Business Information Learning

  1. Trang chủ
  2. Lưu
  3. Thẻ
  4. Hỏi - Đáp

 
 
Trang chủ
BIL'log, ⌚ 2013-06-11
***
☕ Nhàn đàm ICT: Advanced Persistent Threat (APT)
Tác giả: Lê Văn Lợi
Bài đã đăng trên diễn đàn ICT_VN (ict_vn@googlegroups.com).
Ngày đăng: 11-06-2013.

Dear các anh/chị

 

Hôm nay tôi đi nghe hơi nồi chõ ở một hội thảo về chủ đề anh ninh - an toàn thông tin có tên là Advanced Persistent Threat (APT). Tôi cứ dịch nôm là "mối đe dọa tiềm tàng không gian mạng" :-) Dịch là diệt mà - mong các anh/chị thứ lỗi!

 

1./ Gần đây chúng ta được nghe các vụ Stuxnet tấn công hệ thống hạt nhân của I-ran, tin tặc tấn công các hệ thống ngân hàng của Hàn Quốc hồi tháng 3 năm nay, rồi hacker TQ ăn cắp thông tin bên Australia, ăn cắp thông tin bên Mỹ, ... Và ngay cả trong chương trình nghị sự Obama gặp Tập Cận Bình cũng có đề cập đến an ninh không gian mạng. Rất tò mò.

 

2./ Tôi được giải thích là các hacker đầu tiên sẽ tìm cách mò đến và trú ẩn ở máy của nạn nhân. Sau đó khi gặp thời cơ thuận lợi - hoặc tại một thời điểm đã lên kế hoạch từ trước - sẽ đồng loạt lấy cắp thông tin và "callback" - nghĩa là sẽ lấy thông tin ở máy của nạn nhân và gửi về "đại bản doanh". Hoặc tệ hại hơn sẽ cấu kết với một lực lượng botnet và đồng thời tấn công làm tê liệt một hệ thống đã định trước sử dụng kỹ thuật DDoS (Distributed Denial-of-Service)!

 

3./ Công nghệ lấy cắp thông tin ở máy nạn nhân và gửi về đại bản doanh khá đơn giản - hiểu theo nghĩa bộ giao thức TCP/IP. Máy nạn nhân có 1 địa chỉ IP1 và "đại bản doanh" có 1 địa chỉ IP2 khác. Việc gửi thông tin chỉ cần dựa trên tầng TCP/UDP - gửi thông tin từ IP1 về IP2 - trên nền UDP sẽ nhanh hơn. Thế là xong!

 

4./ Ví dụ về tấn công DDoS: tại máy của nạn nhân (IP1) phần mềm malware (độc hại) sẽ PING liên tục đến 1 địa chỉ IP3 nào đó làm cho IP3 đó tê liệt. Nếu IP3 là một máy dịch vụ ngân hàng thì dịch vụ đó sẽ tê liệt.

 

5./ Câu hỏi đặt ra là làm thế nào để hacker đưa phần mềm malware đến máy của nạn nhân được? Có một vài cách dễ hiểu. Hacker gửi đến chúng ta 1 email, đại loại mời hợp tác, trong đó gắn 1 file. Khi chúng ta mở file đó ra là phần mềm malware sẽ nhảy vào trú ẩn ở trong máy. Điểm nguy hiểm là phần mềm này nó chưa làm gì ngay - nó chờ thời ☹. Trong thuật ngữ tôi được dạy: dormant (nó ngủ 😊).

 

6./ Thế các phần mềm phòng chống vi-rút đâu mà không chặn lại? Vấn đề là "tên gián điệp này lần đầu tiên xuất hiện". Trong thuật ngữ chuyên môn tôi được dạy là "signature-less".

 

7./ Liệu có chống được không? Câu trả lời là . May quá 😊. Thủ thuật: có rất nhiều máy tính đóng vai là người dùng ảo - các máy tính đó sẽ "mở" file như một người dùng thông thường (cái này người ta ví như việc thái giám ăn thử đồ ăn trước khi vua ăn). Nếu có phần mềm malware thì các máy ảo đó sẽ phát hiện ra và "tóm gọn" 😊. Tôi được dạy thuật ngữ này là "Virtualized". Tôi nghĩ đi hội thảo là phải ghi các từ kiểu thời thượng thế này để nói lại với người khác cho "oách"!

 

8./ Trong trường hợp gián điệp nằm sẵn trước khi các máy ảo được cài thì có cách gì chống các hành vi độc hại không? Có. Lại máy quá 😊. Người ta sẽ chặn các "callback". Nghĩa là tên gián điệp không đưa thông tin được ra ngoài.

 

Tôi biết trên diễn đàn có các "đại cao thủ" về an ninh - an toàn thông tin. Tôi chỉ múa rìu qua mắt thợ thôi - mong các đại ca đại xá cho 😊.