Thứ Bảy ngày 20 tháng 4 năm 2024

Tech MediaOnline

FortiGuard Labs công bố các dự đoán về nguy cơ bảo mật năm 2013

December 19
15:02 2012

(STS:12.12.2012) Fortinet, công ty dẫn đầu thế giới trong lĩnh vực bảo mật mạng hiệu năng cao đã công bố 6 dự đoán về nguy cơ bảo mật năm 2013 của FortiGuard Labs, đánh dấu sáu nguy cơ bảo mật cần phòng ngừa trong năm tới.

Top 6 dự đoán bảo mật trong năm 2013 bao gồm:

1. Các mối đe đọa thường trực tinh vi (APTs) tấn công các cá nhân thông qua nền tảng di động: APTs (Advanced Persistent Threats) được xác định bởi khả năng của chúng khi sử dụng nhiều loại phương pháp và vector công nghệ tinh vi và phức tạp để tấn công các mục tiêu cụ thể nhằm đạt được thông tin mật nhạy cảm. Các ví dụ gần đây nhất bao gồm Stuxnet, Flame và Gauss. Dự đoán rằng trong năm 2013 chúng ta sẽ chứng kiến các APTs nhắm đến thường dân, trong đó bao gồm các CEO, người nổi tiếng và các chính trị gia. Tuy nhiên việc xác minh dự đoán này thật sự là khó, vì sau khi những kẻ tấn công có được các thông tin mà chúng đang tìm kiếm, chúng có thể lặng lẽ gỡ bỏ các malware từ thiết bị của đối tượng trước khi nạn nhân biết mình bị tấn công. Hơn nữa, các cá nhân tuy biết rằng mình bị các APT tấn công thường không thông báo việc này trên các phương tiện truyền thông. Vì các cuộc tấn công này trước tiên chỉ ảnh hưởng đến các cá nhân mà không tấn công trực tiếp đến cơ sở hạ tầng quan trọng, các cơ quan chính phủ và các công ty đại chúng. Các loại thông tin được nhắm đến cũng sẽ khác nhau. Kẻ tấn công sẽ tìm kiếm thông tin mà chúng có thể tận dụng cho các hoạt động tội phạm như tống tiền, đe dọa tiết lộ thông tin nếu không nhận được tiền.

2. Xác thực hai yếu tố thay thế cho ký hiệu mật khẩu đơn trên mô hình bảo mật: Mô hình bảo mật chỉ một mật khẩu sẽ bị khai tử: Ngày nay, mọi người có thể dễ dàng tải về các công cụ giúp bẻ khóa một mật khẩu bốn hoặc năm ký tự đơn giản chỉ trong vòng vài phút. Với các công cụ bẻ khóa mật khẩu lưu trữ dựa trên đám mây, kẻ tấn công có thể chiếm được 300 triệu mật khẩu khác nhau chỉ trong vòng 20 phút với mức phí chưa đến 20 USD. Các tội phạm hiện có thể tấn công một cách dễ dàng thậm chí là một mật khẩu bao gồm các chữ cái phức tạp với các ký tự đặc biệt trong vòng một giờ nghỉ trưa điển hình. Các thông tin lưu trữ được mã hóa trong cơ sở dữ liệu (thường bị chọc thủng thông qua các cổng trang Web và tấn công kiểu SQL injection) cùng với bảo mật vô tuyến (WPA2) sẽ là các mục tiêu bẻ khóa phổ biến bằng cách sử dụng các dịch vụ đám mây. Công ty dự đoán trong năm tới chúng ta sẽ thấy sự gia tăng số lượng các doanh nghiệp thực thi một số dạng xác thực hai yếu tố cho các nhân viên và khách hàng của mình. Điều này sẽ bao gồm một tên đăng nhập trên Web có yêu cầu mật khẩu người dùng cùng với một mật khẩu thứ hai có thể được lấy từ thiết bị di động của người dùng hoặc một thiết bị xác thực bảo mật độc lập. Trong khi sự thật là chúng ta đã từng chứng kiến botnet Zitmo phá vỡ xác thực hai yếu tố trên các thiết bị Android thời gian gần đây và thiết bị xác thực  RSA SecurID  (bị tấn công năm 2011), thì loại hình kết hợp cả hai này vẫn là phương pháp hiệu quả nhất để bảo mật cho các hoạt động trực tuyến.

3.   Tấn công mục tiêu dựa vào truyền thông từ máy đến máy (M2M): Truyền thông từ máy đến máy (M2M) dựa vào các công nghệ cho phép cả hệ thống hữu tuyến và vô tuyến liên lạc với các thiết bị có cùng khả năng khác. Nó có thể là một cái tủ lạnh truyền thông tin đến máy chủ tại nhà để thông báo người trong nhà là đến lúc cần phải mua sữa và trứng, nó có thể là camera tại sân bay ghi hình lại gương mặt của một người và tham chiếu chéo hình ảnh với cơ sở dữ liệu về những kẻ khủng bố đã được xác định, hoặc nó cũng có thể là một thiết bị y tế điều chỉnh lượng ôxy truyền cho người bị tai nạn và sau đó báo cho nhân viên bệnh viện khi nhịp tim của người đó giảm xuống thấp hơn một ngưỡng nhất định. Trong khi các tiềm năng công nghệ thiết thực của M2M đang tạo ra hiệu ứng khi nó có khả năng gỡ bỏ những sai lầm của con người từ nhiều tình huống , vẫn có những câu hỏi đặt ra xung quanh vấn đề làm thế nào để bảo vệ nó tốt nhất. Dự đoán rằng trong năm tới chúng ta sẽ thấy trường hợp đầu tiên về tấn công M2M mà chưa từng xảy ra trong lịch sử, nhiều khả năng là trong một nền tảng liên quan đến an ninh quốc gia như cơ sở phát triển vũ khí. Điều này có thể sẽ xảy ra do các dòng thông tin bị nhiễm độc ngang qua kênh M2M – làm cho một máy xử lý sai thông tin nhiễm độc, tạo ra lỗ hổng và do đó cho phép kẻ tấn công đăng nhập vào lỗ hổng này.

4. Các khai thác bao vây Sandbox: Sandboxing (kiểu hộp cát) là một phương pháp thường được công nghệ bảo mật sử dụng để cách ly các chương trình và các ứng dụng đang chạy để các mã độc không thể chuyển từ một quá trình này (ví dụ như trình đọc tài liệu) sang quá trình kia (ví dụ như là hệ điều hành). Một số nhà cung cấp kể cả Adobe và Apple cũng đã thực hiện phương pháp này và có khả năng làm theo nhiều hơn nữa. Khi công nghệ này được ứng dụng, kẻ tấn công thường sẽ cố gắng phá vỡ nó. FortiGuard Labs đã nhận thấy một số cuốc tấn công có thể làm hỏng máy ảo (VM) và những môi trường đã được sandbox, như là lỗ hổng Adobe Reader X. Những cuộc tấn công vào sandbox gần đây đã hoặc vẫn duy trì trong trạng thái ẩn (các mã độc hại vẫn chạy đang được phát triển và thử nghiệm) hoặc đã tích cực cố gắng phá vỡ cả hai công nghệ. Trong năm tới, chúng tôi hy vọng sẽ được thấy các mã khai thác sáng tạo được thiết kế để bao vây các môi trường sandbox đặc biệt do các thiết bi an ninh và thiết bị di động sử dụng.

5. Vượt qua các bonet nền: Năm 2012, FortiGuard Labs đã phân tích các bonet di động như Zitmo và nhận thấy chúng có các tính năng và chức năng tương tự như các botnet PC truyền thống. Năm 2013, nhóm nghiên cứu dự đoán nhờ vào sự tương đồng của tính năng này giữa các nền tảng, chúng ta bắt đầu thấy được các hình thái tấn công Từ chối dich vụ (Denial of Service-DoS) mới, tận dụng cùng lúc cả máy tính và thiết bị di động. Ví dụ như một thiết bị di động và PC bị nhiễm sẽ chia sẻ cùng lệnh và kiểm soát máy chủ và giao thức tấn công, và hành động theo lệnh cùng một lúc, nhờ đó, tăng cường sự khống chế hoàn toàn của bonet. Trước đây từng là hai botnet riêng biệt chạy trên PC và một hệ điều hành di động như Android, thì giờ đây sẽ trở thành một khối bonet vận hành trên nhiều loại điểm cuối khác nhau.

6. Tăng trưởng malware di động đầy kín trong máy laptop và máy để bàn: Ngày nay phần mềm độc hại được tạo ra cho cả thiết bị di động và notebook/laptop, PC. Tuy nhiên, trong lịch sử, phần lớn những nỗ lực phát triển được xác định cho PC chỉ đơn giản là nhiều PC được lưu thông, và các PC đã tồn tại lâu hơn. Nhìn tổng thể, các nhà nghiên cứu FortiGuard Labs  hiện đang theo dõi khoảng 50.000 mẫu malware di động, tương phản với hàng triệu mẫu hoạt động trên máy PC mà họ đangtheo dõi. Các nhà nghiên cứu cũng đã quan sát một sự gia tăng đáng kể về các malware di động và tin rằng sự dịch chuyển này là một sự thay đổi đột ngột bắt đầu từ năm tới. Điều này xuất phát từ thực tế là hiện nay ngày càng có nhiều điện thoại di động xuất hiện trên thị trường hơn laptop, hay máy tính để bàn, và người sử dụng đang từ bỏ dần các nền tảng truyền thống, ưa chuộng các thiết bị máy tính bảng nhỏ hơn, mới hơn. Các nhà nghiên cứu FortiGuard Labs cho rằng chỉ thêm vài năm nữa thì số mẫu malware sẽ ngang bằng với số trên máy PC, nhóm nghiên cứu tin rằng chúng ta sẽ chứng kiến sự tăng trưởng gia tốc malware trên các thiết bị di động bởi những người sáng tạo malware biết rằng ngày nay việc  bảo mật cho các thiết bị di động sẽ phức tạp hơn bảo mật cho các máy PC truyền thống.

Fortinet là nhà cung cấp thiết bị an ninh bảo mật mạng toàn cầu và là công ty  dẫn đầu thị trường giải pháp Quản trị Đe doạ Hợp nhất (UTM). Các sản phẩm và dịch vụ cung cấp khả năng bảo vệ tích hợp, trên diện rộng với hiệu năng cao trước mối đe doạ an ninh bảo mật động trong khi đơn giản khoá hạ tầng an ninh bảo mật. Khách hàng của Fortinet bao gồm các tập đoàn, nhà cung cấp dịch vụ và cơ quan chính phủ trên toàn thê giới, bao gồm phần lớn trong danh sách Fortune Global 100 năm 2011. Sản phẩm lá cờ đầu của Fortinet với hiệu năng tăng tốc dựa trên chip ASIC và tích hợp nhiều lớp an ninh bảo mật được thiết kế để giúp chống lại các mối đe doạ từ ứng dụng và mạng. Phổ sản phẩm rộng của Fortinet vượt ra khỏi các thiết bị UTM để giúp bảo mật tập đoàn mở rộng – từ các thiết bị đầu cuối và thiết bị di động, đến khu vực vành đai (perimeter) và khu vực lõi, bao gồm cơ sở dữ liệu, truyền dữ liệu messaging và các ứng dụng. Fortinet có tổng hành dinh ở Sunnyvale, California, với văn phòng trên toàn thế giới.

X.T

TOPS IN THE WORLD

THAM KHẢO REVIEW

Cập nhật Đại Dịch COVID-19 Thế giới