Câu chuyện sâuWindows Stuxnetđẩy lùi tham vọng hạt nhân của Iran từng bị phát hiệnra một năm về trước ngày càng làm cho các chuyên gia anninh không gian mạng trên thế giới quan tâm hơn vì sựtồn tại của nó đồng nghĩa với việc thế giới nàysẽmãi mãi trở nên rủi ro hơn, mà hầu như không cócách nào khắc phục được. Những phát hiện mới trongvài tháng gần đây của các nhà nghiêncứu an ninh không gian mạng chỉ ra rằng những rủi ro đókhông chỉ dành riêng cho hệthống hạ tầng điện hạt nhân, màcòn cho cả các hệ thống hạ tầng khác, làm bật dậymột cuộc chạy đua vũ trang đểsở hữu những vũ khí không gian mạng tương tựvới cáccuộc tấn công tương tự trong tươnglai.
Trênthực tế, hãng quản lý an ninh ứng dụng Idappcom đã pháthiện được 52mối đe dọa mới chỉ riêng trong tháng 03/2011 nhằm vàocác hệ thống SCADA giống như nhữnggì sâu Windows Stuxnet đã từng làm tại Iran, nhất là khinhiều hệ thống SCADA có các kết nối tớihệ điều hành cũ kỹ Windows 95 mà nay không còn dịch vụcập nhật tự động về an ninh nào nữa.
Hãngtư vấn về an ninh Byres có trụ sở ở Mỹ đã cảnh báovề một cuộc chạy đua vũ trang không gian mạng khi cácquốc gia như Trung Quốc kêu Mỹ đứng đằng sau cuộc tấncông vào Iran và người Trung Quốc nói cũngcần có một vũ khítương tự như vậy. Hãng này còn cho rằng, dù không cóbất kỳ kết nối nào với Internet, như sự việc đã xảyra với các cơ sở hạt nhân tại Iran, thì vẫn còn có 17con đường để Stuxnet có thể gây lây nhiễm cho các hệthống SCADA, bao gồm cả qua các đầu USB và/hoặc đĩa CDcập nhật phần mềm.
Trongkhi vài tháng qua, ngoài cáclỗi trong hệ thống SCADA của Siemensra, các chuyên gia cũng đã phát hiện được nhiều hệthống SCADA có lỗivà cóthể bị tổn thương như:(1) Tecnomatix FactoryLink của Siemens; (2) Genesis32 và Genesis64từ Iconics; (3) nhà phát triển các tiện ích tự độnghóa 7-Technologies; (4) RealFlex của nhà phát triển phần mềmcho dầu khí/tiện ích/giao thông Datac; hoặc (5) KingViewcủa Trung Quốc,được sử dụng rộng rãi trong các hạ tầng công nghiệpsống còn, kể cả trong công nghiệp vũ trụ và quốcphòng của Trung Quốc.
Cácchuyên gia khẳng định rằng tại thời điểm này, cácchuẩn công nghiệp ISA99 cho các kiểm soát, thiết bị vàmạng công nghiệp có chứng chỉ an ninh một cách toàndiện là khôngtồn tại. Lý do đơn giản là cáctiêu chuẩn để đáp ứng được các yêu cầu ngặt nghèovề an ninh mà Stuxnet đặt ra hiện không có. Điều này cónghĩa là chưa có biện pháp hữu hiệu nào để có thểloại bỏ được một cách hoàn toàn mối hiểm họaStuxnet, mà chúng sẽ chỉ có thể có được trong tươnglai, chính xác là bao giờ thì chưa có ai nói ra được.
Phòngngừa bị tấn công dạng Stuxnet
Trongkhi chờ đợi, một số biện pháp phòng ngừa cóthể được tiến hành để giảm bớt nỗi sợ hãi vềmối đe dọa này có thể là như:
Khuyến cáo của Viện Tuân thủ An ninh Công nghiệp ISA (ISCI - Industrial Security Compliance Institute): Đóng si bất kỳ công cụ truy cập không được phép nào tới mạng: cài đặt các tường lửa – kể cả cho các máy tính cá nhân PC, chỉ định và tăng cường các mật khẩu, loại bỏ hoặc khóa các bàn phím, vô hiệu hóa các kết nối bằng USB, vứt đi các đĩa hoặc băng từ lỗi thời và những thứ tương tự;
Khuyến cáo của nhóm các tổ chức về an ninh gồm Tofino Security, Abterra Technologies và ScadaHacker.com, sau khi mô phỏng lại cuộc tấn công của Stuxnet với tất cả những biện pháp công nghệ tiên tiến nhất cho tới thời điểm đầu năm 2010 về an ninh, đã đưa ra kết luận rằng: “Không, bạn hiện không thể thực sự ngăn cản được dạng tấn công này”.
Có một chính sách rõ ràng, chỉ định rõ các thiết bị có thể tháo lắp được sẽ được sử dụng trên máy tính cụ thể nào và ai được phép sử dụng chúng. Thông thường, các thiết bị tháo lắp đó không được sử dụng, chúng bao gồm: các đầu USB, các đĩa CDs/DVDs, các ổ cứng ngoài, các máy chơi nhạc số và những thiết bị tháo lắp được khác.
Sử dụng các tường lửa, kể cả cho các máy tính cá nhân PC.
Sự dụng các công cụ dạng như của các công ty như Tripwire để có thể phát hiện được các trình điều khiển bị nghi ngờ sẽ gây tai họa được cài lén lút vào máy tính Windows, đặc biệt khi mà chúng sử dụng các chứng thực số hợp pháp đã bị đánh cắp để lừa người sử dụng. Cho dù điều này thực sự là khó đối với một người sử dụng thông thường.
Tưởng tượngmột kịch bản dạng Stuxnet có thể xảy ra tại Việt Nam
Mốihiểm họa này trở thành hiện thực được với sự thamgia của các phần mềm theo công thức cơ bản sau: (1) Hệđiều hành Windows của Microsoft + (2) Hệ thống SCADA củaSiemens + (3) sâu Windows Stuxnet [của Mỹvà Israel với sự trợ giúp của chính Siemens???].
Nhưng cuộc chạyđua vũ trang không gian mạng đang đưa ra một công thứcmở rộng hơn, bao gồm: (1) Hệ điều hành Microsoft Windows+ (2) Phần mềm kiểm soát giám sát và thu thập dữ liệuSCADA của các công ty và/hoặc các quốc gia khác nhau trênthế giới + (3) Stuxnet và các biến thể của nó từ cácquốc gia có tiềm lực công nghệ thông tin và phần mềmtrên thế giới.
Với 17 cách có thểlây nhiễm Stuxnet và các biến thể của nó cho các mạngcông nghiệp như ở trên, điều gì sẽ xảy ra, khi mà:
Windows là hệ điều hành mà hầu hết mọi người sử dụng máy tính ở Việt Nam đều đã quen sử dụng và không muốn từ bỏ nó dù bất kể nó có lắm virus tới cỡ nào.
Không ai rõ được có bao nhiêu phần mềm SCADA và chúng là những loại nào đang được vận hành trong các hạ tầng sống còn của nền kinh tế Việt Nam như dầu/khí/điện/hóa/dược/nguyên tử/giao thông..., trong đó rất có thể có những phần mềm SCADA với các lỗi như của Siemens, của các công ty khác như được nêu ở trên và/hoặc như của KingView của Trung Quốc.
Biến thể Stuxnet được sinh ra từ cuộc chạy đua vũ trang để tạo ra các vũ khí không gian mạng, ví dụ như một biến thể Stuxnet của Trung Quốc chẳng hạn, mà đã được các nhà nghiên cứu an ninh thế giới tiên đoán chắc chắn sẽ có và chỉ còn là vấn đề của thời gian.
Cólẽ sẽ có nhiều khả năng tại Việt Nam trong một tươnglai rất gần, công thức ở trên sẽ trở thành:
(1)Microsoft Windows + (2) KingView SCADA made in China + (3) Stuxnetmade in China.
Hyvọng các cơ quan, tổ chức và cá nhân có trách nhiệm vềan ninh an toàn thông tin sẽ triển khai các biện pháp tíchcực và hữu hiệu giúp thoát ra khỏi chiếc thòng lọngđược làm toàn bằng các phần mềm và hầu như đangngày càng thít lại chặt hơn này.
Trần Lê
Bài được đăngtrên tạp chí Tin học & Đời sống, số tháng 06/2011,trang 76-77.
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...