Mối Hiểm Họa Tiềm Tàng Thời Hiện Đại: ‘Bọ’ Mạng Ăn Cắp Dữ Liệu

Bất cứ ai từng xem một bộ phim về gián điệp sẽ quen với khái niệm quét bug.Trước đó, những con ‘bọ’ này là những thiết bị nghe trộm được gắn trong phòng hoặc trên tay cầm điện thoại bàn. Về sau chúng lại được nâng cấp lên thành các máy quay ẩn.

Tuy nhiên với các phát triển về mặt công nghệ trong thời gian gần đây thì mức độ do thám như thế không còn chỉ có trong các bộ phim về gián điệp hay về hoạt động tình báo nữa. Mà chỉ với một thiết bị Raspberry Pi có giá 30 đô la Mỹ cũng có thể được sử dụng với mục đích hệt như trên. Cách thực hiện thật ra khá đơn giản: Trà trộn vào một ngân hàng hay cửa hàng bán lẻ như một khách hàng bình thường rồi nhanh chóng cắm một máy tính cỡ nhỏ vào một ổ cắm điện hoặc mạng. Hiển nhiên, bạn sẽ còn khó bị bắt hơn nếu biết hối lộ một người trong nội bộ để cắm nó vào.

Ai đã để những tên gián điệp này vào?

Gần đây, chúng tôi nhận thấy một thiết bị Raspberry Pi vừa bất ngờ hiện lên trên mạng của một trong các khách hàng tài chính của chúng tôi. Không những thế, thiết bị trên còn có thể liên lạc qua phần mềm điều khiển máy tính từ xa (Remote Access Tool – RAT) TeamViewer.

Raspberry Pi là một máy tính rất nhỏ gọn, kích thước hai cạnh như bằng khoảng một cái thẻ ATM và chạy hệ điều hành Linux.

Tuy nhiên, trong sự việc này hoàn toàn không có xảy ra malware – vì vậy các phương pháp bảo mật mở rộng của người dùng đã mặc nhiên bỏ qua thiết bị trên. Và thiết bị trên chỉ trông như một thiết bị nội bộ nào đó đang kết nối với một số địa chỉ bên ngoài.

Vậy điều thú vị ở vấn đề này nằm ở đâu? Đó chính là ở việc nó nhấn mạnh về giá trị của công cuộc săn tìm mối đe dọa.Đối với một chuyên gia thì anh ta có thể nhận ra một vài điểm nổi bật. Ví dụ như việc đây là thiết bị duy nhất thuộc loại này trên mạng, và có vẻ như nó đang kết nối thông qua TeamViewer nhiều hơn là làm những việc khác. Dựa trên các quy định về chế định pháp luật nghiêm ngặt mà các tổ chức tài chính phải tuân theo, thiết bị này dường như không phù hợp.

Không những thế, nền tảng của nó cũng tự động đưa cho chúng tôi các thông tin có liên quan đến cuộc điều tra. Ví dụ, chúng tôi nhận thấy nhiều hoạt động diễn ra vô cùng lâu dài, từ đó gợi ý việc đây dường như là một đường hầm.

Vậy thì đối phương có thể làm gì với dạng truy cập như thế này? Đầu tiên, chúng có thể quản lý luồn lưu hành nội bộ một cách bị động và dễ dàng đăng tải dữ liệu. Và chúng ta thì đều biết bên trong các trang mạng “mềm mỏng” như thế nào với nguồn lưu lượng. Phần mềm RAT cũng giúp cho kẻ địch có một cổng sau rộng mở vào mạng, từ đó chúng có thể xâm nhập vào sâu hơn và nhắm đến những thông tin quý giá của đối tượng mà chúng hướng tới. Đặc biệt với các công cụ như TeamViewer, thứ mà đã tìm ra các phương thức mới mẻ để có thể luồn lách các chương trình quản lý, như các tường lửa, đã được thiết kế nhằm dựng lên một vành đai vững chắc bao quanh bảo vệ mạng nội bộ dễ xâm nhập.

Công cuộc điều tra vẫn tiếp tục

Chúng ta đang trong giai đoạn khi mà các tổ chức đang phải đối mặt với các thách thức lớn, trong đó bao gồm cả phần vạch cuối (lợi nhuận ròng thu được từ hoạt động kinh doanh sau khi đã trừ tất cả các loại chi phí). Điều này thường dẫn tới hiệu ứng nhỏ giọt và kết quả là các nhân viên của họ cảm thấy bực tức, bắt đầu muốn trả thù công ty của mình. Tuy nhiên điều này cũng tạo các cơ hội cho các phần tử thù địch, những người luôn sẵn sàng để trả tiền hậu hĩnh cho các nhân viên này để ăn cắp các tài sản trí tuệ của công ty. Nó khiến các phần tử này dễ dàng tách biệt khỏi vấn đề và dễ dàng chối bỏ việc họ đã cài đặt con bug vào hệ thống.

Hiển nhiên, nó cũng có thể chỉ là do một nhân viên bị bắt phải làm tại nhà nhưng mong muốn được truy cập vào mạng của công ty từ xa.

Một mặt khác nên được cân nhắc trong phần lớn các văn phòng, và đặc biệt trong các cơ sở tài chính và bán lẻ nơi luôn có người lạ ra vào, việc gắn một trong những thiết bị như thế này thì cũng chẳng cần các kỹ năng tầm cỡ James Bond để có thể làm được! Nói một cách ngắn gọn thì đây là một trường hợp đe dọa nội bộ thường thấy, ngay cả khi kẻ tấn công không phải là người trong nội bộ.

Nhằm có thể hạn chế các trường hợp tấn công từ người trong nội bộ, các doanh nghiệp nên đề cao các giải pháp sau:

  • Nâng cao văn hóa công ty và đặc biệt nhấn mạnh vào việc đảm bảo mọi nhân viên đều cảm thấy thỏa mãn (và có trách nhiệm) với công ty của mình. Nhân viên vui vẻ hài lòng thì hiển nhiên sẽ không dẫn đến các vụ tấn công nội bộ.
  • Các khóa đào tạo nhận thức về an toàn bảo mật thông tin và các quy trình báo cáo an ninh mạng cũng vô cùng hữu dụng. Ví dụ, một nhân viên của Tesla gần đây được đề nghị sẽ trả 1 ngàn đô la Mỹ để gắn malware vào mạng của công ty. Không những nhân viên này không bị dụ dỗ mà họ còn làm việc với Tesla và bên tư pháp để bắt giam kẻ địch.
  • Giám sát các thiết bị mới vừa đăng nhập vào mạng, đặc biệt là những thành phần có liên lạc đáng nghi hay bất thường. Đây nên là một phần trong phương án săn mối đe dọa của một tổ chức.
  • Bảo mật vật lý (đặc biệt khi bạn có một cửa hàng bán lẻ hoặc những nơi có thể trực tiếp gặp mặt khách hàng), bao gồm máy quay an ninh và bảo vệ. 

Bất kể mục đích là gì thì vấn đề vụ tấn công này gồm một thiết bị không được quản lý và sự vô hình của lỗ hổng malware, cần được chú ý và giải quyết trong hiển thị an ninh mạng.

Thegioibantin.com | Vina-Aspire News

Nguồn bài viết darkreading.com
Để lại một câu trả lời

Địa chỉ email của bạn sẽ không được công bố.