Không có định luật Moore cho những tiến b� v� tấn công mạng. Nhưng bất k� ai theo dõi và quan tâm đến bảo mật mạng đều biết rằng ch� mỗi năm, hacker lại táo bạo hơn và có những phương thức tấn công phức tạp hơn. Một năm qua, xuất hiện vài xu hướng tấn công mới và trong năm 2016 này, rõ ràng s� xuất hiện thêm nhiều phương thức nữa.
Tấn công tống tiền
Theo sau v� tấn công Sony hồi năm 2014, t� Wired từng d� đoán năm 2015 s� có nhiều tấn công hàng loạt giống v� Sony hơn. Đó không ch� là tấn công ransomware (là kiểu tấn công tống tiến, không cho người dùng truy cập được một s� tính năng trên máy tính của mình cho đến khi nào tr� tiền đ� m� khoá), mà k� tấn công còn đe do� công khai d� liệu nhạy cảm v� thông tin doanh nghiệp hay thông tin khách hàng nếu nạn nhân không tr� khoản tiền chuộc hoặc đáp ứng yêu cầu nào đó. Với những dạng tấn công này, cho dù có sao lưu d� liệu � đâu đi nữa và bạn không quan tâm đến tin tặc có khoá h� thống hay không thì d� liệu b� phát tán ra bên ngoài có th� phá tan hoạt động kinh doanh của bạn và khách hàng b� bạn mà đi.
Ch� có một vấn đ� với dạng tấn công này là nếu nạn nhân chịu tr� tiền thì có l� người ngoài và khách hàng s� không bao gi� biết được. Trong năm 2015, có hai v� lớn thuộc dạng tấn công này là trang Ashley Madison, khiến CEO của công ty môi giới “lừa bạn tình” này phải t� nhiệm, đồng thời khiến hàng triệu tài khoản b� l� trên mạng. Th� hai là v� tấn công ngân hàng InvestBank � UAE làm l� nhiều thông tin khách hàng. Dạng tấn công này khiến nhiều công ty rất s�, nhất là những người điều hành. Nếu không quản lý tốt, các bí mật doanh nghiệp s� b� phơi bày, khách hàng kiện tụng và người quản lý b� đuổi việc. Rõ ràng, năm 2016 kiểu tấn công này vẫn s� còn tiếp diễn.
Tấn công thay đổi hoặc gi� d� liệu
Ngay đầu năm 2016, James Clapper, giám đốc cục tình báo M�, thông báo cho Quốc hội M� biết rằng các hoạt động tội phạm mạng không còn nhắm đến lấy cắp d� liệu, tung d� liệu nhạy cảm hay xoá d� liệu mà chúng có xu hướng thay đổi d� liệu nhiều hơn, nhằm chiếm quyền điều khiển. Mike Rogers, trưởng NSA và b� phận ch� huy an ninh mạng của M�, cũng cho biết tương t�: “Có thời hầu hết hacker ch� ăn cắp d� liệu. Nhưng điều gì xảy ra nếu có ai đó đột nhập được vào h� thống và thay đổi d� liệu, mà điều đó khiến người kiểm soát khó biết được h� thống mình có thay đổi”.
Can thiệp vào d� liệu khó nhận diện hơn rất nhiều so với những kiểu tấn công tàn phá khác như Stuxnet. Bởi can thiệp vào d� liệu ban đầu chưa có những tác hại dây chuyền. Có l� người trong ngành đều nh� đến lỗi 1-2-3 hồi những năm 1990 khiến ứng dụng bảng tính Lotus tính toán sai trong vài trường hợp. Đó là một lỗi không c� ý, nhưng k� tấn công có th� đột nhập được vào các h� thống tài chính, giao dịch chứng khoán đ� can thiệp vào d� liệu và ép giá tăng hoặc giảm tu� theo mục đích.
Thậm chí, có những trường hợp thay đổi d� liệu có th� dẫn đến t� vong. Năm 1991, trong cuộc chiến tranh vùng vịnh, tên lửa Patriot � � Rập Saudi không th� ngăn được tên lửa Scud vì có một lỗi phần mềm trong máy tính điều khiển vũ khí, khiến Scud bắn trúng vào doanh trại quân đội, giết chết 28 binh lính. Một lần nữa, đây là lỗi không c� ý. Cũng như việc gián điệp Trung Quốc đã xâm nhập được vào nhiều mạng tình báo, quốc phòng của M� trong thập niên vừa qua, dấy lên lo ngại trong giới chức quân đội M� v� việc liệu Trung Quốc có đánh cắp hay sao chép thiết k� vũ khí hay không, hay còn can thiệp, chèn thêm mã độc vào đ� làm thay đổi tính thống nhất, ổn định của các h� thống vũ khí.
Th� chứa chip xác thực tấm th� đó là hợp l� và nó có th� tạo mã giao dịch cho một lần giao dịch, ngăn tin tặc không lấy cắp d� liệu đ� đưa d� liệu đó vào th� gi�
Chip và mã PIN
Bất c� khi nào cộng đồng bảo mật đưa ra giải pháp ngăn chặn một kiểu tấn công nào đó thì tin tặc lại tìm được một kiểu tấn công mới. Khi các nhà bán l� không lưu thông tin th� tín dụng khách hàng và giao dịch khách hàng vào cơ s� d� liệu của h� nữa thì tin tặc lại rình mò h� thống mạng của h� đ� lấy những d� liệu không được mã hoá mà cửa hàng gửi cho ngân hàng đ� xác thực. Khi cửa hàng mã hoá d� liệu đó đ� chống b� rình mò thì k� tấn công lại cài malware vào b� đọc th� PoS (Point of Sale) đ� trộm d� liệu khi người dùng th� quét qua b� đọc, trước khi h� thống mã hoá những thông tin đó. Đến nay, các ngân hàng và cửa hàng bán l� bắt đầu tung đại trà loại th� chip kết hợp mã PIN mới đ� một lần nữa ngăn ngừa tin tặc.
Th� chứa chip xác thực tấm th� đó là hợp l� và nó có th� tạo một mã giao dịch cho một lần giao dịch, ngăn tin tặc không lấy cắp d� liệu đ� đưa d� liệu đó vào th� gi�. Nhưng giải pháp này cũng không ngăn được chúng, vì tin tặc ch� đơn giản là thay vì lừa đảo nơi cửa hàng bán l�, chúng lại chuyển lên các cửa hàng trực tuyến. Tại Anh Quốc, là nơi th� chip được s� dụng t� năm 2003, các giao dịch tiền mặt và “quẹt th�” giảm nhiều nhưng với những thanh toán không qua th� vật lý (như thanh toán qua điện thoại, thanh toán trực tuyến) gi� mạo tăng t� 30% đến 69% trong khoảng năm 2004 đến 2014 (theo UK Payment Administration). Cho dù là th� PIN hay hình thức nào đi nữa thì khi thanh toán trực tuyến, tất c� những gì k� cắp cần ch� là có đ� thông tin của ch� th�.
Không ch� mã độc tống tiền (rasomware), mà s� còn tấn công thay đổi d� liệu nguy hiểm hơn
Botnet trong các thiết b� IoT
Nhiều người nói 2015 là năm của Internet of Things (IoT), nhưng năm ngoái cũng là năm của IoT b� tấn công. Xe hơi kết nối, thiết b� y t�, ván trượt và c� búp bê Barbie mới ch� là vài “món” mà giới bảo mật phát hiện được trong năm vừa qua.
Nếu năm 2015 cho thấy thiết b� IoT mong manh trước tin tặc như th� nào thì 2016 s� là năm chúng ta thấy những kiểu tấn công “cho vui” trong năm ngoái s� tác động th� nào đến đời sống thực. Một xu hướng mà chúng ta đã nhìn ra trước đây là botnet có trong thiết b� IoT. Thay vì tấn công máy tính xách tay và cài botnet vào đ� tạo thành một đội quân máy tính thì hacker lại tận dụng các thiết b� IoT, như camera giám sát CCTV, smartTV hay các h� thống t� động trong nhà. Đã có những ví d� như camera CCTV tr� thành một đội quân botnet, tạo ra tấn công DDoS vào ngân hàng và các mục tiêu khác. Không như máy tính bàn hay xách tay, chúng ta rất khó phát hiện botnet có trong thiết b� IoT.
Mã độc tạo cửa hậu (backdoor) s� tiếp tục là mối lo ngại trong 2016
Nhiều backdoor hơn
Cuối năm 2015, công ty bảo mật Juniper Networks b� một “v�” khá đau khi firmware cho vài tường lửa của h� b� tin tặc cài hai backdoor (cửa hậu). Điều đáng nói là một trong hai backdoor này được các chuyên gia bảo mật dò ra có gốc t� cơ quan tình báo M� NSA.
Tuy chưa có chứng c� rõ rệt là backdoor Juniper do NSA c� tình cài nhưng t� Wired cho rằng rất có th� là đối tác của NSA, như Anh Quốc hay Israel, hay một t� chức nào đó của M� cài vào. Năm 2016 có th� là năm mà các doanh nghiệp s� xem xét cẩn thận hơn h� thống và sản phẩm, dịch v� của mình.