Câu chuyện sâuWindows Stuxnetđẩy lùi tham vọng hạt nhân của Iran từng bị phát hiệnra một năm về trước ngày càng làm cho các chuyên gia anninh không gian mạng trên thế giới quan tâm hơn vì sựtồn tại của nó đồng nghĩa với việc thế giới nàysẽmãi mãi trở nên rủi ro hơn, mà hầu như không cócách nào khắc phục được. Những phát hiện mới trongvài tháng gần đây của các nhà nghiêncứu an ninh không gian mạng chỉ ra rằng những rủi ro đókhông chỉ dành riêng cho hệthống hạ tầng điện hạt nhân, màcòn cho cả các hệ thống hạ tầng khác, làm bật dậymột cuộc chạy đua vũ trang đểsở hữu những vũ khí không gian mạng tương tựvới cáccuộc tấn công tương tự trong tươnglai.
Trênthực tế, hãng quản lý an ninh ứng dụng Idappcom đã pháthiện được 52mối đe dọa mới chỉ riêng trong tháng 03/2011 nhằm vàocác hệ thống SCADA giống như nhữnggì sâu Windows Stuxnet đã từng làm tại Iran, nhất là khinhiều hệ thống SCADA có các kết nối tớihệ điều hành cũ kỹ Windows 95 mà nay không còn dịch vụcập nhật tự động về an ninh nào nữa.
Hãngtư vấn về an ninh Byres có trụ sở ở Mỹ đã cảnh báovề một cuộc chạy đua vũ trang không gian mạng khi cácquốc gia như Trung Quốc kêu Mỹ đứng đằng sau cuộc tấncông vào Iran và người Trung Quốc nói cũngcần có một vũ khítương tự như vậy. Hãng này còn cho rằng, dù không cóbất kỳ kết nối nào với Internet, như sự việc đã xảyra với các cơ sở hạt nhân tại Iran, thì vẫn còn có 17con đường để Stuxnet có thể gây lây nhiễm cho các hệthống SCADA, bao gồm cả qua các đầu USB và/hoặc đĩa CDcập nhật phần mềm.
Trongkhi vài tháng qua, ngoài cáclỗi trong hệ thống SCADA của Siemensra, các chuyên gia cũng đã phát hiện được nhiều hệthống SCADA có lỗivà cóthể bị tổn thương như:(1) Tecnomatix FactoryLink của Siemens; (2) Genesis32 và Genesis64từ Iconics; (3) nhà phát triển các tiện ích tự độnghóa 7-Technologies; (4) RealFlex của nhà phát triển phần mềmcho dầu khí/tiện ích/giao thông Datac; hoặc (5) KingViewcủa Trung Quốc,được sử dụng rộng rãi trong các hạ tầng công nghiệpsống còn, kể cả trong công nghiệp vũ trụ và quốcphòng của Trung Quốc.
Cácchuyên gia khẳng định rằng tại thời điểm này, cácchuẩn công nghiệp ISA99 cho các kiểm soát, thiết bị vàmạng công nghiệp có chứng chỉ an ninh một cách toàndiện là khôngtồn tại. Lý do đơn giản là cáctiêu chuẩn để đáp ứng được các yêu cầu ngặt nghèovề an ninh mà Stuxnet đặt ra hiện không có. Điều này cónghĩa là chưa có biện pháp hữu hiệu nào để có thểloại bỏ được một cách hoàn toàn mối hiểm họaStuxnet, mà chúng sẽ chỉ có thể có được trong tươnglai, chính xác là bao giờ thì chưa có ai nói ra được.
Phòngngừa bị tấn công dạng Stuxnet
Trongkhi chờ đợi, một số biện pháp phòng ngừa cóthể được tiến hành để giảm bớt nỗi sợ hãi vềmối đe dọa này có thể là như:
Khuyến cáo của Viện Tuân thủ An ninh Công nghiệp ISA (ISCI - Industrial Security Compliance Institute): Đóng si bất kỳ công cụ truy cập không được phép nào tới mạng: cài đặt các tường lửa – kể cả cho các máy tính cá nhân PC, chỉ định và tăng cường các mật khẩu, loại bỏ hoặc khóa các bàn phím, vô hiệu hóa các kết nối bằng USB, vứt đi các đĩa hoặc băng từ lỗi thời và những thứ tương tự;
Khuyến cáo của nhóm các tổ chức về an ninh gồm Tofino Security, Abterra Technologies và ScadaHacker.com, sau khi mô phỏng lại cuộc tấn công của Stuxnet với tất cả những biện pháp công nghệ tiên tiến nhất cho tới thời điểm đầu năm 2010 về an ninh, đã đưa ra kết luận rằng: “Không, bạn hiện không thể thực sự ngăn cản được dạng tấn công này”.
Có một chính sách rõ ràng, chỉ định rõ các thiết bị có thể tháo lắp được sẽ được sử dụng trên máy tính cụ thể nào và ai được phép sử dụng chúng. Thông thường, các thiết bị tháo lắp đó không được sử dụng, chúng bao gồm: các đầu USB, các đĩa CDs/DVDs, các ổ cứng ngoài, các máy chơi nhạc số và những thiết bị tháo lắp được khác.
Sử dụng các tường lửa, kể cả cho các máy tính cá nhân PC.
Sự dụng các công cụ dạng như của các công ty như Tripwire để có thể phát hiện được các trình điều khiển bị nghi ngờ sẽ gây tai họa được cài lén lút vào máy tính Windows, đặc biệt khi mà chúng sử dụng các chứng thực số hợp pháp đã bị đánh cắp để lừa người sử dụng. Cho dù điều này thực sự là khó đối với một người sử dụng thông thường.
Tưởng tượngmột kịch bản dạng Stuxnet có thể xảy ra tại Việt Nam
Mốihiểm họa này trở thành hiện thực được với sự thamgia của các phần mềm theo công thức cơ bản sau: (1) Hệđiều hành Windows của Microsoft + (2) Hệ thống SCADA củaSiemens + (3) sâu Windows Stuxnet [của Mỹvà Israel với sự trợ giúp của chính Siemens???].
Nhưng cuộc chạyđua vũ trang không gian mạng đang đưa ra một công thứcmở rộng hơn, bao gồm: (1) Hệ điều hành Microsoft Windows+ (2) Phần mềm kiểm soát giám sát và thu thập dữ liệuSCADA của các công ty và/hoặc các quốc gia khác nhau trênthế giới + (3) Stuxnet và các biến thể của nó từ cácquốc gia có tiềm lực công nghệ thông tin và phần mềmtrên thế giới.
Với 17 cách có thểlây nhiễm Stuxnet và các biến thể của nó cho các mạngcông nghiệp như ở trên, điều gì sẽ xảy ra, khi mà:
Windows là hệ điều hành mà hầu hết mọi người sử dụng máy tính ở Việt Nam đều đã quen sử dụng và không muốn từ bỏ nó dù bất kể nó có lắm virus tới cỡ nào.
Không ai rõ được có bao nhiêu phần mềm SCADA và chúng là những loại nào đang được vận hành trong các hạ tầng sống còn của nền kinh tế Việt Nam như dầu/khí/điện/hóa/dược/nguyên tử/giao thông..., trong đó rất có thể có những phần mềm SCADA với các lỗi như của Siemens, của các công ty khác như được nêu ở trên và/hoặc như của KingView của Trung Quốc.
Biến thể Stuxnet được sinh ra từ cuộc chạy đua vũ trang để tạo ra các vũ khí không gian mạng, ví dụ như một biến thể Stuxnet của Trung Quốc chẳng hạn, mà đã được các nhà nghiên cứu an ninh thế giới tiên đoán chắc chắn sẽ có và chỉ còn là vấn đề của thời gian.
Cólẽ sẽ có nhiều khả năng tại Việt Nam trong một tươnglai rất gần, công thức ở trên sẽ trở thành:
(1)Microsoft Windows + (2) KingView SCADA made in China + (3) Stuxnetmade in China.
Hyvọng các cơ quan, tổ chức và cá nhân có trách nhiệm vềan ninh an toàn thông tin sẽ triển khai các biện pháp tíchcực và hữu hiệu giúp thoát ra khỏi chiếc thòng lọngđược làm toàn bằng các phần mềm và hầu như đangngày càng thít lại chặt hơn này.
Trần Lê
Bài được đăngtrên tạp chí Tin học & Đời sống, số tháng 06/2011,trang 76-77.
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Các bài trình chiếu trong năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
Mark Zuckerberg: DeepSeek cho thấy vì sao nước Mỹ phải là ‘tiêu chuẩn nguồn mở toàn cầu’ của AI; không có lý do gì để suy nghĩ lại về việc chi tiêu
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt