(VietNamNet) - Thương mại điện tử trước nguy cơ tấn công qua mạng khiến nhiều người liên tưởng đến thời loạn lạc, mạnh được yếu thua, tấn công tên miền bùng phát và hàng loạt tội phạm mạng sa lưới, lần đầu tiên có sự chỉ đạo của Chính phủ đối với vấn đề xây dựng nền móng an ninh mạng tầm cỡ quốc gia... Những câu chuyện này đã làm nên một bức tranh an ninh mạng Việt Nam 2006 mang nhiều gam mầu nóng lạnh, sáng tối đối lập nhau.
>> VNCERT tổng kết 10 sự kiện an toàn mạng VN năm 2006
>> Phải chăng người lớn cũng muốn "ghi điểm"?
>> Chodientu.com bị hacker cướp tên miền
>> ChoDienTu.com tiếp tục bị tấn công
>> "Loạn virus nội" lây lan qua chat Y!M, vì đâu?
>> Virus nội" lây qua Yahoo Messenger tái xuất
>> Người dùng Yahoo Messenger tại VN bị virus mới tấn công
>> Phạt tác giả virus Xrobots 10 triệu đồng
>> Cảnh báo virus mới lây qua Yahoo Messenger tại VN
VietNamNet xin giới thiệu với bạn đọc loạt bài tổng kết tình hình an ninh mạng năm qua.
Tấn công tên miền
Thực ra, tấn công tên miền từng được nhiều người trong giới IT biết đến với những vụ việc từng xảy ra năm 2005, như vụ hack tintucvietnam.com, hay domain diendantinhoc.com bị cướp. Nhưng 2006 mới thực sự là năm của tấn công tên miền.
L.V.T - Một trong những admin của diễn đàn vnsecurity mở đầu câu chuyện: "Đầu tiên là domain cũ viethacker.org bị lấy đi, sau đó, hvaonline.net, một diễn đàn bảo mật lớn tại Việt Nam cũng bị cướp tên miền. Vụ việc ầm ỹ nhất là domain chodientu.com của công ty Peasof bị tấn công hồi tháng 9".
Sau Viethacker.org, đến lượt một diễn đàn bảo mật và an ninh mạng khác ở Việt Nam là HVAonline.net cũng bị tấn công cướp tên miền. Mặc dù được nhiều người đánh giá là một diễn đàn có truyền thống và quy tụ được nhiều cao thủ, có độ bảo mật cao, HVAonline cũng chịu chung số phận và phải chuyển qua địa chỉ hvazone.net.
Đình đám nhất trong các vụ tấn công tên miền 2006, phải kể đến vụ Chodientu.com, một trang web chuyên về thương mại điện tử có tư cách pháp nhân. Câu chuyện về Chodientu đã được nói quá nhiều, vì thế chúng tôi sẽ không đi sâu thêm, nhưng nhiều người vẫn tự hỏi: bản chất của Tấn công tên miền trong các vụ việc trên diễn ra thế nào?
Kinh nghiệm xương máu
L.V.T. hơn ai hết, là người hiểu rõ hacking domain khi anh từng tìm hiểu khá nhiều về nó, sau khi bất đắc dĩ là một nạn nhân.
Vốn là người quản lý domain, T. dùng email có địa chỉ viethacker_org@yahoo.com để liên hệ với nhà quản lý domail ở nước ngoài. Hacker tiến hành vụ tấn công bằng cách lập một địa chỉ email khác là viethacker_0rg@yahoo.com (thay chữ cái o thành chữ số 0). Do không để ý, nhà quản lý domain đã bị hacker "đánh lừa" khi kẻ tấn công dùng địa chỉ email giả mạo này yêu cầu nhà cung cấp đưa ra mật khẩu domain.
Tất nhiên, khi có được mật khẩu domain, hacker hoàn toàn có khả năng thay đổi được thông tin người quản lý tên miền và chuyển (tranfer) domain qua nhà quản lý domain khác.
"Đại đa số các vụ hacking domain (tấn công tên miền) đều bị hack do người quản lý domain bị mất email hoặc email contacts (liên hệ) với nhà quản lý domain bị hacker kiểm soát" - L.V.T nói: - "Mục tiêu của hacking domain là buộc phải thay đổi được email contact và chuyển đi chỗ khác".
Mức độ hack domain cao nhất là tranfer được domain ra khỏi nhà cung cấp đó, chuyển sang một nhà quản lý domain khác. Điều này gây ra rất nhiều khó khăn cho "chính chủ" của domain bị tấn công.
T. nói thêm, theo anh biết cũng có một số domain bị hack do lỗi của nhà cung cấp dịch vụ nước ngoài, họ có chương trình quản lý domain (người dùng có thể thay đổi được thông tin liên hệ và thông tin máy chủ DNS của domain mình có tại đó). Và một số hacker lợi dụng lỗ hổng của chương trình quản lý để thay đổi thông tin domain không phải của họ.
"Nhà cung cấp rất quan trọng, như bạn biết đấy, một số nhà cung cấp dịch vụ thu phí quản lý 1 domain chỉ chưa đầy 10 USD/năm, nhưng có những nơi thu tới 35 USD/năm như NetworkSolutions.com; inww.com... Vì thế ngoài việc lựa chọn nhà quản lý tên miền tốt, điều quan trọng là ý thức bảo mật của chủ nhân domain."
Sau khi kể về bài học xương máu của mình, L.V.T đưa ra lời khuyên đối với người quản trị tên miền, anh cho rằng cách tốt nhất là: Một, lock domain (Domain sẽ không thể tranfer hay thay đổi thông tin liên hệ khi trạng thái domain đã bị khoá - locked); Hai là bảo mật thật tốt email liên hệ domain với nhà cung cấp. (hiện giờ nhà cung cấp domain nào cũng có dịch vụ liên hệ qua email contacts với chủ domain).
L.V.T kết thúc buổi nói chuyện bằng một cái nhún vai.: "Một số người nói rằng nên thiết lập song song một hệ thống domain .vn cùng với các dạng domain quốc tế đối với các công ty, website lớn để khi xảy ra sự cố thì chuyển sang chạy domain .vn, nhưng theo tôi đó vẫn chỉ là giải quyết vấn đề tình thế!".
"Đại dịch" virus Việt lây lan qua chat
"185.000 là số lượng máy tính ở Việt Nam bị nhiễm Virus Rontokbro trong tháng qua, một con số đáng báo động!." (Trích nguyên văn bản tin an ninh mạng tháng 7/2006 do Trung tâm an ninh mạng BKIS - ĐH Bách Khoa HN).
Ngoài việc ảnh hưởng trực tiếp đến công việc của những người sử dụng (do máy tính khi bị nhiễm Virus này sẽ chạy rất chậm và thỉnh thoảng tự khởi động lại), sự lây lan của Rontokbro còn ảnh hưởng nặng nề đến tài nguyên của cả hệ thống mạng, gây tốn băng thông, tắc nghẽn đường truyền...
Thế nhưng, nếu con số máy tính bị nhiễm Rontokbro được gọi là một sự báo động, thì sau đó hai tháng, bản tin an ninh mạng của BKIS dùng một cụm từ khác: "Tháng 9/2006 thực sự là tháng kinh hoàng đối với người sử dụng Yahoo!Messenger tại Việt Nam."
Họ phải đối mặt với một "đại dịch" thực sự: "đại dịch Virus nội" lây lan qua chat Yahoo.
Khởi đầu từ một đoạn mã có tác dụng tấn công vào phần mềm trao đổi trực tuyến Yahoo Messenger, sau đó tự động send link virus lên toàn bộ các địa chỉ lưu trong list YM của máy nạn nhân, tốc độ lây lan của loại virus này là cực mạnh và không thể kiểm soát do nó lợi dụng sự sơ hở trong ý thức người dùng.
Cũng theo thống kê của BKIS, trong vòng chưa đầy 20 ngày đầu tháng 9/2006, số virus dạng này được tung lên mạng đã có hàng chục loại, và lây nhiễm tới hơn nửa triệu máy tính tại Việt Nam.
Báo động bảo mật 2007
Điều ai cũng nhìn thấy qua "đại dịch" virus nội lây lan qua chat: Ý thức của người dùng tại Việt Nam vẫn còn quá kém! Và rõ ràng, động cơ "thích nổi tiếng" khiến nhiều đối tượng trẻ tự nghiên cứu và đua nhau thử nghiệm tung virus lên mạng tấn công người dùng là một nét gạch xoá đáng buồn cho bức tranh an ninh mạng 2006.
Nếu nhìn theo một góc độ khác, quá trình này chỉ như một bước "thử nghiệm", thì rõ ràng những kẻ phát tán virus đã có thể ăn mừng được rồi. Kết quả của một đoạn mã độc tương đối đơn giản, chỉ khai thác sự bất cẩn của người dùng, nhưng có thể lây lan chóng mặt là một chuyện nhiều người không ngờ tới.
Tương tự như vậy, tấn công tên miền là loại hình hacking đã được biết đến từ lâu, có quá nhiều bài học thực tế nhìn thấy từ nó, nhưng người ta vẫn tránh không khỏi?! Bảo mật, nhiều khi không phải là các giải pháp, quy trình, kỹ thuật... phức tạp cao siêu, mà nằm chính ở ý thức của người dùng.
2007, hậu WTO, sự phát triển mạnh mẽ của các loại hình dịch vụ CNTT, thương mại điện tử... sẽ cho ra đời hàng loạt tổ chức, doanh nghiệp vừa và nhỏ. Sự cạnh tranh gia tăng, và việc nhiều người lo ngại, 2007 sẽ là năm các loại hình tấn công qua mạng mang mục đích thương mại cũng sẽ tăng theo. Trong khi các hoạt động thả virus lên mạng hoặc hack web để nổi tiếng có thể sẽ giảm bớt do sự trấn áp của cơ quan chức năng thời gian qua.
Virus lây lan qua chat, hoặc các dạng virus lợi dụng sơ hở của người dùng qua web, diễn đàn... nếu lại xuất hiện trong năm 2007, sẽ không "hiền" như virus YM 2006. Những kẻ phát tán virus lúc này sẽ không vì "nổi tiếng", mà có mục đích trục lợi hẳn hoi là điều dễ nhận thấy.
Virus "nội" nếu lại xuất hiện trong năm 2007 sẽ đi kèm với những mã độc biến máy tính của bạn thành zoombie, ăn cắp thông tin... hoặc những điều tệ hại hơn thế.
-
Thế Phong