Ông Nguyễn Minh Đức, GĐ Bộ phận An ninh mạng Bkav cho biết, từ  tháng 7/2012, tại Việt Nam đã xuất hiện những mẫu virus "gián điệp" nhắm  đến các cán bộ của cơ quan nhà nước quan trọng để thu thập thông tin và  gửi qua các máy chủ nước ngoài.     
|   Bkav cảnh báo về việc xuất hiện những mẫu virus "tình báo" nhắm đến các cán bộ của cơ quan nhà nước quan trọng để thu thập thông tin và gửi qua máy chủ ở nước ngoài. Tình trạng "lơ là" bảo mật vẫn tiếp diễnTại  Hội thảo xây dựng chính sách đảm bảo an toàn thông tin (ATTT) trong  việc phát triển Chính phủ điện tử (CPĐT) tại Việt Nam ngày 25/5, ông Vũ  Quốc Khánh, GĐ Trung tâm VNCERT (Bộ TT&TT) đã nêu thực trạng triển  khai Quy hoạch phát triển ATTT quốc gia. Theo đó, các Bộ, ngành, UBND  các tỉnh, TP đều xây dựng kế hoạch ứng dụng CNTT và kế hoạch đầu tư cho  ứng dụng CNTT giai đoạn 2011-2015. Tuy nhiên, theo ông Khánh, dự kiến tỷ  lệ đầu tư cho ATTT trong ngân sách đầu tư cho CNTT tại các đơn vị (cơ  quan, tổ chức, DN trong và ngoài Nhà nước) còn thấp. Cụ  thể, đối với cơ quan Nhà nước, 29% đơn vị dự kiến đầu tư 10 - 15% ngân  sách (trong khi tỷ lệ chung của cả nước ở mức 19% ngân sách), 16% đơn vị  đầu tư 5 - 9,9% ngân sách (thấp hơn mức tỷ lệ 19% chung của cả nước),  24% sẽ đầu tư dưới 5% ngân sách (thấp hơn tỷ lệ 38% của cả nước). Ngoài  ra, theo khảo sát của VNCERT, 53% đơn vị có hệ thống ATTT không ghi  nhận hành vi tấn công, trong khi con số này đối với cơ quan Nhà nước là  54%. Điều này đồng nghĩa với việc quá nửa các website ở Việt Nam dù "xây nhà" đã trang bị "khóa" song  kẻ trộm vẫn có thể đột nhập mà chủ nhà không hề hay biết. Bên cạnh đó,  63% đơn vị không ước lượng được tổn thất tài chính khi bị tấn công - đối  với cơ quan Nhà nước, tỷ lệ này ở mức 64%. Đại  diện Hiệp hội An toàn thông tin (VNISA) cho biết, đơn vị này đã tiến  hành đánh giá ngẫu nhiên 100 webstite tên miền cơ quan nhà nước  (.gov.vn), kết quả cho thấy, 78% số website chứa điểm yếu bảo mật ở mức  độ nghiêm trọng và có thể bị tấn công "thay đổi nội dung" hoặc "đánh sập" bất cứ lúc nào. Các điểm yếu phổ biến như lộ thông tin từ lỗi ứng dụng  ASP.NET của Microsoft (chiếm khoảng 15%), các lỗi liên quan đến SQL  Injection (11%), XSS (kỹ thuật tấn công bằng cách chèn vào các website  những thẻ HTML hay những đoạn mã script nguy hiểm có thể gây nguy hại  cho những người sử dụng) chiếm 9%... Trao  đổi với phóng viên BĐVN, ông Nguyễn Minh Đức, Giám đốc Bộ phận An ninh  mạng Bkav cho biết, đến thời điểm này, nhìn chung tình hình ATTT của các  cơ quan nhà nước, doanh nghiệp vẫn chưa có nhiều thay đổi so với thời  điểm năm 2011, trung bình mỗi tháng gần 200 website bị tấn công, trong  đó khoảng hơn 30% là các trang web cơ quan nhà nước .gov.vn. Nguyên nhân  chủ yếu là do đầu tư hạn chế nên các cơ quan nhà nước chưa có nhiều sự  chuyển biến trong bảo đảm ATTT ngoài việc tham gia một số khóa học, đào  tạo về an ninh mạng, thuê chuyên gia đánh giá... Còn  với các doanh nghiệp, việc bảo đảm ATTT được chia làm 2 nhóm, trong khi  nhóm sử dụng các trang web của đơn vị mình để thực hiện việc kinh doanh  như giao dịch trực tuyến, mạng xã hội.. đã có sự quan tâm đúng mức thì  nhóm còn lại chủ yếu dùng web để giới thiệu hàng hóa, không chú trọng  vào bảo mật website nên thường là mục tiêu nhắm đến của tin tặc. Khai thác lỗ hổng Microsoft Office để thu thập dữ liệuMới đây, Bộ TT&TT vừa thông báo đến các đơn vị trực tuyến về loại mã độc có tên "Gauss", được coi là "Siêu vũ khí mạng" có  khả năng xâm nhập vào các hệ thống máy tính nhằm chiếm quyền điều khiển  hệ thống, phá hoại cơ sở hạ tầng trọng yếu để đánh cắp thông tin bí mật  quốc gia. Mã độc Gauss có tên đầy đủ là Trojan-Spy. Win32.Gauss được  phát hiện từ năm 2011 và phát tán ở khu vực Trung Đông trong vòng 10  tháng qua, lây nhiễm vào hơn 2.500 máy tính chạy hệ Windows, đánh cắp  nhiều dữ liệu, trong đó có thông tin tài khoản ngân hàng của người dùng  tại các quốc gia trên. Tuy nhiên, ông  Đức cho rằng, qua kiểm tra của Bkav, tại Việt Nam không xuất hiện những  mẫu mã độc trên mà xuất hiện những virus đặc thù và thường tấn công  những mục tiêu cụ thể. Những mẫu virus này thường giả mạo địa chỉ email  của một cán bộ trong đơn vị để gửi file tài liệu cho các cán bộ khác với  nội dung bằng tiếng Việt liên quan như tiền lương tháng... nhằm mục  đích dụ tải về file đính kèm, từ đó sẽ khai thác các lỗ hổng của phần  mềm Microsoft Office để thu thập thông tin, dữ liệu trong máy tính và  gửi về các máy chủ ở nước ngoài, trong đó nhiều máy chủ có địa chỉ ở  Trung Quốc. Tin tặc thường tìm hiểu kỹ  tên tuổi, chức vụ của những người trong cơ quan nhà nước trước khi tiến  hành phát tán mã độc qua email chứ không tấn công một mục tiêu bất kì  như những mẫu virus khác.Những mẫu virus này vì chỉ dành cho đối tượng  xác định nên thường "qua mặt" các phần mềm diệt virus. "Chiến  dịch phát tán mã độc đánh cắp thông tin này xuất hiện từ tháng 7/2012  và đối tượng nhắm đến là các Bộ, ngành quan trọng của Việt Nam", ông Đức khẳng định. Cũng  theo ông Đức, do nhắm vào các cơ quan nhà nước quan trọng nên không  loại trừ khả năng việc thu thập dữ liệu của mã độc này liên quan đến mục  tiêu chính trị và hoạt động giống như một "tình báo mạng". Vì  thế, người sử dụng phải thận trọng với những email nhận được, đặc biệt  khi có đính kèm file .doc hay .xls. Ngoài ra, người dùng có thể sử dụng  phần mềm diệt virus có chế độ "safe run" như phần mềm Bkav Pro Internet Security tạo một môi trường "ảo" để xem file đính kèm. "Bên  cạnh đó, trong trường hợp nghi ngờ có thể kiểm tra thông qua ứng dụng  Google Docs vì mã độc chỉ khai thác các lỗ hổng trên Microsoft Office,  xem nội dung có thực sự liên quan đến mình hay không hoặc hỏi lại người  gửi để xác nhận", ông Đức kết luận.  | 
| Theo ICTNews | 






0 nhận xét:
Đăng nhận xét