Hầu hết các cuộc tấn công vào các mạng liên bang có động lực tài chính

Thứ hai - 23/08/2010 05:36

Mostattacks on federal networks financially motivated

ByJill R. Aitoro 08/13/2010

Theo:http://www.nextgov.com/nextgov/ng_20100813_1419.php

Bàiđược đưa lên Internet ngày: 13/08/2010

Lờingười dịch: “90% các vụ việc phần mềm độc hạiđược tìm thấy trong các máy tính của liên bang vào đầunăm 2010 đã được thiết kế để ăn cắp tiền từnhững người sử dụng, theo các dữ liệu thu thập đượctừ US CERT của Bộ An ninh Quốc nội Mỹ”.

Hầu hết các cuộctấn công bằng phần mềm độc hại chống lại các cơquan liên bang là có động lực về tài chính, tìm kiếmđể lừa đảo người sử dụng máy tính mua các phầnmềm an ninh giả mạo hoặc cung cấp các thông tin cá nhânmà có thể được sử dụng để thâm nhập vào các tàikhoản ngân hàng của họ.

Mặc dù gián điệpvà khủng bố thường được xem là những động lực banđầu cho việc thâm nhập vào các mạng của chính phủ,thì 90% các vụ việc phần mềm độchại được tìm thấy trong các máy tính của liên bang vàođầu năm 2010 đã được thiết kế để ăn cắp tiền từnhững người sử dụng, theo các dữ liệu thu thập đượctừ US CERT của Bộ An ninh Quốc nội Mỹ.

“Các con số thốngkê này đại diện cho sự áp đảo của các phần mềmđộc hại có động cơ tài chính bên trong bức tranh vềcác mối đe dọa”, Marita Fowler, phụ trách nhóm phân tíchbề nổi tại US CERT, nói. “Không phải là chính phủliên bang đang bị ngắm bởi các tội phạm có tổ chức,mà là chúng ta là một phần nhỏ hơn của một cộng đồngtoàn cầu lớn hơn bị ảnh hưởng bởi điều này”.

Các quan chức liênbang phải xem xét mối đe dọa có đích ngắm một cáchcông bằng, mà Fowler đặt ngang với một cuộc tấn côngcủa người bắn tỉa, và cuộc tấn công rộng khắp hoặc“của tiểu đoàn”.

US CERT có trách nhiệmvề sự thu thập, điều phối và phổ biến của thôngtin về những rủi ro đối với các mạng chính phủ, đãkết luận 51% các phần mềm độc hại được thấy trêncác máy tính của liên bang trong 6 tháng đầu năm 2010 lànhững phần mềm được gọi là lừa đảo, mà chúng ngụytrang như một sản phẩm an ninh để lừa những người sửdụng máy tính đưa ra các thông tin thẻ tín dụng đểchui vào những mối đe dọa không tồn tại từ xa.

“Những tên tộiphạm đứng đằng sau những chiến dịch này là cực kỳbiết cách phân phối các phần mềm độc hại của chúng,sử dụng máy tìm kiếm để tối ưu hóa sự gây nhiễmđộc mà giúp xếp hạng cao hơn cho những đường liênkết độc hại trong các kết quả tìm kiếm”, Fowler nói.“Họ cũng sửdụng spam để phân phối các đường liên kết độc hạitrên các site mạng xã hội nổi tiếng”.

Mostmalware attacks against federal agencies are financially motivated,seeking to trick computer users into buying fake security software orproviding personal information that can be used to hack into theirbank accounts.

Althoughespionage and terrorism often are considered the primary motivationsfor breaking into government networks, 90 percent of incidents ofmalware detected on federal computers in the first half of 2010 weredesigned to steal money f-rom users, according to data collected f-romthe U.S. Computer Emergency Readiness Team at the HomelandSecurity Department.

"Thisstatistic represents the dominance of financially motivated malwarewithin the threat picture," said Marita Fowler, section chief ofthe surface analysis group at US-CERT. "It is not that thefederal government is being targeted by organized criminals; it isthat we are a smaller portion of a larger global community impactedby this."

Federalofficials must consider equally the targeted threat, which Fowlerequates to a sniper attack, and the widespread or "battalion"attack.

US-CERT,which is responsible for the collection, coordination anddissemination of information regarding risks to government networks,concluded 51 percent of malware found on federal computers in thefirst six months of 2010 was so-called rogue ware, which masqueradesas a security product that tricks computer users into disclosingcredit card information to pay to remove nonexistent threats.

"Thecriminals behind these campaigns are extremely good at distributingtheir malware, [using] search engine optimization poisoning [that]helps rank malicious links higher in search results," Fowlersaid. "They also usespam to distribute the malicious links on popular social networkingsites."

USCERT đã xác định 23% các vụ việc như là phần mềm tộiphạm, mà dựa vào các kỹ thuật như là phishing và thâmnhập bàn phím để ăn cắp các dữ liệu cá nhân từnhững người sử dụng máy tính, bao gồm các thông tin vàmật khẩu đăng nhập, và truy cập tới các tài khoảnngân hàng trực tuyến của họ.

Mộtphần mềm tội phạm có thể được sử dụng để tạora phần mềm độc hại của người thiết kế hoặc tùybiến”, Fowler nói. “Nó dễ dàng sử dụng, và là lôicuốn đối với các tội phạm ít hiểu biết”.

Tộiphạm mắn đẻ nhất từng là bộ công cụ được thấytrên các máy tính của liên bang là Zeus, mà gần đây đãđược sử dụng để ăn cắp hơn 1 triệu USD từ cáckhách hàng của các ngân hàng tại Anh.

USCERT đã phân loại 16% các vụ phần mềm độc hại nhưcác ngựa Trojan mà chúng tạo điều kiện thuận lợi chosự truy cập không được phép vào máy tính của ngườisử dụng, mà có thể được sử dụng để giành đượcvề tài chính hoặc chi phối và ăn cắp thông tin. US CERTđã phân loại 3% các vụ như là spam, và 3% khác các vụnhư là các mối đe dọa Web, mà là một khái niệm chungcho bất kỳ rủi ro nào mà sử dụng Internet để tạođiều kiện thuận lợi cho tội phạm không gian mạng.

Chỉ4% các vụ việc đã được xác định như là các sâu máytính, mà chúng tự nhân bản khắp máy tính, sử dụngbăng thông và ảnh hưởng tới tốc độ thực thi.

Giáodục là quan trọng để giảm nhẹ các mối đe dọa khônggian mạng có động cơ tài chính, Fowler nói, mặc dù nhữngngười sử dụng thường không nhận thức được là họđang bị là đích ngắm.

Cónhiều chương trình độc hại được thiết kế để ăncắp thông tin từ những người sử dụng thiếu hiểubiết”, Fowler bổ sung. Ví dụ, ông nói các tin tặc cóthể nghe được các phím gõ bàn phím khi một người sửdụng gõ thông tin vào những mẫu trực tuyến, hoặc từxa thu thập các dữ liệu được lưu trữ một cách cụcbộ trên một máy tính. “Trong những trường hợp này,các công cụ an ninh và các chiến lược làm giảm nhẹ làcần thiết để nâng cao nhận thức của người sửdụng”, bao gồm việc vá, các cập nhật chống virus, cáctường lửa và việc lọc nội dung spam, Fowler nói.

US-CERTidentified 23 percent of incidents as crime ware, which relies ontechniques such as phishing and key logging to steal personal dataf-rom computer users, including login information and passwords, andaccess to their online bank accounts.

"Acrime ware can be used to cre-ate designer or custom malware,"Fowler said. "It is easy to use, which appeals to the lesstech-savvy criminals."

Themost prolific crime ware kit found on federal computers is Zeus,which recentlywas used to steal more than $1 million f-rom bank customers in theUnited Kingdom.

US-CERTcategorized 16 percent of malware incidents as Trojans horses thatfacilitate unauthorized access of the user's computer system, whichcould be used for financial gain or to manipulate and stealinformation. US-CERT categorized 3 percent of incidents as spam, andanother 3 percent of incidents as Web threats, which is a general-term for any risk that uses the Internet to facilitate cybercrime.

Only4 percent of incidents were identified as computer worms, whichself-replicate across computers, consuming bandwidth and affectingperformance.

Educationis important to mitigate financially motivated cyber threats, Fowlersaid, although users are often unaware they're being targeted.

"Thereare plenty of malicious programs designed to steal information f-romusers without their knowledge," Fowler added. For example, hesaid hackers might log keystrokes as a user enters information intoonline forms, or remotely harvest data stored locally on a computer."In these cases, security tools and mitigation strategies areneeded to augment user awareness," including patching, antivirusup-dates, firewalls and filtering spam content, Fowler said.

Dịchtài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com


 

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

 

Những tin cũ hơn