Các xu hướng bảo mật năm 2010

Năm 2009 đang chuẩn bị khép lại với nhiều biến thay đổi lớn trong lĩnh vực bảo mật. Sự phát triển nhanh chóng của mạng xã hội; các ứng dụng dành cho thiết bị di động tăng theo cấp số nhân; kỹ thuật tấn công tinh vi hơn, hoàn hảo hơn; mã độc ngày càng “độc” hơn… sẽ tiếp tục đặt ra những thử thách mới cho năm 2010.

• Chỉ phần mềm diệt virus thôi là chưa đủ. Với sự gia tăng chóng mặt các hình thái đe dọa cùng với sự bùng nổ về các biến thể malware trong 2009, giới CNTT nhanh chóng nhận ra rằng cách thức tiếp cận cũ đối với phòng chống virus, có cả tính năng nhận dạng theo chữ ký tập tin lẫn theo hành vi/kinh nghiệm, là không đủ mạnh để chống lại những mối đe dọa ngày nay. Giờ đây chúng ta đang ở trong giai đoạn mà tỷ lệ các chương trình mã độc mới được tạo ra cao hơn so với các chương trình chính thống. Và như vậy, thật vô nghĩa nếu chỉ tập trung chủ yếu vào việc phân tích mã độc malware. Thay vào đó, phương thức tiếp cận bảo mật mà tìm kiếm những cơ chế bảo mật toàn diện, chẳng hạn như dựa trên danh tiếng, sẽ trở thành xu thế chính trong năm 2010.

Cơ chế mạng xã hội sẽ là hướng tấn công chủ yếu. Những kẻ tấn công đang ngày càng theo sát người dùng cuối, tìm mọi cách để lừa họ tải về những mã độc (malware) hay để lộ ra thông tin nhạy cảm mà họ hoàn toàn không hay biết. Sự phổ biến của kỹ thuật mạng xã hội một phần được bổ sung bởi thực tế là những hệ điều hành và trình duyệt web ở trên máy tính người dùng phần nhiều không được bảo vệ đủ mạnh, vì thế mục tiêu mà những kẻ tấn công nhắm tới chính là người dùng, chứ không phải là những lỗ hổng bảo mật có trên máy. Cơ chế mạng xã hội hiện nay là một trong những mục tiêu tấn công chủ yếu ngày nay, và Symantec ước tính số lượng những tấn công sử dụng kỹ thuật cơ chế mạng xã hội chắc chắn sẽ tăng lên trong năm 2010.

• Những kẻ viết phần mềm bảo mật giả mạo tiếp tục leo thang tấn công. Trong năm 2010 sẽ chứng kiến những kẻ phát tán kiểu lừa đảo phần mềm bảo mật giả mạo đẩy cao tấn công lên mức độ mới, thậm chí là chiếm quyền điều khiển máy tính người dùng, trả lại những gì vô dụng và giữ lại những thứ để đòi tiền chuộc. Tuy nhiên, một bước tiếp theo cường độ yếu hơn sẽ là phát triển phần mềm, sẽ không phải theo hướng độc, nguy hiểm hơn, mà khả năng ẩn dấu tốt hơn. Ví dụ như, Symantec đã chứng kiến một vài kẻ viết phần mềm chống virus giả mạo đã dán lại nhãn mác cho những phiên bản phần mềm chống virus miễn phí của bên thứ ba, và bán như sản phẩm của riêng chúng. Trong trường hợp này, người dùng sẽ nghĩ là đã mua được phần mềm diệt virus mà họ trả tiền, nhưng thực tế thì những phần mềm tương tự có thể tải về miễn phí ở đâu đó trên mạng.

• Những ứng dụng bên thứ ba trên mạng xã hội sẽ là mục tiêu tấn công lừa đảo. Với sự phổ biến của những trang mạng xã hội hứa hẹn sẽ còn phát triển cực kỳ nhanh chóng trong năm tới, người ta cũng thấy những cuộc tấn công lừa đảo người dùng của các trang mạng xã hội này sẽ gia tăng tương ứng. Trong bối cảnh đó, những chủ sở hữu các trang mạng xã hội này cũng sẽ tạo ra nhiều biện pháp chủ động hơn để giải quyết những mối đe dọa này. Và khi điều này xảy ra, cùng với việc những trang mạng xã hội sẵn sàng cung cấp cho những nhà phát triển bên thứ ba khả năng truy cập vào các giao thức API của họ, thì những kẻ tấn công sẽ chuyển hướng nhắm đến những lỗ hổng bảo mật trong các ứng dụng của bên thứ ba được viết cho các tài khoản (account) mạng xã hội của người dùng, và điều mà chúng ta thấy là những kẻ tấn công thường lợi dụng nhiều hơn các plug-ins (các công cụ tích hợp thêm) trong trình duyệt web so với việc bản thân các trình duyệt web được bảo mật hơn.

• Windows 7 sẽ trở thành “miếng mồi ngon” của những kẻ tấn công. Microsoft đã công bố những bản vá lỗi bảo mật đầu tiên cho hệ điều hành mới Windows 7. Ngay khi con người đang lập trình mã (code) máy tính, thì những kẽ hở cũng sẽ xuất hiện, bất kể là thông qua những cuộc tiền thử nghiệm như thế nào, và khi mã lệnh ngày càng phức tạp hơn thì dường như những lỗ hổng bảo mật chưa được phát hiện cũng ngày càng trở nên nhiều hơn. Hệ điều hành mới của Microsoft cũng không phải là ngoại lệ, và khi Windows 7 đã trở nên phổ dụng hơn trong năm 2010, thì những kẻ tấn công sẽ ngay lập tức tìm ra được những phương thức mới để khai thác những người dùng sản phẩm mới này.

Còn tiếp


• Mạng máy tính ma Fast Flux gia tăng. Fast Flux là một kỹ thuật được nhiều mạng máy tính ma (botnets) sử dụng, như mạng ma Storm, để che dấu hành vi lừa đảo và các trang web chứa mã độc phía sau một hệ thống mạng các máy đã bị chiếm quyền điều khiển luôn luôn thay đổi, hoạt động như các proxy. Bởi sự kết hợp của tính năng liên kết ngang hàng (P2P), chỉ huy và kiểm soát phân tán, cân bằng tải dựa trên web và tái điều hướng qua proxy, nó sẽ gây rất nhiều khó khăn trong việc truy tìm điểm gốc của mạng máy tính ma. Mặc dù các giải pháp ngăn chặn trong ngành vẫn tiếp tục làm giảm những tác động của các mạng máy tính ma truyền thống, thì các chuyên gia lại nhận thấy việc sử dụng kỹ thuật này trong các vụ tấn công sẽ gia tăng trong năm tới.

• Dịch vụ rút ngắn điạ chỉ URL sẽ trở thành "người bạn thân thiết nhất" của những kẻ lừa đảo. Do người dùng thường không để ý những địa chỉ URL rút ngắn khi chúng được gửi đến cho họ, nên những kẻ lừa đảo có thể ngụy trang những đường link mà người dùng có kiến thức trung bình về bảo mật có thể lưỡng lự nhấp chuột vào theo kỹ thuật này. Symantec đã nhận thấy một xu hướng sử dụng thủ thuật này để phát tán các ứng dụng lừa đảo, và xu hướng này sẽ ngày càng trở nên phổ biến. Bên cạnh đó, trong nỗ lực nhằm vượt qua các bộ lọc chống thư rác thông qua các hành động gây rối, những kẻ phát tán thư rác sẽ triển khai các dịch vụ địa chỉ URL rút ngắn để tiến hành các hành động phi pháp của chúng.

• Mã độc Mac và di động sẽ bùng phát. Số lượng các vụ tấn công được thiết kế nhằm khai thác các sản phẩm hay hệ điều hành nhất định có liên quan trực tiếp đến thị phần của các sản phẩm đó, vì các tác giả của các loại mã độc thường có mục tiêu kiếm tiền và luôn muốn gây ra những phi vụ lớn. Trong năm 2009, chúng ta đã thấy các máy tính Mac và điện thoại thông minh (smartphone) trở thành những mục tiêu ưa thích của những kẻ phát tán mã độc, chẳng hạn như botnet Sexy Space nhắm đến hệ điều hành Symbian dành cho các thiết bị di động, và Trojan OSX.Iservice hướng đến những người sử dụng Mac. Khi Mac và điện thoại thông minh ngày càng trở nên phổ biến trong năm 2010 thì sẽ có ngày càng nhiều những kẻ tấn công quan tâm nghiên cứu và tạo ra những mã độc để khai thác các thiết bị này.

• Những kẻ phát tán thư rác phá vỡ các luật lệ. Khi nền kinh tế vẫn đang phải đối mặt với tình trạng suy thoái và ngày càng nhiều người muốn sử dụng những lợi thế từ các quy định được nới lỏng của đạo luật CAN SPAM, thì chúng ta sẽ thấy ngày càng có nhiều tổ chức mua bán các danh sách địa chỉ thư điện tử bất hợp pháp, và ngày càng có nhiều những người làm công việc tiếp thị bất hợp pháp tạo ra bom thư rác tới những địa chỉ email đó.

• Số lượng thư rác và những kẻ phán tán chúng tiếp tục biến động. Kể từ năm 2007, thư rác (spam) đã tăng trung bình 15% mỗi năm. Tuy sự gia tăng đáng kể lượng thư rác có thể không duy trì được dài lâu, song có một điều rõ ràng là những kẻ phát tán thư rác không hề muốn từ bỏ khi mà những lợi ích kinh tế vẫn còn đó. Số lượng thư rác sẽ tiếp tục biến động trong năm 2010 khi những kẻ phát tán thư rác biến đổi thích ứng với sự tinh vi của những phần mềm bảo mật, sự can thiệp của những nhà cung cấp dịch vụ Internet (ISP) có trách nhiệm và của cả các cơ quan chính phủ trên toàn cầu.

• Mã độc chuyên dụng. Mã độc có độ chuyên dụng cao đã bị phát hiện trong năm 2009 là những loại mã độc hướng đến khai thác các hệ thống máy ATM, nhưng điều đó thôi cũng cho thấy trình độ tri thức của giới tội phạm mạng về phương thức hoạt động của máy ATM và cách thức chúng tấn công vào các hệ thống này đã được nâng lên đáng kể. Các chuyên gia dự báo xu hướng này sẽ tiếp tục phát triển trong năm 2010, trong đó có khả năng các mã độc sẽ nhắm đến cả các hệ thống bình chọn điện tử, cả ở các hệ thống bầu cử chính trị điện tử và các hệ thống bình chọn qua điện thoại công cộng, như các hệ thống kết nối với các cuộc thi hay các chương trình truyền hình thực tế.

• Công nghệ CAPTCHA sẽ phát triển. Nếu điều này xảy ra và những kẻ phát tán thư rác gặp nhiều khó khăn và tốn nhiều thời gian hơn trong việc phá vỡ các mã CAPTCHA thông qua hệ thống xử lý tự động, thì những kẻ phát tán thư rác ở những nền kinh tế mới nổi sẽ chuyển sang sử dụng những con người thực tế để tạo một cách thủ công những tài khoản (account) mới để phát tán thư rác, nhằm qua mặt công nghệ được cải tiến này. Symantec dự tính rằng những cá nhân được thuê để tạo ra những tài khoản này sẽ được trả thấp hơn 10% chi phí dành cho những kẻ phát tán thư rác, với mức chi phí khoảng 30-40 USD cho mỗi một ngàn tài khoản.

• Thư rác tin nhắn tức thời (IM). Khi giới tội phạm mạng khai thác những phương thức mới để vượt qua công nghệ CAPTCHA, thì những vụ tấn công IM sẽ phát triển mạnh mẽ. Những mối đe dọa IM sẽ mở rộng phạm vi với những tin nhắn rác chứa các đường liên kết mã độc, đặc biệt là những vụ tấn công nhằm đến những tài khoản IM chính đáng. Đến cuối năm 2010, Symantec dự đoán rằng cứ trong mỗi 300 thông điệp IM sẽ có một thông điệp IM chứa URL. Cũng trong năm 2010, Symantec dự đoán tỷ lệ 1/12 đường siêu liên kết (hyperlinks) sẽ được liên kết tới một tên miền được sử dụng để lưu ký mã độc. Vì thế, 1/12 đường siêu liên kết xuất hiện trong các thông điệp IM sẽ bao gồm một tên miền có nguy cơ chứa mã độc. Vào giữa năm 2009, tỷ lệ này mới chỉ là 1/78.

• Thư rác không dùng tiếng Anh sẽ gia tăng. Khi tỷ lệ kết nối băng rộng ngày càng gia tăng trên phạm vi toàn cầu, đặc biệt là tại các nền kinh tế đang phát triển, thì những thư rác (spam) ở những quốc gia không nói tiếng Anh cũng sẽ phát triển mạnh. Ở một số quốc gia tại Châu Âu, Symantec ước tính tỷ lệ thư rác dùng ngôn ngữ bản địa sẽ chiếm trên 50% tổng số thư rác.

Thứ Ba, 22/12/2009 14:21
31 👨 791
0 Bình luận
Sắp xếp theo