Cyber
terrorist threats loom 10 years after 9/11
Các
cuộc tấn công có thể cả kỹ thuật thấp và tinh vi
phức tạp, các chuyên gia nói
Attacks
can be both low-tech as well as sophisticated, experts say
By Sue Marquette Poremba
updated
2011-09-06T21:40:02
Bài được đưa lên
Internet ngày: 06/09/2011
Lời
người dịch: Ngày nay, mối đe dọa về các cuộc tấn
công khủng bố KGM ngày một rõ ràng, nó nhằm vào các hệ
thống hạ tầng sống còn của một quốc gia và có khả
năng gây ra những thiệt hại nghiêm trọng và ở phạm vi
rộng. Phòng chống các cuộc tấn công KGM là trách nhiệm
của từng người dân, chứ không chỉ của những lực
lượng đặc biệt. Vì thế, công việc giáo dục toàn dân
để họ có thể tham gia phòng chống khủng bố KGM là cần
thiết.
Kể từ các cuộc tấn
công ngày 11/09/2001, khả năng có cuộc tấn công tàn phá
thứ 2 của al-Qaida hoặc một nhóm tương tự luôn nằm
trong tâm trí của nhiều người Mỹ. Đã từng có nhiều
thảo luận liệu các nhóm khủng bố có thể truy cập
được tới các vũ khí hạt nhân, sinh hóa hoặc hóa học
hay không - các vũ khí hủy diệt hàng loạt.
Chúng ta nên quan tâm
về mối đe dọa khác tiềm tàng - một vũ khí không gian
mạng (KGM) hủy diệt hàng loạt?
Vâng, các chuyên gia
an ninh nói thế. Mối đe dọa khủng bố KGM là hiện thực,
và những âm mưu có liên quan tới các cuộc tấn công như
vậy có thể đã có trong thực tiễn công việc.
Theo Damon Petraglia, một
giám đốc của Chartstone, một công ty về tài nguyên pháp
lysoos và mạng máy tính ở Connecticut, và là một thành
vien của nhóm tác vụ chống tội phạm điện tử cho Dịch
vụ Bí mật Mỹ, thì các cuộc tấn công khủng bố KGM đã
và đang diễn ra hơn 1 thập kỷ nay.
“Chúng ta đã thấy
những tin tặc theo những người Pakistan thường xuyên tấn
công các máy tính tại Ấn Độ với tần suất ngày một
tăng vào đầu những năm 2000”, Petraglia nói. “Vào năm
2009, đã có những cuộc tấn công chống lại các website
của Hàn Qcốc và Mỹ được cho là có xuất xứ từ Bắc
Triều Tiên. Vào năm 2010, chúng ta đã thấy cuộc tấn
công phức tạp nhất xảy ra với Stuxnet tại Iran”.
Stuxnet, Petraglia giải
thích, là một sâu với phần mềm độc hại chuyên dụng
cao được lập trình để nhằm vào chỉ các hệ thống
SCADA do Siemens sản xuất mà kiểm soát và giám sát các
qui trình công nghiệp đặc thù. Những mã nguồn này đã
được tạo ra để phá hoại qui trình làm giàu uranium tại
một cơ sở hạt nhân đặc biệt của Iran bằng việc ép
thay đổi trong tốc độ quay của động cơ của các máy
li tâm.
Chúng ta sẽ tiếp tục
thấy nhiều cuộc tấn công tinh vi phức tạp hơn, cũng
như các cuộc tấn công truyền thống công nghệ thấp,
bắt nguồn từ các nhóm và quốc gia thù địch, Petraglia
nói. “Các nhóm khủng bố truyền thống và các quốc gia
thù địch có khả năng cấp tài chính để tạo ra những
cuộc tấn công cực kỳ tinh vi phức tạp và các công
nghệ hoặc công cụ được sử dụng như các vũ khí”.
Since
the attacks of Sept. 11, 2001, the possibility of a second
devastating attack by al-Qaida or a similar group has been on the
minds of many Americans. There has been much discussion as to whether
terrorist groups could get access to nuclear, biological or chemical
weapons — weapons of mass destruction.
Should
we be concerned about another potential threat — a cyber weapon of
mass destruction?
Yes,
say security experts. The cyber terrorist threat is real, and plots
involving such attacks may already be in the works.
According
to Damon Petraglia, a director with Chartstone, a computer, network
and digital forensic resource company based in Connecticut, and a
member of the electronic crimes task force for the U.S. Secret
Service, cyber terrorist attacks have been taking place for more than
a decade.
“We
have seen pro-Pakistani hackers repeatedly attacking computers in
India with increasing frequency in the early 2000s,” Petraglia
said. “In 2009, there were attacks against South Korean and United
States websites presumed to originate from North Korea. In 2010, we
saw the most sophisticated attack to date with Stuxnet
in Iran.”
Stuxnet,
Petraglia explained, was a worm with highly specialized malware coded
to target only Siemens-manufactured Supervisory Control and Data
Acquisition (SCADA) systems that control and monitor specific
industrial processes. This code was created to sabotage the
uranium-enrichment process at a specific Iranian nuclear facility by
forcing changes in the rotor speeds of centrifuges.
We
will continue to see more sophisticated attacks, as well as low-tech
traditional attacks, emanating from hostile nations and groups,”
Petraglia added. “Traditional terrorist groups and nation-states
are able to fund the creation of extremely sophisticated attacks and
technologies or tools to be used as weapons.”
Chủ
nghĩa khủng bố KGM là hay không là gì
Cuộc tấn công
Stuxnet vào cơ sở hạt nhân của Iran là cuộc tấn công
đã mở ra nhiều con mắt tại Mỹ và các quốc gia phương
Tây về mối đe dọa khủng bố KGM tiềm tàng Nhưng nó
cũng mở ra một câu hỏi: Cái gì chính xác cấu thành một
hành động của chủ nghĩa khủng bố KGM?
Định nghĩa về chủ
nghĩa khủng bố KGMđã được tranh luận cao độ kể từ
những năm 1990, vì nó không dễ dàng để xác định cách
mà việc tàn phá gây thiệt hại được gây ra bởi một
cuộc tấn công duy nhất bằng máy tính có thể sẽ là.
Khái niệm bản thân nó đã là gây tranh cãi, đôi lúc
được thổi phồng và được sử dụng theo những ngữ
cảnh khác nhau.
Tuy nhiên, định nghĩa
của FBI Mỹ về khủng bố KGM được nhiều người chấp
nhận. Theo FBI, khủng bố KGM là bất kỳ “cuộc tấn
công có suy tính, có động có chính trinh chống lại các
hệ thống thông tin, máy tính, các chương trình và dữ
liệu máy tính mà gây ra vi phạm chống lại các mục tiêu
không phải quân sự bởi những nhóm dưới mức quốc gia
hoặc các tác nhân bí mật”.
Sorin Mustaca, chuyên
gia an ninh dữ liệu của nhà sản xuất phần mềm chống
virus Đức là Avira, coi định nghĩa ngay hơi khác một
chút.
“Định nghĩa này là
hoàn toàn hẹp vì nó so sánh khủng bố KGM với khủng bố
truyền thống”, Mustaca nói. “Không giống như những
virus hoặc các cuộc tấn công máy tính gây ra từ chối
dịch vụ, một cuộc tấn công khủng bố được thiết
kế để gây ra bạo lực vật lý hoặc thiệt hại tài
chính cực kỳ lớn”.
“Các mục tiêu của
khủng bố KGM có khả năng bao gồm nền công nghiệp ngân
hàng, các cơ sở quân sự, các nhà máy điện, các trung
tâm kiểm soát không lưu và các hệ thống nước”, ông
bổ sung. “Có vài định nghĩa khác xác định nó chung
hơn nhiều như bất kỳ tội phạm máy tính nào nhằm vào
các mạng máy tính mà không cần gây ảnh hưởng tới hạ
tầng, tài sản và cuộc sống của thế giới thực”.
Tuy nhiên bạn xác
định chủ nghĩa khủng bố KGM, không sử dụng ví dụ
của Hollywood, Derek Manky, chiến lược gia cao cấp về an
ninh tại Forrtinet có trụ sở ở Sunnyvale, California, nói.
“Chủ nghĩa khủng
bố có lẽ không là những gì các bộ phim làm cho nó như
vậy”, Manky nói. “Hãy nghĩ về các bộ phim như 'Die
Hard 4' nơi mà những kẻ tấn công tung ra một cuộc tấn
công phức tạp, đồng bộ nơi mà chúng phá huỷ các đèn
giao thông, các điện thoại và các chương trình phát
thanh trên TV cùng một lúc”.
“Sự thực của vấn
đề”, ông bổ sung, “đó là nhiều hệ thống phụ
thuộc vào công nghệ khác nhau (các nền tảng phần cứng,
phần mềm, …) và các chỗ bị tổn thương khác nhau cần
phải được phát hiện để kiểm soát các hệ thống bị
đánh thủng như vậy”.
What
is, isn't cyber terrorism
The
Stuxnet attack on the Iranian nuclear facility was the attack that
opened a lot of eyes in America and other Western countries to the
potential cyber terrorist threat. But it also opened up a question:
What exactly constitutes an act of cyber terrorism?
The
definition
of cyber terrorism has been highly debated since the 1990s,
because it is not easy to define how devastating the damage caused by
a single computer attack might be. The term itself has been
controversial, sometimes inflated and used in different contexts.
However,
the U.S. Federal Bureau of Investigation's definition of cyber
terrorism is accepted by many. According to the FBI, cyber terrorism
is any "premeditated, politically motivated attack against
information, computer systems, computer programs and data which
results in violence against non-combatant targets by sub-national
groups or clandestine agents."
Sorin
Mustaca, data security expert with German anti-virus software maker
Avira, sees the definition a bit differently.
“This
definition is quite narrow because it compares cyber terrorism with
traditional terrorism,” Mustaca said. “Unlike viruses or computer
attacks that result in a denial of service a cyber terrorist attack
is designed to cause physical violence or extreme financial harm.
“Possible
cyber terrorist targets include the banking industry, military
installations, power plants, air traffic control centers and water
systems,” he added. “There are several other definitions which
define it much more generally as any computer crime targeting
computer networks without necessarily affecting real-world
infrastructure, property, or lives.”
However
you define cyber terrorism, don't use the Hollywood example, said
Derek Manky, senior security strategist at Sunnyvale, Calif.-based
Fortinet.
“Cyber
terrorism is likely not what movies make it out to be,” Manky said.
“Think of movies like 'Die Hard 4' where attackers launch a
sophisticated, synchronized attack where they disrupt traffic lights,
phone lines and TV broadcasts at the same time.
“The
truth of the matter,” he added, “is that many of these systems
depend on different technology (hardware platforms, software, etc.)
and different vulnerabilities need to be discovered to take control
[of]/breach such systems.”
Ai
có thể trở thành một tên khủng bố KGM?
Nếu xác định khủng
bố KGM là khó, thì việc chép hình một tên khủng bố
KGM tiềm tàng chỉ dễ hơn một chút. “Một tên khủng
bố KGM có thể khớp với một hồ sơ tương tự một tên
khủng bố truyền thống, hoặc trong hoặc ngoài nước”,
Kurt Baumgartner, một nhà nghiên cứu phần mềm độc hại
cao cấp tại Phòng thí nghiệm của Kaspersky ở Moscow, nói.
“Chúng duy trì những quan điểm cực đoan và chứng minh
các hành động và dự định của chúng với các quan điểm
tôn giáo chính thống hoặc chính trị chính thống”.
Một sự khác biệt
ban đầu giữa một tên khủng bố KGM và một tên khủng
bố theo truyền thống là việc cái trước có thể có một
tri thức tinh vi phức tạp về việc thâm nhập và các chỗ
bị tổn thương về CNTT – hoặc có thể có nguồn tài
chính để sử dụng những người có kỹ năng trong các
lĩnh vực này.
Họ sẽ có lẽ rất
sáng tạo, không nhất thiết phải được giáo dục tốt
trước đó, nhưng rất thông minh, Petraglia nói. “Họ với
suy nghĩ vượt ra ngoài cái hộp và sử dụng các phương
pháp không chính thống để giải quyết các vấn đề”.
Những chuyên gia này
đồng ý về những gì có thể là các mục tiêu của một
tên khủng bố KGM.
“Một tên khủng bố
KGM có thể khai thác các chỗ bị tổn thương về kỹ
thuật trong một hạ tầng được máy tính hỗ trợ của
một nhà nước để phá huỷ các hệ thống được kết
nối mạng sống còn, để sản sinh ra những hậu quả
khổng lồ và gây sốc”, Baumgartner, nói.
“Một cuộc tấn
công như vậy phá huỷ lưới điện trên bờ biển, hàng
hải trên sông Mississippi, tàu hỏa xuyên nước Mỹ, các
đường ống dẫn phân phối khí tự nhiên, và các đèn
giao thông ở LA, hoặc nó có thể làm cho các hệ thống
phân phối nước bẩn cho các thành phố vào những lúc
nào đó”.
Who's
likely to become a cyber terrorist?
If
defining cyber terrorism is difficult, profiling a potential
cyber terrorist is only slightly easier.
“A
cyberterrorist would fit a similar profile to a traditional
terrorist, either domestic or foreign,” said Kurt Baumgartner, a
senior malware researcher at Moscow-based Kaspersky Lab. “They
maintain extreme views and justify their actions and intents with
radical religious or radical political views.”
One
primary difference between a cyber terrorist and a traditional
terrorist is that the former would have a sophisticated knowledge of
hacking and information-technology vulnerabilities — or would have
the funds to employ people skilled in those areas.
They
will likely be very creative, not necessarily well-educated formally,
but very smart nonetheless,” Petraglia said. “They will think
outside the box and employ unorthodox methods to solve problems.”
The
experts agree about what the likely targets of a cyber terrorist
attack would be.
"A
cyber terrorist attack might exploit technical vulnerabilities in a
state’s computer-supported infrastructure to disrupt critical
networked systems, in order to produce a spectacle of shocking
consequences," Baumgartner said.
"Such
an attack may disrupt the electrical
power grid on a coast, shipping on the Mississippi, rail trains
crossing the U.S., pipelines delivering natural gas, the traffic
lights in L.A., or it may cause systems to deliver dirty water to
cities for an extended time."
Bảo
vệ bắt đầu từ bạn
Những bước nào có
thể được thực hiện để ngăn chặn một cuộc tấn
công khủng bố KGM?
Trước hết, định
danh phù hợp, triển khai an ninh và ngăn tách các mạng nên
được xem xét khi nói về an ninh cho các hệ thống kiểm
soát công nghiệp, Manky nói. “Nhiều hệ thống này đang
chạy trên các công nghệ cũ hàng thập kỷ, vì thế các
lỗ hổng an ninh được biết tiếp tục tồn tại”.
“Tuy nhiên, chúng
(các hệ thống SCADA) quen là mạng đóng [không có kết
nối tới Internet]”, ông nói. “Ngày nay, những hệ thống
đó có sự truy cập công cộng vì sự tiện ích, mà, tất
nhiên, kết nối chúng và làm cho chúng thành các mục tiêu
tiềm tàng cho các nhóm khủng bố KGM hoặc chiến tranh
KGM”.
Đối với các hệ
thống khác mà có thể là các đích ngắm tiềm tàng,
những người sử dụng của tất cả các mức truy cập
cần được giáo dục tránh các biện pháp tấn công như
spear phishing, mà đã thành công lớn chống lại các nhà
thầu quân sự những tháng gần đây.
Hơn nữa, một giải
pháp an ninh hợp lệ nên luôn có cho cả các máy chủ (các
tường lửa cho các ứng dụng Web, các hệ thống an ninh
cơ sở dữ liệu), cũng như các điểm đầu cuối (quản
lý đe dọa thống nhất (UTM), …), Manky bổ sung. Các bản
vá nên luôn được áp dụng cho những hệ thống này để
đóng các lỗ hổng an ninh lại.
Như các công dân được
yêu cầu bắt tay vào và làm phần việc của họ để
ngăn chặn các hành động khủng bố truyền thống hơn –
ví dụ, bằng việc đề xuất mở rộng việc giám sát an
ninh tại các sân bay – ngăn chặn khủng bố KGM là trách
nhiệm của từng người, Mustaca nói.
“Chúng [các máy tính
cá nhân PC ở nhà của mọi người bình thường]” là
các “bots” được sử dụng trong các cuộc tấn công
DdoS, mà là một hành động của khủng bố KGM, theo định
nghĩa rộng của khái niệm này, ông nói. “Vì thế mỗi
người cần tiến hành các biện pháp để bảo vệ máy
tính và thông tin của mình”.
Prevention
begins with you
What
steps can be taken to prevent a cyber terrorist attack?
First
of all, proper authentication, security rollout and network
segmentation should be considered when it comes to security for
industrial control systems,” Manky said. “Many of these systems
are running on technology decades old, thus known security holes
continue to exist.
“However,
they [the SCADA systems] used to be closed-circuit [with no Internet
connection],” he said. “Nowadays, these systems have public
access for means of convenience, which, of course, connects them and
makes them potential targets for cyber terrorist groups or cyber
warfare.”
For
other systems that may be high-profile targets, users of all access
levels need to be educated to avoid means of attacks such as spear
phishing, which has been devastatingly successful against defense
contractors in recent months.
Furthermore,
a valid
security solution should always be in place for both servers (Web
application firewalls, database security systems) as well as
endpoints (unified threat management (UTM), etc.), Manky added.
Patches should always be applied to these systems to close security
holes.
Just
as citizens are asked to pitch in and do their part to prevent more
traditional acts of terrorism — for example, by submitting to
extended security screenings at airports — cyber terrorism
prevention is everyone’s responsibility, Mustaca said.
That
responsibility begins with people using computers at home, he said.
“They
[ordinary people's home PCs] are the 'bots' used in DDOS [attacks],
which are an act of cyber terrorism, according to the broad
definition of the term,” he said. “So everyone needs to take
measures to protect one's computer and information.”
Dịch tài liệu: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.