Thứ Tư, 27 tháng 11, 2013

Virus "gián điệp" trong cơ quan nhà nước của Việt Nam

Ông Nguyễn Minh Đức, GĐ Bộ phận An ninh mạng Bkav cho biết, từ tháng 7/2012, tại Việt Nam đã xuất hiện những mẫu virus "gián điệp" nhắm đến các cán bộ của cơ quan nhà nước quan trọng để thu thập thông tin và gửi qua các máy chủ nước ngoài.
Bkav phát hiện virus
Bkav cảnh báo về việc xuất hiện những mẫu virus "tình báo" nhắm đến các cán bộ của cơ quan nhà nước quan trọng để thu thập thông tin và gửi qua máy chủ ở nước ngoài.

Tình trạng "lơ là" bảo mật vẫn tiếp diễn

Tại Hội thảo xây dựng chính sách đảm bảo an toàn thông tin (ATTT) trong việc phát triển Chính phủ điện tử (CPĐT) tại Việt Nam ngày 25/5, ông Vũ Quốc Khánh, GĐ Trung tâm VNCERT (Bộ TT&TT) đã nêu thực trạng triển khai Quy hoạch phát triển ATTT quốc gia. Theo đó, các Bộ, ngành, UBND các tỉnh, TP đều xây dựng kế hoạch ứng dụng CNTT và kế hoạch đầu tư cho ứng dụng CNTT giai đoạn 2011-2015. Tuy nhiên, theo ông Khánh, dự kiến tỷ lệ đầu tư cho ATTT trong ngân sách đầu tư cho CNTT tại các đơn vị (cơ quan, tổ chức, DN trong và ngoài Nhà nước) còn thấp.
Cụ thể, đối với cơ quan Nhà nước, 29% đơn vị dự kiến đầu tư 10 - 15% ngân sách (trong khi tỷ lệ chung của cả nước ở mức 19% ngân sách), 16% đơn vị đầu tư 5 - 9,9% ngân sách (thấp hơn mức tỷ lệ 19% chung của cả nước), 24% sẽ đầu tư dưới 5% ngân sách (thấp hơn tỷ lệ 38% của cả nước).
Ngoài ra, theo khảo sát của VNCERT, 53% đơn vị có hệ thống ATTT không ghi nhận hành vi tấn công, trong khi con số này đối với cơ quan Nhà nước là 54%. Điều này đồng nghĩa với việc quá nửa các website ở Việt Nam dù "xây nhà" đã trang bị "khóa" song kẻ trộm vẫn có thể đột nhập mà chủ nhà không hề hay biết. Bên cạnh đó, 63% đơn vị không ước lượng được tổn thất tài chính khi bị tấn công - đối với cơ quan Nhà nước, tỷ lệ này ở mức 64%.
Đại diện Hiệp hội An toàn thông tin (VNISA) cho biết, đơn vị này đã tiến hành đánh giá ngẫu nhiên 100 webstite tên miền cơ quan nhà nước (.gov.vn), kết quả cho thấy, 78% số website chứa điểm yếu bảo mật ở mức độ nghiêm trọng và có thể bị tấn công "thay đổi nội dung" hoặc "đánh sập" bất cứ lúc nào. Các điểm yếu phổ biến như lộ thông tin từ lỗi ứng dụng ASP.NET của Microsoft (chiếm khoảng 15%), các lỗi liên quan đến SQL Injection (11%), XSS (kỹ thuật tấn công bằng cách chèn vào các website những thẻ HTML hay những đoạn mã script nguy hiểm có thể gây nguy hại cho những người sử dụng) chiếm 9%...
Trao đổi với phóng viên BĐVN, ông Nguyễn Minh Đức, Giám đốc Bộ phận An ninh mạng Bkav cho biết, đến thời điểm này, nhìn chung tình hình ATTT của các cơ quan nhà nước, doanh nghiệp vẫn chưa có nhiều thay đổi so với thời điểm năm 2011, trung bình mỗi tháng gần 200 website bị tấn công, trong đó khoảng hơn 30% là các trang web cơ quan nhà nước .gov.vn. Nguyên nhân chủ yếu là do đầu tư hạn chế nên các cơ quan nhà nước chưa có nhiều sự chuyển biến trong bảo đảm ATTT ngoài việc tham gia một số khóa học, đào tạo về an ninh mạng, thuê chuyên gia đánh giá...
Còn với các doanh nghiệp, việc bảo đảm ATTT được chia làm 2 nhóm, trong khi nhóm sử dụng các trang web của đơn vị mình để thực hiện việc kinh doanh như giao dịch trực tuyến, mạng xã hội.. đã có sự quan tâm đúng mức thì nhóm còn lại chủ yếu dùng web để giới thiệu hàng hóa, không chú trọng vào bảo mật website nên thường là mục tiêu nhắm đến của tin tặc.

Khai thác lỗ hổng Microsoft Office để thu thập dữ liệu

Mới đây, Bộ TT&TT vừa thông báo đến các đơn vị trực tuyến về loại mã độc có tên "Gauss", được coi là "Siêu vũ khí mạng" có khả năng xâm nhập vào các hệ thống máy tính nhằm chiếm quyền điều khiển hệ thống, phá hoại cơ sở hạ tầng trọng yếu để đánh cắp thông tin bí mật quốc gia. Mã độc Gauss có tên đầy đủ là Trojan-Spy. Win32.Gauss được phát hiện từ năm 2011 và phát tán ở khu vực Trung Đông trong vòng 10 tháng qua, lây nhiễm vào hơn 2.500 máy tính chạy hệ Windows, đánh cắp nhiều dữ liệu, trong đó có thông tin tài khoản ngân hàng của người dùng tại các quốc gia trên.
Tuy nhiên, ông Đức cho rằng, qua kiểm tra của Bkav, tại Việt Nam không xuất hiện những mẫu mã độc trên mà xuất hiện những virus đặc thù và thường tấn công những mục tiêu cụ thể. Những mẫu virus này thường giả mạo địa chỉ email của một cán bộ trong đơn vị để gửi file tài liệu cho các cán bộ khác với nội dung bằng tiếng Việt liên quan như tiền lương tháng... nhằm mục đích dụ tải về file đính kèm, từ đó sẽ khai thác các lỗ hổng của phần mềm Microsoft Office để thu thập thông tin, dữ liệu trong máy tính và gửi về các máy chủ ở nước ngoài, trong đó nhiều máy chủ có địa chỉ ở Trung Quốc.
Tin tặc thường tìm hiểu kỹ tên tuổi, chức vụ của những người trong cơ quan nhà nước trước khi tiến hành phát tán mã độc qua email chứ không tấn công một mục tiêu bất kì như những mẫu virus khác.Những mẫu virus này vì chỉ dành cho đối tượng xác định nên thường "qua mặt" các phần mềm diệt virus. "Chiến dịch phát tán mã độc đánh cắp thông tin này xuất hiện từ tháng 7/2012 và đối tượng nhắm đến là các Bộ, ngành quan trọng của Việt Nam", ông Đức khẳng định.
Cũng theo ông Đức, do nhắm vào các cơ quan nhà nước quan trọng nên không loại trừ khả năng việc thu thập dữ liệu của mã độc này liên quan đến mục tiêu chính trị và hoạt động giống như một "tình báo mạng".
Vì thế, người sử dụng phải thận trọng với những email nhận được, đặc biệt khi có đính kèm file .doc hay .xls. Ngoài ra, người dùng có thể sử dụng phần mềm diệt virus có chế độ "safe run" như phần mềm Bkav Pro Internet Security tạo một môi trường "ảo" để xem file đính kèm. "Bên cạnh đó, trong trường hợp nghi ngờ có thể kiểm tra thông qua ứng dụng Google Docs vì mã độc chỉ khai thác các lỗ hổng trên Microsoft Office, xem nội dung có thực sự liên quan đến mình hay không hoặc hỏi lại người gửi để xác nhận", ông Đức kết luận.

Theo ICTNews

Không có nhận xét nào:

Đăng nhận xét