📞

Công nghệ bảo mật khoanh tay chịu “hack”

15:07 | 10/11/2008
Kỹ thuật tấn công (hack) của các tin tặc hiện đã vượt qua sự phát triển của ngành công nghiệp bảo mật. Ngay cả những chuyên gia an ninh mạng cảnh giác nhất cũng không thể lường trước được khi chính hệ thống máy tính của Hội nghị an ninh mạng thường niên Black Hat diễn ra hồi tháng 8 tại Las Vegas (Mỹ) cũng bị… hack.

Các bộ sản phẩm Internet Security Suite đang được quảng bá rầm rộ rằng “đó là giải pháp trọn gói duy nhất người dùng máy tính có thể sử dụng để bảo vệ mình khi lướt web”. Liệu có đúng không khi mà hồi trung tuần tháng 9 vừa qua, tin tặc (hacker) không chỉ đột nhập mạng cá nhân mà còn đại náo cả mạng máy tính phục vụ tái tạo vụ nổ Big Bang của Cơ quan nghiên cứu hạt nhân châu Âu (CERN), một dự án được đầu tư tới 4 tỷ USD?

 

Thua xa công nghệ hack

 

Trong báo cáo hàng năm về tình trạng an ninh trực tuyến của Trung tâm Bảo mật CNTT Georgia (GTISC), các chuyên gia IT đã khuyến cáo hệ thống bảo mật hiện tại thua xa công nghệ hack. Kết quả kiểm tra mới nhất về khả năng bảo vệ người dùng máy tính của một loạt các bộ sản phẩm bảo mật đã khiến nhiều người ngỡ ngàng.

 

Các chuyên gia của hãng Secunia tiến hành kiểm tra bằng cách tạo ra 300 vụ tấn công nhằm vào các hệ thống được trang bị bộ sản phẩm bảo mật, kể cả các bộ sản phẩm được cho là tốt nhất hiện nay như Norton Internet Security 2009 (Symantec), Windows Live OneCare (Microsoft), Internet Security 8.0 (AVG), Internet Security Suite 2009 (McAfee) và hệ điều hành Windows XP SP2. Trong số này, duy chỉ có Norton Internet Security 2009 là phát hiện được 64/300 vụ tấn công (21%). Còn lại đều không thể vượt mốc 3%. Chẳng hạn, bộ của Trend Micro chỉ phát hiện được 2,3%, McAfee (2%) và Microsoft (1,8%).

 

Theo chuyên gia Thomas Kristensen ở Secunia, “các nhà sản xuất thường  bỏ qua việc phân tích các lỗ hổng trên hệ thống. Hacker ngày nay dễ dàng tạo ra những chủng loại virus hay malware mới hoàn toàn mà không một cơ chế quét nào phát hiện được”. Ông lý giải rằng mỗi khi phát hiện một chủng loại mới, nhiệm vụ đầu tiên là phải “tóm” được mẫu, mang về phân tích, rồi mới có bản cập nhật để diệt. Quá trình này nhanh nhất cũng phải vài giờ, còn thông thường phải hơn 1 ngày và trong thời gian đó hacker đã có thể tạo ra hàng loạt loại mã độc mới”.

 

Nhận dạng “kẻ thù”

 

Báo cáo của GTISC cũng nêu cụ thể 5 lĩnh vực bảo mật chính cần giải quyết là nạn botnet, tấn công Web 2.0, tin nhắn có mục đích lừa đảo, tấn công mạng viễn thông và công nghệ nhận dạng tần số radio (RFID). GTISC ước tính khoảng 10% máy tính trên thế giới hiện là một bộ phận của botnet. Tính riêng 6 tháng đầu năm 2008, mạng botnet có số lượng sản sinh spam (thư rác) nhiều nhất với 7,8 tỷ thư rác/giờ (50%) qua 315.000 máy tính ma bị mạng này điều khiển.

 

Sự phát triển của Web 2.0 cũng đặt ra những mối đe dọa mới với người dùng Internet. Các nhà phát triển web cần có các công nghệ bảo mật cần thiết để nhận dạng tốt hơn các hành vi đáng ngờ và tẩy chay chúng. Những cải tiến trong công nghệ chống spam đã khiến hacker sử dụng phương pháp lan truyền tin nhắn có mục đích để lấy cắp dữ liệu. Khi các trang lừa đảo phishing bị đóng, những tin nhắn này sẽ cài đặt malware vĩnh viễn trên máy tính người dùng để lấy cắp thông tin trực tiếp. Sự hội tụ ngày càng cao của hệ thống truyền thông và hệ thống VoIP cũng tạo ra nhiều nguy hiểm mới. Và cuối cùng, tấn công RFID tăng mạnh vì những bảo mật RFID hiện rất hạn chế.

 

Nhận dạng được kẻ thù, giải pháp bảo mật hiệu quả nhất, theo GTISC, là sự hợp tác giữa ngành công nghiệp bảo mật, các nhà cung cấp dịch vụ, các ISP, nhà phát triển ứng dụng và người dùng Internet.                   

 

Minh Minh (Theo ITNews & Computer World)