Mostattacks on federal networks financially motivated
ByJill R. Aitoro 08/13/2010
Theo:http://www.nextgov.com/nextgov/ng_20100813_1419.php
Bàiđược đưa lên Internet ngày: 13/08/2010
Lờingười dịch: “90% các vụ việc phần mềm độc hạiđược tìm thấy trong các máy tính của liên bang vào đầunăm 2010 đã được thiết kế để ăn cắp tiền từnhững người sử dụng, theo các dữ liệu thu thập đượctừ US CERT của Bộ An ninh Quốc nội Mỹ”.
Hầu hết các cuộctấn công bằng phần mềm độc hại chống lại các cơquan liên bang là có động lực về tài chính, tìm kiếmđể lừa đảo người sử dụng máy tính mua các phầnmềm an ninh giả mạo hoặc cung cấp các thông tin cá nhânmà có thể được sử dụng để thâm nhập vào các tàikhoản ngân hàng của họ.
Mặc dù gián điệpvà khủng bố thường được xem là những động lực banđầu cho việc thâm nhập vào các mạng của chính phủ,thì 90% các vụ việc phần mềm độchại được tìm thấy trong các máy tính của liên bang vàođầu năm 2010 đã được thiết kế để ăn cắp tiền từnhững người sử dụng, theo các dữ liệu thu thập đượctừ US CERT của Bộ An ninh Quốc nội Mỹ.
“Các con số thốngkê này đại diện cho sự áp đảo của các phần mềmđộc hại có động cơ tài chính bên trong bức tranh vềcác mối đe dọa”, Marita Fowler, phụ trách nhóm phân tíchbề nổi tại US CERT, nói. “Không phải là chính phủliên bang đang bị ngắm bởi các tội phạm có tổ chức,mà là chúng ta là một phần nhỏ hơn của một cộng đồngtoàn cầu lớn hơn bị ảnh hưởng bởi điều này”.
Các quan chức liênbang phải xem xét mối đe dọa có đích ngắm một cáchcông bằng, mà Fowler đặt ngang với một cuộc tấn côngcủa người bắn tỉa, và cuộc tấn công rộng khắp hoặc“của tiểu đoàn”.
US CERT có trách nhiệmvề sự thu thập, điều phối và phổ biến của thôngtin về những rủi ro đối với các mạng chính phủ, đãkết luận 51% các phần mềm độc hại được thấy trêncác máy tính của liên bang trong 6 tháng đầu năm 2010 lànhững phần mềm được gọi là lừa đảo, mà chúng ngụytrang như một sản phẩm an ninh để lừa những người sửdụng máy tính đưa ra các thông tin thẻ tín dụng đểchui vào những mối đe dọa không tồn tại từ xa.
“Những tên tộiphạm đứng đằng sau những chiến dịch này là cực kỳbiết cách phân phối các phần mềm độc hại của chúng,sử dụng máy tìm kiếm để tối ưu hóa sự gây nhiễmđộc mà giúp xếp hạng cao hơn cho những đường liênkết độc hại trong các kết quả tìm kiếm”, Fowler nói.“Họ cũng sửdụng spam để phân phối các đường liên kết độc hạitrên các site mạng xã hội nổi tiếng”.
Mostmalware attacks against federal agencies are financially motivated,seeking to trick computer users into buying fake security software orproviding personal information that can be used to hack into theirbank accounts.
Althoughespionage and terrorism often are considered the primary motivationsfor breaking into government networks, 90 percent of incidents ofmalware detected on federal computers in the first half of 2010 weredesigned to steal money f-rom users, according to data collected f-romthe U.S. Computer Emergency Readiness Team at the HomelandSecurity Department.
"Thisstatistic represents the dominance of financially motivated malwarewithin the threat picture," said Marita Fowler, section chief ofthe surface analysis group at US-CERT. "It is not that thefederal government is being targeted by organized criminals; it isthat we are a smaller portion of a larger global community impactedby this."
Federalofficials must consider equally the targeted threat, which Fowlerequates to a sniper attack, and the widespread or "battalion"attack.
US-CERT,which is responsible for the collection, coordination anddissemination of information regarding risks to government networks,concluded 51 percent of malware found on federal computers in thefirst six months of 2010 was so-called rogue ware, which masqueradesas a security product that tricks computer users into disclosingcredit card information to pay to remove nonexistent threats.
"Thecriminals behind these campaigns are extremely good at distributingtheir malware, [using] search engine optimization poisoning [that]helps rank malicious links higher in search results," Fowlersaid. "They also usespam to distribute the malicious links on popular social networkingsites."
USCERT đã xác định 23% các vụ việc như là phần mềm tộiphạm, mà dựa vào các kỹ thuật như là phishing và thâmnhập bàn phím để ăn cắp các dữ liệu cá nhân từnhững người sử dụng máy tính, bao gồm các thông tin vàmật khẩu đăng nhập, và truy cập tới các tài khoảnngân hàng trực tuyến của họ.
“Mộtphần mềm tội phạm có thể được sử dụng để tạora phần mềm độc hại của người thiết kế hoặc tùybiến”, Fowler nói. “Nó dễ dàng sử dụng, và là lôicuốn đối với các tội phạm ít hiểu biết”.
Tộiphạm mắn đẻ nhất từng là bộ công cụ được thấytrên các máy tính của liên bang là Zeus, mà gần đây đãđược sử dụng để ăn cắp hơn 1 triệu USD từ cáckhách hàng của các ngân hàng tại Anh.
USCERT đã phân loại 16% các vụ phần mềm độc hại nhưcác ngựa Trojan mà chúng tạo điều kiện thuận lợi chosự truy cập không được phép vào máy tính của ngườisử dụng, mà có thể được sử dụng để giành đượcvề tài chính hoặc chi phối và ăn cắp thông tin. US CERTđã phân loại 3% các vụ như là spam, và 3% khác các vụnhư là các mối đe dọa Web, mà là một khái niệm chungcho bất kỳ rủi ro nào mà sử dụng Internet để tạođiều kiện thuận lợi cho tội phạm không gian mạng.
Chỉ4% các vụ việc đã được xác định như là các sâu máytính, mà chúng tự nhân bản khắp máy tính, sử dụngbăng thông và ảnh hưởng tới tốc độ thực thi.
Giáodục là quan trọng để giảm nhẹ các mối đe dọa khônggian mạng có động cơ tài chính, Fowler nói, mặc dù nhữngngười sử dụng thường không nhận thức được là họđang bị là đích ngắm.
“Cónhiều chương trình độc hại được thiết kế để ăncắp thông tin từ những người sử dụng thiếu hiểubiết”, Fowler bổ sung. Ví dụ, ông nói các tin tặc cóthể nghe được các phím gõ bàn phím khi một người sửdụng gõ thông tin vào những mẫu trực tuyến, hoặc từxa thu thập các dữ liệu được lưu trữ một cách cụcbộ trên một máy tính. “Trong những trường hợp này,các công cụ an ninh và các chiến lược làm giảm nhẹ làcần thiết để nâng cao nhận thức của người sửdụng”, bao gồm việc vá, các cập nhật chống virus, cáctường lửa và việc lọc nội dung spam, Fowler nói.
US-CERTidentified 23 percent of incidents as crime ware, which relies ontechniques such as phishing and key logging to steal personal dataf-rom computer users, including login information and passwords, andaccess to their online bank accounts.
"Acrime ware can be used to cre-ate designer or custom malware,"Fowler said. "It is easy to use, which appeals to the lesstech-savvy criminals."
Themost prolific crime ware kit found on federal computers is Zeus,which recentlywas used to steal more than $1 million f-rom bank customers in theUnited Kingdom.
US-CERTcategorized 16 percent of malware incidents as Trojans horses thatfacilitate unauthorized access of the user's computer system, whichcould be used for financial gain or to manipulate and stealinformation. US-CERT categorized 3 percent of incidents as spam, andanother 3 percent of incidents as Web threats, which is a general-term for any risk that uses the Internet to facilitate cybercrime.
Only4 percent of incidents were identified as computer worms, whichself-replicate across computers, consuming bandwidth and affectingperformance.
Educationis important to mitigate financially motivated cyber threats, Fowlersaid, although users are often unaware they're being targeted.
"Thereare plenty of malicious programs designed to steal information f-romusers without their knowledge," Fowler added. For example, hesaid hackers might log keystrokes as a user enters information intoonline forms, or remotely harvest data stored locally on a computer."In these cases, security tools and mitigation strategies areneeded to augment user awareness," including patching, antivirusup-dates, firewalls and filtering spam content, Fowler said.
Dịchtài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt