Một cựu quan chức chính phủ Mỹ hôm qua (8/4) cho biết tin tặc đã đột nhập thành công và cấy mã độc lên một số bộ phận thiết yếu của hệ thống máy tính điều khiển mạng lưới điện quốc gia.
Kiến trúc sư công nghệ của IBM, Jeff Mausolf, đóng vai một nhân viên sửa điện làm việc bằng cách trao đổi với nhân viên chuyên trách ở trung tâm thông qua điện thoại truyền hình. Đây là một hình thử nghiệm. (Ảnh AP) |
Đã cảnh báo trước
Trên thực tế nếu như các công ty điện không cho phép chính phủ được tiến hành kiểm tra toàn bộ hệ thống mạng lưới máy tính của họ thì có lẽ đến nay những vụ tấn công đột nhập như trên của tin tặc vẫn chưa thể được phát hiện.
Động lực khiến chính phủ Mỹ phải thanh kiểm tra toàn bộ hệ thống mạng lưới máy tính điều khiển bắt nguồn từ một video trình diễn những gì mà tin tặc có thể làm được nếu chúng đoạt được quyền kiểm soát một bộ phận tối quan trong trong mạng lưới điện quốc gia.
Đoạn video của Phòng thí nghiệm quốc gia Idaho mô tả chỉ tiết các turbine không thể điều khiển được nữa và quay không ngừng nghỉ cho đến khi bốc khói đến khi ngừng vận hành hoàn toàn. “Phát súng chỉ thiên” này đã khiến chính phủ Mỹ phải lo ngại và khẩn cấp yêu cầu các công ty điện nhanh chóng cho phép kiểm tra lại toàn bộ hệ thống.
Đúng như lo ngại các cuộc thanh kiểm tra đã phát hiện thấy dấu hiệu của các vụ đột nhập. Tuy nhiên vị quan chức giấu tên trên đây cho biết hiện vẫn chưa rõ tin tặc đã đột nhập sâu đến đâu bởi chính phủ vẫn chưa được phép tiến hành thanh kiểm tra nhiều hệ thống điện khác.
Động cơ tấn công
Động cơ của tin tặc trong những vụ tấn công đột nhập và cài mã độc vào trong những bộ phận thiết yếu của hệ thống điện lưới quốc gia Mỹ có thể là nhằm cho phép chúng khi cần có thể nhanh chóng vô hiệu hóa nền tảng cơ sở hạ tầng tối quan trọng này.
Trong khi đó Thời báo Phố Wall – tờ báo cũng đã từng đưa tin về vụ tấn công trên đây – hôm qua đưa tin cho hay các quan chức chính phủ Mỹ tin rằng mục đích của tin tặc không hẳn là để phá hoại mạng lưới điện quốc gia mà rất có thể chúng muốn để đó làm một phương án tấn công bất ngờ khi có chiến tranh xảy ra hoặc gây ra tình trạng bất ổn náo động.
Trích dẫn một nguồn thông tin giấu tên có được từ cơ quan an ninh quốc gia Mỹ, Thời báo Phố Wall cho biết đối tượng tổ chức các vụ tấn công được nói đến trên đây có thể là những hacker có nguồn gốc từ Trung Quốc, Nga cũng như một số nước khác. Cơ quan tình báo Mỹ chứ không phải các chuyên gia nghiên cứu bảo mật đã phát hiện ra những vụ tấn công này.
“Tôi thực sự không tin tưởng với những thông tin mà Thời báo Phố Wall đưa ra. Vì sao? Bởi vì họ cứ sử dụng nguồn tin giấu tên này đến nguồn tin giấu tên khác. Thông tin chưa có sự xác nhận chính xác,” ông Roger Thompson – Giám đốc phụ trách nghiên cứu của hãng bảo mật AVG Technologies – tuyên bố.
Nguồn tin của Thời báo Phố Wall cũng nhấn mạnh mục đích của tin tặc không chỉ cài đặt mã độc để tấn công hệ thống mạng lưới điện mà còn có thể dùng để tấn công các cơ sở hạ tầng khác như hệ thống cung cấp nước sạch, hệ thống nước thải … nhất là trong điều kiện các đang có xu hướng ứng dụng nhiều công nghệ hơn nhằm cho phép họ có thể từ xa điều khiển thiết bị.
Ông Thompson khẳng định khả năng mạng lưới điện bị tấn công là một điều hoàn toàn có thực. Bất kỳ thiết bị nào đã kết nối vào mạng Internet thì đều có thể bị tấn công.
Có thể nói cơ sở hạ tầng sẽ trở thành một mục tiêu tấn công hàng đầu của tin tặc một khi chúng được kết nối sâu rộng hơn với nhau cũng như với mạng Internet toàn cầu. Mạng Internet đã mở ra con đường cho phép tin tặc nhanh chóng tiếp cận với những cơ sở hạ tầng này.
Nói một cách chính xác thì bất kỳ hệ thống mạng nào – từ hệ thống mạng tài chính đến trường đại học và hãng bán lẻ - đều có thể bị tin tặc tấn công.
Ông Tom Donahue – Chuyên gia phân tích của CIA – tại một hội thảo bảo mật trong năm ngoái đã khẳng định ở một số nước khác tin tặc thực sự đã đột nhập vào mạng lưới máy tính điều khiển hệ thống điện và yêu cầu chính phủ phải trả tiền nếu không muốn bị chúng phá hoại – cụ thể là cắt điện trên diện rộng ở nhiều thành phố lớn.
Không dễ khắc phục
Mã độc được tin tặc để lại trong hệ thống mạng đã được tiêu diệt hoàn toàn ngay sau khi nó bị phát hiện và lôi ra ánh sáng.
Vị quan chức trên đây cũng nhấn mạnh lỗ hổng bảo mật trong hệ thống điện có thể lớn hơn những gì mà người ta nghĩ rất nhiều. Quá trình khắc phục lỗ hổng này rất phức tạp và nên có sự tham gia cũng như tài trợ của chính phủ.
Thông thường việc phát hiện tấn công thường khó hơn việc khắc phục sự cố rất nhiều. Tuy nhiên đối với trường hợp hệ thống cơ sở hạ tầng mạng lưới điện lại là một chuyện hoàn toàn khác.
Việc loại bỏ mã độc trong các hệ thống tối quan trọng của mạng lưới điện quốc gia phải đối mặt với một thách thức cực lớn. Đó là phải làm thế nào để làm sạch được mã độc mà các hệ thống máy tính vẫn phải hoạt động bình thường và không được tắt đi. Bởi nếu tắt những bộ phận tối quan trọng này thì cũng đồng nghĩa sẽ bị mất điện trên diện rộng.
Trong trường hợp buộc phải tắt những hệ thống nhằm làm sạch hoàn toàn và bảo đảm mọi mã độc đã bị vô hiệu hóa hoàn toàn thì buộc phải có những hệ thống dự phòng thay thế sẵn có đảm nhiệm tạm thời chức năng.
Lỗ hổng bị lợi dụng
Ông Thompson cho rằng rất có khả những đối tượng tổ chức tấn công vào mạng lưới điện quốc gia Mỹ cũng khai thác những lỗi bảo mật tương tự như những lỗi đang bị tin tặc lợi dụng để tấn công người dùng thông thường và doanh nghiệp có sử dụng hệ điều hành Windows và gói ứng dụng văn phòng Office hiện nay.
Tất nhiên những lỗi mà tin tặc sử dụng đều là những lỗi chưa từng được biết đến và công bố rộng rãi. Theo thuật ngữ của giới bảo mật thì đây được gọi là những lỗi “zero-day”. Những lỗi này đều là những lỗi chưa được nhà phát triển cho khắc phục đầy đủ.
Lỗi bảo mật trong gói ứng dụng Microsoft Office – ví dụ lỗi bảo mật định dạng tệp tin – có thể cho phép tin tặc chiếm quyền điều khiển PC của người dùng từ xa bằng cách dụ họ mở một tệp tin độc hại nào đó mà chúng gửi đến.
“Trước đây tôi đã nghi ngờ rằng những vụ tấn công như thế hoàn toàn có thể xảy ra hoặc ít nhất là tin tặc cũng đã có những động thái nghiên cứu hoặc nỗ lực tìm phương pháp tấn công. Nhưng không ngờ nó lại có thể đến sớm như vậy. Rất có khả năng tin tặc sử dụng những trong phần mềm Office đã được biết đến hoặc chưa được biết đến”.
Hình thức tấn công này thường được sử dụng trong các vụ tấn công được xác định với mục tiêu rất rõ ràng như tấn công một doanh nghiệp hay một tổ chức nào đó. Thậm chí có trường hợp tin tặc còn nhắm đến tấn công lãnh đạo cấp cao của doanh nghiệp bằng một tệp tin giả mạo bản báo cáo của nhân viên cấp dưới. Tin tặc tấn công vào mục tiêu này bởi đơn giản máy tính của lãnh đạo cấp cao thường chứa nhiều thông tin quan trọng và nhạy cảm.
Thực tế đã cho thấy Microsoft liên tục phải khắc phục các lỗi bảo mật phát sinh trong hệ điều hành Windows hay Office. Gần như bản cập nhật định kỳ hàng tháng nào cũng có tên hai ứng dụng phổ biến này. Nhiều lỗi trong số này thậm chí đã được khắc phục nhưng vẫn bị tin tặc lợi dụng để tấn công người dùng bởi có nhiều người vẫn chưa cài đặt bản sửa lỗi.
Ông Thompson cho biết cộng đồng bảo mật toàn cầu vẫn thường xuyên rất tích cực chia sẻ thông tin về những lỗi bảo mật. Song bên cạnh đó cũng có rất nhiều tổ chức tội phạm thường xuyên giữ kín thông tin về lỗi mà chúng phát hiện được để tấn công người dùng. Và cũng không thiếu trường hợp các tổ chức bị tấn công từ chối cung cấp thông tin về vụ tấn công cũng như cung cấp mã tấn công để giúp cộng đồng bảo mật có thể phân tích tìm hiểu lỗi.
Nguy cơ tiềm ẩn
Nhân viên làm việc từ xa sử dụng thiết bị kết nối vào hệ thống mạng của doanh nghiệp hay tổ chức có thể nói chính là một nguy cơ tiềm ẩn cực kỳ nguy hiểm. Nếu như tin tặc chiếm được quyền điều khiển máy tính của những nhân viên này thì từ đó chúng có thể từng bước tiến lên tấn công đột nhập vào hệ thống trung tâm.
Để có thể thực hiện được điều này tin tặc thường vận dụng đến một kỹ thuật tấn công có tên “Spear Phishing” – hình thức tấn công lừa đảo trực tuyến xác định rất rõ ràng mục tiêu cần tấn công. Thông thường chúng sẽ tìm cách dụ người dùng mở ra một tệp tin hay một trang web độc hại nào đó. Ứng dụng web 2.0 hiện tại đôi khi cũng có thể bị lợi dụng để tấn công.
“Mức độ nguy hiểm của các cuộc tấn công là lớn hơn rất nhiều những gì mà chúng ta có thể nhìn thấy được,” ông Tom Kellermann – Phó chủ tịch của hãng bảo mật Core Security Technologies đồng thời là thành viên Ủy ban bảo mật mạng cố vấn trực tiếp cho Tổng thống Barrack Obama – khẳng định.
“Tôi dám khẳng định rằng hầu hết các hệ thống cơ sở hạ tầng tối quan trọng của Mỹ đều có thể bị đột nhập bởi chính những nhân viên đang làm việc cho chính phủ”.
Trong khi đó ông Joe Weiss – một chuyên gia nghiên cứu bảo mật – thì cho rằng các nhà quản lý cơ sở hạ tầng quan trọng đã thất bại trong việc khắc phục các lỗi bảo mật phát sinh. “Vấn đề là hiện nay người ta chú ý nhiều đến vấn đề bảo mật trên Facebook nhiều hơn là tăng cường bảo mật tại các cơ sở quan trọng”.
Ông Weiss khẳng định trong tương lai những vụ tấn công tương tự như thế này có thể sẽ trở nên phổ biến và ngày càng nguy hiểm hơn nếu như các lỗi bảo mật không được khắc phục đầy đủ. Nếu những thiết bị điều khiển cung cấp điện bị phát hủy thì khả năng tình trạng bị mất điện kéo dài trong hàng tháng trời là chuyện có thể không tránh khỏi. Việc thay thế các thiết bị điện thường kéo dài do quá trình sản xuất và thay thế rất phức tạp.
Cuối cùng hầu hết các chuyên gia bảo mật đều một lần nữa khẳng định rằng chính người dùng mới là mắt xích yếu nhất trong toàn bộ quá trình bảo mật. Tin tặc biết điều này và chúng thường xuyên tấn công vào mắt xích này. Những vụ tấn công trên đây đã là một bằng chứng chứng minh sự thực này. Cần phải tăng cường hơn nữa việc nâng cao ý thức bảo mật của người dùng.