Hậu quả khó lường trước hacker

CAND Online
01:24:31 11/06/2011

Ông Nguyễn Minh Đức - Giám đốc Bkis Security cho biết: Khoảng 1 tuần trở lại đây, đã có hàng trăm website của Việt Nam bị tấn công mà không rõ lý do. Trên thực tế, việc các website Việt Nam bị tấn công diễn ra từ ngày 3/6, đều xuất phát từ những máy chủ có nguồn gốc tại Trung Quốc. Hacker đã thay đổi giao diện website, treo cờ Trung Quốc, đăng các nội dung bằng tiếng Trung Quốc

Từ đầu tháng 6 đến nay, trên các diễn đàn công nghệ và bảo mật đã liệt kê được tới hàng trăm website Việt Nam (.vn) đã bị hacker tấn công. Điều đáng nói là không chỉ dừng lại ở các website nhỏ lẻ của cá nhân, các vụ tấn công này còn nhằm cả vào các website Bộ, ngành có tên miền gov.vn nhưng quản lý lỏng lẻo về bảo mật.
Theo thống kê ban đầu của các diễn đàn công nghệ trong nước và quốc tế, tính đến thời điểm này, website trong nước bị tấn công đã lên tới con số hàng trăm.

Hacker có thể tấn công để "cướp" tên miền

Trao đổi với phóng viên Báo CAND, ông Nguyễn Minh Đức - Giám đốc Bkis Security cho biết: Khoảng 1 tuần trở lại đây, đã có hàng trăm website của Việt Nam bị tấn công mà không rõ lý do. Trên thực tế, việc các website Việt Nam bị tấn công diễn ra từ ngày 3/6, đều xuất phát từ những máy chủ có nguồn gốc tại Trung Quốc. Trường hợp đầu tiên có thể kể đến là Cổng thông tin điện tử của quận Cầu Giấy (caugiay.hanoi.gov.vn). Hacker đã thay đổi giao diện website, treo cờ Trung Quốc, đăng các nội dung bằng tiếng Trung Quốc.

Nhân viên an ninh mạng họp bàn kế hoạch chống hacker.

Sau đó, liên tiếp các website, chủ yếu của các Bộ, ngành, cơ quan Trung ương có đuôi gov.vn bị tấn công thay đổi giao diện. Trong đó, đáng chú ý là trường hợp cả website của Trung tâm Biên, phiên dịch thuộc Bộ Ngoại giao bị hacker tấn công làm thay đổi giao diện và trang điện tử của Bộ Ngoại giao bị tấn công từ chối dịch vụ khiến việc truy cập vào trang này gặp khó khăn. Trước đó, Cổng thông tin điện tử của Bộ NN&PTNT đã bị hacker bị tấn công kéo theo 20 website con của Bộ này cũng phải chịu số phận tương tự.

Cũng theo ông Nguyễn Minh Đức, việc tấn công của hacker đang đi theo xu hướng từ đơn giản đến phức tạp hơn. Bằng chứng là bắt đầu từ ngày 9/6, từ chỗ tấn công thay đổi giao diện, hacker chuyển sang tấn công hệ thống tên miền để chuyển hướng website đến một địa chỉ khác theo ý đồ của "tin tặc". Hacker dùng cách tấn công trực diện vào hệ thống quản trị máy chủ để sửa đổi thông tin, qua đó dễ dàng nắm quyền kiểm soát máy chủ. Mục tiêu của hacker là "ghi điểm", tức tấn công được càng nhiều càng tốt, website nào dễ thì tấn công trước một cách có tổ chức, có ý đồ rõ ràng, các hacker cũng cố tình để lại dấu vết.

Lo ngại về xu hướng và mục tiêu tấn công của hacker trong thời gian tới, ông Đức cũng khuyến cáo: Mặc dù việc tấn công tên miền khó hơn, khiến hacker mất nhiều thời gian hơn nhưng không loại trừ khả năng Việt Nam bị cướp tên miền. Theo lý giải của ông Đức, lần này, các vụ tấn công chủ yếu nhằm vào các tên miền tiếng Việt, khả năng lấy lại tên miền có thể thực hiện được. Tuy nhiên, nếu là các tên miền quốc tế, nếu bị chiếm đoạt thì nguy cơ mất tên miền là rất cao. Ở Việt Nam, đã có nhiều công ty, đơn vị bị mất tên miền vĩnh viễn vì không kịp thời phát hiện việc tấn công để có phản ứng phù hợp.

Vẫn còn lơ là về bảo mật và an ninh thông tin

Mặc dù các chuyên gia về an ninh mạng đã đưa ra rất nhiều cảnh báo về lỗ hổng bảo mật trong hệ thống website trong nước. Tuy nhiên, các tổ chức, doanh nghiệp vẫn lơi là. Vì thế, việc hàng loạt website của Việt Nam, trong đó có cả các website của các Bộ, ngành bị hacker tấn công từ đầu tháng 6 đến nay được giới chuyên gia nhận định là "không bất ngờ" nếu không muốn nói là điều "tất yếu".

Bởi nếu nhìn tổng quan, có thể thấy các website Việt Nam bị tấn công đều thuộc nhóm không được trang bị tốt về các biện pháp an toàn thông tin, không nâng cấp bản sửa lỗi bảo mật thường xuyên. Thậm chí, các hacker có thể dùng phần mềm quét tự động vào các website .vn và .gov.vn để tìm ra các hệ thống đang mắc lỗi bảo mật, sau đó chỉ việc khai thác lỗ hổng để xâm nhập. Hacker chỉ cần xâm nhập được vào một máy chủ gốc, chẳng hạn như mard.gov.vn, là có thể tác động tới hàng chục website cấp thấp hơn.

Đồng tình với nhận định trên, ông Nguyễn Minh Đức cho biết thêm: Các website bị tấn công hầu hết đều có lỗ hổng bảo mật như lỗi lập trình, mật khẩu yếu, phân quyền trên máy chủ thiếu chặt chẽ, máy chủ chạy quá nhiều web dẫn đến một web có lỗ hổng ngay lập tức sẽ bị hacker lợi dụng để tấn công sang các web khác trên cùng máy chủ...

"Hiện nay, rất nhiều website của các Bộ, ngành có lỗ hổng bảo mật. Có nhiều website bị tấn công nhiều lần nhưng vẫn chưa sửa chữa được. Công tác bảo mật, an ninh thông tin vẫn còn lơ là. Nhân lực phục vụ cho việc vận hành hệ thống quản trị mạng còn thiếu và yếu. Nhiều website có hệ thống tường lửa kiên cố nhưng lại không có nhân lực vận hành, giám sát. Để hạn chế thiệt hại, các website bị tấn công cần lập tức rà soát lại hệ thống, vá các lỗ hổng bảo mật bằng các biện pháp công nghệ. Các website chưa bị tấn công cũng không có nghĩa là an toàn. Vì thế, nên xem đây là cơ hội để rà soát lại. Lần này, hacker cố tình để lại dấu vết, nhưng rất có thể, diễn biến tiếp theo sẽ là tấn công ngầm, "tin tặc" âm thầm đánh cắp thông tin, thậm chí phá hủy website. Khi đó, việc phát hiện sẽ rất khó, việc khắc phục sự cố cũng hết sức khó khăn, hệ thống mạng có nguy cơ không thể kiểm soát" - ông Đức nhấn mạnh.  

Đa số các trang web lớn của Việt Nam đều có lỗ hổng bảo mật

Ông Nguyễn Viết Thế - Cục trưởng Cục Tin học nghiệp vụ, Tổng cục Hậu cần - Kỹ thuật, Bộ Công an cho biết: Theo đánh giá của một số chuyên gia về an ninh mạng, tại Việt Nam, các tên miền ".vn" hiện đang đứng hàng thứ 3 trong bảng xếp hạng các tên miền có nguy cơ bị tấn công. Rất nhiều website trong nước tồn tại các lỗ hổng an toàn thông tin ở mức độ nguy hiểm cao. Đa số các trang web lớn của Việt Nam đều có lỗ hổng bảo mật và có thể bị chiếm quyền điều khiển. Hiện có đến 90% các website được xây dựng trên công nghệ ASP.NET và sử dụng dịch vụ IIS 6.0, đây là lỗ hổng lớn nhất và vẫn chưa được khắc phục.

Lỗ hổng an ninh của các hệ thống ngày càng được phát hiện nhiều hơn. Số lượng các điểm yếu an ninh trong năm 2010 là 4.300, trong đó, có tới 30% lỗ hổng có mức độ nguy hiểm cao. Gần một nửa (49%) số lỗ hổng an ninh vẫn chưa có các bản vá do nhà cung cấp dịch vụ phát hành. Lỗ hổng liên quan đến phần mềm Adobe Acrobat PDF được phát hiện nhiều nhất. Tuy vậy, vấn đề lỗ hổng của hệ thống, ứng dụng vẫn chưa được các quản trị hệ thống cập nhật các bản vá kịp thời.


Huyền Thanh - Khánh Vy

Không có nhận xét nào:

Đăng nhận xét