh vực, và đây là điều không ai nghi ngờ. Nhưng không chỉ vậy, theo đánh giá của các chuyên gia, Nga luôn phải mạnh trong lĩnh vực an ninh mạng. Tại sao? Bởi Nga - một đất nước có rất nhiều nhà máy điện hạt nhân, chế biến dầu mỏ, thủy điện, những hệ thống công nghiệp lớn… và không thể để các công trình đó bị ngư trệ lại dù chỉ một phút. Nga luôn phải bảo vệ các cơ sở của họ bằng lực lượng an ninh mạng của mình. Trên thực tế, Chính phủ Nga đã đưa các chương trình nghiên cứu, đào tạo về khoa học an ninh mạng vào hầu hết các trường đại học trong cả nước. 

Bên cạnh đó, Nga cũng là nước có nhiều công ty bảo mật nổi tiếng thế giới như Kaspersky Lab, Infovoch… và các chuyên gia bảo mật Nga cũng làm việc tại rất nhiều các công ty trên thế giới.

Trước thực tế tình hình an ninh mạng hiện nay, vai trò của các công ty bảo mật ngày càng quan trọng. Tại Kaspersky Lab, một phần ba nhân viên thuộc về bộ phận Nghiên cứu và Phát triển là nguồn nhân lực liên tục bổ sung cho các nghiên cứu và phát hiện các phần mềm độc hại mới nhất. Nhóm các chuyên gia an ninh mạng cấp cao của Kaspersky Lab (gọi tắt là Great) đã góp phần không nhỏ trong việc phát hiện ra các vụ tấn công có chủ đích - APT (Advanced Persistent Threat) tinh vi và nguy hiểm trên thế giới, điển hình như vụ mã độc Stuxnet tấn công hệ thống điều khiển thiết bị làm giàu Uranium của Iran năm 2010, hay các mã độc khét tiếng khác như Duqu 2.0, Red October, Dark Hotel... 

Chuyên gia Kaspersky Lab cho rằng tội phạm mạng hiện nay đều thực hiện các cuộc tấn công có chủ đích, và tiến hành một cách im lặng, lâu dài nhằm vào việc lấy cắp những tài sản có giá trị như tiền bạc, danh tính, dữ liệu nhạy cảm, thông tin mật. Kaspersky Lab xem việc đầu tư nguồn lực và công nghệ để phát triển các giải pháp phòng chống tấn công là mục tiêu quan trọng trong giai đoạn này, trong đó nhiều giải pháp cho tổ chức tài chính, các cơ sở hạ tầng quan trọng đã được triển khai.  

Thực tế cho thấy tình hình chính trị trên thế giới đã thay đổi, những cuộc đối đầu giữa các phe phái, tổ chức và cả ở tầm quốc gia đã chuyển sang hình thức mới. Và nước Nga tập trung vào phát triển an ninh mạng, coi đây nguồn tài nguyên chiến lược, nhằm đạt được lợi thế so với các nước khác.

Đại diện công ty Pado NanoTech trình bày tại Ngày An toàn thông tin Việt Nam 2016

Mũ đen và mũ trắng

Hacker Nga luôn được coi là những chuyên gia bảo mật tầm cỡ thế giới. Trên thực tế, một số lượng lớn các vụ việc đình đám liên quan đến bảo mật có sự tham gia của hacker Nga. Một trong những chỉ số quan trọng vẫn được giới an ninh mạng biết tới là “lỗ hổng bảo mật”, được bán trên “chợ đen” cho bất kỳ nhu cầu làm phần mềm nào? Và cũng không phải quá khó khăn để tạo ra một mã độc. Đây là một mảng kinh doanh béo bở, và có đến 70% các lỗ hổng được phát hiện từ Nga. Điều này cho thấy Nga đang có một tiềm năng rất lớn trong lĩnh vực an ninh mạng. Ngoài ra, ở Nga có rất nhiều công trình, hệ thống được tự động hóa, do vậy mà các chuyên gia CNTT của Nga có thể truy cập đến một số lượng khổng lồ các thiết bị.

Từ đó có thể thấy rằng hacker Nga đang là một thế lực mạnh, thực sự là một trong những đội ngũ chuyên gia bảo mật tốt nhất trên thế giới. Tuy nhiên, vấn đề nào cũng có hai mặt của nó. Trong giới chuyên gia an ninh mạng cũng có không ít người sử dụng tài năng của họ cho những mục đích xấu hoặc vì các lý do không đúng đắn. Ngoài ra, nhiều tổ chức trên thế giới vẫn thuê hacker Nga và sử dụng kỹ năng của họ cho nhiều mục đích khác nhau. 

Mặc dù vậy, một tỷ lệ hacker lớn hơn vẫn đang phục vụ trong các công ty bảo mật. Nhiều hacker Nga đã tham gia vào các công ty bảo mật để săn lùng những kẻ tấn công, phát hiện mã độc. Việc làm này thú vị hơn nhiều, đòi hỏi kỹ năng và tư duy phân tích. Các chuyên gia sử dụng chuyên môn của mình cho những việc có ích cho cộng đồng và luôn cố gắng làm cho thế giới trở nên an toàn hơn. Một ví dụ như Eugene Kaspersky, nhà sáng lập và là CEO của Karspersky Lab, luôn khẳng định: “Chúng tôi ở đây để bảo vệ thế giới”. 

“Giáo trình cho hacker”

Tác giả của cuốn sách đặc biệt này - “Hiểm họa hacker: Hiểu biết và phòng chống” là Mikhaylov Dmitry, Giám đốc công nghệ công ty Pado NanoTech. Ông là một chuyên gia, một hacker mũ trắng được biết đến nhiều trong giới an ninh mạng của Nga.

Nội dung cuốn sách đề cập đến những phương pháp, cách thức mà tội phạm mạng thường sử dụng để tấn công vào các hệ thống tự động hóa trong công nghiệp, tổ chức kinh doanh, tiện ích công cộng và sinh hoạt cá nhân. Đồng thời cũng khuyến cáo và đưa ra biện pháp phòng chống.

Với một loạt bài viết đi sâu vào kỹ thuật, vừa là câu chuyện thú vị cũng vừa là bài giảng bổ ích, từ tình huống đời thường cho đến sự kiện tầm cỡ, tác giả đã thực sự gây ấn tượng cho người đọc.

Bản thân là một chuyên gia an ninh mạng của Nga nên tác giả rất hiểu được giá trị và tác động của nội dung đề cập trong cuốn sách.“Một mặt, người chịu trách nhiệm về an ninh hệ thống có thể hiểu được ý tưởng chung về việc tạo ra và sử dụng CNTT vào mục đích tấn công, nhưng mặt khác, cuốn sách không trở thành bản hướng dẫn cho tội phạm mạng tiềm năng…”. 

Với tình hình cấp bách về an ninh – bảo mật thông tin hiện nay ở Việt Nam, thì việc cập nhật những kiến thức từ cuốn sách này không chỉ cần thiết cho người quản lý và kỹ thuật nói chung, đặc biệt trong lĩnh vực CNTT và an ninh mạng nói riêng, mà còn cho cả đông đảo những người yêu thích, đam mê công nghệ. 

Sách nguyên bản tiếng Nga và được dịch sang tiếng Việt.

 

Việt Nam cần tập trung bảo vệ cơ sở hạ tầng thiết yếu

Đề cập đến việc Việt Nam nên tập trung, ưu tiên vào những vấn đề gì nhằm hạn chế rủi ro, thiệt hại khi xảy ra tấn công mạng, Giám đốc công nghệ công ty Pado NanoTech, ông Mikhaylov Dmitry chia sẻ: “Việt Nam đang tích cực phát triển, ngày càng có nhiều hệ thống tự động hơn, dựa trên nền tảng công nghệ tiên tiến. Nhờ đó, việc vận hành các hoạt động trong kinh doanh, quản lý điều hành và sản xuất trở nên hiệu quả hơn. Tuy nhiên, những hệ thống dựa trên CNTT-TT như vậy lại tiềm tàng nhiều rủi ro, có thể bị tấn công bởi kẻ thù tiềm năng. Điều gì sẽ xảy ra với nền kinh tế nếu các nhà máy điện, nhà máy lọc dầu, cảng hàng không, hệ thống ngân hàng… ngưng hoạt động?  Điều gì sẽ xảy ra với sự hoảng loạn của dân chúng? Đất nước sẽ mất niềm tin của nhà đầu tư. Chính vì vậy, cần phải tập trung bảo vệ những cơ sở hạ tầng thiết yếu, nhất là ngành khai thác - chế biến dầu mỏ và ngành điện, là những nơi dễ bị tổn thương nhất trước các cuộc tấn công mạng”. 

Cũng trên quan điểm này, chuyên gia bảo mật từ Kaspersky Lab cho biết rằng Việt Nam đang có tốc độ phát triển rất nhanh. Điều này đồng nghĩa với việc các tổ chức cũng sẽ đương đầu với nhiều rủi ro hơn. Và chuyên gia Kaspersky Lab cũng khuyến nghị để các tổ chức có thể thiết lập một môi trường an toàn hơn dù nguồn lực hạn chế. Cụ thể là:

- Cần có một chiến lược rõ ràng về an toàn thông tin, đi đôi với chiến lược đó là các công cụ hoặc giải pháp phù hợp. Kaspersky Lab hiện nay, đang tư vấn chiến lược gồm bốn cấp độ là: Phòng ngừa – Ngăn chặn – Phát hiện – Xử lý. Đây là chiến lược tổng quát và tương đối đầy đủ nhằm đương đầu với tội phạm mạng hiện nay. 

- Ý thức của toàn bộ nhân viên về bảo mật là vô cùng quan trọng. Nhiều cuộc tấn công thành công là do nhắm vào những nhân viên không có nhiều kiến thức về an toàn thông tin. Kẻ xấu có thể lừa đảo họ bằng email có đính kèm các tập tin thực thi để qua mắt các lớp bảo mật đầu tiên. Do đó, đầu tư vào việc đào tạo và nâng cao ý thức của nhân viên trong tổ chức về hành vi và cách thức xử lý là việc các tổ chức hoàn toàn có thể làm được. 

Cùng đó, Kaspersky Lab cũng giới thiệu các giải pháp bảo mật dành cho các tổ chức từ quy mô vừa và nhỏ cho đến các doanh nghiệp lớn, bao gồm:

- Bảo mật thiết bị đầu cuối (với 04 cấp độ Core, Select, Advanced & Total)

- Bảo mật cho Mail-Server; Internet Gate-way; Storage và Collaboration

- Bảo mật ảo hóa

- Bảo mật cho các hệ thống Embedded (như ATM, máy POS…)

Và kèm theo đó là cung cấp các dịch vụ bảo mật như: huấn luyện chuyên viên bảo mật; báo cáo chi tiết về mã độc, về APT, về Botnet; điều tra đối với một nguy cơ cụ thể và kiểm tra và đánh giá bảo mật.

Trong khi đó, Pado NanoTech có một cách tiếp cập khác: phát triển sản phẩm, giải pháp bảo mật ngay tại Việt Nam, sử dụng nguồn nhân lực địa phương. “Chúng tôi dựa vào trường phái, kiến thức và công nghệ từ Nga, nhưng các sản phẩm của chúng tôi là mở. Hiện nay Pado NanoTech đã làm việc với các trường đại học của Việt Nam! Bởi quan trọng là để có được nguồn nhân lực địa phương và họ sẽ tích cực phát triển các sản phẩm của chúng tôi cho khách hàng tại Việt Nam, cũng như khách hàng có thể làm việc trực tiếp với các chuyên gia Việt”, ông Mikhaylov Dmitry, Giám đốc công nghệ của Pado NanoTech cho biết. “Chúng tôi muốn tạo ra cái nhìn mới để thay đổi thị trường, chúng tôi mong muốn Việt Nam trở nên mạnh hơn và độc lập hơn”, ông nói. 

Vũ khí số trong cuộc chiến mạng

Kịch bản một cuộc “Tấn công mạng” dưới góc nhìn của các chuyên gia an ninh mạng Nga.

Thế giới bây giờ đã thay đổi. Tấn công một quốc gia khác bằng vũ khí thông thường hay vũ khí hạt nhân là không đơn giản, sẽ có ngay sự đáp trả tương xứng, hoặc các biện pháp trừng phạt cứng rắn của quốc tế.

Còn nếu “ra đòn” bằng vũ khí mạng thì sao? Không dễ gì để chứng minh ai đã “đâm bạn”, và hậu quả của những tác động này cũng không như một cuộc chiến thông thường?. Không đổ máu, không tàn phá… chỉ dừng lại ở việc các nhà máy, hệ thống điều khiển ngưng trệ, mất điện, liên lạc bị cắt… và chứng khoán lao dốc. Bắt đầu sự hoảng loạn! Chính phủ bị đe dọa... Và không thể biết ai đang gây ra.

Tất cả các cuộc tấn công mạng đều bắt nguồn từ việc tội phạm mạng cố gắng lây nhiễm vào tổ chức mã độc làm tiền đề cho việc nâng cấp khả năng xâm nhập của chúng và khai thác thông tin. Sau đây là các cách thức thường được tội phạm sử dụng.  

Website: Tội phạm mạng ngày nay có xu hướng tìm kiếm các trang web không an toàn và chèn mã độc vào đó. Khi người dùng truy cập trang, mã độc có thể được chuyển tiếp tự động, lặng lẽ xâm nhập vào máy tính của họ cùng với nội dung mà họ tìm kiếm. Mã độc được kích hoạt và kết nối đến một trang được kiểm soát bởi tội phạm. Nạn nhân bị lây nhiễm nếu máy tính của họ không được bảo vệ tốt hoặc không được vá lỗi kịp thời. 

Mạng xã hội. Một số trang mạng xã hội tạo ra nhiều cơ hội cho tội phạm mạng, chúng sử dụng mạng xã hội để tấn công theo nhiều cách khác nhau:  

•  Đầu tiên, tấn công một số tài khoản để phát tán các tin nhắn chứa mã độc. 

•  Sau đó, phát triển các ứng dụng giả để thu thập dữ liệu của nạn nhân (sau đó dữ liệu này có thể được rao bán cho tội phạm khác); hoặc cài đặt mã độc (ví dụ các chương trình diệt virus giả). 

•  Tiếp theo, tạo ra các tài khoản giả để kết bạn, thu thập thông tin cá nhân và bán cho các nhà quảng cáo. 

Tội phạm mạng rao bán thông tin mà người dùng mạng xã hội dễ dàng chia sẻ cho những người mà họ tin cậy.   

Email. Khoảng 3% email có chứa mã độc ở dạng tập tin đính kèm hoặc liên kết. Email được sử dụng trong tấn công có mục tiêu, như là một cách để kích hoạt một cuộc xâm nhập vào các tổ chức. Email có thể được gửi đến một người cụ thể trong tổ chức, với hy vọng họ sẽ mở tập tin đính kèm hoặc nhấn vào liên kết để bắt đầu một quy trình cho phép kẻ tấn công xâm nhập vào hệ thống. Cách tiếp cận này được biết đến nhiều qua cụm từ “spear-phising”, “social engineering”, hay “tấn công phi kỹ thuật”  (lừa đảo). 

USB/Thiết bị rời. Các thiết bị lưu trữ là phương tiện lây nhiễm lý tưởng của mã độc trong một tổ chức. Tội phạm mạng thường khiến cho mã độc được chèn vào giữa một máy tính không an toàn kết nối đến Internet và một mạng an toàn. Thông thường, mã độc sử dụng lỗ hổng trong USB (ví dụ sử dụng Autorun và  lỗ hổng LNK) để khởi chạy các đoạn mã tự động khi thiết bị được kết nối vào máy tính. 

 Một khi xâm nhập thành công vào mạng của tổ chức, tội phạm mạng sẽ truy tìm các máy tính có quyền quản trị cao, từ đó dành thời gian nghiên cứu các hoạt động của tổ chức một cách bí mật. Theo ghi nhận, có những cuộc xâm nhập kéo dài đến hơn 200 ngày trước khi tội phạm tiến hành tấn công vào một điểm yếu nào đó. Mục tiêu tấn công có thể là lấy cắp tiền (như vụ Cabarnak), dữ liệu quan trọng, hoặc chiếm quyền điểu khiển máy chủ để rao bán trên chợ đen (xDedic). Và cũng có khi mục tiêu tấn công là phá hỏng cơ sở vật chất của các nhà máy trọng điểm (như vụ Stuxnet), hoặc đánh sập các nguồn cung cấp năng lượng gây tổn thất cho một khu vực nào đó (đã xảy ra với Ucraine).  


PC World VN 01/2017

Từ khóa: An ninh mạng, hacker, hacker mũ trắng, hacker Nga

Bài liên quan