Shunningand Stunning Malicious Networks
Aug 10
Theo:http://krebsonsecurity.com/2010/08/shunning-and-stunning-malicious-networks/
Bài đượcđưa lên Internet ngày: 10/08/2010
Lờingười dịch: “Các công nghệ an ninh củachúng ta hầu hết dựa vào hàng ngày – từ các phần mềmchống virus cho tới các tường lửa và các thiết bị dòtìm thâm nhập trái phép – là phản tác dụng. Nghĩa là,chúng chỉ có hiệu quả sau khi một mối đe dọa mới đãđược xác định và phân loại. Vấn đề là, trong khiđó, một số lượng vô cùng lớn các cá nhân và tổchức đã trở thành những nạn nhân của những kẻ tấncông không xác định được này”. Và từ mùa thunăm 2007, người ta đã thấy một cách làm khác nữa, đólà tấn công đánh sập hạ tầng của các mạng những kẻquấy phá. Đây là thông điệp chính của bài viết này.
McAfee vừaxuất bản Tạp chí về an ninh (Security Journa) lần thứ 6của mình, mà có một bài dài mà tôi đã viết về ưu vànhược điểm của việc đánh sập các nhà cung cấp dịchvụ Internet và các botnet mà tạo điều kiện thuận lợicho các hoạt động tội phạm không gian mạng. Phân tíchnày tập trung vào vài ví dụ lịch sử của những gì tôigọi là “tránh xa” và “gây choáng váng”, hoặc bỏđi những mạng lừa đảo hoặc bằng việc tẩy chaychúng, hoặc bằng việc đập tan hạ tầng của chúngtrong một cuộc tấn công có sự phối hợp và bất ngờmột cách tương ứng.
Chủ đềcủa tạp chí lần này là tìm kiếm các cách thức đểđưa an ninh vào sự tấn công, và nó bao gồm các bài viếttừ các nhà nghiên cứu an ninh nổi tiếng Joe Stewart vàFelix “FX” Lindner.
Đây là từsự đóng góp:
Cáccông nghệ an ninh của chúng ta hầu hết dựa vào hàngngày – từ các phần mềm chống virus cho tới các tườnglửa và các thiết bị dò tìm thâm nhập trái phép – làphản tác dụng. Nghĩa là, chúng chỉ có hiệu quả sau khimột mối đe dọa mới đã được xác định và phânloại. Vấn đề là, trong khi đó, một số lượng vô cùnglớn các cá nhân và tổ chức đã trở thành những nạnnhân của những kẻ tấn công không xác định đượcnày.
Cho tớirất gần đây, tiếp cận “săn và bịt” này khi làmviệc với hoạt động độc hại trực tuyến đã trởthành quá thâm căn cố đế trong cộng đồng an ninh màhầu hết những người cầm đầu tư tưởng về an ninhhài lòng chỉ đơn thuần đối với catalog mà những ngườiphạm tội tồi tệ nhất trên Internet và chịu đựngnhững mạng thù địch nhất. Sự gia tăng theo hàm mũ vềsố lượng và sự tinh vi phức tạp của những mối đedọa mới đã buông lỏng trong vài năm qua – đi cùng vớimột thái độ khắp nơi rằng việc đấu tranh chống hoạtđộng tội phạm trực tuyến là công việc có nguyên tắccủa sự tăng cường pháp luật – đã giúp tăng cườngcho tinh thần thủ cựu này.
McAfeejust published the sixth edition of its SecurityJournal,which includes a lengthy piece I wrote about the pros and cons oftaking down Internet service providers and botnets that facilitatecyber criminal activity. The analysis focuses on several historicalexamples of what I call “shuns” and “stuns,” or taking outrogue networks either by ostracizing them, or by kneecapping theirinfrastructure in a coordinated surprise attack, respectively.
Thetheme of this edition of the journal is finding ways to take securityon the offense, and it includes articles f-rom noted securityresearchers JoeStewartand Felix“FX” Lindner.
Here’sthe lead-in f-rom my contribution:
Thesecurity technologies most of us rely on every day — f-romanti-virus software to firewalls and intrusion detection devices —are reactive. That is, they are effective usually only after a newthreat has been identified and classified. The trouble is that,meanwhile, an indeterminate number of individuals and corporationsbecome victims of these unidentified stalkers.
Untilquite recently, this “bag ‘em and tag ‘em” approach todealing with malicious activity online had become so ingrained in thesecurity community that most of the thought leaders on security werecontent merely to catalog the Internet’s worst offenders and abidethe most hostile networks. Exponential increases in the volume andsophistication of new threats unleashed during the past few years —coupled with a pervasive attitude that fighting criminal activityonline is the principal job of law enforcement — have helped toreinforce this bunker mentality.
Rồi thì,vào mùa thu năm 2007, thứ gì đó đáng nhớ đã xảy ra mànó dường như làm rung động nền công nghiệp an ninhthoát khỏi tình trạng u mê: một loạt các công việcđiều tra trong dòng chính thống và công nghệ ép vàonhững tập trung của các hoạt động tội phạm khônggian mạng trong một khối Web hosting tại Saint Petersburgđược biết tới như là Mạng Doanh nghiệp Nga (RBN) đãgây ra cho việc phục vụ của các ISP đối với nhà cungcấp bị tước quyền để kéo nó ra. RBN, mà nó đã từnglà một cơn lốc các hoạt động độc hại trong nhiềunăm, đã bị ép phải đóng cửa và, sau đó, giải táncác hoạt động của nó.
Đây từnglà lần đầu tiên trong nhiều ví dụ mà có thể trìnhdiễn giá trị chiến lược (và, còn tranh cãi, sự tẩynhẹ) của việc xác định và cô lập các nguồn thù địchmột cách đáng kể và thường xuyên – nếu không phảilà tội phạm – các hoạt động trực tuyến. Tôi sẽtập trung vào 2 phương pháp nổi tiếng mang cuộc chiếntới cho kẻ thù và sẽ đưa ra một vài suy nghĩ về tínhcó thể sống sót được về lâu dài của các tiếp cậnnày.
Các bảnsao của tạp chí sẵn sàng ởđây.
Then,in the fall of 2007, something remarkable happened that seemed toshake the security industry out of its torpor: a series ofinvestigative stories in the mainstream and technology press aboutconcentrations of cybercrime activity at a Web hosting conglomeratein St. Petersburg known as the Russian Business Network (RBN) causedthe ISPs serving the infamous provider to pull the plug. The RBN,which had been a vortex of malicious activity for years, was forcedto close up shop and, subsequently, scattered its operations.
Thiswas the first of many examples that would demonstrate the strategic(and, arguably, cathartic) value of identifying and isolatingsignificant, consistent sources of hostile — if not criminal —activity online. I will focus on two popular methods of taking thefight to the enemy and will offer a few thoughts on the long-termviability of these approaches.
Copiesof the journal are available f-rom thislink.
Dịch tài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt