Chủ Nhật, 11 tháng 9, 2011

Mối đe dọa khủng bố không gian mạng lù lù 10 năm sau ngày 11/09


Cyber terrorist threats loom 10 years after 9/11
Các cuộc tấn công có thể cả kỹ thuật thấp và tinh vi phức tạp, các chuyên gia nói
Attacks can be both low-tech as well as sophisticated, experts say
By Sue Marquette Poremba
updated 2011-09-06T21:40:02
Bài được đưa lên Internet ngày: 06/09/2011
Lời người dịch: Ngày nay, mối đe dọa về các cuộc tấn công khủng bố KGM ngày một rõ ràng, nó nhằm vào các hệ thống hạ tầng sống còn của một quốc gia và có khả năng gây ra những thiệt hại nghiêm trọng và ở phạm vi rộng. Phòng chống các cuộc tấn công KGM là trách nhiệm của từng người dân, chứ không chỉ của những lực lượng đặc biệt. Vì thế, công việc giáo dục toàn dân để họ có thể tham gia phòng chống khủng bố KGM là cần thiết.
Kể từ các cuộc tấn công ngày 11/09/2001, khả năng có cuộc tấn công tàn phá thứ 2 của al-Qaida hoặc một nhóm tương tự luôn nằm trong tâm trí của nhiều người Mỹ. Đã từng có nhiều thảo luận liệu các nhóm khủng bố có thể truy cập được tới các vũ khí hạt nhân, sinh hóa hoặc hóa học hay không - các vũ khí hủy diệt hàng loạt.
Chúng ta nên quan tâm về mối đe dọa khác tiềm tàng - một vũ khí không gian mạng (KGM) hủy diệt hàng loạt?
Vâng, các chuyên gia an ninh nói thế. Mối đe dọa khủng bố KGM là hiện thực, và những âm mưu có liên quan tới các cuộc tấn công như vậy có thể đã có trong thực tiễn công việc.
Theo Damon Petraglia, một giám đốc của Chartstone, một công ty về tài nguyên pháp lysoos và mạng máy tính ở Connecticut, và là một thành vien của nhóm tác vụ chống tội phạm điện tử cho Dịch vụ Bí mật Mỹ, thì các cuộc tấn công khủng bố KGM đã và đang diễn ra hơn 1 thập kỷ nay.
“Chúng ta đã thấy những tin tặc theo những người Pakistan thường xuyên tấn công các máy tính tại Ấn Độ với tần suất ngày một tăng vào đầu những năm 2000”, Petraglia nói. “Vào năm 2009, đã có những cuộc tấn công chống lại các website của Hàn Qcốc và Mỹ được cho là có xuất xứ từ Bắc Triều Tiên. Vào năm 2010, chúng ta đã thấy cuộc tấn công phức tạp nhất xảy ra với Stuxnet tại Iran”.
Stuxnet, Petraglia giải thích, là một sâu với phần mềm độc hại chuyên dụng cao được lập trình để nhằm vào chỉ các hệ thống SCADA do Siemens sản xuất mà kiểm soát và giám sát các qui trình công nghiệp đặc thù. Những mã nguồn này đã được tạo ra để phá hoại qui trình làm giàu uranium tại một cơ sở hạt nhân đặc biệt của Iran bằng việc ép thay đổi trong tốc độ quay của động cơ của các máy li tâm.
Chúng ta sẽ tiếp tục thấy nhiều cuộc tấn công tinh vi phức tạp hơn, cũng như các cuộc tấn công truyền thống công nghệ thấp, bắt nguồn từ các nhóm và quốc gia thù địch, Petraglia nói. “Các nhóm khủng bố truyền thống và các quốc gia thù địch có khả năng cấp tài chính để tạo ra những cuộc tấn công cực kỳ tinh vi phức tạp và các công nghệ hoặc công cụ được sử dụng như các vũ khí”.
Since the attacks of Sept. 11, 2001, the possibility of a second devastating attack by al-Qaida or a similar group has been on the minds of many Americans. There has been much discussion as to whether terrorist groups could get access to nuclear, biological or chemical weapons — weapons of mass destruction.
Should we be concerned about another potential threat — a cyber weapon of mass destruction?
Yes, say security experts. The cyber terrorist threat is real, and plots involving such attacks may already be in the works.
According to Damon Petraglia, a director with Chartstone, a computer, network and digital forensic resource company based in Connecticut, and a member of the electronic crimes task force for the U.S. Secret Service, cyber terrorist attacks have been taking place for more than a decade.
“We have seen pro-Pakistani hackers repeatedly attacking computers in India with increasing frequency in the early 2000s,” Petraglia said. “In 2009, there were attacks against South Korean and United States websites presumed to originate from North Korea. In 2010, we saw the most sophisticated attack to date with Stuxnet in Iran.”
Stuxnet, Petraglia explained, was a worm with highly specialized malware coded to target only Siemens-manufactured Supervisory Control and Data Acquisition (SCADA) systems that control and monitor specific industrial processes. This code was created to sabotage the uranium-enrichment process at a specific Iranian nuclear facility by forcing changes in the rotor speeds of centrifuges.
We will continue to see more sophisticated attacks, as well as low-tech traditional attacks, emanating from hostile nations and groups,” Petraglia added. “Traditional terrorist groups and nation-states are able to fund the creation of extremely sophisticated attacks and technologies or tools to be used as weapons.”
Chủ nghĩa khủng bố KGM là hay không là gì
Cuộc tấn công Stuxnet vào cơ sở hạt nhân của Iran là cuộc tấn công đã mở ra nhiều con mắt tại Mỹ và các quốc gia phương Tây về mối đe dọa khủng bố KGM tiềm tàng Nhưng nó cũng mở ra một câu hỏi: Cái gì chính xác cấu thành một hành động của chủ nghĩa khủng bố KGM?
Định nghĩa về chủ nghĩa khủng bố KGMđã được tranh luận cao độ kể từ những năm 1990, vì nó không dễ dàng để xác định cách mà việc tàn phá gây thiệt hại được gây ra bởi một cuộc tấn công duy nhất bằng máy tính có thể sẽ là. Khái niệm bản thân nó đã là gây tranh cãi, đôi lúc được thổi phồng và được sử dụng theo những ngữ cảnh khác nhau.
Tuy nhiên, định nghĩa của FBI Mỹ về khủng bố KGM được nhiều người chấp nhận. Theo FBI, khủng bố KGM là bất kỳ “cuộc tấn công có suy tính, có động có chính trinh chống lại các hệ thống thông tin, máy tính, các chương trình và dữ liệu máy tính mà gây ra vi phạm chống lại các mục tiêu không phải quân sự bởi những nhóm dưới mức quốc gia hoặc các tác nhân bí mật”.
Sorin Mustaca, chuyên gia an ninh dữ liệu của nhà sản xuất phần mềm chống virus Đức là Avira, coi định nghĩa ngay hơi khác một chút.
“Định nghĩa này là hoàn toàn hẹp vì nó so sánh khủng bố KGM với khủng bố truyền thống”, Mustaca nói. “Không giống như những virus hoặc các cuộc tấn công máy tính gây ra từ chối dịch vụ, một cuộc tấn công khủng bố được thiết kế để gây ra bạo lực vật lý hoặc thiệt hại tài chính cực kỳ lớn”.
“Các mục tiêu của khủng bố KGM có khả năng bao gồm nền công nghiệp ngân hàng, các cơ sở quân sự, các nhà máy điện, các trung tâm kiểm soát không lưu và các hệ thống nước”, ông bổ sung. “Có vài định nghĩa khác xác định nó chung hơn nhiều như bất kỳ tội phạm máy tính nào nhằm vào các mạng máy tính mà không cần gây ảnh hưởng tới hạ tầng, tài sản và cuộc sống của thế giới thực”.
Tuy nhiên bạn xác định chủ nghĩa khủng bố KGM, không sử dụng ví dụ của Hollywood, Derek Manky, chiến lược gia cao cấp về an ninh tại Forrtinet có trụ sở ở Sunnyvale, California, nói.
“Chủ nghĩa khủng bố có lẽ không là những gì các bộ phim làm cho nó như vậy”, Manky nói. “Hãy nghĩ về các bộ phim như 'Die Hard 4' nơi mà những kẻ tấn công tung ra một cuộc tấn công phức tạp, đồng bộ nơi mà chúng phá huỷ các đèn giao thông, các điện thoại và các chương trình phát thanh trên TV cùng một lúc”.
“Sự thực của vấn đề”, ông bổ sung, “đó là nhiều hệ thống phụ thuộc vào công nghệ khác nhau (các nền tảng phần cứng, phần mềm, …) và các chỗ bị tổn thương khác nhau cần phải được phát hiện để kiểm soát các hệ thống bị đánh thủng như vậy”.
What is, isn't cyber terrorism
The Stuxnet attack on the Iranian nuclear facility was the attack that opened a lot of eyes in America and other Western countries to the potential cyber terrorist threat. But it also opened up a question: What exactly constitutes an act of cyber terrorism?
The definition of cyber terrorism has been highly debated since the 1990s, because it is not easy to define how devastating the damage caused by a single computer attack might be. The term itself has been controversial, sometimes inflated and used in different contexts.
However, the U.S. Federal Bureau of Investigation's definition of cyber terrorism is accepted by many. According to the FBI, cyber terrorism is any "premeditated, politically motivated attack against information, computer systems, computer programs and data which results in violence against non-combatant targets by sub-national groups or clandestine agents."
Sorin Mustaca, data security expert with German anti-virus software maker Avira, sees the definition a bit differently.
“This definition is quite narrow because it compares cyber terrorism with traditional terrorism,” Mustaca said. “Unlike viruses or computer attacks that result in a denial of service a cyber terrorist attack is designed to cause physical violence or extreme financial harm.
“Possible cyber terrorist targets include the banking industry, military installations, power plants, air traffic control centers and water systems,” he added. “There are several other definitions which define it much more generally as any computer crime targeting computer networks without necessarily affecting real-world infrastructure, property, or lives.”
However you define cyber terrorism, don't use the Hollywood example, said Derek Manky, senior security strategist at Sunnyvale, Calif.-based Fortinet.
“Cyber terrorism is likely not what movies make it out to be,” Manky said. “Think of movies like 'Die Hard 4' where attackers launch a sophisticated, synchronized attack where they disrupt traffic lights, phone lines and TV broadcasts at the same time.
“The truth of the matter,” he added, “is that many of these systems depend on different technology (hardware platforms, software, etc.) and different vulnerabilities need to be discovered to take control [of]/breach such systems.”
Ai có thể trở thành một tên khủng bố KGM?
Nếu xác định khủng bố KGM là khó, thì việc chép hình một tên khủng bố KGM tiềm tàng chỉ dễ hơn một chút. “Một tên khủng bố KGM có thể khớp với một hồ sơ tương tự một tên khủng bố truyền thống, hoặc trong hoặc ngoài nước”, Kurt Baumgartner, một nhà nghiên cứu phần mềm độc hại cao cấp tại Phòng thí nghiệm của Kaspersky ở Moscow, nói. “Chúng duy trì những quan điểm cực đoan và chứng minh các hành động và dự định của chúng với các quan điểm tôn giáo chính thống hoặc chính trị chính thống”.
Một sự khác biệt ban đầu giữa một tên khủng bố KGM và một tên khủng bố theo truyền thống là việc cái trước có thể có một tri thức tinh vi phức tạp về việc thâm nhập và các chỗ bị tổn thương về CNTT – hoặc có thể có nguồn tài chính để sử dụng những người có kỹ năng trong các lĩnh vực này.
Họ sẽ có lẽ rất sáng tạo, không nhất thiết phải được giáo dục tốt trước đó, nhưng rất thông minh, Petraglia nói. “Họ với suy nghĩ vượt ra ngoài cái hộp và sử dụng các phương pháp không chính thống để giải quyết các vấn đề”.
Những chuyên gia này đồng ý về những gì có thể là các mục tiêu của một tên khủng bố KGM.
“Một tên khủng bố KGM có thể khai thác các chỗ bị tổn thương về kỹ thuật trong một hạ tầng được máy tính hỗ trợ của một nhà nước để phá huỷ các hệ thống được kết nối mạng sống còn, để sản sinh ra những hậu quả khổng lồ và gây sốc”, Baumgartner, nói.
“Một cuộc tấn công như vậy phá huỷ lưới điện trên bờ biển, hàng hải trên sông Mississippi, tàu hỏa xuyên nước Mỹ, các đường ống dẫn phân phối khí tự nhiên, và các đèn giao thông ở LA, hoặc nó có thể làm cho các hệ thống phân phối nước bẩn cho các thành phố vào những lúc nào đó”.
Who's likely to become a cyber terrorist?
If defining cyber terrorism is difficult, profiling a potential cyber terrorist is only slightly easier.
“A cyberterrorist would fit a similar profile to a traditional terrorist, either domestic or foreign,” said Kurt Baumgartner, a senior malware researcher at Moscow-based Kaspersky Lab. “They maintain extreme views and justify their actions and intents with radical religious or radical political views.”
One primary difference between a cyber terrorist and a traditional terrorist is that the former would have a sophisticated knowledge of hacking and information-technology vulnerabilities — or would have the funds to employ people skilled in those areas.
They will likely be very creative, not necessarily well-educated formally, but very smart nonetheless,” Petraglia said. “They will think outside the box and employ unorthodox methods to solve problems.”
The experts agree about what the likely targets of a cyber terrorist attack would be.
"A cyber terrorist attack might exploit technical vulnerabilities in a state’s computer-supported infrastructure to disrupt critical networked systems, in order to produce a spectacle of shocking consequences," Baumgartner said.
"Such an attack may disrupt the electrical power grid on a coast, shipping on the Mississippi, rail trains crossing the U.S., pipelines delivering natural gas, the traffic lights in L.A., or it may cause systems to deliver dirty water to cities for an extended time."
Bảo vệ bắt đầu từ bạn
Những bước nào có thể được thực hiện để ngăn chặn một cuộc tấn công khủng bố KGM?
Trước hết, định danh phù hợp, triển khai an ninh và ngăn tách các mạng nên được xem xét khi nói về an ninh cho các hệ thống kiểm soát công nghiệp, Manky nói. “Nhiều hệ thống này đang chạy trên các công nghệ cũ hàng thập kỷ, vì thế các lỗ hổng an ninh được biết tiếp tục tồn tại”.
“Tuy nhiên, chúng (các hệ thống SCADA) quen là mạng đóng [không có kết nối tới Internet]”, ông nói. “Ngày nay, những hệ thống đó có sự truy cập công cộng vì sự tiện ích, mà, tất nhiên, kết nối chúng và làm cho chúng thành các mục tiêu tiềm tàng cho các nhóm khủng bố KGM hoặc chiến tranh KGM”.
Đối với các hệ thống khác mà có thể là các đích ngắm tiềm tàng, những người sử dụng của tất cả các mức truy cập cần được giáo dục tránh các biện pháp tấn công như spear phishing, mà đã thành công lớn chống lại các nhà thầu quân sự những tháng gần đây.
Hơn nữa, một giải pháp an ninh hợp lệ nên luôn có cho cả các máy chủ (các tường lửa cho các ứng dụng Web, các hệ thống an ninh cơ sở dữ liệu), cũng như các điểm đầu cuối (quản lý đe dọa thống nhất (UTM), …), Manky bổ sung. Các bản vá nên luôn được áp dụng cho những hệ thống này để đóng các lỗ hổng an ninh lại.
Như các công dân được yêu cầu bắt tay vào và làm phần việc của họ để ngăn chặn các hành động khủng bố truyền thống hơn – ví dụ, bằng việc đề xuất mở rộng việc giám sát an ninh tại các sân bay – ngăn chặn khủng bố KGM là trách nhiệm của từng người, Mustaca nói.
“Chúng [các máy tính cá nhân PC ở nhà của mọi người bình thường]” là các “bots” được sử dụng trong các cuộc tấn công DdoS, mà là một hành động của khủng bố KGM, theo định nghĩa rộng của khái niệm này, ông nói. “Vì thế mỗi người cần tiến hành các biện pháp để bảo vệ máy tính và thông tin của mình”.
Prevention begins with you
What steps can be taken to prevent a cyber terrorist attack?
First of all, proper authentication, security rollout and network segmentation should be considered when it comes to security for industrial control systems,” Manky said. “Many of these systems are running on technology decades old, thus known security holes continue to exist.
“However, they [the SCADA systems] used to be closed-circuit [with no Internet connection],” he said. “Nowadays, these systems have public access for means of convenience, which, of course, connects them and makes them potential targets for cyber terrorist groups or cyber warfare.”
For other systems that may be high-profile targets, users of all access levels need to be educated to avoid means of attacks such as spear phishing, which has been devastatingly successful against defense contractors in recent months.
Furthermore, a valid security solution should always be in place for both servers (Web application firewalls, database security systems) as well as endpoints (unified threat management (UTM), etc.), Manky added. Patches should always be applied to these systems to close security holes.
Just as citizens are asked to pitch in and do their part to prevent more traditional acts of terrorism — for example, by submitting to extended security screenings at airports — cyber terrorism prevention is everyone’s responsibility, Mustaca said.
That responsibility begins with people using computers at home, he said.
“They [ordinary people's home PCs] are the 'bots' used in DDOS [attacks], which are an act of cyber terrorism, according to the broad definition of the term,” he said. “So everyone needs to take measures to protect one's computer and information.”
Dịch tài liệu: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.