Chủ Nhật, 31 tháng 7, 2016

Hacker tấn công Vietnam Airlines, Nội Bài, Tân Sơn Nhất: Có hay không sự hậu thuẫn từ Trung Quốc?; Đừng ru ngủ đám đông bằng 'tinh thần dân tộc' viển vông; Hiểm họa của Internet Việt Nam do dùng thiết bị Trung Quốc

Xem thêm bài của Phạm Viết Đào đưa lên blog năm 2010:
Nghiên cứu viên Nakamura Masanori (*)
Tài liệu nghiên cứu giảng dạy dành cho sinh viên sĩ quan của Tự vệ đội, Cục Phòng vệ Nhật Bản – Đại học Phòng vệ.
(Chính trị) - Trong sự việc hacker Trung Quốc 1937cn thực hiện tấn công nguy hiểm vào website Vietnam Airlines, Nội Bài, Tân Sơn Nhất, nhiều người lo ngại hacker được hẫu thuẫn bởi Trung Quốc. Chiều 29/7, website chính thức của Hãng hàng không quốc gia Việt Nam (Vietnam Airlines) bị nhóm hacker đến từ Trung Quốc 1937cn tấn công thay đổi hoàn toàn giao diện trang chủ. Đồng thời các màn hình thông tin thông báo chuyến bay ở hai sân bay Nội Bài và Tân Sơn Nhất bất ngờ đồng loạt đăng tải những hàng chữ Trung Quốc với nội dung xuyên tạc về tình hình biển Đông. Không lâu sau đó, website của Liên đoàn bóng đá Việt  Nam (VFF) cũng bị tấn công.

Phóng viên báo điện tử VTC News đã phỏng vấn ông Ngô Tuấn Anh, Phó chủ tịch phụ trách an ninh mạng BKAV về mức độ nguy hiểm của cuộc tấn công này cũng như lý giải câu hỏi có hay không việc Trung Quốc đứng sau nhóm hacker này.

Rất nguy hiểm
-  Thưa ông, nhóm hacker Trung Quốc 1937cn đã tấn công như thế nào? Chúng có thâm nhập sâu vào hệ thống của Vietnam Airlines và hai sân bay kể trên không?
Việc website bị deface và hệ thống âm thanh, màn hình thông báo tại nhà ga bị chiếm quyền cho thấy hacker đã xâm nhập được sâu vào hệ thống. Khả năng lớn là máy quản trị viên đã bị kiểm soát, theo dõi bởi phần mềm gián điệp (spyware).
hack vietnam airlines
Website Vietnam Airlines bị hack
Đây là cách thức tấn công không mới, thông thường các phần mềm gián điệp này lợi dụng lỗ hổng an ninh trong file văn bản (Word, Excel, Power Point) để phát tán. Các phần mềm gián điệp này không phải là những virus lây nhiễm một cách ngẫu nhiên vào hệ thống mà được phát tán một cách có chủ đích”.
Một kịch bản tấn công đơn giản thường được những kẻ đứng đằng sau mạng lưới ngầm này sử dụng để phát tán phần mềm gián điệp là gửi email đính kèm các file văn bản với nội dung là một văn bản có thật của nơi bị tấn công, địa chỉ email là có thật, mở file ra thì đúng là có nội dung có thật nhưng đồng thời lại bị nhiễm virus do trong file có chứa sẵn phần mềm gián điệp.
Khi các file văn bản này được mở ra, phần mềm gián điệp sẽ xâm nhập, kiểm soát máy tính. Chúng ẩn náu bằng cách giả dạng các phần mềm phổ biến như Windows Update, Adobe Flash, Bộ gõ Unikey, Từ điển…
Chúng chỉ hoạt động khi có lệnh của những kẻ điều khiển chúng nên rất khó phát hiện. Các mã độc này âm thầm đánh cắp thông tin… gửi về máy chủ điều khiển, đồng thời thông qua máy chủ điều khiển, chúng nhận lệnh để thực hiện các hành vi phá hoại khác.
-  Với việc hacker thâm nhập sâu như vậy, ông đánh giá thế nào về mức độ nguy hiểm?
Với cách thức tấn công như thế, hacker có thể kiểm soát, theo dõi toàn bộ thông tin hệ thống bên trong. Nghĩa là khi mã độc lây nhiễm vào máy quản trị, nơi chứa đựng thông tin truy cập vào hệ thống sever, hacker có thể chiếm đươc quyền điều khiển, truy cập dữ liệu của tất cả các thông tin khác.
Việc tấn công như vậy, tùy thuộc vào các cấu hình, cách quản lý nội bộ bên trong, mức độ thâm nhập có độ sâu khác nhau. Ví dụ, hacker chiếm quyền điều khiển của quản trị nhưng máy tính sever bên trong chỉ quản lý bằng user name và mật khẩu, nó sẽ ghi lại được dữ liệu đó dùng để truy cập vào tất cả các sever.
Nếu một số sever quan trọng có thêm những biện pháp an toàn khác như thẻ truy cập hoặc thiết bị token truy cập thì hacker không thể thâm nhập được vào các sever đó. Tất cả còn tùy thuộc vào dịch vụ và cấu hình khác nhau.
- Với việc chiếm được quyền kiểm soát, liệu hacker có thể thay đổi được lịch trình hay kiểm soát không lưu, từ đó gây ra những vụ tai nạn thảm khốc không?
Cái đó không loại trừ nhưng không thể khẳng định được vì chuyện đó còn phụ thuộc vào hệ thống bên trong. Tôi phải kiểm tra trực tiếp mới có thể kết luận được.
Tôi cần xem phần kết nối thông tin được liên kết với nhau như thế nào. Các cơ quan chức năng và Vietnam Airlines cần trả lời câu hỏi này.
Sẽ tấn công vào đâu?
-  Theo ông, sắp tới nhóm hacker nay sẽ tấn công vào mục tiêu nào, quy mô có lớn hơn không?
Như chúng tôi đã từng cảnh báo, các phần mền gián điệp đã và đang tấn công vào các cơ quan trọng yếu, các cơ quan Chính phủ, các tổng công ty lớn.  Không phải bây giờ mới có. Tình trạng này đã xảy ra từ năm 2001, 2002. Đã có nhiều thông tin ghi nhận được các vụ tấn công.
hack vietnam airlines 1 Các màn hình thông báo ở sân bay Nội Bài chiều nay đã tắt. Hành khách dồn ứ vì chưa thể làm được thủ tục bay. Ảnh: Hùng Sơn/Vnexpress Hiện nay, các vụ tấn công vẫn âm thầm diễn ra từng ngày, từng giờ. Vấn đề là chúng có công khai cung cấp thông tin hay không thôi. Vì vậy, các đơn vị cần nhận thức tầm quan trọng của bảo mật, phải tăng cường rà soát, đảm bảo các hệ thống quan trọng.
-  Thông tin của hơn 400.000 khách hàng đã bị lộ. Đa phần các thông tin này liên quan đến việc mua bán online và thanh toán qua Internet Banking. Liệu nhóm hacker này có tấn công sang  ngân hàng không?
Điều này còn phụ thuộc vào chuyện thông tin trên hệ thống Vietnam Airlines lưu đến đâu. Về nguyên tắc, thông tin trên thẻ tín dụng sẽ không lưu ở đơn vị bán hàng như Vietnam Airlines. Đây chỉ là trung  gian.
Theo tôi được biết, hệ thống mua vé máy bay trực tuyến được chuyển sang trang khác, hệ thống đặt vé khác. Nếu tuân thủ đúng các quy trình thanh toán thẻ, có thể sẽ không có vấn đề gì. Nhưng để khẳng định, chúng tôi cần kiểm tra sâu hơn về hệ thống lưu trữ, thông tin đặt vé. Vì thế, thời gian này chưa kết luận được.
Trung Quốc có đứng đằng sau?
-  Theo thông tin trên website của Vietnam Airlines, nhóm hacker Trung Quốc 1937cn tự nhận đã gây ra vụ tấn công này. Thông tin này có đáng tin cậy không thưa ông?
Theo thông tin để lại trên website Vietnam Airlines, thì thủ phạm là nhóm hacker Trung Quốc 1937cn. Tuy nhiên, thông tin về chứng cứ trên mạng có độ tương đối. Bất cứ ai thực hiện được cuộc tấn công này cũng có thể đưa bất cứ thông tin nào lên. Thậm chí, họ có thể tự nhận mình là hacker đến từ Nga hay Thổ Nhĩ Kỳ.  Đây là thông tin rất khó xác thực.
Nếu dựa trên thông tin để lại, có dấu hiệu cho thấy đây là nhóm hacker đến từ Trung Quốc nhưng vẫn không khẳng định được. Nhóm này chủ yếu tấn công giao diện website. Trước đây, nhóm hacker này có liên quan đến nhiều vụ tấn công an ninh mạng ở cả Việt Nam và thế giới.
-  Có hay không bằng chứng Chính phủ Trung Quốc đứng sau nhóm hacker này thưa ông?
Nói riêng về vụ tấn công này, tôi tin chắc vụ tấn công đã được chuẩn bị kĩ lưỡng, có tổ chức. Để thực hiện được cuộc tấn công nguy hiểm như vậy, chắc chắn hacker phải  có thời gian dài để thâm nhập, tìm hiểu thông tin và tấn công hệ thống. Đây là vụ tấn công có chủ đích, có kế hoạch tỉ mỉ.
Bây giờ, xuất hiện xu hướng xung đột mạng của nhiều nhóm trên thế giới. Bên cạnh đó, còn hình thành xu hướng theo xung đột mạng theo quy mô lớn, được điều hành bởi một tổ chức, thậm chí cơ quan Chính phủ.
Tuy nhiên, về mặt truyền thông, không ai, không Chính phủ nào thừa nhận mình hậu thuẫn cho các nhóm hacker. Nhưng thực tế cho thấy có những tổ chức nhận được sự hẫu thuẫn từ các cơ quan lớn.
-  Theo ông, các đơn vị cần làm gì để tránh hoặc để giảm thiểu tác hại của những cuộc tấn công tương tự?
Những vụ tấn công như thế này là vấn đề chung cả các tổ chức trên toàn thế giới. Ngay cả Bộ Quốc phòng Mỹ hay Quốc hội Đức cũng bị tấn công. Vì vậy, việc các đơn vị cần làm là phải rà soát, đầu tư bài bản, đúng và chuyên nghiệp để giảm thiểu rủi ro. Có một điều không ai đảm bảo đầu tư có thể giúp đơn vị tránh 100% các vụ tấn công. Nó chỉ giúp giảm thiểu.
Theo tôi, các đơn vị nên dành 5%-10% tổng đầu tư công nghệ dành cho đầu tư an ninh mạng. Cần phải có đơn vị chuyên nghiệp trong an ninh mạng cung cấp, tư vấn giải pháp.
(Theo VTC)

Đừng ru ngủ đám đông bằng 'tinh thần dân tộc' viển vông

   Đoàn kết là để chiến thắng, còn sợ hãi thì chỉ khiến người ta co cụm nép vào nhau. Đừng nhầm lẫn giữa hai khái niệm và cũng đừng ru ngủ đám đông bằng “tinh thần dân tộc” viển vông
Sau sự cố thông tin vừa qua tại hai sân bay lớn của cả nước là Tân Sơn Nhất và Nội Bài, một người quen của người viết bài này có mặt tại sân bay Nội Bài vào thời điểm đó thuật lại họ đã rất “lo lắng và không biết phải làm gì” khi không có bất kỳ một thông báo chính thức nào ngay tức thì về sự an toàn cho các chuyến bay sắp tới.
Không còn là thuyết âm mưu nữa khi các tin tặc có thể xâm nhập thành công hệ thống thông tin ở sân bay thì cũng có đủ sức làm như vậy với hệ thống đảm bảo an toàn bay, điều đã xảy ra trước đó. Mọi kết luận để an lòng người đi máy bay vẫn chưa được đưa ra sau một ngày xảy ra sự cố, dù Bộ Công an cho biết đã vào cuộc.
Một bài viết xuất hiện trên tờ báo mạng Vnexpress với tiêu đề: “Điều kỳ diệu sau cuộc tấn công” đã ca ngợi thái độ trật tự của đám đông hành khách đi máy bay khi sự vụ tấn công mạng xảy ra. Bài viết có vẻ tìm được sự đồng cảm của rất nhiều người khi nhiều tài khoản facebook chia sẻ lại với những câu chữ bày tỏ xúc động. Tinh thần dân tộc dường như là “xương sống” cho sự đồng cảm này.
Không hiểu vì lẽ gì mà nhiều người lại đánh đồng giữa sự đoàn kết của tập thể và sự co cụm của đám đông. Đoàn kết vốn là một từ thường dùng cho hành động cùng nhau phấn đấu vươn lên, cùng chiến thắng. Còn theo lời tường thuật của một nhà báo có mặt tại sân bay thì đám đông khi đó đã trật tự vì “ngơ ngác” và “không hiểu chuyện gì đang xảy ra”.
Đó là thái độ rất dễ thấy để bảo vệ nhau khi đứng trước một cuộc tấn công. Dù cho dùng mỹ từ nào đi nữa thì cũng không thể phủ nhận rằng cuộc tấn công của những tin tặc, đến từ Trung Quốc, đã đánh vào những lỗ hổng trong bảo mật thông tin một cách thành công để truyền đi các thông điệp của mình. Và, đây không phải là lần đầu tiên những cuộc tấn công như vậy xảy ra, thậm chí đài không lưu tại sân bay Tân Sơn Nhất đã bị chiếm sóng đến 18 phút vào ngày 16.6.
Cũng không hiểu từ bao giờ sự trật tự, xếp hàng nghiêm túc và giúp đỡ lẫn nhau trong một cộng đồng lại được tôn lên như những điều vĩ đại để rồi tác giả bài viết trên khẳng định: “… thật bất hạnh cho những ai lăm le tấn công dân tộc này”. Có lạc quan quá không khi những điều bình thường nhất như xếp hàng hay trật tự lại có thể trở thành vũ khí tinh thần để đối đầu một cuộc tấn công trên không gian ảo nhưng kết quả không hề ảo chút nào!


Đứng trước những biến cố như vậy, nên chọn thái độ xoa dịu, an ủi đám đông bằng cái lý lẽ “nhờ có cuộc tấn công nên người dân mới đoàn kết lại” hay cần phải cật vấn trách nhiệm đối với những người hoặc lực lượng được xã hội giao cho sức mạnh để bảo vệ cộng đồng?
Một người có suy nghĩ rạch ròi và tỉnh táo hẳn phải chọn vế sau. Cho dù, nhiều người dân Việt Nam vẫn chưa làm gì được cho đất nước ngoài việc phải đóng rất nhiều khoản thuế cao hơn ở các nước khác, nhưng tất cả chúng ta đều có quyền yêu cầu các lực lượng có trách nhiệm phải làm tốt hơn nữa công việc của mình trong việc sử dụng đồng thuế của dân.
Cũng xin thôi cách nói khó hiểu “Hàng không Việt Nam chủ động đánh sập hệ thống điều hành liên quan đến an toàn bay để không bị hacker tấn công” như báo Người Lao Động đã dẫn. Có ai giao tính mạng mình và gia đình mình cho một hãng bay mà đến an toàn thông tin cũng không bảo vệ được rồi lại đi chống chế như vậy.
Đoàn kết là để chiến thắng, còn sợ hãi thì chỉ khiến người ta co cụm nép vào nhau. Đừng nhầm lẫn giữa hai khái niệm và cũng đừng ru ngủ đám đông bằng tinh thần dân tộc viển vông.
Trung Bảo
 

Hiểm họa của Internet Việt Nam do dùng thiết bị Trung Quốc

Hơn 300 nghìn thiết bị định tuyến Internet tại Việt Nam đang chứa lỗ hổng, trong đó trên 90% được sản xuất tại Trung Quốc

Đó là số liệu vừa được Bkav công bố dựa trên một nghiên cứu quy mô lớn.
Nghiên cứu của tập đoàn này về tình trạng an ninh đối với 21 triệu thiết bị định tuyến Internet (router) trên toàn thế giới cho thấy hơn 5,6 triệu router trên khắp thế giới đang chứa lỗ hổng. Riêng tại Việt Nam, con số này là 300 nghìn, có nghĩa là 300 nghìn hệ thống mạng của các gia đình, cơ quan, doanh nghiệp đang đứng trước nguy cơ về an ninh mạng.
Theo Bkav, trong số các loại lỗ hổng trên router, lỗ hổng nguy hiểm thường gặp tồn tại trong cơ chế xác thực của trang quản trị. Lợi dụng dạng lỗ hổng này, hacker có thể vượt qua cơ chế xác thực, chiếm quyền kiểm soát router. Ngoài ra, một số loại router cho phép truy cập vào trang cấu hình DNS mà không cần đăng nhập, hacker có thể thay đổi DNS của router về server giả mạo, từ đó kiểm soát toàn bộ truy cập web của những người dùng trong mạng. Người dùng có thể bị tấn công bằng các hình thức tấn công MitM, Phishing để ăn cắp tài khoản ngân hàng, mạng xã hội, email...
Router hay còn gọi là bộ định tuyến, là thiết bị mạng máy tính dùng để chuyển các gói dữ liệu qua một liên mạng và đến các đầu cuối. Nói một cách dễ hiểu, truy cập Internet của hầu hết các gia đình, văn phòng hiện nay đều được thực hiện thông qua kết nối tới các router bằng dây LAN hoặc Wifi.

Hiem hoa cua Internet Viet Nam do dung thiet bi Trung Quoc
Theo Bkav, từ năm 2014, nhiều lỗ hổng an ninh trên router được phát hiện và công bố rộng rãi, trong số này có những lỗ hổng cho phép tin tặc dễ dàng chiếm quyền điều khiển hệ thống từ xa, được Bkav gọi chung là Pet Hole.
"Chúng tôi dự đoán rất nhiều các router của người dùng có thể chưa hề được vá lỗ hổng Pet Hole, bởi vì việc vá lỗ hổng trên các thiết bị mạng khó khăn hơn nhiều so với vá lỗ hổng trên phần mềm. Điều này thôi thúc Bkav thực hiện một nghiên cứu với hơn 21 triệu router có nguy cơ tồn tại lỗ hổng trên khắp thế giới để tìm câu trả lời, đồng thời đưa ra cảnh báo và hướng dẫn khắc phục" - Ông Ngô Tuấn Anh, Phó chủ tịch phụ trách An ninh mạng của Bkav cho biết.
Trên cơ sở đó, nghiên cứu của Bkav đã được tiến hành bằng cách xây dựng riêng một hệ thống cho dự án này gọi là Pet Hole Checker (PHC) nhằm quét từng IP trong cơ sở dữ liệu 21.465.118 router trên toàn cầu theo cách không lấy về mật khẩu quản trị của router, mà chỉ trả về 2 trạng thái YES và NO, với YES đồng nghĩa với việc router có lỗ hổng và có thể bị khai thác, và NO là router an toàn trước lỗ hổng.
Kết quả nghiên cứu của Bkav chỉ ra trong số 5,6 triệu hệ thống mạng trên thế giới tồn tại lỗ hổng Pet Hole, Ấn Độ, Indonesia, Mexico "dẫn đầu" về số lượng router có lỗ hổng. Việt Nam cũng nằm trong Top 5 quốc gia có số router bị lỗ hổng nhiều nhất, trong khi đó hầu hết các quốc gia thuộc nhóm G8 không thuộc Top 10 quốc gia có hệ thống tồn tại lỗ hổng nhiều nhất.
Hơn 90% router có lỗ hổng được sản xuất tại Trung Quốc
Một điểm đáng lưu ý trong nghiên cứu của Bkav đưa ra là 93% các router có lỗ hổng được sản xuất tại Trung Quốc, trong đó xếp "đầu bảng" là các router của TP-Link – chiếm 75%, tiếp đó là ZTE (13%), Huawei (3%), D-Link (2%).
Theo Bkav, các lỗ hổng được xem xét trong nghiên cứu đều được công bố rộng rãi từ giữa năm 2014. Tuy nhiên, đến thời điểm thực hiện nghiên cứu, tức là sau 2 năm, thì rất nhiều những model router mới nhất bán trên thị trường vẫn chưa được cập nhật bản vá.
Bkav đưa ra nghi vấn phải chăng nhà cung cấp cố tình để ngỏ cửa ngõ để khi cần thì có thể can thiệp lấy thông tin, làm tê liệt hệ thống, hoặc thực hiện rất nhiều những hành động không minh bạch khác?
Bkav cũng cho biết các lỗ hổng này thậm chí nguy hiểm hơn Heartbleed – một trong những lỗ hổng bảo mật lớn nhất trong lịch sử Internet. Bởi vì, trong khi với Heartbleed phải là người có trình độ chuyên gia về an ninh mới có thể khai thác thành công, thì khai thác Pet Hole chỉ cần kỹ năng cơ bản.
Theo hãng này, chỉ với một vài hướng dẫn, thậm chí người sử dụng với ít kiến thức về an ninh mạng cũng có thể tấn công một router có lỗ hổng mà không gặp bất kỳ khó khăn nào; một hacker nghiệp dư cũng có thể khai thác thành công để chặn thông tin trao đổi của người dùng, chuyển hướng truy cập DNS để điều hướng đến website mà chúng mong muốn... Hơn nữa, trong khi việc vá lỗ hổng Heartbleed tương đối đơn giản thì vá Pet Hole phức tạp hơn rất nhiều.
"Router giống như cánh cửa kết nối người dùng đến Internet. Việc hơn 300 nghìn hệ thống tại Việt Nam có lỗ hổng thậm chí tiềm ẩn nguy cơ đối với an ninh quốc gia. Nếu một quốc gia có mưu đồ gián điệp quốc gia khác, họ hoàn toàn có thể thực hiện việc này thông qua cửa ngõ router", ông Ngô Tuấn Anh nhận định.
Bkav đồng thời cung cấp công cụ kiểm tra lỗ hổng Pet Hole và hướng dẫn khắc phục tại địa chỉ PetHole.net. Người dùng Việt Nam có thể sử dụng công cụ này để kiểm tra hệ thống router của mình, bao gồm cả các modem WiFi được tích hợp router.
Theo ICTPress

Không có nhận xét nào: