Syndicate content

Thời sự ICT

Nguy cơ không tặc máy bay bằng điện thoại Android

(ICTPress) - Một cố vấn an ninh của Đức, cũng là một phi công thương mại, đã trình diễn các công cụ mà anh này cho biết có thể được sử dụng để không tặc máy bay từ xa, chỉ cần sử dụng một điện thoại Android.

Hugo Teso, một chuyên gia phân tích an ninh và một phi công có bằng lái cho biết đã phát triển phần mềm có thể chiếm quyền kiểm soát máy bay

Phát biểu tại Hội nghị thượng đỉnh về an ninh Hack in the Box (Tạm dịch: Tấn công trong hộp) ở Amsterdam, Hà Lan từ ngày 8 - 11/4/2013, Hugo Teso cho biết anh đã dành 3 năm để phát triển SIMON, một khung mã độc có thể được sử dụng để tấn công và khai thác phần mềm an ninh máy bay, và một ứng dụng Android để chạy trên đó gọi là PlaneSploit.

Sử dụng một mô phỏng máy bay, Teso đã trình diễn khả năng thay đổi tốc độ, độ cao và hướng của một máy bay ảo bằng cách gửi các sóng radio đến hệ thống quản lý máy bay của mình. Các hệ thống không có đủ các phương pháp nhận thực để đảm bảo các lệnh đến từ nguồn chính thức, Teso cho biết.

“Bạn có thể sử dụng hệ thống này để chỉnh sửa hoàn toàn mọi thứ liên quan tới sự chuyển động của máy bay”, Teso cho Fobes biết.

Hugo Teso cũng cho những người tham dự Hội nghị tại Amsterdam biết anh đã dành 3 năm để mã hóa các công cụ mà anh sử dụng. Các công cụ có thể được sử dụng để làm những việc như thay đổi những gì hiển thị trên màn hình hiển thị của phi công và tắt đèn ở buồng lái. Với ứng dụng Android mà Teso làm ra, Teso cho biết anh có thể điều khiển máy bay từ xa đơn giản bằng cách bấm và các lệnh được tải trước như "Please Go Here" (Xin mời đi hướng này) và lệnh đáng lo ngại như "Visit Ground" (Ghé mặt đất).

Teso cho biết anh đã xây dựng SIMON theo cách làm việc trong môi trường ảo, chứ không phải máy bay thật.

“Phòng thí nghiệm của anh có hàng loạt các sản phẩm phần cứng và phần mềm, nhưng sự kết nối và các phương thực liên lạc, cũng như các cách khai thác, hoàn toàn giống như trong bối cảnh thật”, nhà phân tích tại Help Net Security viết trên một đăng tải blog.

Teso cho biết anh đã sử dụng phần cứng quản lý máy bay mà anh mua trên eBay và phần mềm mô phỏng máy bay rất sẵn có chứa ít nhất một số mã hóa máy bay như phần mềm máy bay thật.

Nhà phân tích Graham Cluley của Sophos Security cho biết chưa rõ ràng về việc những tìm kiếm của Teso sẽ tàn phá như thế nào nếu diễn ra trên một máy bay thật.

“Không phải ai cũng có một cơ hội để đo kiểm các yêu cầu của nhà nghiên cứu khi anh ta nỗ lực giữ bí mật những chi tiết nhạy cảm mà anh ta có thể khai thác. Chúng tôi cũng nói rằng anh ta đã cảnh báo cho các cơ quan liên quan, sau đó các bươc đi có thể được tính toán để vá bất kỳ lỗ hổng nào trước khi ai đó có dự định nguy hiểm hơn có một cơ hội để khai thác”, Clueley cho biết.

Teso cho biết anh đã liên hệ với những công ty sản xuất hệ thống dễ bị khai thác và đã lĩnh hội. Teso cho biết anh đã liên lạc với quan chức hàng không an toàn ở Mỹ và châu Âu.

Từ quan điểm phân tích sâu sắc mọi thứ, nhà nghiên cứu này đã làm dư luận chú ý, nhưng vẫn tin tưởng vào những thông rin rõ ràng trách nhiệm, chứ không phải đặt máy bay và hành khách vào rủi ro, Cluley cho biết.

Teso không phải là tin tặc “mũ trắng” đầu tiên thông tin những gì là lỗ hổng trong an ninh hàng không.

Năm ngoái, tại Hội nghị an ninh mũ đen tại Las Vegas, nhà khoa học máy tính Andrei Costin đã trao đổi về những điểm yếu mà anh tìm thấy ở một hệ thống an ninh hàng không Mỹ dự định sẽ triển khai vào năm tới. Các lỗi Teso phát hiện không thê thảm tức thời, nhưng có thể được sử dụng để theo dõi các máy bay tư nhân, chặn các tin nhắn và làm nghẽn liên lạc giữa máy bay và kiểm soát không lưu.

 HY

Theo CNN

Microsoft, Nokia yêu cầu EU có hành động đối với Android của Google

(ICTPress) - Các công ty trong đó có Microsoft và Nokia đang gia tăng áp lực đối với các nhà quản lý chống độc quyền của EU để có hành động đối với Google, vì các công ty này cho rằng Google đã cản trở sự cạnh tranh về điện thoại di động.

Đơn kiện này được đưa ra khi Google đang nỗ lực giải quyết điều tra kéo dài 2 năm của Ủy ban châu Âu (EC) đối với các thực tiễn tìm kiếm Internet và có thể phải chịu mức phạt lên tới 5 tỷ USD, 10% doanh thu của Google năm 2012.

Hơn một tá các công ty đã lên tiếng than phiền về những tìm kiếm của Google lên EC.

Tập trung ban đầu của việc điều tra này là vào công cụ tìm kiếm của máy để bàn, nhưng Ủy viên cạnh tranh của EU là Joaquin Almunia cho biết năm ngoái ông đã nhận được các đơn kiện về Android của Google, hệ điều hành phổ thông nhất của thế giới cho các máy điện thoại thông minh.

Almunia cho biết ông sẽ giải quyết vụ việc với Google vào nửa cuối năm nay. Tuy nhiên, các công ty khiếu kiện đang thấy vọng với tiến trình điều tra.

Trong một đơn kiện được công bố hôm nay 9/4 bởi công ty lobby FairSearch, các đối thủ của Google buộc tội Google sử dụng Android để chuyển lưu lượng tới cỗ máy tìm kiếm của công ty này.

Các thành viên khác của FairSearch có hãng sản xuất phần mềm lớn thứ 3 thế giới là Oracle, các trang du lịch trực tuyến Expedia và TripAdvisor, trang so sánh mua sắm của Pháp Twenga, trang so sánh giá của Anh và chợ quảng cáo có trụ sở tại Mỹ adMarketplace.

"Google đang sử dụng hệ điều hành di động Android như là một 'Trojan Horse' để lừa gạt các đối tác, độc quyền chợ di động, và kiểm soát dữ liệu người dùng”, luật sư của FairSearch là Thomas Vinje cho biết trong một thông báo.

 “Không có hành động sẽ chỉ khuyến khích Google lặp lại các lạm dụng sự độc quyền máy để bàn vì ngày càng nhiều các khách hàng chuyển qua một nền tảng di động do hệ điều hành Android của Google thống trị”, luật sư Thomas Vinje cho biết.

EC từ chối bình luận.

Phát ngôn viên của Google Al Verney cho biết công ty này sẽ tiếp tục hợp tác với EC.

Google đã dành được một chiến thắng lớn ở Mỹ hồi tháng 1 khi Ủy ban Thương mại Mỹ kết thúc điều tra mà không có hành động đáng kể nào đối với Google.

HY

Theo Reuters

VDC kiến nghị Bộ TT&TT về việc một DN ngoài VNPT cạnh tranh không lành mạnh

(ICTPress) - Tại buổi làm việc của Bộ Thông tin và Truyền thông (TT&TT) với Công ty Điện toán và Truyền số liệu (VDC), thành viên VNPT hôm nay ngày 4/4, công ty VDC đã đề nghị Bộ TT&TT tăng cường việc giám sát, kiểm tra và có hình thức chế tài đối với hình thức cạnh tranh không lành mạnh của các doanh nghiệp viễn thông.

VDC cho biết trong 2 tuần đầu tháng 3/2013, một doanh nghiệp di động ngoài VNPT chặn truy nhập từ 3G tới các website đang hosting tại VDC đã làm ảnh hưởng đến quyền lợi của người tiêu dùng.

Giám đốc VDC Nguyễn Văn Hải cho biết sự việc này đã vi phạm luật CNTT và gây bức xúc cho công ty VDC trong thời gian vừa rồi. VDC đề nghị Bộ TT&TT có biện pháp can thiệp kịp thời nhằm đảm bảo kinh doanh của các nhà cung cấp dịch vụ cũng như quyền lợi hợp pháp của người sử dụng, tránh tình trạng này lại tái diễn.

Trả lời kiến nghị này, Bộ trưởng Bộ TT&TT Nguyễn Bắc Son cho biết Cục Viễn thông xem xét và có công văn nhắc nhở, cảnh báo sự vi phạm cạnh tranh của doanh nghiệp này.

Bộ trưởng Nguyễn Bắc Son cho biết nguyên lý quản lý chung của Bộ TT&TT là tạo điều kiện cao nhất, đảm bảo sự cạnh tranh lành mạnh nhất cho thị trường, điều này không chỉ đảm bảo cho VDC mà còn cho các doanh nghiệp khác. Bộ trưởng Nguyễn Bắc Son cũng đề nghị VDC kịp thời thông tin cá nhân, dịch vụ, doanh nghiệp vi phạm cạnh tranh để đảm bảo xã hội ổn định.

HM

Phần mềm gián điệp Android lần thứ hai tấn công Tây Tạng

(ICTPress) - Nếu bạn là một người hoạt động chính trị Tây Tạng, thì càng không nên sử dụng điện thoại Android.

Tuần trước, Kaspersky Labs đã tiết lộ virus Trojan đầu tiên đã tấn công các nhà hoạt động Tây Tạng và Uyghur. Ngày 1/4 vừa qua, một báo cáo khác cho biết các tin tặc Trung Quốc đã gián điệp những người Tây Tạng bằng cách sử dụng một phiên bản thỏa hiệp của một ứng dụng nhắn tin di động.

Theo báo cáo này của các nhà nghiên cứu an ninh mạng tại trường Munk về các vấn đề toàn cầu của Đại học Toronto, các nhà hoạt động Tây Tạng là mục tiêu của một vụ tấn công để lấy đi các liên lạc và tin nhắn của nạn nhân cũng như theo dõi vị trí của những người này. Cách thức tấn công này tương tự với tấn công đã được phát hiện vào tuần trước, mặc dù về cấp độ kỹ thuật, thì thấp nhất là hai cuộc tấn công không không có liên hệ nào, các nhà nghiên cứu cho biết.

Các kẻ tấn công đã gửi cho một nhà hoạt động Tây Tạng một thư điện tử giả mạo (phishing), đến từ một địa chỉ tin cậy, trong đó có một gói ứng dụng Android để cài đặt Kakao Talk, một ứng dụng cho phép người sử dụng gửi tin nhắn miễn phí qua Internet. Tuy nhiên, tệp này không phải là Kakao Talk, mà là một phiên bản có chứa các yêu cầu cho phép thêm yêu cầu mở cửa cho những kẻ tấn công.

Một vụ tấn công như thế này, các nhà nghiên cứu lưu ý, sẽ không diễn ra nếu không thực sự sử dụng thiết bị Android, vì các nhà nghiên cứu cho hay nếu chỉ cài đặt chỉ trên các ứng dụng tin cậy. Các nhà hoạt động Tây Tạng cũng như những người sử dụng Trung Quốc đã tiếp cận phiên bản giới hạn của cửa hàng ứng dụng Google Play, do đó họ thường cài đặt các ứng dụng từ bên thứ ba. Hơn nữa họ có thể không đủ thạo công nghệ để nhận thấy rằng ứng dụng có chứa phần mềm độc hại yêu cầu sự đồng ý thêm mà ứng dụng bình thường không đòi hỏi.

Một khi ứng dụng độc hại được cài đặt, nó sẽ khởi động việc thu thập dữ liệu và lưu trữ ở dạng tệp .txt trong điện thoại. Đồng thời, nó liên lạc với một server lệnh và kiểm soát để tải lên các dữ liệu bị đánh cắp. Ứng dụng này cho phép kẻ tấn công tập hợp các dữ liệu vị trí địa lý bằng cách trả lời một tin nhắn SMS tự động có chứa một mã độc. Sự trao đổi này là ẩn đối với người dùng điện thoại và xảy ra hoàn toàn bất ngờ đối với họ.

Các nhà nghiên cứu tại Citizen Lab phát hiện phần cuối này của cuộc tấn công khá thú vị. “Đây là thông tin chỉ hữu ích đối với những người tiếp cận các nhà mạng và hạ tầng kỹ thuật của các nhà mạng, như các doanh nghiệp lớn và chính phủ. Điều này gần như cho thấy thông tin mà một nhà mạng yêu cầu sẽ khởi động việc nghe trộm, thường liên quan tới 'trap & trace” (bẫy và theo dõi)”, báo cáo này cho biết.

Điều này cho thất bất kỳ ai đứng đằng sau vụ tấn công đều có khả năng kết hợp các dữ liệu được khai thác từ điện thoại với các thông tin của các công ty viễn thông. Các nhà nghiên cứu đều cho rằng chính phủ Trung Quốc đứng đằng sau các vụ tấn công này.

Phần mềm độc hại càng mạnh thì theo các nhà nghiên cứu lưu ý là qua nhiều sự cho phép thì ứng dụng thực tế sẽ không hoạt động. Nhưng phần mềm độc hại không thu thập các dữ liệu liên quan GPS và Bluetooth. Dữ liệu Bluetooth đặc biệt được gián điện Trung Quốc quan tâm, vì mang tới cách thức lấy thông tin từ bất cứ thiết bị nào trong phạm vi gần đối với điện thoại bị nhiễm mã độc.

Tóm lại, đây là một tin không hay cho các nhà hoạt động chính trị Tây Tạng. Kakao đã được khuyến nghị như là một phương thức thay thế WeChat, một ứng dụng của Trung Quốc được xem là ít bảo mật hơn. “Rõ ràng là các cơ quan Trung Quốc muốn phá vỡ công việc của chúng tôi và làm cho chúng tôi phải tập trung vào công việc này hơn là công việc cống hiến và tổ chức. Các cuộc tấn công di động này mới hơn. Và rất đáng cảnh báo”, Lhadon Tethong, giám đốc Cơ quan hành động Tây Tạng cho Andy Greenberg của tờ Forbes biết.

Vụ tấn công lần trước được thông báo hôm 27/3 là một gói ứng dụng Android (.apk), một kiểu tệp được sử dụng để cài đặt và phối phối các ứng dụng cho hệ điều hành di động của Google. Một nhà hoạt động Tây Tạng đã mở ra hôm 24/3, theo các nhà nghiên cứu của Kaspersky Labs. Để đánh lừa người này, một thư điện tử phishing gửi đến mời người này mở tệp đính kèm, trong đó có một bức thư của các đại diện cho các tổ chức con người mời đến tham dự Hội nghị.

Quang Minh

Hơn 7000 SIM của Viettel bị sử dụng để trộm cước viễn thông

(ICTPress) - Sáng nay ngày 3/4, tại Hội nghị giao ban Quản lý nhà nước Thông tin và Truyền thông (TT&TT) quý I/2013, Chánh Thanh tra Bộ TT&TT Nguyễn Văn Hùng đã thông báo Cơ quan An ninh điều tra - Bộ công an vừa điều tra được vụ việc trộm cắp viễn thông quốc tế liên quan đến các đối tượng người Trung Quốc là Nong Wei Jie và Su Yong Rui.

Theo đó, hành vi của các đối tượng này đã phạm vào tội “Trộm cắp tài sản” quy định tại Điều 138 Bộ luật hình sự. Tuy nhiên, hai đối tượng này chỉ là hai đối tượng đồng phạm, các đối tượng chủ mưu cầm đầu là người Trung Quốc khác hiện không có mặt tại Việt Nam.

Kết quả nghiên cứu ban đầu cho thấy, công nghệ đối tượng sử dụng là công nghệ điện thoại trên nền Internet (VoIP - Voice over Internet Protocol). Thiết bị đối tượng sử dụng có công nghệ mới, phần quản trị gồm lắp thiết bị di động, quản trị nhận thực mạng di động được thực hiện tập trung tại một điểm, phần giao diện vô tuyến với mạng di động được lắp đặt ở 2 vị trí khác nhau. Điều này có ý nghĩa phân tải trong quá trình chuyển lưu lượng điện thoại đến nhiều trạm BTS khác nhau, vừa có ý nghĩa trốn tránh sự kiểm tra của cơ quan có thẩm quyền.

Để trộm cắp cước viễn thông, đối tượng đã thuê đường truyền Internet cáp quang có tốc độ đường truyền rất cao (FTTH - tốc độ 10 Gigabit/giây) của Công ty Viễn thông FPT và Viễn thông Hà Nội. Sau đó, sử dụng SIM của các mạng di động (SIM thu được tại hiện trường khoảng 6700 SIM của mạng Viettel) kết nối vào các mạng viễn thông của Việt Nam.

Ngoài số SIM trả trước trên, hai đối tượng này còn thuê hơn 500 SIM thuê bao di động trả sau của Viettel của Nguyễn Văn Long, sinh năm 1987, xã Bình Minh, Thanh Oai, Hà Nội.

Thiết bị thu giữ tại hiện trường bao gồm: 2 thiết bị sử dụng công nghệ truy nhập mạng di động có tên iGatevGate, 2 bộ chuyển đội quang/điện; 2 bộ định tuyến kết hợp modem Internet, 2 thiết bị tên New Rok (dự đoán là thiết bị VoIP Gateway); 18 bộ tập trung SIM di động, mỗi bộ lắp được 8 SIM di động; anten, cáp mạng các loại; Một số tài liệu liên quan (bản giấy); Khoảng hơn 4500 bột KIT (còn nguyên SIM di động của mạng Viettel.

Cục trưởng Cục Viễn thông Phạm Hồng Hải cho biết thời gian vừa qua VNPT và Viettel cùng phối hợp và báo cáo Bộ TT&TT và cùng với các doanh nghiệp nâng giá cước thanh toán của điện thoại quốc tế chiều về từ 2,7  cent/phút lên khoảng 6 cent/phút. Nhờ tăng giá cước, tổng dung lượng điện thoại quốc tế chiều về tăng lên 4 - 5 tỷ phút /năm mang về doanh thu 20 - 30 triệu USD cho các doanh nghiệp Việt Nam. Tuy nhiên, khi tăng cước thanh toán cước thì cũng xảy ra hiện tượng kinh doanh lậu tràn lan. Theo thống kê của các doanh nghiệp, tỷ trọng kinh doanh không phép, lậu tăng đến 20 - 30% lưu lượng.

“Thanh tra Bộ TT&TT cùng với các doanh nghiệp thời gian tới tập trung xử lý gấp những vụ việc kinh doanh lậu cước quốc tế chiều về vì những vụ việc xảy ra nhanh”, Cục trưởng Phạm Hồng Hải kiến nghị.

Mới đây, tại buổi làm việc của Bộ TT&TT với Công ty Viễn thông quốc tế (VTI), thành viên VNPT, ông Lâm Quốc Cường, Giám đốc Công ty cũng đã kiến nghị Bộ TT&TT tăng cường kiểm tra, kiểm soát, xử lý tình trạng kinh doanh trái phép các dịch vụ viễn thông tại Việt Nam.

HM

Châu Âu chính thức điều tra Google về chính sách riêng tư của dữ liệu

(ICTPress) - Google có thể gặp phải một con đường gập ghềnh phía trước ở châu Âu, khi 6 quốc gia ngày 2/4 đã mở các cuộc điều tra độc lập về những thay đổi của chính sách riêng tư vào năm ngoái.

Pháp, Đức, Italia, Hà Lan, Tây Ban Nha và Vương quốc Anh đã cùng bắt đầu các quy trình để quyết định liệu có phải chính sách riêng tư được sửa đổi của Google đã vi phạm luật quốc gia của 6 nước này. Thông báo điều tra này đến tức thời sau một xác nhận của một đơn vị giám sát sự riêng tư dữ liệu của Pháp cho biết Google đã không triển khai “bất cứ biện pháp tuân thủ đáng kể nào” sau khi đã thông báo cho Google biết trong một thông báo hồi tháng 10 năm ngoái để thực hiện những thay đổi theo luật châu Âu.

“Đã đến lúc cơ quan bảo vệ dữ liệu quốc gia ở mỗi nước thực hiện các điều tra chi tiết hơn theo các điều của luật quốc gia của mỗi nước tuân thủ quy định của châu Âu”, Ủy ban có nhiệm vụ đảm bảo luật riêng tư dữ liệu (CNIL) cho biết trong một thông báo ngày 2/4.

Google cho biết Google không vi phạm luật dữ liệu châu Âu. “Chính sách riêng tư của chúng tôi tuân thủ luật châu Âu và cho phép chúng tôi sáng tạo các dịch vụ đơn giản và hiệu quả hơn. Chúng tôi đều tham gia đầy đủ vào quá trình này, và sẽ tiếp túc thực hiện trong tương lai”, phát ngôn viên của Google cho biết.

Các cơ quan luật pháp ở 6 quốc gia hiện tại đang điều tra Google riêng rẽ sẽ phải đưa ra các trường hợp riêng rẽ đối với công ty này qua các hệ thống luật pháp liên quan, mặc dù họ có thể sử dụng báo cáo của CNIL như là một điểm trong công tác của mình.

Google năm 2012 đã kết hợp 60 chính sách riêng tư riêng rẽ vào trong một chính sách cho toàn bộ Google về vô số các dịch vụ của công ty này. Những thay đổi đã làm cơ quan quản lý quan tâm, đặc biệt ở châu Âu là nơi sự riêng tư được đưa vào trong luật và các quy định quản lý thường chặt chẽ hơn Mỹ.

Sau những thay đổi riêng tư của Google, CNIL đã dẫn đầu 29 nhà quản lý về dữ liệu của châu Âu thực hiện điều tra chính sách riêng tư mới. Báo cáo của CNIL có được sau điều tra vào tháng 10 năm ngoái đã cho biết một “rủi ro lớn” đối với sự riêng tư cá nhân, những không cho biết là có vi phạm. Google đã không thay đổi chính sách riêng tư của công ty này sau một báo cáo được đưa ra cũng như sau cuộc gặp với các cơ quan dữ liệu châu Âu diễn ra cuối tháng trước.

Phát ngôn viên của Văn phòng Ủy ban CNTT châu Âu (ICO) cho biết có thể quyết định vào mùa hè này sẽ ra quyết định đối với Google. Mức phạt lớn nhất mà ICO có thể đưa ra là 500.000 pound (756.400 USD).

CNIL đã bắt đầu hành động với Google và trong bước đi có thể tiếp theo sẽ thông báo cho Google là xâm phạm luật nước này, và buộc công ty này phải trả lời trước khi các mức phạt được áp dụng. Mức phạt tối đa là 300.000 euro.

Italia và Tây Ban Nha đã khẳng định trong các thông báo bằng thư điện tử đã bắt đầu các hành động thực thi.

Bên cạnh đó, các cơ quan luật pháp châu Âu và những người chủ trương sự riêng tư hiện tại đang gặp phải sự tranh luận nóng về cách tốt nhất để cập nhật các luật riêng tư của dữ liệu cho thời đại số hiện đại - một cuộc tranh luận chắc chắn tác động tới Google và các công ty Internet đang kinh doanh tại châu Âu. Các đề xuất hiện nay đối với luật riêng tư sửa đổi đã yêu cầu các công ty phải minh bạch hơn cách họp thu thập và lưu trữ dữ liệu cũng như cho phép các khách hàng biết khi nào dữ liệu bị xâm phạm trong vòng 24 giờ. Các công ty và các nhà vận động hành lang, tuy nhiên, cho rằng các đề xuất này và những thay đổi dự định khác đã áp một chi phí cao và do vậy đã dập tắt sự sáng tạo.

HY

Theo Reuters

Hàn Quốc và Mỹ lên các kịch bản cho chiến tranh mạng

(ICTPress) - Liên minh quân sự Hàn Quốc và Mỹ đang hợp tác để xây dựng các kịch bản để ứng phó với các mối đe dọa leo thang của Triều Tiên, truyền thông Hàn Quốc cho biết.

Hàn Quốc cũng sẽ tăng số chuyên gia về chiến tranh mạng ở các vị trí quân sự, theo thông tin của Yonhap News ngày hôm nay ngày 1/4. Hàn Quốc trước đây đã tăng cường số chuyên gia trong “Đội quân mạng” từ 500 lên 1000 vào năm ngoái để ứng phó với các vụ tấn công gia tăng nhằm vào các tổ chức của Hàn Quốc.

Cả Bắc và Nam Triều Tiên đã cho biết các vụ tấn công mạng tập trung vào các lợi ích của hai bên trong các tuần gần đây: Bắc Triều Tiên cho biết các trang web chính thức bị các tin tặc đánh sập, trong khi các ngân hàng Hàn Quốc và các phương tiện truyền thông đã bị tấn công bởi một vụ tấn công quy mô vào tuần trước. Nguồn gốc các vụ tấn công thì vẫn chưa được làm rõ nhưng nhiều nhà bình luận cho rằng là do Bắc Triều Tiên thực hiện.

Việc dành thời gian và các nguồn lực tăng lên của Hàn Quốc đối với lĩnh vực an ninh mạng xuất hiện giữa bối cảnh Bắc Triều Tiên gia tăng những căng thẳng, mà tháng trước đã có những đe dọa đối với Hàn Quốc để phản ứng với những trừng phạt của Liên hợp quốc và tập trận quân sự giữa Hàn Quốc - Mỹ. Bắc Triều Tiên gần đây đã cắt liên lạc với Hàn Quốc và tuyên bố lệnh ngừng bắn giữa hai miền Triều Tiên không còn hiệu lực.

Không rõ là liệu Mỹ và Hàn Quốc có thực sự đang xây dựng những kế hoạch phòng vệ an ninh mạng hay các chiến lược phòng vệ. Mỹ đã có kinh nghiệm với chiến tranh mạng phòng vệ, mà được cho là đã cùng với Israel xây dựng virus Stunex để gây tổn thất vật lý đối với một cơ sở hạ nhân của Iran. Mỹ có riêng một chi nhánh an ninh mạng quân sự, gọi là U.S. Cyber Command, hiện đang trong quá trình xây dựng 13 nhóm để thực thi các hoạt động tấn công trong không gian mạng.

An ninh mạng là một trong những leo thang xung đột và các lực lượng của cả hai bên đã được đặt vào tình trạng báo động cao. Đảng lãnh đạo Bắc Triều Tiên ngày 31/3 cũng đã tuyên bố mở rộng kho vũ khí hạt nhân của nước này, mà được gọi là “cuộc sống của quốc gia” trong một cuộc họp của đảng lãnh đạo.

“Các kẻ thù đang sử dụng cả thư đen, để cho chúng ta biết chúng ta không thể đạt được sự phát triển kinh tế nếu chúng ta không từ bỏ vũ khí hạt nhân, và chính sách nhượng bộ, cho thấy họ sẽ giúp chúng sống tốt nếu chúng ta chọn con đường khác”. Lời nói này của lãnh đạo tối cao Bắc Triều Tiên Kim Jong-un đã được trích đăng trên New York Times.

HY

Dữ liệu của công ty là “của chùa”?

(ICTPress) - Nghiên cứu mới đây của Symantec cho thấy nhân viên doanh nghiệp (DN) lấy cắp dữ liệu tập đoàn không cảm thấy điều này “là sai”. Các DN thất bại trong đào tạo nhân viên một cách đầy đủ về ý thức trộm cắp tài sản sở hữu trí tuệ.

“Tích cực cầm nhầm” tài sản trí tuệ của DN

Hơn một nửa số nhân viên nghỉ hoặc mất việc trong vòng 12 tháng qua đã giữ lại những thông tin quan trọng của tập đoàn, đó là con số thống kê mới nhất từ khảo sát toàn cầu của tập đoàn Symantec.

Khảo sát này mang tên: "Cái gì thuộc về bạn là của tôi: Nhân viên làm thế nào khiến tài sản sở hữu trí tuệ của DN gặp rủi ro", được Viện Ponemon tiến hành vào cuối năm 2012 để kiểm tra các vấn đề về hành vi trộm cắp hoặc lạm dụng tài sản sở hữu trí tuệ của nhân viên tại các môi trường làm việc khác nhau. Kết quả khảo sát dựa trên 3.317 cá nhân làm việc trong các DN thuộc 6 quốc gia : nước Mỹ, Vương quốc Anh, Pháp, Brazil, Trung Quốc và Hàn Quốc.   

Khảo sát của Symantec còn cho thấy 40% trong số nhân viên này dự định sử dụng những thông tin đó cho công việc mới của họ. Kết quả khảo sát cho thấy thái độ cũng như niềm tin của nhân viên trong DN về vấn nạn trộm cắp tài sản sở hữu trí tuệ (IP) là xung đột với phần lớn các chính sách của công ty.

Ông Alex Ong, giám đốc Symantec tại Việt Nam, cho biết: "Việc nhân viên lấy đi những thông tin bí mật của công ty do không nhận thấy đó là sai có thể gây tổn hại tới DN đó. Bản thân việc giáo dục không thể giải quyết vấn nạn trộm cắp tài sản trí tuệ. Các DN cần phải chủ động áp dụng những công nghệ ngăn chặn thất thoát dữ liệu để giám sát việc sử dụng tài sản trí tuệ, đồng thời cảnh báo những hành vi của nhân viên khiến dữ liệu DN gặp rủi ro. Điều cần thiết đối với DN là phải bảo vệ được tải sản trí tuệ của mình trước khi tham gia thế giới bên ngoài".

Nhân viên DN không những nghĩ rằng họ đương nhiên được lấy và sử dụng những tài sản sở hữu trí tuệ của DN khi họ rời đi mà còn tin rằng DN cũ của họ không quan tâm tới vấn đề này. Chỉ có 47% số người tham gia khảo sát cho biết DN của họ tiến hành các biện pháp khi nhân viên lấy đi những thông tin nhạy cảm trái với quy định của công ty, và 68% số người khảo sát cho biết tổ chức của họ không thực hiện các khâu kiểm duyệt nhằm đảm bảo nhân viên không sử dụng những thông tin cạnh tranh nhạy cảm từ các đơn vị thứ ba khác. Các DN hiện nay cũng chưa tạo ra được một môi trường, một văn hóa đề cao tinh thần trách nhiệm của người lao động trong việc bảo vệ tài sản sở hữu trí tuệ.

Nhân viên mang các tài sản thuộc sở hữu trí tuệ của DN ra ngoài theo nhiều cách và thường không xóa chúng đi. 62% người tham gia khảo sát cho biết họ dễ dàng sao chép những tài liệu công việc tới các máy tính cá nhân, máy tính bảng, điện thoại thông minh hoặc các ứng dụng chia sẻ tệp tin trực tuyến. Đại đa số những nhân viên này không bao giờ xóa những dữ liệu họ đã dịch chuyển bởi vì họ thấy vô hại khi giữ lại các tài liệu này.

Đại bộ phận nhân viên không tin việc sử dụng dữ liệu mang tính cạnh tranh từ DN cũ của họ là trái pháp luật. 56% nhân viên không nghĩ rằng họ phạm tội khi sử dụng thông tin thương mại bí mật của đối thủ; sự hiểu biết sai lệch này khiến cho DN hiện thời thuê họ đứng trước nguy cơ rủi ro vô tình sử dụng những tài sản sở hữu trí tuệ bị đánh cắp.

 Nhân viên cho rằng người tạo ra tài sản sở hữu trí tuệ cũng sở hữu tài sản đó. 44% nhân viên tin rằng một nhà phát triển phần mềm - người viết ra mã nguồn cho một công ty cũng có ít nhiều quyền sở hữu đối với công việc hay sáng chế của họ; và 42% nhân viên cho rằng họ không phạm tội khi sử dụng lại mã nguồn này trong các dự án cho DN khác mà không được phép của DN họ đang làm.

Các tổ chức thất bại trong việc tạo ra văn hóa bảo mật. Chỉ có 38% số nhân viên cho biết quản lý của họ coi việc bảo vệ dữ liệu là một ưu tiên trong kinh doanh, và 51% cho rằng họ có thể lấy dữ liệu DN bởi vì DN họ không áp dụng các chính sách chặt chẽ.  

Cần kiểm soát chặt chẽ hơn an ninh nội bộ

Từ kết quả kháo sát, đại diện Symantec đưa ra khuyến nghị các tổ chức, DN cần thắt chặt an ninh nội bộ bằng nhiều cách:

Giáo dục nhân viên: Các DN cần phải cho nhân viên của họ biết rằng việc lấy đi những thông tin quan trọng là phạm pháp. Nhận thức về việc trộm cắp tài sản sở hữu trí tuệ nên được đưa vào những khóa đào tạo nhận thức bảo mật. 

Thực thi các thỏa thuận không tiết lộ (NDAs): Trong tới gần một nửa số lượng các vụ việc ăn cắp nội bộ, khi DN đã có những thỏa thuận về tài sản sở hữu trí tuệ với nhân viên, đồng nghĩa là đã có một chính sách quy định về nó - mà nhân viên không hiểu hết quy định này hoặc chính sách không được thực thi hiệu quả - thì hoàn toàn không hiệu quả.

Do vậy, DN cần phải áp dụng ngôn ngữ cứng rắn và chi tiết hơn trong thỏa thuận với nhân viên, và đảm bảo các cuộc trò chuyện khi thôi việc sẽ tập trung nhiều vào thảo luận trách nhiệm lâu dài của họ trong việc bảo vệ những thông tin quan trọng của DN, và nhân viên phải hoàn trả toàn bộ những thông tin và tài sản sở hữu trí tuệ của DN (dù được lưu trữ ở đâu). DN cần đảm bảo rằng nhân viên của họ nhận thức được vi phạm chính sách doanh nghiệp sẽ bị xử lý, đồng thời ăn cắp tài sản DN sẽ khiến họ chịu những hậu quả xấu cũng như liên đới tới công ty sau đó họ sẽ làm. 

Giám sát bằng công nghệ: Áp dụng một chính sách bảo vệ dữ liệu trong DN giúp giám sát những truy nhập không hợp lệ và tự động cảnh báo nhân viên về những vi phạm, giúp tăng cường nhận thức về bảo mật và ngăn cản hành vi trộm cắp.

 Mạnh Vỹ

Nhiều trang web của Triều Tiên bị đánh sập sau tuyên bố chiến tranh

(ICTPress) - Một số các trang web chính thức của Bắc Triều Tiên đã bị sập sau một cuộc tấn công DDOS, chỉ vài giờ sau khi nước này ra cảnh báo đáng lo ngại chống lại Hàn Quốc.

Một tài khoản có tên là Anonymous_Korea đã cho biết cuộc tấn công này đã đánh sập 5 trong số những trang web chính thức của Triều Tiên, trừ trang Uriminzokkiri.com, một trang tin nhà nước Triều Tiên.

Một trang công nghệ của Bắc Triều Tiên cho biết vụ tấn công bắt đầu vài giờ sau khi miền Bắc cho biết sẵn sàng chiến tranh đối với Hàn Quốc.

Trang tin tức chính thức của Bắc Triều Tiên, KNCA.kp, vẫn hoạt động, và không đề cập chút nào tới các vụ tấn công. Thời báo New York cho biết các quan chức Bắc Triều Tiên đã không đề cập tới các vụ tấn công hiện nay.

Đầu tháng này, Bắc Triều Tiên đã buộc tội Mỹ và Hàn Quốc thực hiện cuộc tấn công an ninh mạng “bền bỉ và mãnh liệt” vào các trang web chính thức của quốc gia này. Tuy nhiên, đất nước này cho biết là sẽ đào tạo các nhân viên để tự bảo vệ không gian mạng, và được cho là đứng đằng sau các vụ tấn công máy tính gần đây của Hàn Quốc.

HY

Cướp ngân hàng bằng… bàn phím

(ICTPress) - Chúng ta càng ngày càng hiếm khi nghe thấy những vụ việc cướp nhà băng. Khi lĩnh vực ngân hàng - lĩnh vực đầu tiên tiên phong trong việc ứng dụng các giải pháp CNTT - chuyển đổi sang kỷ nguyên số nhằm có được sự tiện lợi và tính minh bạch thì tội phạm mạng cũng nhanh chóng nhận ra rằng con đường cướp nhà băng qua không gian mạng thực sự mang lại lợi nhuận và thậm chí còn dễ dàng hơn.

Các tổ chức tài chính - được quản lý bởi những nguyên tắc và nhiệm vụ tuân thủ, và chịu ảnh hưởng bởi áp lực cạnh tranh trong việc cung cấp những giao dịch trực tuyến và trên thiết bị di động - đang nhận thấy áp lực ngày càng lớn.

Tội phạm mạng đã và đang lừa đảo các tổ chức này cũng như khách hàng của họ hàng triệu USD mỗi năm. Vấn nạn lừa đảo ngân hàng đã xuất hiện kể từ khi các ngân hàng được hình thành, tuy nhiên, ngày nay những kẻ tấn công sử dụng thủ thuật mới để tiến hành lừa đảo - đó là sử dụng Trojan cho lĩnh vực ngân hàng. Những mối đe dọa mới này hiện đang gây ảnh hưởng các tổ chức tài chính trên toàn cầu với hơn 600 tổ chức đã bị nhắm tới - theo sách trắng mới nhất của Symantec về Thế giới những loại Trojan trong lĩnh vực tài chính (the World of Financial Trojans). Mục tiêu của các loại Trojan này hướng tới các khu vực như châu Á, châu Âu và Bắc Mỹ.

Trojan ngân hàng thâm nhập vào hệ thống thông qua cửa hậu, tấn công với độ chính xác tương đối và đã phát triển tới một mức độ tinh vi cho phép những kẻ tấn công thực hiện các giao dịch giá trị cao, đồng thời có thể né tránh các biện pháp phát hiện lừa đảo truyền thống. Những kẻ tấn công đứng đằng sau các loại Trojan này là các nhóm tội phạm ngầm có tổ chức - chúng không chỉ là những chuyên gia về viết mã nguồn và tự động hóa các cuộc tấn công mà còn hiểu biết rất rõ về lĩnh vực tài chính toàn cầu đầy phức tạp.

Nghiên cứu mới nhất của Symantec cho thấy, các ngân hàng lớn tại các nước có chỉ số GDP cao bị tấn công với tần suất nhiều nhất. Hai chiến lược tấn công phổ biến của tội phạm mạng được xác định là: “tấn công tập trung” (focused attack) và “triển khai trên diện rộng” (broader strokes). Cả hai phương pháp tấn công tập trung và triển khai trên diện rộng này đều có những lợi thế nhất định của nó và mỗi một phương pháp sẽ được lựa chọn dựa trên sự ưa thích, kinh nghiệm sử dụng phương pháp cũng như những tài nguyên liên quan.

Sự xuất hiện của những dịch vụ do các bên thứ 3 cung cấp về khả năng webinjects (tiêm/cấy mã độc trên web) từ xa, có thể tùy chỉnh cho phép những kẻ tấn công nhắm tới các tổ chức tài chính một cách thông minh và khả thi hơn trên quy mô lớn hơn. Những dịch vụ này còn cho phép những kẻ tấn công với nguồn lực tài chính vừa đủ có thể thực hiện phương pháp tấn công nào phù hợp. Ý tưởng phát tán Trojan trên diện rộng nhắm tới một lượng lớn các tổ chức tài chính cùng lúc, đồng thời tận dụng những dịch vụ của các bên thứ ba để loại bỏ các biện pháp bảo mật thực sự gây lo ngại cho khối ngân hàng.

Những khu vực mục tiêu mới bao gồm Trung Đông, châu Phi và châu Á: Tội phạm mạng cũng đang thâm nhập những thị trường mới, mở rộng hoạt động và tìm kiếm những mục tiêu mới mà chúng có thể tận dụng những kỹ thuật hiện có để kiếm lời.

Những kỹ thuật hiện có được cải tiến hợp lý nhằm giúp tự động hóa và mang lại độ chính xác cao cho tội phạm mạng. Với bàn phím máy tính, tội phạm mạng chỉ cần ngồi một chỗ vẫn có thể thực hiện trót lọt nhiều vụ “cướp ngân hàng” theo nhiều cách và nhiều mức độ khác nhau.

Việc mạng Internet Hàn Quốc bị tấn công xảy ra hôm 20/3 vừa qua nhắm vào các hãng truyền hình Hàn Quốc và hai ngân hàng lớn của nước này gồm Shinhan Bank và NongHyup Bank cho thấy mức độ ngày càng tinh vi của tội phạm mạng.

Có thể thấy, không có hệ thống CNTT nào là tuyệt đối an toàn. Tuy nhiên, những biện pháp bảo mật thông tin, từ phần cứng, phần mềm và chính sách an toàn thông tin đối với người dùng sẽ khiến tội phạm mạng khó xâm nhập. Thắt chặt các biện pháp an toàn thông tin sẽ giúp các tổ chức, doanh nghiệp phát hiệt sớm các hành động tấn công mạng và chủ động ngăn chặn kịp thời.

Minh Thiện