E-Bankingon a Locked Down PC, Part II
By Brian Krebs | October 20, 2009; 2:00 PM ET
Theo:http://voices.washingtonpost.com/securityfix/2009/10/e-banking_on_a_locked_down_pc.html
Bài được đưa lênInternet ngày: 20/10/2009
Lờingười dịch: Những câu chuyện buồn của các doanh nghiệpvừa và nhỏ bị mất tiền khi tiến hành các giao dịchngân hàng trực tuyến vì sử dụng Windows và bị các phầnmềm độc hại chuyên lừa gạt để ăn cắp. Những bàihọc về các công ty chuyên cung cấp các phần mềm chốngvirus vì lợi nhuận mà có thể lòe bịp các khách hàngbởi những phần mềm diệt virus vô tác dụng, giống hệtnhư câu chuyện về những kẻ đi bán roi da chỉ dành chongười đi ngựa ở thế kỷ trước, nay chào bán cho cáclái xe ô tô vậy, trong khi có thể chỉ cần sử dụng mộtđĩa LiveCD của bất kỳ một phát tán GNU/Linux nguồn mởnào (có lẽ có giá chỉ ngang với 10.000 VNĐ) là có thểvượt qua được những thứ ngớ ngẩn này.
Hai bài trên blogSecurity Fix cuối tuần trước thúc giục các doanh nghiệpxem xét sử dụng thứ gì đó khác với Microsoft Windows khi[sử dụng] ngân hàng trực tuyến đã khêu gợi đượcnhững phản ứng mạnh mẽ từ các độc giả. Hầu hếtnói họ nghĩ đây là một viễn cảnh tươi mới và là sựtư vấn khá, trong khi những người khác đã chỉ tríchtôi vì đi quá xa hoặc vì thất bại trong việc khuyếncáo những giải pháp thay thế ít quyết liệt hơn.
Hãy để tôi làm rõ:Tư vấn này từng được hướng tới không phải nhữngngười tiêu dùng, mà các công ty vừa và nhỏ mà họ cóthể không có một đội ngũ nhân lực về an ninh và côngnghệ thông tin làm việc toàn thời gian, và những ngườidựa vào 1 hoặc 2 người để điều hành các tài khoảnngân hàng và bảng lương của họ một cách trực tuyến.
Nói vậy, tôi đãmuốn trả lời cho một vài giải pháp thay thế đặcchủng được gợi ý bởi các độc giả, vì tôi cảmthấy họ ít biết về mức độ an ninh mà các công ty nàycần phải tránh trở thành những nạn nhân tiếp sau.
Ví dụ, một số độcgiả đã nhấn mạnh tầm quan trọng của việc đảm bảorằng các máy tính Windows của các nhân viên đang chạytheo một tài khoản người sử dụng được hạn chế màkhông có khả năng cài đặt các phần mềm hoặc chỉnhsửa các thiết lập cài đặt hệ thống mang tính sốngcòn. Điều này được gọi là nguyên lý ưu tiên tốithiểu là nền tảng cơ bản trong lĩnh vực an ninh máytính, khi nó có thể đánh bại mọi cuộc tấn công củacác phần mềm độc hại. Quả thực, tôi khuyến cáo tiếpcận quá thường xuyên mà bạn google (tìm kiếm bằnggoogle) về khái niệm “limited user” (người sử dụng bịhạn chế) thì bạn sẽ thấy bài viết của tôi là nằmở hàng đầu.
Vẫn còn, một sốlượng những mối đe dọa cao cấp hơn ngày nay - bao gồmcả Zeus Trojan, một họ phức tạp của các phần mềm độchại thông dụng nhất có liên quan tới những cuộc tấncông này chống lại các doanh nghiệp nhỏ - sẽ chỉ hạnhphúc chạy trên một tài khoản người sử dụng bị hạnchế như một tài khoản của người quản trị trongWindows.
Apair of Security Fix blogpostslast week urging businesses to consider using something other thanMicrosoft Windowswhen banking online elicited strong reactions f-rom readers. Most saidthey thought it was a fresh perspective and sound advice, whileothers criticized me for going too far or for failing to recommendless drastic al-ternatives.
Letme be clear: The advice was aimed not at consumers, but at small tomid-sized companies that may not have a full-time IT/security staff,and who rely on one or two people to handle their bank accounts andpayroll online.
Thatsaid, I wanted to respond to a couple of specific al-ternativessuggested by readers, because I felt they fell short of the level ofsecurity that these companies need to avoid becoming the next victim.
Forexample, some readers emphasized the importance of ensuring thatemployees' Windows computers are running under a limiteduser account that does not have the ability to install softwareor al-ter critical system settings. This so-called least-privilegeprinciple is foundational in the field of computer security, asit can defeat many malicioussoftwareattacks. Indeed, I recommend the approach so frequently that if youGoogle for the term "limited user" you will see my columnas the first entry.
Still,a number of today's more advanced threats - including the ZeusTrojan, a sophisticated family of malwaremost commonly associated with these attacks against small businesses-- will just as happily run on a limited user account as anadministrator account in Windows.
Cũng giống vậy, việcmua một máy tính xách tay Windows rẻ mà nó được sửdụng chỉ để truy cập vào website ngân hàng của công tylà một sự khởi đầu dễ chịu, nhưng một trong nhữnghọ phần mềm độc hại thông dụng nhất có liên quantới các cuộc tấn công mà tôi đã viết - Clampi Trojan -lan truyền quá dễ dàng giữa các máy tính Windows qua mộtmạng nội bộ của một công ty. Sự tư vấn của tôitừng hướng tới việc cung cấp một giải pháp không cógiá thành cho các doanh nghiệp vừa và nhỏ, nhưng nếu cáchãng này sẽ mua bất kỳ thứ gì trong đầu hướng tớiviệc chào cho người quản trị kiểm soát hoặc bảnglương của họ một lựa chọn máy tính an toàn hơn, thìhọ có thể phải lòe bịp và có một máy Mac.
Khi mà loạt bài nàybắt đầu, tôi bị lụt với sự ném liệng từ các côngty cung cấp tất cả các dạng sản phẩm và dịch vụ anninh hướng vào việc đảm bảo an ninh cho site ngân hàngtrực tuyến từ người sử dụng đầu cuối. Nhưng theo ýkiến của tôi, hầu hết các tiếp cận này là thiểncận, dựng chuyện đối với người sử dụng (và nhữngkẻ xấu) để nhảy qua.
Từ nơi tôi ngồi,bất kỳ giải pháp nào mà thất bại trong giả thiết làmột hệ thống của khách hàng được sở hữu hoàn toànbởi những kẻ xấu không có được một lời cầu nguyệnvề những mối đe dọa khôn hơn ngày nay. Tôi thấy nólạc lõng rằng quá ít các công ty về an ninh đang nói vềnhững gì dường như sẽ là một đòi hỏi rõ ràng chocác công nghệ dò tìm giả mạo đầu cuối tốt hơn củanhiều ngân hàng quốc gia (về chủ đề này sẽ có nhiềuhơn trong một bài viết trong tương lai).
Cũngthú vị thấy rằng vẫn còn có những người trong nềncông nghiệp tài chính hoặc an ninh chào những thẻ an ninhnhư là câu trả lời cho dạng giả mạo này. Trong hếtcuộc thâm nhập này tới cuộc thâm nhập khác, những kẻthâm nhập đã chỉ ra khả năng của chúng trượt qua tấtcả các ngăn trở về an ninh phụ thuộc vào người sửdụng được dựng lên bởi các ngân hàng trực tuyến.(như các mật khẩu, các câu hỏi bí mật, và các mã mộtlần được thẻ token tạo ra).
Likewise,purchasing a cheap Windows netbook that is used only to access thecompany's bank Web site is a nice start, but one of the most commonmalware families associated with these attacks I've written about -the ClampiTrojan - spreads quite easily among Windows systems over acompany's internal network. My advice was aimed at providing ano-cost solution for small to mid-sized businesses, but if thesefirms are going to purchase anything with a mind toward offeringtheir controller or payroll administrator a safer computing option,they should probably splurge and get a Mac.
Sincethis series began, I have been flooded with pitches f-rom companiesproviding all manner of security products and services aimed atsecuring the online banking site f-rom the user's end. But in myopinion, most of these approaches come up short, erecting yet anotherhoop for the user (and the bad guys) to jump through.
F-romwhe-re I sit, any solution that fails to assume that a customer'ssystem is already completely owned by the bad guys doesn't have aprayer of outsmarting today's threats. I find it strange that so fewsecurity companies are talking about what appears to be a cleardemand for better back-end fraud detection technologies by many ofthe nation's banks (more on this topic in a future column).
It'salso interesting to see that there are still people in the financialor security industry touting security tokens as the answer to thistype of fraud. In break-in after break-in, the perpetrators haveshown their ability to slip past virtually all of thecustomer-dependent security barriers erected by online banks (e.g.,passwords, secret questions, and token-generated one-time codes).
Tôi đã phát hiện raví dụ mới nhất về sự thất bại này chỉ tuần trước,khi tôi đã nói chuyện với hãng Genlaps Corp., một hãngsản xuất hóa học có trụ sở ở Chino, Calif. Ngay cả dùtài khoản ngân hàng của doanh nghiệp Genlaps đã đượcbảo vệ bởi một mã thẻ token an ninh và một mật khẩu,thì bọn ăn cắp vẫn đã có khả năng đột nhập vàotài khoản trực tuyến của hãng này và chuyển 437,000 USDtới 50 kẻ đồng tình nghi khác khắp đất nước.
Joyce Nicola, ngườikiểm soát của Genlabs, đã nói bọn ăn cắp đã gây lâynhiễm một máy tính cá nhân thuộc về một thuộc cấp,người đã giúp để thiết lập các tài khoản trả tiềnlương mới cho công ty. Thông thường, Nicola nói, khi họđăng nhập vào tài khoản của họ ở ngân hàng, thì sitenày sẽ hỏi về một cái tên trên một trang, rồi trangtiếp sau yêu cầu một mật khẩu, và một trang thứ 3 vàtrang cuối cùng yêu cầu người sử dụng gõ vào đầu ratừ một key fob mà nó sinh ra một con số có 6 chữ sốmới cứ mỗi 60 giây. Khi nhân viên này đã đăng nhậpvào được site của ngân hàng vào buổi sáng ngày 16, thìtất cả 3 trường này đã được trình bày trên cùng mộttrang chủ của ngân hàng.
Mộtchuyên gia máy tính địa phương sau đó đã xác địnhrằng một sự lây nhiễm từ “Zbot Trojan” (biệt hiệucủa “Zeus”) dã cho phép những kẻ tấn công viết lạimàn hình đăng nhập của ngân hàng như được hiển thịtrên máy tính của nhân viên này, sao cho những ủy quyềnđã bị can thiệp trước khi chúng có thể được gửi đivào website thực sự của ngân hàng. Báo cáo của nhânviên kỹ thuật về sự lây nhiễm của Zeus - sẵn có ởđây - là đáng đọc, đặc biệtcác điểm 5 và 6, mà chúng lưu ý rằng sự lây nhiễm cóthể không được phát hiện từ bên trong Windows.
Bây giờ, Genlabs đãthành công trong việc hoàn lại chỉ 48,000 USD của nhữnggiao dịch giả mạo, Nicola nói.
Idiscovered the latest example of this failure just last week, when Ispoke with GenlabsCorp., a chemicalmanufacturing firm based in Chino, Calif. Even though Genlabs'business banking account was protected by a security token code and apassword, the thieves still were able to break into the firm'saccount online and transfer $437,000 to 50 different co-conspiratorsaround the country.
JoyceNicola, Genlabs'controller, said the thieves infected a PC belonging to a subordinatewho was helping to set up new payroll accounts for the company.Normally, Nicola said, when they log in to their account at the bank,the site asks for a user name on one page, then the next pagerequests a password, and a third and final page requires the user totype in the output f-rom a key fob that generates a new six-digitnumber every 60 seconds. When the employee logged in to the bank'ssite on the morning on the 16th, all three of those fields wereinstead present on the bank's home page.
Alocal computer forensics expertlater determined that an infection f-rom the "Zbot Trojan"(a.k.a., "Zeus") had allowed the attackers to re-write thebank's login screen as displayed on the employee's computer, so thatthe credentials were intercepted before they could be sent on to thebank's actual Web site. The technician's report on the Zeus infection-- availablehere (PDF) -- is worth reading, particularly points 5 and 6,which noted that the infection could not be diagnosed f-rom withinWindows.
Todate, Genlabs has succeeded in reversing just $48,000 worth offraudulent transfers, Nicola said.
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Các bài trình chiếu trong năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt