Five2010 Stories That Nobody Predicted
Jan 3, 2011 8:10 pm
By Robert McMillan, IDGNews
Theo:http://www.pcworld.com/businesscenter/article/215328/five_2010_stories_that_nobody_predicted.html
Bài được đưa lênInternet ngày: 03/01/2011
Lờingười dịch: Năm 2011 được cho là năm của “phần mềmđộc hại cho di động, rằng bọn tội phạm sẽ với tớiđược đám mây, và rằng an ninh mạng xã hội đượcđịnh đoạt số phận để trở thành một vấn đề lớnhơn và lớn hơn”. Nhưng có 5 câu chuyện đã không đượcbáo trước nhưng đã xảy ra trong năm 2010. Đó là: (1)Google bị tấn công; (2) Stuxnet tấn công chương trình hạtnhân của Iran; (3) Nga bắt tin tặc liên quan tới sâuchuyên ăn cắp tiền ở ngân hàng Zeus; (4) Bậc thầy vềăn cắp ngân hàng với Zeus được thả dù đã ăn cắptới 8.9 triệu USD và (5) Những kẻ vô danh đã sử dụngDDoS để đánh sập 2 công ty dịch vụ tài chính hàng đầuthế giới là Visa và MasterCard vì đã không phục vụ ôngchủ trang WikiLeaks. Chúng ta hãy chờ xem năm 2011 có đúngnhư dự đoán hay không.
Chúc mừng năm 2011.Thường vào lúc này của năm, các học giả đoán thửnhững gì chúng ta sẽ thấy trong năm tới. Trên mặt trậnan ninh máy tính, chúng ta đã nghe rằng năm 2011 sẽ là nămcủa phần mềm độc hại cho di động, rằng bọn tộiphạm sẽ với tới được đám mây, và rằng an ninh mạngxã hội được định đoạt số phận để trở thành mộtvấn đề lớn hơn và lớn hơn.
Nhưng nếu quá khứlà chỉ dẫn bất kỳ nào, thì không ai sẽ thấy nhữngcâu chuyện an ninh hàng đầu của năm 2011 sẽ xảy ra. Hãynhìn lại các câu chuyện hàng đầu của năm 2010 chỉ rarằng những sự việc mà thực sự chiếm trọn sự chú ýcủa công chúng đã là những thứ mà không một ai đãđoán được trước. Đây là 5 câu chuyện hàng đầu,không được đoán trước từ năm ngoái.
1. Google bị tin tặctấn công
Vào tháng 01, Google đãlàm ngạc nhiên mọi người bằng việc thừa nhận rằnghãng đã bị đánh với một cuộc tấn công không gianmạng có chủ đích, được biết tới như là Aurora. Nhữngngười trong cuộc về an ninh biết rằng việc làm sạchcác máy tính bị tấn công chỉ là một chi phí của việckinh doanh ngày nay, nhưng không một ai đã đoán trướcđược rằng một công ty như Google có thể tự nguyệnđứng ra và nhận rằng hãng đã bị đánh.
Vụ việc Aurora đãkhông phải là một sự tải về ổ cứng một cách đơngiản. Theo những người gần với vụ việc, các tin tặcđã đi sâu vào bên trong IT của Google và đã có khả năngnắm kiểm soát các hệ thống nội bộ sống còn. Khôngmột ai biết ai đã rút ra khỏi cuộc tấn công, nhưngGoogle và Bộ Ngoại giao Mỹ dường như nghĩa điều đólà tới từ Trung Quốc.
Những kẻ tấn côngcủa Aurora cũng đã nhằm vào ít nhất 30 công ty chủ chốtkhác, và sự thừa nhận công khai của Google đặt vấn đềgián điệp không gian mạng một cách dứt khoát vào chươngtrình nghị sự của các tập đoàn.
Welcometo 2011. Usually around this time of year, pundits guess what we'llbe seeing in the year ahead. On the computer security front, we'rehearing that 2011 will be the year of mobile malware, that criminalswill take to the cloud, and that social network security is destinedto become a bigger and bigger problem.
Butif the past is any guide, nobody will see the top 2011 securitystories coming. A look at the top news stories of 2010 shows that theincidents that really captured the public's attention were the onesthat nobody predicted. Here are a five of the top, unpredictedstories f-rom the past year.
1.Google gets hacked
InJanuary, Google surprised everyone by admitting that it had been hitwith a targeted cyber attack, now known as Aurora.Security insiders know that cleaning up hacked computers is just acost of doing business today, but nobody predicted that a companylike Google would voluntarily come forward and admit that it had beenbreached.
TheAurora incident wasn't a simple drive-by download. According topeople familiar with the incident, hackers got deep inside Google'sIT and were able to get control of critical internal systems. Nobodyknows who pulled off the attack, but Google and the U.S. Departmentof State seemto think that it came f-rom China.
TheAurora hackers had also targeted at least 30 other major companies,and Google's public admission put the cyber-espionage problemsquarely on the corporate agenda.
2.Một sâu nhằm vào các hệ thống công nghiệp sống còn
Cácnhà tư vấn về an ninh đã từng cảnh báo về những chỗbị tổn thương trong các hệ thống hạ tầng sống cònnhiều năm tới nay, nhưng những kẻ xấu của thế giớithực đã quá bận rộn với việc kiếm tiền từ các máytính để bàn Windows bị tấn công để thu hút nhiều sựchú ý.
Tấtcả những điều này đã thay đổi vào tháng 07/2010, khimột công ty Belarus ít được biết tới có tên làVirusBlockAda đã phát hiện ra một sâu kỳ lạ rất phứctạp tinh vi trên các máy tính tại Iran. Chúng ta càng tìmhiểu bao nhiêu về Stuxnet, thì nó càng dường như làkhông thể tin được: một mẩu phần mềm độc hại màđã được viết bởi những người mà họ có thể làmchủ được cả những chỗ bị tổn thương ngày số 0của Windows và làm tối tăm các kỹ thuật lập trìnhSCADA, mà đã tìm ra các hệ thống công nghiệp rất đặcthù và sau đó cố gắng phá hủy chúng.
Cómột sự đồng thuận gia tăng rằng Stuxnet đã được xâydựng bởi một kẻ tấn công là một nhà nước quốc gianhằm mục đích làm hại chương trình hạt nhân củaIran.
3.Nga bắt các tin tặc
Tộiphạm máy tính là một việc kinh doanh bán hợp pháp tạicác quốc gia như Nga và Ukraine. Cho tới nay khi bọn tộiphạm không làm hại những người bản xứ, thì chúngthường được phép hoạt động với sự miễn trừngphạt, mang hàng triệu USD của phương tây vào các nềnkinh tế bản địa.
Nămnay, dù, các nhà chức trách Nga đã tiến hành một íthành động chống lại một ít những kẻ tội phạm nổidanh, thì việc bắt những người có trách nhiệm vì mộtvụ trộm thành công một cách rồ dại vào Ngân hàngHoàng gia (Royal Bank) của Scotland và kết tội người đànông được cho là có trách nhiệm vì một đống lớn cácspam trên thế giới trong ngành dược.
Thậmchí Ukraine, từ lâu được coi là một trong những thiênđường an toàn nhất cho các tội phạm máy tính, cũng đãbỏ tù một số lãnh đạo được cho là của một trongnhững băng đảng tội phạm tồi tệ nhất là Zeus.
2.A worm targets critical industrial systems
Securityconsultants had been warning about vulnerabilities in criticalinfrastructure systems for years now, but real-world bad guys havebeen too busy making money f-rom hacked Windows desktops to pay muchattention.
Allof that changed in July 2010, when a little known Belarus companycalled VirusBlockAda discovereda strange and very sophisticated worm on computers in Iran. Themore we learned about Stuxnet, the more incredible it seemed: a pieceof malware that was written by people who could master both zero-dayWindows vulnerabilities and obscure SCADA programming techniques,that sought out very specific industrial systems and then tried todestroy them.
There'sa growing consensus that Stuxnet was builtby a nation-state attacker aiming to damage Iran's nuclear program.
3.Russia busts hackers
Computercrime is a semi-legitimate business in countries like Russia andUkraine. So long as the criminals don't harm locals, they'vegenerally been allowed to operate with impunity, bringing millions ofwestern dollars into local economies.
Thisyear, though, Russian authorities took a few actions against a fewhigh-profile criminals, bustingthe people responsible for a wildly successful Royal Bank of Scotlandheist and c-hargingthe man thought to be responsible for a large chunk of the world'spharmaceutical spam.
Eventhe Ukraine, long considered one of the safest havens for computercriminals, roundedup some of the alleged leaders of one of the worst Zeus crimewaregangs.
4.Và các tin tặc thoát ra với một cú đập vào cổ tay
Thậtkhông may, các hành động của Nga và Ukraine là biểutượng, hơn là trừng trị. Bậc thầy đằng sau mộttrong những tin tặc máy tính sinh lợi nhất trong lịch sử,Victor Pleshchuk, đã được thả với sự thử thách. Chắcchắn, anh ta đã trả lại tiền đánh cắp, nhưng nếu bạnthậm chí không có thời gian nào ngồi tù vì ăn cắp 8.9triệu USD, thì thực sự là có bất kỳ lý do nào cho bọntội phạm nghĩ 2 lần trước khi tấn công vào một ngânhàng hay không? Tại Ukraine và Nga, các bậc thầy đứngđằng sau Zeus vẫn còn được tự do, bất chấp thực tếrằng khoảng một trăm thực tế mức thấp đã bị bỏtù tại Anh. Và kẻ được cho là người đánh spam trongngành dược, Igor Gusev, hình như đã bay khỏi đất nướcnày trước khi hắn có thể bị bắt vào tù.
5. Vô danh trở nênnghiêm trọng
Nếubạn là một đứa trẻ mới lớn đang cáu giận với mộtsố thời gian rỗi vào tối thứ 7, và bạn là điên vớicác thẻ Visa hoặc MasterCard vì chúng sẽ không xử lýthanh toán cho WikiLeaks, thì có gì đó mà bạn có thể làmđể vượt qua thời khắc đó. Bạn có thể gọi Vô danhcho bản thân và có được một số sự công khai tự docho bạn vì bằng việc tải về một số phần mềm DDoS.Điều này hoàn toàn là phi pháp, nhưng hiệu quả. Nó chỉchiếm vài ngàn người để trao cho những công ty dịch vụtài chính này một cuộc chạy vì tiền của họ, mộtloạt các cuộc tấn công DDoS vào đầu tháng 12. Và nhờcác phóng viên mà không thể ngụy trạnh giữa mộtWebsite nhỏ ngừng chạy và thảm họa, họ được biếttới như là “những kẻ tin tặc máy tính” mà “đãlàm cho 2 trong số các công ty thẻ tín dụng lớn nhấtthế giới tan chảy”.
4.And the hackers get off with a slap on the wrist
Unfortunately,Russia and Ukraine's actions are symbolic, rather than punitive. Themastermind behind one of the most lucrative computer attacks inhistory, VictorPleshchuk, got off with probation. Sure, he had to pay back thestolen money, but if you don't even get jail time for an US$8.9million heist, is there really any reason for criminals to thinktwice about hacking into a bank? In Ukraine and Russia, themasterminds behind Zeus are still on the loose, despite the fact thatabout a hundred low-level operatives were rounded up in the U.K. Andthe alleged pharma-spammer, Igor Gusev, apparently fled the countrybefore he could be brought into custody.
5.Anonymous gets taken seriously
Ifyou're an angry teenager with some free time on a Saturday night, andyou're mad at Visa or MasterCard because they won't process paymentsfor WikiLeaks, there's something you can do to pass the time. You cancall yourself Anonymous and get some free publicity for your cause bydownloading some DDoS software. It'scompletely illegal, but effective. It only took a few thousandpeople to give these financial services companies a run for theirmoney, in a series of DDoS attacks in early December. And thanks toreporters who can't distinguish between a minor Web site outage andcatastrophe, they got to be known as the "computerhackers" who "have sent two of the world's biggest creditcard companies into meltdown."
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Các bài trình chiếu trong năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Mark Zuckerberg: DeepSeek cho thấy vì sao nước Mỹ phải là ‘tiêu chuẩn nguồn mở toàn cầu’ của AI; không có lý do gì để suy nghĩ lại về việc chi tiêu
50 công cụ AI tốt nhất cho năm 2025 (Đã thử và kiểm nghiệm)
Dữ liệu để phân loại AI
‘Hướng dẫn triển khai Khuyến nghị Tài nguyên Giáo dục Mở. Lĩnh vực hành động 2: Phát triển chính sách hỗ trợ’ - bản dịch sang tiếng Việt