IBM: Trình duyệt “thủng” chi chít

Theo nhóm Hệ thống An ninh Mạng Internet X-Force, 94% các vụ tấn công nhằm vào trình duyệt xuất hiện sau 24 giờ kể từ khi lỗ hổng an ninh được công bố.

Hôm qua, ngày 8/8, IBM đã công bố các kết quả báo cáo Thống kê Xu hướng giữa năm 2008 X-Force (X-Force 2008 Midyear Trend Statistics report) cho thấy, tội phạm mạng đang áp dụng những kỹ thuật và chiến lược tự động hóa mới, cho phép chúng khai thác những lỗ hổng an ninh một cách nhanh chóng hơn bao giờ hết. Các công cụ mới đang được triển khai trên mạng Internet bởi các phần tử tội phạm có tổ chức, cùng với những mã lỗ hổng an ninh mà các nghiên cứu phát hiện và công bố đã đặt nhiều hệ thống, cơ sở dữ liệu, và con người trước những rủi ro của việc có thể bị tấn công, khai thác.

Theo báo cáo X-Force, 94% hoạt động khai thác trực tuyến liên quan đến trình duyệt xuất hiện trong vòng 24 giờ sau khi một công bố chính thức về lỗ hổng an ninh được phát hành. Những tấn công này, được biết đến như là “tấn công tức thời” (“zero-day” exploits), xuất hiện trên mạng Internet trước khi mọi người nhận ra họ có một lỗ hổng an ninh trong hệ thống của họ cần được vá.

Những phát hiện chính trong báo cáo của X-Force bao gồm:

Các plug-ins của trình duyệt là những đích tấn công ưa thích mới

Bối cảnh tấn công đã thay đổi từ các hệ thống hoạt động sang các trình duyệt và giờ đây là các plug-ins của các trình duyệt. Trong 6 tháng đầu năm 2008, gần 78% số vụ tấn công trình duyệt nhắm vào các plug-in.

Xu hướng tấn công tự động, trên diện rộng

Hơn một nửa số lần công bố lỗ hổng an ninh liên quan đến các ứng dụng máy chủ web sử dụng SQL (Ngôn ngữ Truy vấn Có cấu trúc) đã tạo ra các vụ tấn công tự động và nhắm đến nhiều hệ thống. Các lỗ hổng an ninh SQL gia tăng từ 25% vào năm 2007 lên 41% của tất cả các lỗ hổng an ninh ứng dụng máy chủ web trong nửa đầu năm 2008.

Spammer quay trở lại với những kỹ năng cơ bản

Những thư rác (spam) phức tạp của năm 2007 (spam dựa vào hình ảnh, spam dưới dạng file gắn kèm, vv...) đã biến mất và giờ đây các kẻ phát tán thư rác đang sử dụng các spam URL đơn giản. Loại spam này thường chỉ bao gồm một vài từ đơn giản kèm theo một URL. Điều đó làm cho các bộ lọc spam rất khó phát hiện ra chúng. Gần 90% spam hiện nay là spam URL.

Nga tiếp tục là “quê hương” của phần lớn thư rác

Có đến 11% thư rác của thế giới xuất phát từ đây, tiếp theo là Thổ Nhĩ Kỳ với 8% và sau đó là Mỹ với 7,1%.

Game thủ trực tuyến là những “con mồi” mới

Khi mà các trò chơi trực tuyến và các cộng đồng ảo tiếp tục phổ biến, họ trở thành một đích tấn công thú vị của tội phạm mạng. Báo cáo X-Force cho thấy 4 Trojan đánh cắp mật khẩu hàng đầu đều nhắm tới các game thủ. Mục đích là đánh cắp tài sản ảo của game thủ rồi bán lại để kiếm tiền thật trên các thị trường trực tuyến.

Các tổ chức tài chính vẫn là những đích tấn công chính của phishers

18 trong số 20 đích tấn công hàng đầu của phishing là các tổ chức tài chính. Bảo vệ ảo hóa có tầm quan trọng ngày càng cao. Những công bố lỗ hổng an ninh liên quan đến ảo hóa đã tăng gấp ba kể từ năm 2006 và sẽ trở thành vấn đề nghiêm trọng hơn khi mà các môi trường được ảo hóa có mức độ phổ biến cao hơn. Báo cáo đầy đủ X-Force của IBM hiện được đăng tải tại địa chỉ www.ibm.com/services/us/iss/xforce/midyearreport.

Thứ Bảy, 09/08/2008 08:16
31 👨 317
0 Bình luận
Sắp xếp theo
    ❖ Tổng hợp