Các cuộc tấn công mạng đang diễn ra của Nga ở Ukraine gợi ý gì về tương lai của chiến tranh mạng

0

Từ năm 1946 đến năm 1958, đảo san hô Bikini, ở Bắc Thái Bình Dương, được sử dụng làm bãi thử cho 23 thiết bị hạt nhân mới được kích nổ ở nhiều vị trí khác nhau trên, trên hoặc dưới nó. Mục đích của các bài kiểm tra chủ yếu là để hiểu (và, trong nhiều trường hợp, thể hiện) cách những vũ khí mới này thực sự hoạt động – và khả năng của chúng. Kỷ nguyên thử nghiệm hạt nhân có thể đã qua nhưng thời đại chiến tranh mạng mới chỉ bắt đầu. Và đối với Nga, cuộc chiến với Ukraine có khả năng trở thành bãi thử nghiệm trực tiếp cho thế hệ vũ khí mạng tiếp theo của nước này.

Các quốc gia và công ty đang xem chương mới nhất được mở ra này nên nhớ điều này: Mặt trận trực tuyến của cuộc chiến có thể – và đã – vượt qua biên giới.

Không giống như các cuộc tấn công thông thường, các cuộc tấn công mạng có thể khó xác định chính xác. Sự phủ nhận hợp lý tồn tại bởi vì trong nhiều trường hợp, các cuộc tấn công mạng có thể được thực hiện từ một máy chủ không chủ ý. Ví dụ, một phần quyền kiểm soát máy tính gia đình của bạn có thể bị chiếm đoạt mà bạn không hề hay biết và được sử dụng để bắt đầu một chuỗi tấn công. Một sự kiện như vậy đã xảy ra vào năm 2013 khi tủ lạnh thông minh được tạo thành một phần của mạng botnet và được sử dụng để tấn công các doanh nghiệp. Trong năm 2016, hàng nghìn camera an ninh gia đình đã bị chiếm dụng và sử dụng để làm gián đoạn hoạt động của Twitter, Amazon, Spotify, Netflix và nhiều người khác.

Nhưng có bằng chứng chắc chắn buộc tin tặc Nga vào một loạt các cuộc tấn công ở Ukraine. Quay trở lại năm 2015, sau khi Nga xâm lược Bán đảo Crimea, các tin tặc Nga bị tình nghi đã đánh sập nguồn điện của khoảng 230.000 khách hàng ở miền tây Ukraine. Những kẻ tấn công lặp lại thủ đoạn này vào năm sau, mở rộng danh sách mục tiêu bao gồm các cơ quan chính phủ và hệ thống ngân hàng. Trong vài giờ trước khi quân đội Nga xâm lược, Ukraine đã bị tấn công bởi phần mềm độc hại chưa từng thấy trước đây được thiết kế để xóa dữ liệu – một cuộc tấn công mà chính phủ Ukraine cho biết là “ở một cấp độ hoàn toàn khác” so với các cuộc tấn công trước đó.

Thật dễ hiểu tại sao Ukraine là mục tiêu hấp dẫn để thử nghiệm khả năng chiến tranh mạng. Nước này có cơ sở hạ tầng tương tự như ở Tây Âu và Bắc Mỹ. Nhưng không giống như Hoa Kỳ, Vương quốc Anh và Liên minh châu Âu (EU), Ukraine có nhiều nguồn lực hạn chế hơn để phản công (mặc dù cả Mỹ và EU đều hỗ trợ tăng cường khả năng phòng thủ mạng của mình). Và trong khi Nga là nghi phạm rõ ràng, chắc chắn có thể các quốc gia khác, chẳng hạn như Iran, Triều Tiên hoặc Trung Quốc, cũng đang thử nghiệm vũ khí mạng của riêng họ ở Ukraine.

Điểm lớn hơn ở đây là có rất ít khả năng các cuộc tấn công mạng sẽ chỉ giới hạn ở Ukraine. Các chính phủ và tập đoàn nên chú ý chặt chẽ những gì đang diễn ra ở đó, bởi vì chiến tranh mạng có thể – và đã – nhanh chóng lan rộng khắp các biên giới.

Một cuộc chiến tranh mạng toàn cầu thực sự có thể trông như thế nào

Do Mỹ và EU đã hợp tác với nhau để ủng hộ Ukraine, phạm vi của một cuộc chiến tranh mạng có thể rất rộng. Các cuộc giao tranh trên mạng quy mô lớn có thể trở nên toàn cầu do tác động lan tỏa. Đã có một số tiền lệ về sự lan tỏa sẽ trông như thế nào. Vào năm 2017, một cuộc tấn công bị nghi ngờ của Nga có chứa một phần mềm độc hại có tên “NotPetya” đã làm gián đoạn các sân bay, đường sắt và ngân hàng của Ukraine. Nhưng, NotPetya không ở lại Ukraine. Nó lây lan nhanh chóng trên khắp thế giới, lây nhiễm – và trong một thời gian phần lớn đã đóng cửa – một loạt các công ty đa quốc gia bao gồm công ty vận chuyển toàn cầu Maersk, gã khổng lồ dược phẩm Merck, công ty con TNT Express của FedEx ở châu Âu, và những công ty khác.

Trong nghiên cứu của tôi với các đồng nghiệp và các cuộc điều tra của những người khác, chúng tôi nhận thấy rằng hầu hết các cuộc tấn công mạng đã không tàn khốc như chúng có thể xảy ra. Có thể là do kẻ tấn công không nhận thức đầy đủ về mức độ thiệt hại có thể gây ra nhưng, có thể nhiều khả năng hơn, đây chỉ là những “bài kiểm tra” của vũ khí mạng. Như nghiên cứu của chúng tôi đã chỉ ra, nó không chỉ có thể khiến các hệ thống như lưới điện ngừng hoạt động mà còn có thể khiến chúng phát nổ hoặc tự hủy – những hư hỏng có thể mất vài tuần hoặc lâu hơn để sửa chữa. Cho đến nay đã có rất ít vụ tấn công như vậy, nhưng trong một số trường hợp, các nhà máy thép và đường ống dẫn khí đốt đã bị phá hủy. Có lẽ trường hợp được biết đến nhiều nhất là cuộc tấn công mạng Stuxnet được cho là đã phá hủy khoảng 1.000 máy ly tâm trong một cơ sở làm giàu uranium của Iran.

Vì vậy, một cuộc chiến tranh mạng toàn cầu thực sự có thể trông như thế nào? Với sự phụ thuộc lẫn nhau của các lĩnh vực cơ sở hạ tầng quan trọng, chẳng hạn như điện và thông tin liên lạc, một cuộc tấn công tích cực có thể sẽ đánh sập nhiều lĩnh vực cùng một lúc, làm gia tăng tác động. Hơn nữa, trong một cuộc tấn công “cấm không bị cấm” gây ra sát thương tối đa, mục tiêu chính cũng là tạo ra sát thương vật lý lâu dài.

Hai loại tấn công mạng

Tôi thường ghi nhận hai tác động khác nhau của tấn công mạng: trực tiếp và gián tiếp.

Tấn công gián tiếp: Theo cách gián tiếp, ý tôi là cả bạn và máy tính của bạn đều không được nhắm mục tiêu riêng lẻ. Mục tiêu sẽ là lưới điện, chuỗi cung ứng, hệ thống ngân hàng, xử lý nước, thông tin liên lạc và giao thông vận tải. Cá nhân bạn không thể làm gì nhiều để bảo vệ những hệ thống này. Nhưng, bạn có thể mua vé mà không có điện, thức ăn, nước và tiền mặt trong bao lâu, và bao lâu?

Các cuộc tấn công trực tiếp: Nói trực tiếp, ý tôi là một cuộc tấn công nhắm vào bạn. Trong chiến tranh, dân thường, dù cố ý hay vô tình, cũng có thể là mục tiêu để làm suy yếu mong muốn tiếp tục chiến tranh. Trong chiến tranh mạng, các phương pháp kỹ thuật khá giống nhau, nhưng hậu quả có thể mang tính cá nhân hơn. Ví dụ: điều gì sẽ xảy ra nếu tất cả dữ liệu trên máy tính của bạn bị đánh cắp hoặc bị xóa, đặc biệt nếu đó là những bản sao duy nhất của ảnh hoặc tài liệu.

Vậy bạn có thể làm gì để bảo vệ mình?

Tấn công mạng gián tiếp: Cá nhân bạn có thể không có cách nào để bảo vệ cơ sở hạ tầng quan trọng của quốc gia. Tuy nhiên, bằng cách gây ảnh hưởng chung đến chính phủ, khu vực tư nhân có thể được thúc đẩy để cải thiện khả năng bảo vệ, chuẩn bị và thậm chí có thể quan trọng hơn, cải thiện khả năng phục hồi của mình khi đối mặt với những vi phạm như vậy.

Nhiều người có thể không nhận ra rằng nhiều loại tấn công mạng không bắt buộc phải báo cáo. Do đó, chính phủ và các công ty tương tự khác không biết rằng các cuộc tấn công mạng – được cố gắng cũng như trên thực tế – đang diễn ra. Ví dụ: các công ty đường ống không bắt buộc phải báo cáo các cuộc tấn công mạng cho đến khi sau sự công khai của cuộc tấn công Đường ống Thuộc địa. Tôi tin rằng “kẻ xấu” làm công việc chia sẻ thông tin tốt hơn nhiều so với mục tiêu của chúng, những kẻ có thể muốn giữ im lặng về một cuộc tấn công. Điều đó cần phải thay đổi nếu chúng ta muốn được thông báo và chuẩn bị tốt hơn.

Về khả năng phục hồi của cơ sở hạ tầng, chúng ta thường không nhận ra rằng chúng ta đã chuẩn bị tồi như thế nào cho đến khi quá muộn. Một cuộc tấn công mạng nghiêm trọng có thể có tác động tương tự như một thảm họa thiên nhiên, đánh sập cơ sở hạ tầng thiết yếu và tạo ra các cuộc khủng hoảng theo tầng. Ví dụ, nó có thể giống như đợt đóng băng mùa đông năm 2021 ở Texas, gây ra gián đoạn lớn, mất điện và hơn 200 người chết. Và nó có thể còn tồi tệ hơn nhiều. Tờ Texas Tribune đưa tin rằng lưới điện “Texas” chỉ còn cách “vài giây và vài phút” nữa là xảy ra sự cố thảm khốc có thể khiến người dân Texas chìm trong bóng tối trong nhiều tháng. ”

Ngoài ra còn có thiệt hại về tài sản thế chấp. Trong trường hợp đóng băng Texas, theo báo cáo của Hội đồng Bảo hiểm Texas, một hiệp hội thương mại phi lợi nhuận, “số lượng khiếu nại do đường ống bị đóng băng và vỡ sẽ không giống với bất kỳ sự kiện nào mà bang đã trải qua”. Thậm chí, áp lực nước ở một số thành phố đã giảm đáng kể do nước chảy ra từ các đường ống vỡ này. Nhiều trạm phát điện tạm thời phải ngừng hoạt động do mất cân đối phụ tải, nhưng sau đó không thể khởi động lại. Đó là bởi vì nhiều “bộ nguồn cuối cùng”, về cơ bản là động cơ khởi động cho các nhà máy, không hoạt động, có thể là do chúng chưa được thử nghiệm. Điều đó giống như việc phát hiện ra rằng pin trong đèn pin của bạn đã hết. sau nguồn điện của bạn đã tắt.

Các công ty nên đẩy mạnh đảm bảo rằng cơ sở hạ tầng của chúng tôi có thể nhanh chóng phục hồi sau một cuộc tấn công mạng trước cuộc tấn công mạngvà có những đảm bảo đó được kiểm toán viên độc lập xác nhận.

Tấn công mạng trực tiếp: Hầu hết những điều quan trọng mà bạn có thể làm để ngăn chặn, hoặc ít nhất là giảm thiểu thiệt hại trực tiếp cho bạn và máy tính của bạn thuộc danh mục “Cyber ​​Hygiene 101”. Điều này bao gồm các biện pháp đơn giản, chẳng hạn như có một mật khẩu mạnh và không nhấp vào các liên kết đáng ngờ – các biện pháp phòng ngừa mà nhiều người trong chúng ta không may bỏ qua. Tuy nhiên, bây giờ chúng tôi biết rằng có nhiều cách để truy cập vào máy tính của bạn, chẳng hạn như Solarwinds, Log4j và Pegasus, mà bạn không cần làm gì cả và không yêu cầu mật khẩu của bạn. Đây được gọi là “lỗ hổng không nhấp chuột”.

Do đó, chuẩn bị cho một cuộc tấn công mạng có nghĩa là làm mọi thứ có thể để giảm thiểu thiệt hại tiềm ẩn nếu kẻ tấn công xâm nhập. Điều này bao gồm:

  • Đảm bảo rằng phần mềm của bạn được cập nhật trong toàn tổ chức của bạn và các lỗ hổng bảo mật đã biết trong các phiên bản trước đó đã được vá.
  • Có phần mềm chống vi-rút và phát hiện phần mềm độc hại hiệu quả – và hãy nhớ rằng phần mềm độc hại có thể đã nằm im trên máy tính của bạn, đang chờ lệnh.
  • Thường xuyên sao lưu dữ liệu quan trọng của bạn, chẳng hạn như tài liệu chỉ được lưu trữ ở một nơi, phòng trường hợp nó bị phá hủy.

Bạn cũng nên thực hiện các bước trong tổ chức của mình để giảm thiểu rủi ro và chuẩn bị ứng phó nếu (hoặc khi) điều tồi tệ nhất xảy ra. Điêu nay bao gôm:

  • Tìm kiếm các lỗ hổng có thể có trong chuỗi cung ứng không gian mạng của bạn và thúc đẩy các nhà cung cấp phần mềm bên thứ ba ưu tiên bảo mật không gian mạng.
  • Kiểm tra kế hoạch ứng phó sự cố của bạn – bao gồm các kịch bản đang chạy và các bài tập trên bàn – để đảm bảo rằng kế hoạch đó phù hợp và mọi người đều biết họ phải làm gì trong một cuộc khủng hoảng.

Có một thời gian, vào những năm 1960 và 1970, khi thế giới lo sợ về một cuộc chiến tranh hạt nhân toàn cầu. May mắn thay, chúng tôi đã vượt qua giai đoạn đó. Với sự may mắn, chúng ta cũng sẽ tránh được một cuộc chiến tranh mạng toàn cầu tàn khốc. Nhưng không có gì đảm bảo và với căng thẳng địa chính trị đang tăng lên mức cao, sẽ không khôn ngoan nếu chỉ trông chờ vào vận may. Mỗi chúng ta cần làm mọi thứ có thể để tăng cơ hội trở thành người sống sót.

Lời cảm ơn: Nghiên cứu này được hỗ trợ một phần bởi quỹ từ các thành viên của Tổ chức An ninh mạng tại tập đoàn MIT Sloan (CAMS).

Thế giới bản tin | Vina Aspire News
Vina Aspire – Vững bảo mật, trọn niềm tin

Nguồn : https://hbr.org/2022/03/what-russias-ongoing-cyberattacks-in-ukraine-suggest-about-the-future-of-cyber-warfare

Để lại một câu trả lời

Địa chỉ email của bạn sẽ không được công bố.

may lam kem nguyen lieu lam kem - nguyen lieu lam yogurt bột lm kem may ao thun may ba lo theo yeu cau san xuat moc khoa gia re may o thun quảng co dịch vụ bốc xếp Sản xuất đồ bộ