“Bùng nổ” là chủ đề chính mà giám đốc nhóm nghiên cứu và phân tích toàn cầu của Kaspersky Lab – ông Costin Raiu, tổng kết về vấn đề an ninh mạng máy tính và Internet trong năm 2011. Ngoài ra, ông này cũng đưa ra dự đoán về những xu hướng chính các nguy cơ an ninh có thể ảnh hưởng đến nền khoa học về bảo mật trong năm 2012.
Các nhân tố chính trong cuộc chiến bảo mật hiện nay là các nhóm hacker, công ty bảo mật, trang tin, công ty phát triển phần mềm và game (như Adobe, Microsoft, Oracle và Sony), với hệ điều hành Android… được dự đoán là sẽ xuất hiện trong các “bộ phim bom tấn” về bảo mật trong năm 2012.
1. Bùng nổ Hacktivism Hacktivism là một thuật ngữ gọi các nhóm đối tượng tấn công, đột nhập vào một hệ thống máy tính nhằm mục đích chính trị hoặc xã hội. Anonymous, LulzSec hay TeaMp0isoN là những nhóm hacktivism nổi tiếng trên thế giới hiện nay. Suốt năm 2011, nhiều nhóm hacktivism đã tiến hành nhiều hoạt động khác nhau tấn công vào các ngân hàng, các công ty bảo mật và những nhà cung cấp phần mềm. Dự đoán chúng sẽ còn tiếp tục trong năm 2012. 2. Password thiếu an toàn Tháng 1/2011, những hacker của nhóm Anonymous đã đột nhập máy chủ web của HBGary Federal (hbgaryfederal.com) bằng việc sử dụng những đoạn mã SQL bất hợp pháp nhằm khai thác một lỗ hổng bảo mật tồn tại trong cơ sở dữ liệu của một ứng dụng. Chúng có thể trích xuất mã MD5 đối với các password chỉ dùng 6 kí tự chữ và 2 kí tự số. Điều nay cho thấy, việc đặt password thiếu an toàn cho hệ thống phần mềm cũ cộng với việc sử dụng đám mây đã gây ra cơn ác mộng đối với an ninh bảo mật. 3. Liên kết tấn công trên toàn cầu Từ các cuộc tấn công vào lỗ thủng bảo mật RSA, Night Dragon, Lurid và Shady Rat, người ta cho rằng các cuộc tấn công này đều nhắm đến nước Mỹ, đặc biệt là các công ty đang làm việc với quân đội và chính phủ Mỹ. Hơn nữa, nhiều cuộc tấn công dường như được liên kết chặt chẽ với nhau và có tác động lớn trên toàn cầu. 4. Tấn công cả chứng thực số Ngày 15/3/2011, một trong những chi nhánh của Comodo, một công ty nổi tiếng về phần mềm bảo mật và chứng nhận SSL kỹ thuật số, đã bị tấn công. Kẻ tấn công đã nhanh chóng sử dụng cơ sở hạ tầng đang tồn tại để tạo ra 9 chứng nhận kỹ thuật số giả tạo cho các trang web như ail.google.com, login.yahoo.com, addons.mozilla.com và login.skype.com. Nhưng xét về quy mô, nó cũng không thể sánh được với lỗ thủng DigiNotar. Rõ ràng, các cuộc tấn công này đã làm mất lòng tin của người dùng trong việc sử dụng các ủy quyền chứng nhận (CA). Trong tương lai, phương thức bảo mật CA đang trở thành đối tượng tấn công. Đặc biệt, trong tương lai gần, các lổ hổng bảo mật CA có thể sẽ lan rộng hơn nữa với các malware dựa trên nền chữ ký số. 5. Chiến tranh công nghệ Tháng 6/2010, nhà nghiên cứu Sergey Ulasen đã phát hiện một phần phần mềm độc hại dưới cái tên Stuxnet (một dạng sâu máy tính). Đến tháng 8/2011, Duqu được phát hiện bởi phòng nghiên cứu Hungary CrySyS. Mục đích của Duqu khá khác so với Stuxnet. Trojan này là một bộ công cụ tấn công khá phức tạp, có thể dùng để xâm nhập hệ thống để lấy cắp dữ liệu. Duqu và Stunext đại diện cho công nghệ tối tân của chiến tranh công nghệ vốn dĩ không bị hạn chế như chiến tranh thật. 6. Đánh cắp tài khoản qua nhà cung cấp dịch vụ Ngày 19/4/2011, Sony đã nhận thấy rằng mạng Play Station (PSN) của họ đã bị tấn công (hack). Lúc đầu, Sony đã miễn cưỡng giải thích những gì xảy ra và khẳng định rằng dịch vụ được ngưng tạm thời vào ngày 20/4, và sẽ được đưa vào hoạt động trở lại trong vài ngày tiếp theo. Mãi cho đến ngày 26/4, họ mới thừa nhận rằng thông tin cá nhân đã bị đánh cắp. Ba ngày sau, các báo cáo chỉ ra rằng 2,2 triệu số thẻ tín dụng đang được rao bán trên các diễn đàn hacker. Mãi đến ngày 1/5, PSN vẫn chưa hoạt động trở lại. Và đến tháng 10/2011, PSN đã công bố 93.000 tài khoản đã được Sony khóa lại để ngăn chặn các nguy cơ tiềm ẩn. Vụ việc này đã nghiễm nhiên trở thành một câu chuyện lớn trong 2011. Qua đó, người ta có thể nhận thấy rằng, trong kỷ nguyên đám mây, thông tin cá nhân có thể được dùng thuận tiện qua mạng Internet nhưng cũng dễ bị đánh cắp do lỗi an ninh mạng. 7. Cuộc chiến chống tội phạm mạng Khi những kẻ tấn công trong vụ việc PSN vẫn chưa bị phát hiện, 2011 chắc chắn là một năm tồi tệ với nhiều tên tội phạm bị bắt và phát hiện bởi các chuyên gia lập pháp trên thế giới. Một trường hợp đặc biệt là vụ đánh sập Kelihos, được thực hiện bởi Kaspersky Lab với sự hợp tác của Microsoft’s Digital Crimes Unit. Chiến dịch đánh sập botnet của Kaspersky Lab đã ghi nhận được hàng chục ngàn người dùng bị nhiễm mỗi ngày. Ngoài ra, cuộc chiến chống tội phạm mạng cũng làm lộ ra những bất cập trong hệ thống pháp luật đương đại về giới tội phạm mạng. 8. Tấn công người dùng thiết bị tích hợp hệ điều hành Android Tháng 8/2010, trojan đầu tiên hoạt động trên hệ điều hành Android được nhận diện, trojan-SS.AndroidOS.FakePlayer.a giả dạng như một phần mềm phát nhạc. Trong khoảng 1 năm, phần mềm độc hại nhắm vào các thiết bị dùng Android nhanh chóng bùng nổ. Xu hướng này đã trở nên rõ ràng trong quý 3/2011, các chuyên gia Kaspersky đã khám phá hơn 40% phần mềm độc hại trên điện thoại di động đã được phát hiện trong suốt năm 2011. Sự phổ biến rộng lớn của phần mềm độc hại nhắm vào Android có thể do nhiều nguyên nhân. Đáng chú ý nhất là sự phát triển dữ dội của chính Android, và phần mềm miễn phí chạy trên nền tảng Android. Trước thực tế này, người dùng đã phàn nàn với Google Market vì sàng lọc yếu kém nên đã tạo điều kiện dễ dàng cho tội phạm đưa chương trình độc hại vào. 9. Lợi dụng khai thác thông tin cá nhân CarrierIQ là một công ty tư nhân nhỏ, thành lập năm 2005, hoạt động tại Mountain View, California. Trên trang web của họ, phần mềm CarrierIQ được dùng trên 140 triệu thiết bị khắp thế giới. Dù mục đích của CarrierIQ khi tuyên bố với dư luận là thu thập thông tin “chẩn đoán” từ các thiết bị di động, nhưng nhà nghiên cứu an ninh Trevor Eckhart đã chứng minh phạm vi thông tin mà CarrierIQ thu thập đã đi quá xa so với mục đích tuyên bố, bao gồm những thứ như keylogging và giám sát URL được mở trên thiết bị di động. Sự kiện CarrierIQ cho thấy, người dùng không nhận biết được chính xác những gì đang hoạt động trên các thiết bị di động, hoặc mức điều khiển mà các nhà mạng điện thoại truy cập trên phần cứng. 10. Tấn công người dùng hệ điều hành Mac Nhà sản xuất MacDefender, MacSecurity, MacProtector hay MacGuard đưa ra sản phẩm rogue anti-virus dành cho hệ đồng hành Mac vào tháng 5/2011 và nhanh chóng trở nên phổ biến. Được phân phối thông qua công nghệ mũ đen SEO trong công cụ tìm kiếm Google, những chương trình này dựa trên công nghệ xã hội để người dùng có thể tải về, cài đặt, và sau đó trả phí cho phiên bản “đầy đủ”. Hầu hết những người quyết định trả 40 USD cho phiên bản đầy đủ, sau đó đã phát hiện rằng họ thực sự trả 140 USD, và thỉnh thoảng họ phải trả nhiều hơn nữa. Ngoài ra, dòng họ DNSChanger của trojan cũng hoạt động tương tự. Theo dữ liệu của FBI, trong vòng 4 năm, chúng đã lây nhiễm hơn 4 triệu máy tính của hơn 100 quốc gia và thu được 14 triệu USD bất hợp pháp. Điều đó cho thấy, phần mềm độc hại trên hệ điều hành Mac đang dần trở nên nguy hiểm, và rất có thể sẽ tiếp tục bị lạm dụng trong tương lai.