Trung tâm Thông tin-Thư viện

An toàn, an ninh mạng Việt Nam: Nguy cơ và giải pháp PDF. In Email
Thứ sáu, 22 Tháng 3 2013 16:47

Chiều 20/6/2011, tại Hà Nội đã diễn ra Hội thảo “An toàn, an ninh mạng Việt Nam: Nguy cơ và giải pháp” nhằm thảo luận tìm hiểu rõ nguyên nhân, từ đó đưa ra những biện pháp khắc phục tình trạng nhiều website của các cơ quan, tổ chức trong nước bị hacker tấn công trong thời gian qua.  

Cách đây ít hôm, Thủ tướng Chính phủ đã trực tiếp ban hành chỉ thị số 897/CT-TTg chỉ đạo các Bộ, ngành, địa phương tăng cường giải pháp đảm bảo an toàn thông tin số. Điều này cho thấy, an ninh mạng ngày càng có nguy cơ bị xâm phạm.

Khi ban hành chỉ thị 897, Thủ tướng Chính phủ cũng đã nêu rõ, trong thời gian qua, tình hình mất an toàn thông tin số ở nước ta diễn biến phức tạp, xuất hiện nhiều nguy cơ đe dọa nghiêm trọng đến việc ứng dụng công nghệ thông tin phục vụ phát triển kinh tế - xã hội và đảm bảo quốc phòng, an ninh.

Trong đó, bản thân các vụ tấn công trên mạng và các vụ xâm nhập hệ thống công nghệ thông tin là nhằm do thám, trục lợi, phá hoại dữ liệu, ăn cắp tài sản, cạnh tranh không lành mạnh và một số vụ mất an toàn thông tin số khác đang gia tăng ở mức báo động về số lượng, đa dạng về hình thức, tinh vi hơn về công nghệ.

Máy chủ Việt Nam là “sân tập” của hacker quốc tế

Chỉ trong vòng chưa đầy 20 ngày của tháng 6, số lượng tấn công website Việt Nam tăng lên khá lớn so với bình thường với hàng trăm các website tiếng Việt có tên miền .vn và .com đã bị hacker dồn dập tấn công. Điển hình là trong đêm 6/6, hơn 200 website tiếng Việt có tên miền .vn và .com đã bị một nhóm hacker có tên CmTr đã tấn công và đã cài lại một file chứa mã độc vào website.

Theo thống kê của trang web Zone-H – chuyên thống kê các website bị tấn công trên toàn cầu, chỉ trong 20 ngày đầu tháng 6, có khoảng 446 website ".vn" đã bị hacker tấn công, trong đó có 16 trang chứa tên miền “.gov.vn”. Chỉ tính riêng tuần đầu tiên của tháng 6 cũng đã có 407 website tên miền .vn bị hacker tấn công.

Còn theo ông Nguyễn Quang Huy, Trưởng Phòng Kỹ thuật Hệ thống Trung tâm Ứng cứu khẩn cấp sự cố máy tính Việt Nam - VNCert, từ cuối tháng 5 đầu tháng 6, chúng ta tiếp nhận rất nhiều cuộc tấn công và các trang web của doanh nghiệp (DN) và nhiều cơ quan tổ chức Chính phủ. Có thông tin vài trăm website. Có thông tin cho biết số lượng trang web bị tấn công lên tới 1.500. Hay như vụ Diễn đàn hacker Việt Nam (www.hvaonline.net), ngày 12 và 13 cũng bị tấn công từ chối dịch vụ (D-DOS) với cường độ rất lớn khiến mọi truy cập đến địa chỉ này đều không thực hiện được.

Vấn đề đáng báo động ở đây là ngoài việc tấn công đơn thuần vào các diễn đàn, trang thông tin điện tử có số lượng truy cập lớn, như rongbay.com, enbac.com, kenh14… hacker còn tấn công cả những địa chỉ có tên miền gov.vn của các cơ quan thuộc Chính phủ như website www.ntc.mofa.gov.vn của Bộ Ngoại giao Việt Nam, Caugiay.hanoi.gov.vn - cổng thông tin điện tử quận Cầu Giấy, Hà Nội, và gần đây nhất, ngày 20/6, nhóm hacker Hmei7 đã “hỏi thăm” website của Sở Thông tin – Truyền thông Hà Nội ( http://www.ict-hanoi.gov.vn )

zone-h

                                         Danh sách các website của Việt Nam bị hacker tấn công

Do mức độ các website bị tấn công dồn dập và với số lượng lớn như trên, nhiều chuyên gia công nghệ cho rằng, nguyên nhân là do hacker đã chiếm được một máy chủ của một nhà cung cấp dịch vụ hosting để từ đó tấn công giao diện hàng loạt website trên đó. Theo đánh giá của ông Triệu Trần Đức, Tổng giám đốc CMC Info Sec: Hiện nay, các website của Việt Nam đều mắc những lỗi giống nhau, chỉ bằng 3 cách đơn giản thì 300 trang web đã có thể bị hack, trong đó, phổ biến nhất là search trên Google. Thực tế, máy chủ của Việt Nam cứ dựng lên là trở thành “sân tập” cho hacker thế giới.

Những cuộc tấn công này đều là những hành động đơn lẻ, mang tính chất tự phát của những hacker bán chuyên nghiệp. Nguyên nhân chủ yếu là do đơn vị quản lý của các website này chưa thực sự chú trọng đến việc đầu tư cho vấn đề bảo mật, vẫn còn nhiều lỗ hổng để các hacker dễ dàng khai thác.

Không có những nhận định quá bi quan như CMC, ông Huy cho biết: Thực tế không quá nhiều vụ tấn công như một số hãng bảo mật đã đưa ra. Có vụ chỉ 1 cuộc tấn công đã nắm được quyền kiểm soát máy chủ cài vài chục trang web khác nhau. Nếu thống kê số vụ tấn công thì ít hơn nhiều so với số lượng trang web.

Theo đánh giá của đại diện VnCert, những cuộc tấn công này đều là những hành động đơn lẻ, mang tính tự phát nhiều với mức độ nguy hiểm chưa cao, không thể hiện trình độ của hacker. Có thể hiểu là mức độ sơ khai. Qua kiểm tra, có nhiều dấu hiệu hacker tấn công từ nước ngoài qua các địa chỉ IP xuất phát từ nhiều nước như Trung Quốc, Hồng Kông, Hàn Quốc, Mỹ... Có cả IP từ Việt Nam. Tuy nhiên, hiện cũng chưa có thống kê cụ thể số vụ tấn công từ các quốc gia nhất định.

Lỗi là ở ý thức người dùng

Chia sẻ thẳng thắn về phương thức hành động của các nhóm hacker trong thời gian vừa qua, ông Đức cho hay: Trong khi chúng ta vẫn dậm chân tại chỗ thì sự tiến hóa của giới tin tặc là chóng mặt với công cụ ngày càng tự động hóa. Microsoft khi phát hành bản vá thường thông báo nhưng người dùng không theo dõi và quan tâm vá lỗi nên dễ dàng bị hack. “Phương thức hack thì không mới, chỉ có điều ngày càng có nhiều công cụ hỗ trợ nên dễ dàng hack hơn thôi.” – Ông Đức nhấn mạnh.

Viettel và Tổng cục Thủy sản là 2 ví dụ gần đây khi mà tin tặc có thể xem được mã nguồn, khai thác đường dẫn vào trang quản trị.

Với website của Tổng cục Thủy sản, có thể vào trang login để xuất bản nội dung. Thiết kế hệ thống và bảo mật có vấn đề. Chỉ cần đánh email, mật khẩu không đúng, khai thác lỗi CSDL...Hay như website của Viettel: có rất nhiều thông tin hiển thị như uploads/admin... lẽ ra không được hiển thị nếu đúng theo quy trình bảo mật.

Tuy nhiên, ngay khi thấy bị hack, các đơn vị sử dụng lại quan niệm đơn giản: bị hack thì tắt đi, lúc nào hết thì lại bật lên (ví dụ doanthanhnien.hoabinh.gov.vn) hay như Sở Thông tin – Truyền thông Hà Nội là sẽ bỏ trang thông tin điện tử này đi.

Có những trang web bị hack nhiều năm nay vẫn không quan tâm, ví dụ Ủy ban quốc gia về hợp tác kinh tế quốc tế (nciec.gov.vn). Điều này chỉ chứng tỏ 1 điều: Ý thức bảo mật quá kém nên mới bị hack.

Đề cập vấn đề này, ông Nguyễn Trung Chính, Tổng giám đốc Tập đoàn Công nghệ CMC góp ý thẳng thắn: Bản thân cơ quan Nhà nước còn lúng túng về chính sách, thiếu nhiều chế tài đối với DN và yếu về kỹ thuật công nghệ. Cũng có ý kiến nêu nguyên nhân mất an toàn bảo mật vì thiếu kinh phí, đối với các website của Chính phủ, CMC sẵn sàng trợ giúp, không tính đến chuyện có phí hay không phí. Dĩ nhiên DN không thể miễn phí mãi nhưng trước mắt sẽ có tư vấn để cơ quan nhà nước có phương thức quản lý, coi trọng đúng mức đến vấn đề an toàn an ninh. Thực ra kinh phí CMC dự định chi ra để làm chương trình này không lớn, nhất là việc hỗ trợ đối với các cơ quan Chính phủ. Vấn đề chủ yếu là phải truyền tải nhận thức cho các bên liên quan về ý thức tự bảo vệ, bởi trên thực tế có những lỗi sơ đẳng có thể tự khắc phục được.

Ngay như các đơn vị cung cấp dịch vụ online như ngân hàng, khi mà Microsolf đưa ra bản vá lỗi cho các ngân hàng nhưng sau 15 ngày mới có 30% các ngân hàng bắt đầu vá lỗi. Và chi check ngẫu nhiên thì cả 3 ngân hàng ko hề vá lỗi.

Về vấn đề khuyến cáo website nào cần/chưa cần bảo vệ ngay? Các DN thành viên khá nhất trí vấn đề này. VNCERT cũng có danh sách website chính phủ cần khuyến cáo. Tuy nhiên, việc đưa ra danh sách không giải quyết được vấn đề bởi nhiều khách hàng biết có lỗ hổng tấn công nhưng không đủ nguồn lực để bảo vệ chính mình nên đành tạm thời im lặng và “đóng cửa đi ngủ”. – Đại diện VNCERT nhấn mạnh.

Out-sourcing: Giải pháp hiệu quả

Trước măt, để đề phòng những đợt tấn công sắp tới có thể xảy ra, một số biện pháp cụ thể đã được tính tới như: Kiểm định lại mức độ an toàn thông tin trên các website, rà soát và khắc phục lại các lỗ hổng trên hệ thống. Bên cạnh đó, Bộ Thông tin Truyền thông cũng sẽ có những chính sách, biện pháp quản lý để hạn chế tình trạng bảo mật kém của các trang web hiện nay.

Theo ông Đức, 1 cách khắc phục hiệu quả là thuê ngoài dịch vụ bảo mật. Hiện có 3 loại dịch vụ cần thiết:

Một là tấn công đánh giá hệ thống: xem thử web có khả năng bị tấn công hay không. Khi chưa đặt website vào tình trạng bị tấn công thì chưa thể biết khả năng thế nào. Ở dịch vụ này, chuyên gia bảo mật đóng vai hacker tấn công, đưa ra báo cáo chi tiết về những lỗi cần khắc phục (khác hacker - để lại dấu vết lỗi hệ thống). Có 2 loại chính: Tấn công hộp trắng; tấn công hộp đen. Với dịch vụ này, tối thiểu 6 tháng chủ sở hữu website phải thực hiện dịch vụ tấn công đánh giá hệ thống 1 lần.

Hai là dịch vụ kiểm định an ninh hệ thống: rà soát lỗi của tất cả các thành phần hệ thống.. Không thích hợp với tất cả mọi đối tượng ở VN. Chỉ thích hợp với hệ thống dịch vụ online như ngân hàng. Ngân hàng nghiêm túc thì thực hiện 3 - 6 tháng/lần.

Ba là dịch vụ dịch vụ bảo hiểm DdoS – tương đối mới. Hiện có thể mua một botnet với giá rẻ vài trăm đô. Nếu bị tấn công mà mua thiết bị phòng chống bên ngoài thì rất đắt. Có thể đầu tư 2 - 20 tỷ cho 1 hệ thống phòng chống DDoS. Dịch vụ bảo hiểm có các gói dịch vụ 1,5 Gbps.. tới 50 Gb.. Chi phí chỉ khoảng 1/10. (DDoS lớn nhất năm 2010 là 49Gbps). Có thể xử lý được nhưng cần có ý thức và cân đối ngân sách phù hợp. DDoS rất tốn kém.

Tại đây, CMC đã ký Biên bản ghi nhớ cung cấp dịch vụ kiểm tra miễn phí cho các cơ quan báo chí:

(T.Hương)

 

Liên kết website

Hỗ trợ trực tuyến!


Mr Độ

Mr Duy
Bảng quảng cáo
Bảng quảng cáo
Bảng quảng cáo
Bảng quảng cáo
You are here: