Tin tặc mũ đen và nguy cơ trắng tay
- Công nghệ mới
- 05:07 - 08/08/2016
Chúng ta thấy gì qua sự việc trên?
Theo thống kê, mục tiêu ưa thích của tin tặc thường được xếp hạng lần lượt như sau: hệ thống công nghệ thông tin, hàng không, cơ quan chính phủ, viễn thông, ngân hàng và bảo hiểm, viện nghiên cứu, năng lượng, giao thông và các doanh nghiệp lớn.
Nếu nhìn giới công nghệ thông tin qua lăng kính ngôn ngữ võ hiệp có lẽ sẽ khái quát được hai phái chính-tà.
Chính phái được xem là nhóm mũ trắng hoody trùm đầu như Tim Berners-Lee (người sáng tạo ra WWW), Stephen Wozniak (cùng khởi nghiệp với Steve Jobs xây dựng Apple trong giai đoạn đầu) hay Linus Torwalds (phát minh hệ điều hành Linux dựa trên nền tảng Unix).
Tà phái là tin tặc mũ đen như PoodleCorp, Hacking Team, Darkhotel, Chinafans, 1937cn... Cũng có mũ xám lừng danh như Anonymous thường khoe các chiến tích “”thay Trời hành đạo”, tạo lập công bằng và sự minh bạch, kiểu cướp người giàu chia cho người nghèo. Ngoài ra, còn có mũ xanh nhưng ít được nhắc đến.
Tựu trung là có minh giáo và tà giáo với đường biên không rạch ròi giữa quân tử và tiểu nhân.
Sự kiện lúc 13 giờ 46 ngày 29-7-2016 với 3 đợt tấn công sâu vào hệ máy tính sân bay Tân Sơn Nhất và từ 16 giờ tại Nội Bài buộc dẫn đến hệ quả là ngưng sử dụng màn hình, loa phóng thanh và hai hệ tương tác với khách hàng (external private + external public) ở 21 sân bay dân sự có lưu lượng hành khách lớn.
Hai hệ đối ngoại được thiết kế biệt lập với hệ thông tin nội bộ điều hành bay (internal private) nên vẫn bảo đảm an toàn bay, vốn là yêu cầu quan trọng nhất cho mọi hãng hàng không, kể cả các hãng hàng không giá rẻ hay charter.
Việc bị mất cắp khoảng 411.000 thông tin khách hàng Bông Sen Vàng (Golden Lotus) với tên tuổi và lịch sử giao dịch là rất nghiêm trọng. Việc tin tặc giấu đi các thông tin về thẻ tín dụng được phỏng đoán để dùng cho các mục đích khác, cho dù các ngân hàng đã lập tức lưu (back-up), áp dụng các kịch bản chống tin tặc và tiến hành đổi thẻ. Liệu đã có bảo hiểm đền bù những thiệt hại đó hay không?
Cuộc tấn công mạng đã được phát hiện ít nhất bốn ngày trước với các gói chia sẻ pastebin dưới hình thức tập tin (file xlsx) xâm nhập thư viện Apache POI của hệ thống business managementcủa Vietnam Airlines. Đó là một file nặng khoảng 90MB. Tuy nhiên, để đánh cắp thông tin, giành quyền điều khiển thì trước đó, “thích khách” đã cài mã độc (malware), mã gián điệp (spyware) vàofirmware máy chủ, nằm vùng “thập diện mai phục” tại đó và tải các thông tin nội bộ ra ngoài.
Với hành tung bí mật, “những con ngựa thành Troy” này có thể đã xâm nhập từ nhiều tháng, thậm chí nhiều năm trước đó, việc chiếm quyền domain, nhúng mã độc vào trang web chỉ còn là vấn đề thời gian khi thích khách hạ thủ. Virus mã độc đã được Vietnam Airlines phát hiện nửa ngày trước đó, nhưng sự phòng thủ tùy thuộc rất nhiều vào cơ địa phần cứng, và các áo giáp phần mềm - không chỉ với Kaspersky, Symantec, Trend Micro, Mc Afee hay Norton Antivirus, mà còn cả nhiều bức tường lửa và mạng lưới mật khẩu được mã hóa, tựa như “hộ tâm kính” của Thiếu Lâm Tự.
Đã có nhiều sân bay bị tin tặc tấn công trước đây, như Chopin (Warsaw, Ba Lan) bị sập mạng 5 tiếng đồng hồ, như Norwich (Mỹ) hay sự cố bị phá sóng định vị GPS ở sân bay Cairo (Ai Cập) bằng một thiết bị được rao bán trên mạng với giá chỉ 150 đô la Mỹ.
Tổ chức 1937cn, với dấu ấn là năm 1937 nổ ra chiến tranh Hoa - Nhật, phủ nhận trách nhiệm, nhưng người ta cũng không vạch mặt được ai khác là thủ phạm. Tổ chức 1937cn vẫn là nghi phạm lớn nhất, đã có 40.310 chiến tích, dù chỉ mới thành lập từ ngày 19-7-2015.
Chiến tranh mạng (**) thường là chiến tranh không quy ước. Một nửa nước Ấn Độ đã từng bị đánh sập mạng lưới điện gây mất điện gần cả ngày. Người ta nghi rằng phần lớn những linh kiện điện tử của Huawei (còn gọi là tập đoàn Hoa Vi) và ZTE (Trung Hưng Thông Tấn) đều có cài mã gián điệp và mã độc.
Đó là biến thể của các cuộc hành quân truy quét thông tin (Information Operations) có từ Thế chiến thứ nhất, cách đây đã 100 năm.
Nên chăng đã đến lúc phải rà soát lại việc đầu tư thiết bị Trung Quốc của 6/7 tập đoàn viễn thông của Việt Nam và của gần một nửa tổng số 30.000 trạm thu phát sóng (BTS), việc tập đoàn Viễn thông mua cả hệ 3G của Trung Quốc và nhiều thiết bị, linh kiện Internet để bán qua các nước Lào, Campuchia, Timor, Myanmar, châu Phi, Haiti và Peru.
Khi chiến tranh mạng thực sự nổ ra, các hoạt động gây nhiễu loạn đời sống xã hội, đánh sập hạ tầng hoạt động kinh tế cũng sẽ nổ ra, các doanh nghiệp lớn nhỏ đều nằm trong tầm ngắm, chứ không chỉ hệ thống điện tử của khí tài, tên lửa (đội quân tin học có thể kích hoạt tên lửa của đối phương bắn phá chính đối phương!).
Chiến tranh mạng Kosovo 1999 là một điển hình.
Sân bay Tân Sơn Nhất đã từng bị chiếm sóng 18 phút vào ngày 16-6-2016. Cũng nên nhắc lại là Việt Nam đã bị hacker tấn công trước đó, xâm nhập máy chủ DNS của thegioididong.com, facebook.com.vn, và vào hệ thống một ngân hàng thương mại. Phương thức tấn công chủ yếu vẫn là DDoS (***).
Trong khi chờ đợi kết quả điều tra về vụ tin tặc vừa xảy ra từ các cơ quan chức năng và từ đội ngũ chuyên viên bảo mật trong nhân dân thì việc phòng thủ, phản pháo ở cấp quốc gia và trên diện rộng là một thách thức, dù muốn hay không. Trong lúc sự cố sân bay ở ta bị tin tặc tấn công vẫn còn đang nóng trên các trang báo thì ở Nga nhiều cơ quan của chính phủ cũng đang bị tin tặc tấn công. Còn nhớ cách đây bốn năm, gói dữ liệu 164 triệu thông tin khách hàng của Linkedln đã bị đánh cắp và rao bán.
Đối với các doanh nghiệp, dù lớn hay nhỏ, việc sử dụng các phần mềm của cracker (người bẻ khóa) sẽ là mồi ngon cho hacker mũ đen (tin tặc). Các doanh nghiệp không nên bỏ qua các biện pháp back-up, 3D Security, IDS/IPS, dựng các bức tường lửa (firewall), đặc biệt các doanh nghiệp trong ngành ngân hàng, bảo hiểm, hàng không còn cần thêm dịch vụ xác thực giao dịch trực tuyến quốc tế bằng mật khẩu (OTP) và nhiều biện pháp khác để đối phó với chiến tranh mạng. Ý thức về điều này để hành động là không hề thừa, nếu không muốn có ngày... trắng tay.
(*) Nguyên Giám đốc bộ phận quản trị của START/Lufthansa Basis, CHLB Đức.
(**) Các khái niệm Cyberwar và Cyberwarfare đã được John Arquilla va David Ronfeldt của RAND Corporation (Mỹ) đưa ra trong kết quả nghiên cứu Cyberwar is coming! (1993)
(***) DdoS là viết tắt của chữ Distributed Denial-of-Service (phân công phân tán từ chối dịch vụ), Poodle Corp đã từng sử dụng 600.000 máy tính ma (được cài mã độc) để tấn công. Trung Quốc là nơi xuất phát 43% các DDoS toàn cầu, sau đó là Mỹ 19% và Canada 10%. Về lực lượng Hacker thì Mỹ đông nhất, sau đó là Trung Quốc, và tiếp theo là Nga và Ucraine.
Tin tặc mũ đen đã trở thành không tặc, thay thế cả tên lửa đất đối không và đất đối đất.