Những vụ hack "đáng nể" nhất 2015

Thứ tư - 24/02/2016 14:05
Những vụ hack "đáng nể" nhất 2015 Những vụ hack "đáng nể" nhất 2015

Những vụ hack ngoạn mục và gây thiệt hại nhất trong năm 2015 cho thấy tấn công mạng ngày càng hiểm độc, và hứa hẹn sẽ tiếp tục làm đau đầu các nhà quản trị và chuyên gia bảo mật.

  • Những vụ tấn công kỹ thuật số điển hình
  • Lừa đảo phi kỹ thuật và cách phòng tránh
  • Mối lo từ các vụ tấn công mạng hủy diệt
  • 11 dấu hiệu máy tính của bạn bị hack
  • Internet 'mở cửa' cho hacker tấn công mạng quản lý công nghiệp

Năm 2015 để lại dấu ấn khó quên với hàng loạt sự cố an toàn thông tin (ATTT) xảy ra. Hầu như tuần nào cũng có tin tức về xâm phạm dữ liệu quan trọng, những đợt tấn công qui mô trên không gian mạng, hay báo cáo về lỗ hổng bảo mật nghiêm trọng. Nhiều sự cố bảo mật xảy ra do lơ là kiểm soát an ninh thông tin, thiếu sót trong khi triển khai các hệ thống, hay những sai lầm cơ bản khác về bảo mật. Tất cả làm dấy lên mối quan ngại về tình hình bảo mật lỏng lẻo trong các tổ chức, doanh nghiệp.

Làm thế nào để đương đầu với tình trạng này trong tương lai là thánh thức lớn với mọi tổ chức. Từ bức tranh bảo mật của năm 2015, qua mỗi sự cố nổi bật có thể thấy kỹ thuật tấn công phát triển ngày càng tinh vi với những cách thức mới, nhiều lĩnh vực mới trở thành đích nhắm của tin tặc. Tội phạm mạng có tổ chức, sáng tạo ra nhiều cách tiếp cận mục tiêu, thậm chí được nhà nước tài trợ trở nên táo bạo hơn. Động cơ tấn công hết sức đa dạng, tài chính không còn là lý do duy nhất mà nhiều cuộc tấn công được phát động nhằm gây thiệt hại về vật chất, đánh cắp bí mật thương mại, hay để phản đối… 2015 đã thực sự trở thành năm của tấn công mã độc cho nhiều mục đích khác nhau.

Thế giới ngày càng phẳng, liên thông khắp nơi là điều kiện hấp dẫn cho kẻ xấu gây ra thiệt hại lớn trên diện rộng. Điều đáng sợ là hacker có kỹ năng và phương tiện để thực hiện các cuộc tấn công nguy hiểm khó lường. Dưới đây là một số vụ tấn công mạng tiêu biểu năm qua, mỗi vụ cho thấy các hệ thống phòng thủ nếu không được nâng cấp kịp thời sẽ bị lạc hậu so với những bước tiến của giới tội phạm mạng, và hậu họa có thể hết sức tàn khốc.

Những vụ hack "đáng nể" nhất 2015 1
Bitcoin đang có giá trên thị trường “ảo”, nhưng nguy cơ mất cắp là có thật.

Tấn công ảo gây thiệt hại vật chất cho thế giới thực

Sự cố mất điện trên diện rộng tại miền Tây Ukraine hồi cuối tháng 12/2015 được cho là do tin tặc, những kẻ tấn công đã dùng mã độc để chiếm quyền điều khiển từ xa nhiều hệ thống máy tính của một số công ty điện lực địa phương. Thế giới giật mình trước nguy cơ hiển hiện các cuộc tấn công ảo có thể đánh sập hệ thống hạ tầng trong thế giới thực.

Đây không phải là lần đầu tiên một cuộc tấn công từ không gian ảo gây thiệt hại vật chất trong đời thường, nhưng những vụ như vậy xảy ra thường xuyên hơn. Ranh giới giữa không gian ảo và thật trở nên mong manh khi vào đầu năm 2014, tin tặc đã chiếm quyền và phá hủy hệ thống điều khiển, làm hỏng lò luyện gang tại một nhà máy của tập đoàn ThyssenKrupp AG, nhà sản xuất thép lớn nhất Đức. Bloomberg đưa tin, hacker đã xâm nhập và cấy được malware vào một máy tính điều khiển lò cao, khiến thiết bị bị quá nhiệt và tan chảy.

Nếu như trước đây, các cuộc tấn công mạng chủ yếu là nhằm đánh cắp dữ liệu hay làm tê liệt hệ thống, thì giờ đây gây thiệt hại vật chất là một hiểm họa mới. Kẻ tấn công có thể phá hỏng dây chuyền sản xuất hoặc hệ thống kiểm soát chất lượng của một công ty dược phẩm và thay đổi công thức chế tạo của một loại biệt dược. Hậu quả khi đó thật khó hình dung. Các bệnh viện cũng rất dễ bị tấn công, bởi nhiều máy tính đang chạy những phần mềm lạc hậu chứa nhiều lỗ hổng bảo mật bị hacker khai thác dễ dàng.

Giữ ATTT cho các hệ thống điều khiển công nghiệp được bàn thảo nhiều, nhưng sự cố xảy ra với nhà máy thép của Đức cho thấy mối đe dọa từ không gian ảo đã thành sự thực. Công tác đảm bảo ATTT cho các hệ thống điều khiển công nghiệp, đặc biệt là dây chuyền sản xuất, đang đối mặt với thách thức lớn bởi các hệ thống này thường do bộ phận kỹ thuật quản lý và điều khiển, trách nhiệm không thuộc về bộ phận IT. Đội ngũ vận hành dây chuyền sản xuất chủ yếu tập trung vào tính ổn định, độ tin cậy và ưu tiên cho thời gian hoạt động hơn là quan tâm sâu tới bảo mật.
Thực tế này đòi hỏi việc nâng cao kiến thức về ATTT cho nhân lực là điều hết sức cần kíp.

Bitcoin – tiền ảo mất cắp thật

Đồng tiền ảo Bitcoin gây sự chú ý trong những năm gần đây, một phần bởi sự kỳ bí của tác giả cũng như thuật toán phức tạp tạo ra nó. Bitcoin được ưa chuộng dùng để thanh toán qua mạng vì độ tin cậy của thuật toán kiểm soát đảm bảo cho không bị lạm phát, lại không lệ thuộc vào bất cứ cơ quan quản lý tiền tệ nào. Triển vọng sáng lạng của Bitcoin thúc đẩy nhiều công ty khởi nghiệp bắt tay vào xây dựng nền tảng thanh toán cho nó. Các băng đảng tống tiền qua mạng cũng khai thác khả năng chuyển tiền nhanh chóng, tin cậy với các giao dịch ẩn danh cùng Bitcoin. Hacker yêu cầu nạn nhân bị dính mã độc mã hóa dữ liệu tống tiền (ransomware) trả bằng Bitcoin mới giải mã các tập tin và thư mục cho họ; trong các cuộc tấn công từ chối dịch vụ (DDoS) vào website, kẻ tống tiền cũng yêu cầu nạn nhân trả bằng Bitcoin.

Thế nhưng trong năm 2015 Bitcoin trở thành tâm điểm chú ý với một lý do khác: Bitcoin bị mất cắp. Sàn giao dịch Bitstamp ở châu Âu đã phải tạm dừng hoạt động vào tháng 1/2015 sau khi phát hiện một trong những ví tiền ảo Bitcoin trực tuyến của mình bị xâm nhập. Sàn giao dịch Bitcoin lớn thứ ba thế giới này xử lý khoảng 6% trên tổng số giao dịch Bitcoin. Khoảng 19.000 Bitcoin (trị giá khoảng 5 triệu USD) đã bị đánh cắp vào thời điểm đó. Đây không phải là vụ tấn công duy nhất liên quan tới Bitcoin. Trong tháng 2/2015, sàn giao dịch BTER ở Trung Quốc thông báo đã mất 7.170 Bitcoin (trị giá khoảng 1,75 triệu USD) từ hệ thống “ví lạnh” (cold walett – kho lưu trữ Bitcoin không kết nối mạng). Kẻ cắp cũng đã lấy đi 10,235 Bitcoin (trị giá khoảng 2.500 USD) của công ty khởi nghiệp Purse vào tháng 10 năm vừa qua.

Đây là bước tiến mới của trộm cắp ngân hàng truyền thống: thay vì chiếm đoạt tiền từ tài khoản ngân hàng, những kẻ tấn công đột kích các sàn giao dịch. Ngoài việc chứng tỏ tiền ảo có giá trị tài chính thật, những vụ đánh cắp còn cho thấy đã đến lúc cần có chuẩn quốc tế về bảo mật cho Bitcoin. Thực tế là vào tháng 2 năm ngoái, CryptoCurrency Certification Consortium (C4) đã đệ trình 10 quy tắc chuẩn hóa để tạo, cất giữ, kiểm toán, và sử dụng Bitcoin như là một phần của chuẩn bảo mật cho đồng tiền điện tử.

Trong khi đó vụ bê bối mất cắp dù không lớn trong năm 2014, khoảng 850.000 Bitcoin (~ 450 triệu USD) đã khiến sàn giao dịch Mt. Gox có trụ sở tại Nhật Bản phải đóng cửa. Sàn giao dịch Bitcoin lớn nhất thế giới này được cho là xử lý 70% tổng số giao dịch Bitcoin. Cảnh sát Nhật Bản tin rằng vụ đánh cắp được tiến hành từ bên trong.

Theo cảnh báo của các chuyên gia bảo mật thì các sàn giao dịch đến nay vẫn tập trung chủ yếu vào tính năng, còn bảo mật bị xếp vào thứ yếu. Nhiều cuộc tấn công dựa vào phương pháp phi kỹ thuật (social engineering) để lừa xâm nhập vào mạng, cho thấy cần phải tăng cường hơn nữa các biện pháp đảm bảo ATTT cho sàn giao dịch khi tiền điện tử ngày càng được sử dụng rộng rãi.

Những vụ hack "đáng nể" nhất 2015 2
Nạn nhân của tấn công đánh cắp danh tính.

Tội phạm tài chính qui mô lớn

Nhiều cuộc tấn công nhắm vào các tổ chức tài chính trong năm 2015, nhưng xét về mức độ táo bạo của hacker và thiệt hại mà chúng gây ra thì vụ Carbanak là số một. Trong vụ này, hacker đã xâm nhập hơn 100 ngân hàng và các tổ chức tài chính khác trên 30 quốc gia. Kaspersky Lab ước tính những kẻ tấn công đã chiếm đoạt được 1 tỷ USD trong khoảng thời gian 2 năm, kể từ cuối 2013, với mỗi giao dịch thực hiện bất hợp pháp khoảng 2,5 – 10 triệu USD (xem thêm http://www.pcworld.com.vn/T1241096 ).

Qui mô của những cuộc tấn công nhắm vào các tổ chức tài chính cho thấy giới tội phạm mạng đang chuyển từ việc kiếm “tiền lẻ” của người dùng bằng đánh cắp định danh hay thẻ tín dụng sang những mục tiêu có giá trị cao.

Cục điều tra liên bang Mỹ (FBI) đã cảnh báo về sự gia tăng các cuộc tấn công dựa trên phương thức phi kỹ thuật, theo đó kẻ tấn công có thể thông báo lừa chuyển tiền bằng email giả dạng CEO hay một giám đốc cấp cao gửi cho giám đốc tài chính hay một giám đốc điều hành khác. Nếu người nhận email mắc bẫy và không kiểm chứng tính xác thực của email trước khi chuyển tiền, xem như tiền bay theo gió vô phương lấy lại.

Trong khi những kẻ tấn công từ bên ngoài đe dọa các tổ chức tài chính, năm 2015 cho thấy thiệt hại cũng có thể do chính nội bộ gây ra. Đầu năm 2015, một cựu nhân viên Morgan Stanley đã đánh cắp dữ liệu bí mật của hơn 700.000 tài khoản khách hàng khi ông này dự phỏng vấn tuyển dụng vị trí mới cùng lúc với hai đối thủ cạnh tranh. Những kẻ tấn công từ bên ngoài cũng có thể lừa người bên trong để có quyền truy cập dữ liệu nhạy cảm nội bộ. Vì vậy, chuyên gia bảo mật khuyên các tổ chức tài chính mã hóa dữ liệu, lập các chính sách bảo mật và áp dụng qui tắc xác thực đa yếu tố để tăng cường phòng thủ, nhằm đảm bảo những người không có quyền không thể đọc được bất kỳ điều gì không được phép.

Tấn công dai dẳng, có chủ đích

Có lẽ sự cố bảo mật gây sốc nhất năm 2015 là vụ tấn công nhắm vào Văn phòng quản lý nhân sự Mỹ (OPM). Dữ liệu cá nhân của hàng triệu nhân viên, quân nhân và các nhà thầu của chính phủ Mỹ đã bị rò rỉ. Dữ liệu bị đánh cắp được cho là lý lịch an ninh của khoảng 21,5 triệu người, gồm dấu vân tay cùng số an sinh xã hội, hồ sơ sức khỏe, dữ liệu lương, hồ sơ quân nhân, tên, ngày sinh, địa chỉ.

Vụ xâm phạm OPM tiêu biểu cho hình thức tấn công có chủ đích, nhắm tới mắt xích yếu nhất trong hệ thống phòng thủ bảo mật – con người.

Trong vụ này, hacker nhắm mục tiêu vào nhà thầu phụ, tấn công theo phương thức phi kỹ thuật và đánh cắp chứng thư để có được quyền truy cập vào mạng. Sau đó, hacker cài malware vào hệ thống và tạo cổng hậu (backdoor), tuồn dữ liệu ra ngoài hàng tháng trời mà không bị phát hiện. Cấp độ bảo mật sơ sài tại OPM là điều khó tin với các chuyên gia bảo mật, thậm chí còn thiếu cả việc quét lỗ hổng và xác thực hai yếu tố, không kịp thời cập nhật các bản vá.

Vụ xâm phạm dữ liệu tại OPM cũng làm nổi lên vấn đề là các tổ chức rất dễ bị lừa trong các cuộc tấn công phi kỹ thuật. Đó là lý do vì sao các chuyên gia bảo mật liên tục nhắc nhở rằng nhân viên phải thường xuyên được huấn luyện để nâng cao nhận thức bảo mật, nhận biết những mối nguy lừa đảo và đe dọa từ môi trường truyền thông xã hội khác.

Lỗ hổng bảo mật vẫn bị "ém"

Thế giới được một phen mở mắt với cuộc tấn công suốt mùa hè qua nhắm vào Hacking Team – công ty có trụ sở tại Milan (Ý) chuyên phát triển và bán phần mềm giám sát cho nhiều cơ quan chính phủ trên khắp thế giới. Công ty này dựa vào những lỗ hổng zero-day để phát triển phần mềm ngăn chặn và bán lại cho khách hàng. Khi một cá nhân ẩn danh tung ra hơn 400GB dữ liệu đánh cắp được từ Hacking Team, trong đó có thông tin liên lạc email, tài liệu kinh doanh, và mã nguồn phần mềm, các chuyên gia bảo mật mới té ngửa ra là đang có tới ba lỗ hổng zero-day cùng lúc trong Adobe Flash Player. Trong khi Adobe vội vàng sửa lỗi thì tội phạm mạng đã có thể khai thác những lỗ hổng này để tấn công trên diện rộng.

“Việc ém lỗ hổng zero-day phát hiện được ở cả cấp độ quốc gia và cá nhân là nguy hiểm cho mọi người. Chúng ta không thể mong chờ thoát nạn một khi những lỗ hổng như vậy tồn tại mà không hề biết”, Tom Gorup, phụ trách các hoạt động bảo mật của hãng tư vấn bảo mật Rook Security cho biết.

Không thông báo lỗ hổng phát hiện được cho nhà cung cấp để họ sửa lỗi thì lỗ hổng vẫn còn nguyên đấy chờ kẻ xấu khai thác. Cách thức kinh doanh của Hacking Team dẫn đến nguy cơ cho tất cả mọi người trước những lỗ hổng zero-day không được công bố, nhưng rất có khả năng rò rỉ và bị hacker lợi dụng, dẫn đến những hậu quả khó lường.

Dịch vụ công quá dễ bị rò rỉ thông tin

Sở Thuế vụ Mỹ (IRS) hồi tháng 5 cho biết dịch vụ khai thuế IRS Transcript Service đã bị tội phạm mạng xâm nhập trái phép , ảnh hưởng khoảng 114.000 người nộp thuế. Kẻ tấn công đã tìm cách tiếp cận thông tin thuế cá nhân thông qua ứng dụng trực tuyến Get Transcript của IRS. Ứng dụng này cho phép người nộp thuế ở Mỹ truy vấn thông tin từ báo cáo hoàn thuế những kỳ trước. Hệ thống này đã phải ngừng hoạt động sau các vụ tấn công hồi tháng 5.

So với vụ tấn công OPM với 21,5 triệu nhân viên chính phủ có thể bị ảnh hưởng thì những vụ xâm nhập như IRS ảnh hưởng “chỉ” trên trăm nghìn người là “chuyện nhỏ”. Kẻ tấn công đã dùng tên, địa chỉ, và số an sinh xã hội của nạn nhân truy vấn trên dịch vụ IRS Get Transcript để có được thông tin chi tiết về thu nhập, tên người sử dụng lao động, và những người phụ thuộc.

Độc đáo hơn, hacker đã sử dụng các dịch vụ hợp pháp đổi thông tin cá nhân cơ bản để xác định dữ liệu chi tiết mà có thể được sử dụng nhằm làm sai lệch khoản hoàn thuế và các hình thức gian lận tài chính khác.

Hacker cũng có thể áp dụng phương pháp như vậy cho các dịch vụ công khác. Nhiều trang web do chính quyền quản lý dễ bị tội phạm mạng đột nhập, đánh cắp dữ liệu của người dùng dịch vụ.

Những vụ hack "đáng nể" nhất 2015 3
iPhone không phải là bất khả xâm phạm, dù chưa jailbreak.

Quên xe hơi đi, điều gì đang xảy ra với máy bay?

Hack xe hơi là một chủ đề bảo mật sôi động của năm 2015, nhưng có lẽ đã đến lúc chúng ta nên lo lắng về những gì chưa biết đối với các cuộc tấn công máy bay của hacker. Vào lúc các nhà nghiên cứu Charlie Miller và Chris Valasek lợi dụng hệ thống thông tin giải trí Uconnect của hãng xe Chrysler để điều khiển từ xa chiếc Chrysler Jeep Cherokee đời 2014, đã có những báo cáo về nhóm hacker đứng sau vụ xâm phạm OPM đã thu thập được thông tin về điểm đi và đến của hành khách của hãng United Airlines, cùng các bản kê hành khách trên các chuyến bay. Một nhóm tấn công khác cũng làm gián đoạn các hệ thống IT của LOT Polish Airways, kết quả là hãng hàng không này phải hủy 20 chuyến bay, ảnh hưởng tới 1.400 hành khách.

Cả hai hãng hàng không United và LOT đều từ chối cung cấp thông tin về các vụ việc. Tuy nhiên, thật đáng e ngại về những rủi ro có thể đến với những chuyến bay là mục tiêu tấn công của tội phạm. Và điều đáng sợ là chúng ta không biết những gì có thể xảy ra.

Có hai kiểu tấn công đáng sợ. Một là, nhắm vào các hệ thống IT, kiểu như trang web của hãng hàng không và các quầy check-in tại sân bay. Hai là, nhắm vào các hệ thống trên máy bay dành quyền kiểm soát chúng. Các hệ thống trên máy bay thường được cô lập và khóa chặt. Các hệ thống IT tiềm ẩn nhiều rủi ro hơn. Và khó tưởng tượng tình hình sẽ ra sao khi một tổ chức tội phạm chuyên nghiệp được chính phủ tài trợ nhắm mục tiêu tấn công các hãng hàng không lớn.

Vườn “Táo” rào kỹ cũng bị xâm phạm

Hãng bảo mật Palo Alto Networks năm qua đã phát hiện mã độc XcodeGhost có khả năng lây nhiễm các ứng dụng iOS và đã “đồn trú” trên App Store nhiều tháng trời. Khi các nhà phát triển iOS tải về một một phiên bản bị tổn hại của Xcode – bộ công cụ phát triển iOS, mã độc XcodeGhost lây vào ứng dụng của họ và mặc nhiên có mặt trên App Store. Các báo cáo cho biết đã có hàng nghìn ứng dụng trên App Store bị nhiễm mã độc. XcodeGhost đã rất thành công trong việc lây nhiễm trên diện rộng. Nhưng điều nguy hiểm hơn cả là những kẻ tạo ra XcodeGhost có thêm kinh nghiệm để phát triển ra những mã độc mới hiểm ác hơn.

Cách thức malware lây nhiễm vào các ứng dụng iOS trước khi chúng được đưa lên App Store hoàn toàn mới và mang tính đột phá về cách thức thâm nhập, Palo Alto Networks cho biết. Các nhà phát triển dễ bị tổn thương, và kẻ tấn công có thể ký sinh trên các ứng dụng của họ khi đưa lên App Store, qua mặt các biện pháp bảo mật của Apple vốn hết sức chặt chẽ.

XcodeGhost cho mọi người thấy rằng vườn “Táo” dù được Apple rào kỹ vẫn có thể bị xâm phạm ở qui mô lớn. Điều đó buộc các nhà phát triển phải tẩy sạch các hệ thống của họ, cấp lại các ứng dụng, và xem xét kỹ hơn công cụ phát triển. Để tự vệ trước những cuộc tấn công tương tự, các nhà phát triển iOS cần hiểu các hệ thống phát triển và ứng dụng của họ có giá trị cho những kể tấn công tìm cách nhắm tới người dùng iOS.

Những vụ hack "đáng nể" nhất 2015 4
Nguy cơ “chiến tranh mạng” đã hiển hiện.

Lùm xùm vụ backdoor trái phép của Juniper

Nếu cho rằng kết nối qua mạng riêng ảo (VPN) luôn an toàn thì bạn hãy nghĩ lại. Chỉ mới đây thôi, công ty chuyên cung cấp giải pháp tường lửa Juniper Networks đã phát hiện mã trái phép trong các firewall Juniper NetScreen của mình, cho phép kẻ tấn công giải mã lưu lượng truyền qua VPN. Vấn đề nảy sinh từ việc Juniper sử dụng Dual_EC_DRBG, một bộ tạo số ngẫu nhiên vốn được biết là không hoàn thiện, làm nền tảng cho phép toán mật mã trong hệ điều hành ScreenOS chạy trên firewall NetScreen. Juniper tuyên bố hãng đã sử dụng thêm những biện pháp phòng ngừa để đảm bảo an toàn cho bộ tạo số ngẫu nhiên. Nhưng hóa ra các biện pháp bảo vệ là không hiệu quả.

Thuật toán Dual EC do Cục an ninh quốc gia Mỹ (NSA) thiết kế và đã cài sẵn một backdoor, nhưng đã bị hacker sửa đổi, cho phép vượt qua tường lửa của Juniper mà không cần mật khẩu, và giải mã dễ dàng lưu lượng truyền qua thiết bị VPN.

Trong khi đang có sự gia tăng sức ép từ các quan chức chính phủ với ngành công nghiệp công nghệ cao qua backdoor mã hóa, những gì xảy ra với Juniper là một minh chứng backdoor có thể bị lạm dụng. Không rõ trong năm 2016 này các cơ quan thực thi pháp luật và chính phủ (Mỹ) sẽ tiếp tục đòi hỏi gì.

Chăm sóc sức khỏe sẽ là mục tiêu hấp dẫn

Tám trên mười vụ xâm nhập hệ thống chăm sóc sức khỏe lớn nhất tại Mỹ đã xảy ra trong năm 2015, gây ảnh hưởng cho các tổ chức tổ chức lớn như Anthem, Excellus BlueCross BlueShield, Premera Blue Cross, và CareFirst, theo Bộ y tế và Dịch vụ Nhân sinh Mỹ.

Không lấy gì làm ngạc nhiên khi hacker đang ngày càng tập trung vào lĩnh vực chăm sóc sức khỏe , bởi dữ liệu ở đây rất có giá trị, bao gồm tên, địa chỉ, số an sinh xã hội, hồ sơ y tế, và thông tin tài chính của rất nhiều người. Trong năm 2015, những kẻ tấn công đã tiếp cận hơn 100 triệu hồ sơ y tế của người dân Mỹ.

Một số vụ vi phạm hệ thống chăm sóc sức khỏe có lẽ là một phần của các hoạt động tấn công mạng khác. Chẳng hạn, tổ chức chăm sóc sức khỏe Anthem bị mất cắp thông tin của 80 triệu khách hàng được cho là nạn nhân của hacker được chính phủ Trung Quốc tài trợ. Kẻ tấn công có lẽ dùng dữ liệu cá nhân cho mục đích thu thập tin tức tình báo, hoặc có lẽ chúng muốn có tài sản trí tuệ liên quan đến chăm sóc sức khỏe và dịch vụ bảo hiểm. Chính phủ Trung Quốc phủ nhận có liên quan tới các vụ tấn công, và nhà chức trách nước này gần đây đã bắt giữ những người được cho là đã thực hiện tấn công mạng nhắm vào Anthem.

Phần lớn những vụ tấn công này thành công là bởi các công ty chăm sóc sức khỏe, cũng như các tổ chức tài chính, thiếu đầu tư cho bảo mật ngay từ đầu. Chẳng hạn, vụ xâm phạm Anthem là ví dụ điển hình với hệ thống bảo mật thông tin yếu kém. Đây có thể xem như tiếng chuông cảnh báo cho ngành công nghiệp chăm sóc sức khỏe, như vụ tấn công Target đã làm rúng động ngành bán lẻ của Mỹ vào năm 2014.

Điều tệ hại là các phương thức mã hóa dữ liệu nhạy cảm tỏ ra không hiệu quả, và trong nhiều vụ xâm phạm, người dùng đã bị lừa kiểu phi kỹ thuật, trao quyền của họ cho kẻ tấn công dễ dàng bỏ qua kiểm soát mã hóa.

Nền tảng công nghệ mạnh tới đâu cũng không đủ nếu nhân viên không được trang bị kiến thức tốt nhất về bảo mật, các chuyên gia bảo mật nhận định.

Hiểu biết mới chỉ là một nửa

2015 đã thành năm thảm họa của ngành công nghiệp bảo mật IT. Nhìn lại các cuộc tấn công và xâm phạm, chúng ta hiểu sâu hơn trong cuộc chiến chống lại hacker. Nhưng đường dài vẫn còn phía trước với rất nhiều thách thức. Công tác bảo mật tiêu tốn khá nhiều công sức và tiền bạc, với việc chạy đua liên tục về công nghệ và đầu tư cho nhân lực. Nếu đầu tư không tới, công lao có thể đổ sông đổ biển trước các cuộc tấn công ngày càng tinh vi. Xem ra, khâu thực hiện thực sự nan giải cho mọi tổ chức, doanh nghiệp.

PC World VN, 02/2015

Nguồn tin: www.pcworld.com.vn


 
Tổng số điểm của bài viết là: 0 trong 0 đánh giá
Click để đánh giá bài viết

Những tin mới hơn

 

Những tin cũ hơn

Bình Luận Facebook
Showbiz
Tin thế giới
Thống kê truy cập
  •   Đang truy cập 194
 
  •   Hôm nay 16,034
  •   Tháng hiện tại 333,336
  •   Tổng lượt truy cập 133,417,084