Sunday, September 11, 2011

Mối đe dọa khủng bố không gian mạng lù lù 10 năm sau ngày 11/09


Cyberterrorist threats loom 10 years after 9/11
Cáccuộc tấn công có thể cả kỹ thuật thấp và tinh viphức tạp, các chuyên gia nói
Attackscan be both low-tech as well as sophisticated, experts say
By Sue Marquette Poremba
updated2011-09-06T21:40:02
Bài được đưa lênInternet ngày: 06/09/2011
Lờingười dịch: Ngày nay, mối đe dọa về các cuộc tấncông khủng bố KGM ngày một rõ ràng, nó nhằm vào các hệthống hạ tầng sống còn của một quốc gia và có khảnăng gây ra những thiệt hại nghiêm trọng và ở phạm virộng. Phòng chống các cuộc tấn công KGM là trách nhiệmcủa từng người dân, chứ không chỉ của những lựclượng đặc biệt. Vì thế, công việc giáo dục toàn dânđể họ có thể tham gia phòng chống khủng bố KGM là cầnthiết.
Kể từ các cuộc tấncông ngày 11/09/2001, khả năng có cuộc tấn công tàn pháthứ 2 của al-Qaida hoặc một nhóm tương tự luôn nằmtrong tâm trí của nhiều người Mỹ. Đã từng có nhiềuthảo luận liệu các nhóm khủng bố có thể truy cậpđược tới các vũ khí hạt nhân, sinh hóa hoặc hóa họchay không - các vũ khí hủy diệt hàng loạt.
Chúng ta nên quan tâmvề mối đe dọa khác tiềm tàng - một vũ khí không gianmạng (KGM) hủy diệt hàng loạt?
Vâng, các chuyên giaan ninh nói thế. Mối đe dọa khủng bố KGM là hiện thực,và những âm mưu có liên quan tới các cuộc tấn công nhưvậy có thể đã có trong thực tiễn công việc.
Theo Damon Petraglia, mộtgiám đốc của Chartstone, một công ty về tài nguyên pháplysoos và mạng máy tính ở Connecticut, và là một thànhvien của nhóm tác vụ chống tội phạm điện tử cho Dịchvụ Bí mật Mỹ, thì các cuộc tấn công khủng bố KGM đãvà đang diễn ra hơn 1 thập kỷ nay.
“Chúng ta đã thấynhững tin tặc theo những người Pakistan thường xuyên tấncông các máy tính tại Ấn Độ với tần suất ngày mộttăng vào đầu những năm 2000”, Petraglia nói. “Vào năm2009, đã có những cuộc tấn công chống lại các websitecủa Hàn Qcốc và Mỹ được cho là có xuất xứ từ BắcTriều Tiên. Vào năm 2010, chúng ta đã thấy cuộc tấncông phức tạp nhất xảy ra với Stuxnet tại Iran”.
Stuxnet, Petraglia giảithích, là một sâu với phần mềm độc hại chuyên dụngcao được lập trình để nhằm vào chỉ các hệ thốngSCADA do Siemens sản xuất mà kiểm soát và giám sát cácqui trình công nghiệp đặc thù. Những mã nguồn này đãđược tạo ra để phá hoại qui trình làm giàu uranium tạimột cơ sở hạt nhân đặc biệt của Iran bằng việc épthay đổi trong tốc độ quay của động cơ của các máyli tâm.
Chúng ta sẽ tiếp tụcthấy nhiều cuộc tấn công tinh vi phức tạp hơn, cũngnhư các cuộc tấn công truyền thống công nghệ thấp,bắt nguồn từ các nhóm và quốc gia thù địch, Petraglianói. “Các nhóm khủng bố truyền thống và các quốc giathù địch có khả năng cấp tài chính để tạo ra nhữngcuộc tấn công cực kỳ tinh vi phức tạp và các côngnghệ hoặc công cụ được sử dụng như các vũ khí”.
Sincethe attacks of Sept. 11, 2001, the possibility of a seconddevastating attack by al-Qaida or a similar group has been on theminds of many Americans. There has been much discussion as to whetherterrorist groups could get access to nuclear, biological or chemicalweapons — weapons of mass destruction.
Shouldwe be concerned about another potential threat — a cyber weapon ofmass destruction?
Yes,say security experts. The cyber terrorist threat is real, and plotsinvolving such attacks may already be in the works.
Accordingto Damon Petraglia, a director with Chartstone, a computer, networkand digital forensic resource company based in Connecticut, and amember of the electronic crimes task force for the U.S. SecretService, cyber terrorist attacks have been taking place for more thana decade.
“Wehave seen pro-Pakistani hackers repeatedly attacking computers inIndia with increasing frequency in the early 2000s,” Petragliasaid. “In 2009, there were attacks against South Korean and UnitedStates websites presumed to originate from North Korea. In 2010, wesaw the most sophisticated attack to date with Stuxnetin Iran.”
Stuxnet,Petraglia explained, was a worm with highly specialized malware codedto target only Siemens-manufactured Supervisory Control and DataAcquisition (SCADA) systems that control and monitor specificindustrial processes. This code was created to sabotage theuranium-enrichment process at a specific Iranian nuclear facility byforcing changes in the rotor speeds of centrifuges.
Wewill continue to see more sophisticated attacks, as well as low-techtraditional attacks, emanating from hostile nations and groups,”Petraglia added. “Traditional terrorist groups and nation-statesare able to fund the creation of extremely sophisticated attacks andtechnologies or tools to be used as weapons.”
Chủnghĩa khủng bố KGM là hay không là gì
Cuộc tấn côngStuxnet vào cơ sở hạt nhân của Iran là cuộc tấn côngđã mở ra nhiều con mắt tại Mỹ và các quốc gia phươngTây về mối đe dọa khủng bố KGM tiềm tàng Nhưng nócũng mở ra một câu hỏi: Cái gì chính xác cấu thành mộthành động của chủ nghĩa khủng bố KGM?
Định nghĩa về chủnghĩa khủng bố KGMđã được tranh luận cao độ kể từnhững năm 1990, vì nó không dễ dàng để xác định cáchmà việc tàn phá gây thiệt hại được gây ra bởi mộtcuộc tấn công duy nhất bằng máy tính có thể sẽ là.Khái niệm bản thân nó đã là gây tranh cãi, đôi lúcđược thổi phồng và được sử dụng theo những ngữcảnh khác nhau.
Tuy nhiên, định nghĩacủa FBI Mỹ về khủng bố KGM được nhiều người chấpnhận. Theo FBI, khủng bố KGM là bất kỳ “cuộc tấncông có suy tính, có động có chính trinh chống lại cáchệ thống thông tin, máy tính, các chương trình và dữliệu máy tính mà gây ra vi phạm chống lại các mục tiêukhông phải quân sự bởi những nhóm dưới mức quốc giahoặc các tác nhân bí mật”.
Sorin Mustaca, chuyêngia an ninh dữ liệu của nhà sản xuất phần mềm chốngvirus Đức là Avira, coi định nghĩa ngay hơi khác mộtchút.
“Định nghĩa này làhoàn toàn hẹp vì nó so sánh khủng bố KGM với khủng bốtruyền thống”, Mustaca nói. “Không giống như nhữngvirus hoặc các cuộc tấn công máy tính gây ra từ chốidịch vụ, một cuộc tấn công khủng bố được thiếtkế để gây ra bạo lực vật lý hoặc thiệt hại tàichính cực kỳ lớn”.
“Các mục tiêu củakhủng bố KGM có khả năng bao gồm nền công nghiệp ngânhàng, các cơ sở quân sự, các nhà máy điện, các trungtâm kiểm soát không lưu và các hệ thống nước”, ôngbổ sung. “Có vài định nghĩa khác xác định nó chunghơn nhiều như bất kỳ tội phạm máy tính nào nhằm vàocác mạng máy tính mà không cần gây ảnh hưởng tới hạtầng, tài sản và cuộc sống của thế giới thực”.
Tuy nhiên bạn xácđịnh chủ nghĩa khủng bố KGM, không sử dụng ví dụcủa Hollywood, Derek Manky, chiến lược gia cao cấp về anninh tại Forrtinet có trụ sở ở Sunnyvale, California, nói.
“Chủ nghĩa khủngbố có lẽ không là những gì các bộ phim làm cho nó nhưvậy”, Manky nói. “Hãy nghĩ về các bộ phim như 'DieHard 4' nơi mà những kẻ tấn công tung ra một cuộc tấncông phức tạp, đồng bộ nơi mà chúng phá huỷ các đèngiao thông, các điện thoại và các chương trình phátthanh trên TV cùng một lúc”.
“Sự thực của vấnđề”, ông bổ sung, “đó là nhiều hệ thống phụthuộc vào công nghệ khác nhau (các nền tảng phần cứng,phần mềm, …) và các chỗ bị tổn thương khác nhau cầnphải được phát hiện để kiểm soát các hệ thống bịđánh thủng như vậy”.
Whatis, isn't cyber terrorism
TheStuxnet attack on the Iranian nuclear facility was the attack thatopened a lot of eyes in America and other Western countries to thepotential cyber terrorist threat. But it also opened up a question:What exactly constitutes an act of cyber terrorism?
Thedefinitionof cyber terrorism has been highly debated since the 1990s,because it is not easy to define how devastating the damage caused bya single computer attack might be. The term itself has beencontroversial, sometimes inflated and used in different contexts.
However,the U.S. Federal Bureau of Investigation's definition of cyberterrorism is accepted by many. According to the FBI, cyber terrorismis any "premeditated, politically motivated attack againstinformation, computer systems, computer programs and data whichresults in violence against non-combatant targets by sub-nationalgroups or clandestine agents."
SorinMustaca, data security expert with German anti-virus software makerAvira, sees the definition a bit differently.
“Thisdefinition is quite narrow because it compares cyber terrorism withtraditional terrorism,” Mustaca said. “Unlike viruses or computerattacks that result in a denial of service a cyber terrorist attackis designed to cause physical violence or extreme financial harm.
“Possiblecyber terrorist targets include the banking industry, militaryinstallations, power plants, air traffic control centers and watersystems,” he added. “There are several other definitions whichdefine it much more generally as any computer crime targetingcomputer networks without necessarily affecting real-worldinfrastructure, property, or lives.”
Howeveryou define cyber terrorism, don't use the Hollywood example, saidDerek Manky, senior security strategist at Sunnyvale, Calif.-basedFortinet.
“Cyberterrorism is likely not what movies make it out to be,” Manky said.“Think of movies like 'Die Hard 4' where attackers launch asophisticated, synchronized attack where they disrupt traffic lights,phone lines and TV broadcasts at the same time.
“Thetruth of the matter,” he added, “is that many of these systemsdepend on different technology (hardware platforms, software, etc.)and different vulnerabilities need to be discovered to take control[of]/breach such systems.”
Aicó thể trở thành một tên khủng bố KGM?
Nếu xác định khủngbố KGM là khó, thì việc chép hình một tên khủng bốKGM tiềm tàng chỉ dễ hơn một chút. “Một tên khủngbố KGM có thể khớp với một hồ sơ tương tự một tênkhủng bố truyền thống, hoặc trong hoặc ngoài nước”,Kurt Baumgartner, một nhà nghiên cứu phần mềm độc hạicao cấp tại Phòng thí nghiệm của Kaspersky ở Moscow, nói.“Chúng duy trì những quan điểm cực đoan và chứng minhcác hành động và dự định của chúng với các quan điểmtôn giáo chính thống hoặc chính trị chính thống”.
Một sự khác biệtban đầu giữa một tên khủng bố KGM và một tên khủngbố theo truyền thống là việc cái trước có thể có mộttri thức tinh vi phức tạp về việc thâm nhập và các chỗbị tổn thương về CNTT – hoặc có thể có nguồn tàichính để sử dụng những người có kỹ năng trong cáclĩnh vực này.
Họ sẽ có lẽ rấtsáng tạo, không nhất thiết phải được giáo dục tốttrước đó, nhưng rất thông minh, Petraglia nói. “Họ vớisuy nghĩ vượt ra ngoài cái hộp và sử dụng các phươngpháp không chính thống để giải quyết các vấn đề”.
Những chuyên gia nàyđồng ý về những gì có thể là các mục tiêu của mộttên khủng bố KGM.
“Một tên khủng bốKGM có thể khai thác các chỗ bị tổn thương về kỹthuật trong một hạ tầng được máy tính hỗ trợ củamột nhà nước để phá huỷ các hệ thống được kếtnối mạng sống còn, để sản sinh ra những hậu quảkhổng lồ và gây sốc”, Baumgartner, nói.
“Một cuộc tấncông như vậy phá huỷ lưới điện trên bờ biển, hànghải trên sông Mississippi, tàu hỏa xuyên nước Mỹ, cácđường ống dẫn phân phối khí tự nhiên, và các đèngiao thông ở LA, hoặc nó có thể làm cho các hệ thốngphân phối nước bẩn cho các thành phố vào những lúcnào đó”.
Who'slikely to become a cyber terrorist?
Ifdefining cyber terrorism is difficult, profiling a potentialcyber terrorist is only slightly easier.
“Acyberterrorist would fit a similar profile to a traditionalterrorist, either domestic or foreign,” said Kurt Baumgartner, asenior malware researcher at Moscow-based Kaspersky Lab. “Theymaintain extreme views and justify their actions and intents withradical religious or radical political views.”
Oneprimary difference between a cyber terrorist and a traditionalterrorist is that the former would have a sophisticated knowledge ofhacking and information-technology vulnerabilities — or would havethe funds to employ people skilled in those areas.
Theywill likely be very creative, not necessarily well-educated formally,but very smart nonetheless,” Petraglia said. “They will thinkoutside the box and employ unorthodox methods to solve problems.”
Theexperts agree about what the likely targets of a cyber terroristattack would be.
"Acyber terrorist attack might exploit technical vulnerabilities in astate’s computer-supported infrastructure to disrupt criticalnetworked systems, in order to produce a spectacle of shockingconsequences," Baumgartner said.
"Suchan attack may disrupt the electricalpower grid on a coast, shipping on the Mississippi, rail trainscrossing the U.S., pipelines delivering natural gas, the trafficlights in L.A., or it may cause systems to deliver dirty water tocities for an extended time."
Bảovệ bắt đầu từ bạn
Những bước nào cóthể được thực hiện để ngăn chặn một cuộc tấncông khủng bố KGM?
Trước hết, địnhdanh phù hợp, triển khai an ninh và ngăn tách các mạng nênđược xem xét khi nói về an ninh cho các hệ thống kiểmsoát công nghiệp, Manky nói. “Nhiều hệ thống này đangchạy trên các công nghệ cũ hàng thập kỷ, vì thế cáclỗ hổng an ninh được biết tiếp tục tồn tại”.
“Tuy nhiên, chúng(các hệ thống SCADA) quen là mạng đóng [không có kếtnối tới Internet]”, ông nói. “Ngày nay, những hệ thốngđó có sự truy cập công cộng vì sự tiện ích, mà, tấtnhiên, kết nối chúng và làm cho chúng thành các mục tiêutiềm tàng cho các nhóm khủng bố KGM hoặc chiến tranhKGM”.
Đối với các hệthống khác mà có thể là các đích ngắm tiềm tàng,những người sử dụng của tất cả các mức truy cậpcần được giáo dục tránh các biện pháp tấn công nhưspear phishing, mà đã thành công lớn chống lại các nhàthầu quân sự những tháng gần đây.
Hơn nữa, một giảipháp an ninh hợp lệ nên luôn có cho cả các máy chủ (cáctường lửa cho các ứng dụng Web, các hệ thống an ninhcơ sở dữ liệu), cũng như các điểm đầu cuối (quảnlý đe dọa thống nhất (UTM), …), Manky bổ sung. Các bảnvá nên luôn được áp dụng cho những hệ thống này đểđóng các lỗ hổng an ninh lại.
Như các công dân đượcyêu cầu bắt tay vào và làm phần việc của họ đểngăn chặn các hành động khủng bố truyền thống hơn –ví dụ, bằng việc đề xuất mở rộng việc giám sát anninh tại các sân bay – ngăn chặn khủng bố KGM là tráchnhiệm của từng người, Mustaca nói.
“Chúng [các máy tínhcá nhân PC ở nhà của mọi người bình thường]” làcác “bots” được sử dụng trong các cuộc tấn côngDdoS, mà là một hành động của khủng bố KGM, theo địnhnghĩa rộng của khái niệm này, ông nói. “Vì thế mỗingười cần tiến hành các biện pháp để bảo vệ máytính và thông tin của mình”.
Preventionbegins with you
Whatsteps can be taken to prevent a cyber terrorist attack?
Firstof all, proper authentication, security rollout and networksegmentation should be considered when it comes to security forindustrial control systems,” Manky said. “Many of these systemsare running on technology decades old, thus known security holescontinue to exist.
“However,they [the SCADA systems] used to be closed-circuit [with no Internetconnection],” he said. “Nowadays, these systems have publicaccess for means of convenience, which, of course, connects them andmakes them potential targets for cyber terrorist groups or cyberwarfare.”
Forother systems that may be high-profile targets, users of all accesslevels need to be educated to avoid means of attacks such as spearphishing, which has been devastatingly successful against defensecontractors in recent months.
Furthermore,a validsecurity solution should always be in place for both servers (Webapplication firewalls, database security systems) as well asendpoints (unified threat management (UTM), etc.), Manky added.Patches should always be applied to these systems to close securityholes.
Justas citizens are asked to pitch in and do their part to prevent moretraditional acts of terrorism — for example, by submitting toextended security screenings at airports — cyber terrorismprevention is everyone’s responsibility, Mustaca said.
Thatresponsibility begins with people using computers at home, he said.
“They[ordinary people's home PCs] are the 'bots' used in DDOS [attacks],which are an act of cyber terrorism, according to the broaddefinition of the term,” he said. “So everyone needs to takemeasures to protect one's computer and information.”
Dịch tài liệu: Lê Trung Nghĩa

Xem đầy đủ bài viết tại http://vnfoss.blogspot.com/2011/09/moi-e-doa-khung-bo-khong-gian-mang-lu.html

No comments:

Post a Comment

Popular Posts