Most attacks on federal networks financially motivated
By Jill R. Aitoro 08/13/2010
Theo: http://www.nextgov.com/nextgov/ng_20100813_1419.php
Bài được đưa lên Internet ngày: 13/08/2010
Lời người dịch: “90% các vụ việc phần mềm độc hại được tìm thấy trong các máy tính của liên bang vào đầu năm 2010 đã được thiết kế để ăn cắp tiền từ những người sử dụng, theo các dữ liệu thu thập được từ US CERT của Bộ An ninh Quốc nội Mỹ”.
Hầu hết các cuộc tấn công bằng phần mềm độc hại chống lại các cơ quan liên bang là có động lực về tài chính, tìm kiếm để lừa đảo người sử dụng máy tính mua các phần mềm an ninh giả mạo hoặc cung cấp các thông tin cá nhân mà có thể được sử dụng để thâm nhập vào các tài khoản ngân hàng của họ.
Mặc dù gián điệp và khủng bố thường được xem là những động lực ban đầu cho việc thâm nhập vào các mạng của chính phủ, thì 90% các vụ việc phần mềm độc hại được tìm thấy trong các máy tính của liên bang vào đầu năm 2010 đã được thiết kế để ăn cắp tiền từ những người sử dụng, theo các dữ liệu thu thập được từ US CERT của Bộ An ninh Quốc nội Mỹ.
“Các con số thống kê này đại diện cho sự áp đảo của các phần mềm độc hại có động cơ tài chính bên trong bức tranh về các mối đe dọa”, Marita Fowler, phụ trách nhóm phân tích bề nổi tại US CERT, nói. “Không phải là chính phủ liên bang đang bị ngắm bởi các tội phạm có tổ chức, mà là chúng ta là một phần nhỏ hơn của một cộng đồng toàn cầu lớn hơn bị ảnh hưởng bởi điều này”.
Các quan chức liên bang phải xem xét mối đe dọa có đích ngắm một cách công bằng, mà Fowler đặt ngang với một cuộc tấn công của người bắn tỉa, và cuộc tấn công rộng khắp hoặc “của tiểu đoàn”.
US CERT có trách nhiệm về sự thu thập, điều phối và phổ biến của thông tin về những rủi ro đối với các mạng chính phủ, đã kết luận 51% các phần mềm độc hại được thấy trên các máy tính của liên bang trong 6 tháng đầu năm 2010 là những phần mềm được gọi là lừa đảo, mà chúng ngụy trang như một sản phẩm an ninh để lừa những người sử dụng máy tính đưa ra các thông tin thẻ tín dụng để chui vào những mối đe dọa không tồn tại từ xa.
“Những tên tội phạm đứng đằng sau những chiến dịch này là cực kỳ biết cách phân phối các phần mềm độc hại của chúng, sử dụng máy tìm kiếm để tối ưu hóa sự gây nhiễm độc mà giúp xếp hạng cao hơn cho những đường liên kết độc hại trong các kết quả tìm kiếm”, Fowler nói. “Họ cũng sử dụng spam để phân phối các đường liên kết độc hại trên các site mạng xã hội nổi tiếng”.
Most malware attacks against federal agencies are financially motivated, seeking to trick computer users into buying fake security software or providing personal information that can be used to hack into their bank accounts.
Although espionage and terrorism often are considered the primary motivations for breaking into government networks, 90 percent of incidents of malware detected on federal computers in the first half of 2010 were designed to steal money from users, according to data collected from the U.S. Computer Emergency Readiness Team at the Homeland Security Department.
"This statistic represents the dominance of financially motivated malware within the threat picture," said Marita Fowler, section chief of the surface analysis group at US-CERT. "It is not that the federal government is being targeted by organized criminals; it is that we are a smaller portion of a larger global community impacted by this."
Federal officials must consider equally the targeted threat, which Fowler equates to a sniper attack, and the widespread or "battalion" attack.
US-CERT, which is responsible for the collection, coordination and dissemination of information regarding risks to government networks, concluded 51 percent of malware found on federal computers in the first six months of 2010 was so-called rogue ware, which masquerades as a security product that tricks computer users into disclosing credit card information to pay to remove nonexistent threats.
"The criminals behind these campaigns are extremely good at distributing their malware, [using] search engine optimization poisoning [that] helps rank malicious links higher in search results," Fowler said. "They also use spam to distribute the malicious links on popular social networking sites."
US CERT đã xác định 23% các vụ việc như là phần mềm tội phạm, mà dựa vào các kỹ thuật như là phishing và thâm nhập bàn phím để ăn cắp các dữ liệu cá nhân từ những người sử dụng máy tính, bao gồm các thông tin và mật khẩu đăng nhập, và truy cập tới các tài khoản ngân hàng trực tuyến của họ.
“Một phần mềm tội phạm có thể được sử dụng để tạo ra phần mềm độc hại của người thiết kế hoặc tùy biến”, Fowler nói. “Nó dễ dàng sử dụng, và là lôi cuốn đối với các tội phạm ít hiểu biết”.
Tội phạm mắn đẻ nhất từng là bộ công cụ được thấy trên các máy tính của liên bang là Zeus, mà gần đây đã được sử dụng để ăn cắp hơn 1 triệu USD từ các khách hàng của các ngân hàng tại Anh.
US CERT đã phân loại 16% các vụ phần mềm độc hại như các ngựa Trojan mà chúng tạo điều kiện thuận lợi cho sự truy cập không được phép vào máy tính của người sử dụng, mà có thể được sử dụng để giành được về tài chính hoặc chi phối và ăn cắp thông tin. US CERT đã phân loại 3% các vụ như là spam, và 3% khác các vụ như là các mối đe dọa Web, mà là một khái niệm chung cho bất kỳ rủi ro nào mà sử dụng Internet để tạo điều kiện thuận lợi cho tội phạm không gian mạng.
Chỉ 4% các vụ việc đã được xác định như là các sâu máy tính, mà chúng tự nhân bản khắp máy tính, sử dụng băng thông và ảnh hưởng tới tốc độ thực thi.
Giáo dục là quan trọng để giảm nhẹ các mối đe dọa không gian mạng có động cơ tài chính, Fowler nói, mặc dù những người sử dụng thường không nhận thức được là họ đang bị là đích ngắm.
“Có nhiều chương trình độc hại được thiết kế để ăn cắp thông tin từ những người sử dụng thiếu hiểu biết”, Fowler bổ sung. Ví dụ, ông nói các tin tặc có thể nghe được các phím gõ bàn phím khi một người sử dụng gõ thông tin vào những mẫu trực tuyến, hoặc từ xa thu thập các dữ liệu được lưu trữ một cách cục bộ trên một máy tính. “Trong những trường hợp này, các công cụ an ninh và các chiến lược làm giảm nhẹ là cần thiết để nâng cao nhận thức của người sử dụng”, bao gồm việc vá, các cập nhật chống virus, các tường lửa và việc lọc nội dung spam, Fowler nói.
US-CERT identified 23 percent of incidents as crime ware, which relies on techniques such as phishing and key logging to steal personal data from computer users, including login information and passwords, and access to their online bank accounts.
"A crime ware can be used to create designer or custom malware," Fowler said. "It is easy to use, which appeals to the less tech-savvy criminals."
The most prolific crime ware kit found on federal computers is Zeus, which recently was used to steal more than $1 million from bank customers in the United Kingdom.
US-CERT categorized 16 percent of malware incidents as Trojans horses that facilitate unauthorized access of the user's computer system, which could be used for financial gain or to manipulate and steal information. US-CERT categorized 3 percent of incidents as spam, and another 3 percent of incidents as Web threats, which is a general term for any risk that uses the Internet to facilitate cybercrime.
Only 4 percent of incidents were identified as computer worms, which self-replicate across computers, consuming bandwidth and affecting performance.
Education is important to mitigate financially motivated cyber threats, Fowler said, although users are often unaware they're being targeted.
"There are plenty of malicious programs designed to steal information from users without their knowledge," Fowler added. For example, he said hackers might log keystrokes as a user enters information into online forms, or remotely harvest data stored locally on a computer. "In these cases, security tools and mitigation strategies are needed to augment user awareness," including patching, antivirus updates, firewalls and filtering spam content, Fowler said.
Dịch tài liệu: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.