Tin Quân Sự - Blog tin tức Quân sự Việt Nam: virus Stuxnet

Paracel Islands & Spratly Islands Belong to Viet Nam !

Quần Đảo Hoàng Sa - Quần Đảo Trường Sa Thuộc Về Việt Nam !

Hiển thị các bài đăng có nhãn virus Stuxnet. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn virus Stuxnet. Hiển thị tất cả bài đăng

Thứ Sáu, 23 tháng 3, 2012

>> Chiến tranh mạng, mối đe dọa của thế kỷ 21


Vụ tấn công của virus Stuxnet tới chương trình hạt nhân của Iran gióng lên hồi chuông cảnh báo về mối đe dọa của chiến tranh mạng trong kỷ nguyên công nghệ số.

Thế giới đang thay đổi. Những phương thức chiến đấu "thông thường" với xe tăng và bộ binh xung trận trong Chiến tranh thế giới 2 cho đến những vũ khí, phương tiện bay không người lái vũ trang từ xa…

Tuy nhiên, trên chiến trường số hóa ngày nay, nơi cơ sở hạ tầng mạng đóng vai trò quan trọng không kém gì vũ khí truyền thống, một chiếc máy tính bình thường nhất cũng có thể trở thành thứ vũ khí vô cùng nguy hiểm và lợi hại.

Nguy cơ từ tấn công, khủng bố qua mạng, hay “chiến tranh mạng” là một khái niệm vô hình, gồm mọi yếu tố: từ việc một thiếu niên với kiến thức mạng tự học để đột nhập vào một cơ sở dữ liệu cấm hoặc truy cập hạn chế, cho tới tình huống phức tạp hơn, một loại virus, sâu máy tính tấn công, tê liệt cơ sở hạ tầng quốc gia trên quy mô lớn.

Chính vì thế, giới quân sự trên toàn thế giới buộc phải có những chiến lược mới nhằm đối phó kịp thời với mối nguy hiểm ngày càng gia tăng. Một số nước tiên phong trong việc kết hợp bảo mật trực tuyến vào các chiến lược quốc phòng.


http://nghiadx.blogspot.com
Các chính phủ bắt đầu nhận ra nguy cơ và khả năng phá hoại từ tấn công mạng, từ đó thiết lập các dự án, quỹ hỗ trợ nhằm củng cố an ninh và bảo mật thông tin.


Tại Đức, chính phủ đang tiến hành dự án trị giá 7,1 tỷ Euro với tên gọi Herkules, nhằm nâng cấp hệ thống an ninh công nghệ thông tin quân sự của quốc gia. Đây là một trong những chương trình có sự liên kết của chính phủ và tư nhân lớn nhất châu Âu.

Trong báo cáo An ninh và Chiến lược Quốc phòng (SDSR) mới công bố, chính phủ Anh nhấn mạnh "tội phạm mạng" như là một nguy cơ số một, biểu thị mối đe dọa an ninh cao nhất có thể, bên cạnh với chủ nghĩa khủng bố quốc tế, đại dịch toàn cầu và cuộc khủng hoảng quân sự quốc tế.

Trong báo cáo này, tấn công qua mạng được xếp trên những cuộc tấn công với vũ khí sát thương hàng loạt, phóng vệ tinh thất bại hay bất ổn dân sự trong nước.

Chính vì thế, chính phủ Anh đã dành 650 triệu bảng (tương đương 1,05 tỷ USD) cho kế hoạch 4 năm nhằm tăng cường an ninh quốc gia và chống lại các cuộc tấn công mạng.

Trong một cuộc phỏng vấn phát trên BBC, Malcolm Rifkind, chủ tịch Ủy ban an ninh và tình báo Anh đã thể hiện sự ưu tiên đối phó với vấn đề này. “Chúng ta đang nói về những kẻ khủng bố sử dụng phương pháp tấn công qua mạng như làm gián đoạn lưới điện quốc gia, ngăn cản việc phân phối điện vì hoạt động này được điều hành qua máy tính. Trong lần ghé thăm Mỹ gần nhất, một người đồng nghiệp Mỹ đã thể hiện nỗi sợ với tấn công mạng với lãnh thổ quốc gia, sẽ giống như trận Trân Châu Cảng tiếp theo", ông này nói.

Mỹ cũng xếp tấn công qua mạng là vấn đề cực kỳ nghiêm trọng. Tháng 5/2010, chính phủ Mỹ thành lập Bộ chỉ huy mạng nhằm "chỉ đạo hoạt động và bảo vệ mạng lưới thông tin của Bộ Quốc phòng... thực hiện đầy đủ hoạt động quân sự trong không gian mạng để cho phép hoạt động trong mọi lĩnh vực và đảm bảo Mỹ cùng đồng minh tự do hành động trong không gian mạng, triệt tiêu đe dọa từ các bên đối địch".

Sâu Stuxnet mở màn cho kỷ nguyên tấn công mạng cấp quốc gia

2010 là năm cột mốc khi mối nguy hiểm từ tấn công mạng được phổ biến rộng trên phương tiện truyền thông và gây ra sự chú ý đáng kể của hầu khắp chính phủ.

Đáng chú ý nhất là vụ tấn công của sâu Stuxnet vào các máy ly tâm và hệ thống máy tính trong cơ sở làm giàu Uranium của Iran, khiến nước này bị chậm tiến độ đáng kể hoạt động nghiên cứu hạt nhân tại nhà máy ở Natanz vào tháng 7/2010.

Vụ tấn công Stuxnet là bằng chứng rõ rệt về khả năng phá hoại cơ sở hạ tầng vật lý theo những cách chưa từng có. Nhiều tổ chức và chuyên gia máy tính, bao gồm cả Kaspersky và Symantec tuyên bố: Việc phát triển của một chương trình phá hoại phức tạp và tinh vi như Stuxnet đòi hỏi huy động tài nguyên ở mức quốc gia, chứ không thể là tổ chức, cá nhân đơn lẻ, thông thường.

http://nghiadx.blogspot.com
Chương trình hạt nhân của Iran bị gián đoạn dài do bị virus Stuxnet tấn công vào hệ thống máy tính và máy ly tâm.


Nhiều nghi ngờ hướng tới Israel, với lí do, nước này muốn trì hoãn chương trình phát triển hạt nhân của Iran, mối đe dọa quân sự hàng đầu của nước này. Mỹ cũng được cho có dính dáng trong việc hợp tác tạo ra Stuxnet.

Phát biểu trên tờ The Economist, Scott Borg, nhân viên của CCU, cơ quan chuyên đánh giá, phân tích hệ quả về mặt kinh tế và chiến lược của tấn công mạng, cho biết: “Cuộc tấn công mạng vào Iran có nhiều yếu tố nhạy cảm hơn các cuộc tấn công thông thường. Nó có thể đánh sập cơ sở hạ tầng mà không hay bị để ý và gần như không thể ngăn chặn. Stuxnet là một loại vũ khí chiến lược, mở ra một kỷ nguyên chiến tranh mạng với sự tài trợ của ngân khố quốc gia.

Tấn công mạng: Nền công nghiệp phát triển

Stuxnet là minh chứng lớn nhất về một cuộc tấn công mạng, nhưng nó không phải là vấn đề quá mới mẻ.

Tháng 12/2009, theo nhiều báo cáo tình báo, những kẻ nổi dậy Hồi giáo ở Iraq đã sử dụng một phần mềm đơn giản để truy cập vào hệ thống diều khiển máy bay không người lái Predator mà CIA đang sử dụng trên toàn thế giới.

Dù việc truy cập của những kẻ nổi dậy không đạt được sự kiểm soát chiếc UAV trị giá 20 triệu USD với hệ thống vũ khí tối tân, nhưng các tin tặc có thể xem những video quay trực tiếp từ hệ thống camera của Predator, thu được những thông tin tình báo quan trọng.

http://nghiadx.blogspot.com
Không chiếm được quyền kiểm soát những UAV Predator, nhưng quân nổi loạn đã thu được nhiều thông tin tình báo quan trọng qua hệ thống camera.


Vụ tấn công làm dấy lên câu hỏi về khả năng bảo mật của hệ thống phòng thủ của Quân đội Mỹ trước một vụ tấn công đơn giản.

Họ hoài nghi, liệu một ngày những chiếc Predator bị kiểm soát hoàn toàn, sau đó thực hiện những vụ tấn công vào binh sĩ hay thường dân nước ngoài.

Chính vì thế, lực lượng quân sự ở các nước không thể đánh giá thấp khả năng và sự ứng phó của những bên đối địch dù chỉ với số ngân quỹ eo hẹp.

Một khía cạnh của tội phạm mạng vừa được phát hiện gần đây là sự gia tăng của các lập trình viên-lính đánh thuê. Họ là những người không theo đuổi mục tiêu quân sự hay ý thức hệ nào, đơn giản là tạo ra những botnet cực kỳ nguy hiểm cho những khách hàng trả tiền.

Tiêu biểu trong số này là một nhóm botnet thuê với tên gọi “Đội quân mạng Iran”, đã đứng ra chịu trách nhiệm vụ tấn công mạng xã hội Twitter năm 2009.

Mối đe dọa từ tấn công mạng tưởng như vụn vặt, nhỏ bé trước những vụ tấn công khủng bố hay nổi dậy, nhưng các chính phủ cần hiểu và nắm bắt được xu hướng phát triển của loại hình tấn công này trong thời gian sắp tới. Chúng sẽ ngày càng nguy hiểm cùng với công nghệ đi kèm. Ngay cả với những nước đã dè chừng và chuẩn bị nhiều cho vấn đề này, những cái đầu chỉ huy trong quân đội cũng cần thay đổi trong việc coi trọng cả những đe dọa vật lý và đe dọa ảo.

Cựu chiến lược gia của Bộ quốc phòng Anh và NATO, ông Ashley Truluck kết luận về thách thức đối với an ninh thế giới: “Những lãnh đạo cấp cao trong quân đội đã thành công với xe tăng, súng ống và máy bay. Giờ đây, họ cũng cần sự dịch chuyển từ văn hóa chiến đấu tự động sang không gian mạng”.

Thứ Tư, 30 tháng 3, 2011

>> Chương trình hạt nhân Iran tiến thoái lưỡng nan



[BDV news] Theo Mark Fitzpatrick của viện nghiên cứu chiến lược quốc tế, Iran đang bước “chậm chạp” trong quá trình chế tạo vũ khí nguyên tử và quốc gia hồi giáo này cần khoảng 2 năm nữa để đạt mục tiêu đó.

“Iran đã có thể đẩy nhanh quá trình hơn nữa. Họ đã bắt đầu dự án này từ cách đây 25 năm. Thời điểm đầu tiên Iran bắt đầu chương trình làm giàu hạt nhân là năm 1985”, Mark Fitzpatrick nói.

Trong báo cáo “Đánh giá khả năng sở hữu vũ khí sinh hóa và hạt nhân của Iran”, Mark Fitzpatrick so sánh chương trình này của Iran với chương trình phát triển hạt nhân của Pakistan. Pakistan hoàn thành chương trình phát triển vũ khí hạt nhân trong vòng 11 năm.



Nhà máy điện hạt nhân Bushehr của Iran.

Tuy nhiên, ông Mark Fitzpatrick cũng cho rằng Iran chưa thực sự “quyết tâm” phát triển bom nguyên tử. “Tới nay thì họ vẫn chưa hạ quyết tâm cao độ vì vậy vẫn còn thời gian dành cho đối thoại”, ông Fitzpatrick là cựu nhân viên của bộ ngoại giao Mỹ.
Iran "lưỡng lự" vì trở ngại?
Cuối năm ngoái, ngoại trưởng Israel Moshe Yaalon đã công bố vài trở ngại đã làm chậm chương trình làm giàu hạt nhân của Iran.

Một trong số đó là virus máy tính, loại sâu Stuxnet đã lây nhiễm vào các máy ly tâm làm giàu Uranium của Iran. Nhiều thông tin cho rằng sâu Stuxnet được Israel và Mỹ tạo ra để phá hoại chương trình làm giàu Uranium của Iran. Tờ New York Times đã công bố thông tin cho rằng cơ quan tình báo Mỹ và Israel đã cộng tác để phát triển loại virus này.

“Stuxnet đã khiến cho một số máy li tâm ngưng hoạt động. Tuy nhiên, nó không thành công vì sau đó các máy li tâm này đã hoạt động trở lại”, ông Fitzpatrick nói.

Lệnh cấm vận của Liên Hợp Quốc cũng ảnh hưởng không nhỏ tới chương trình phát triển hạt nhân của quốc gia Hồi giáo này. Tên lửa đạn đạo Sajil 2 có khra năng trang bị đầu đạn hạt nhân cũng cần ít nhất 2 năm nữa mới có thể đi vào hoạt động.

Báo cáo của Mark Fitzpatrick cũng chỉ ra rằng những quá trình nỗ lực liên tục trong suốt 25 năm qua của Iran khiến cho cộng đồng quốc tế không thể tin vào mục tiêu sử dụng năng lượng hạt nhân vì mục đích hòa bình.

Iran đã chịu 4 lệnh cấm vận từ Liên Hiệp Quốc vì từ chối ngừng quá trình làm giàu hạt nhân. Mỹ cùng nhiều quốc gia phương tây đã cáo buộc Iran đang phát triển bom hạt nhân. Theo một nghị sĩ, thì quan chức tình báo Mỹ kết luận rằng Iran “đang quyết tâm hơn” trong phát triển vũ khí hạt nhân.

“Tôi không thể tiết lộ chi tiết, tuy nhiên rõ ràng là họ đang tiếp tục quyết tâm chế tạo vũ khí hạt nhân”, nghị sĩ độc lập Joe Lieberman – chủ tịch hội đồng nghị sĩ phụ trách an ninh nội địa Mỹ nói với hãng tin AFP.


Thứ Năm, 24 tháng 2, 2011

>> Việt Nam tham gia tập trận an ninh mạng châu Á - Thái Bình Dương


Hiệp hội các tổ chức Cứu hộ máy tính khu vực châu Á - Thái Bình Dương APCERT đã tổ chức diễn tập an ninh mạng, nhằm kiểm tra khả năng phản ứng của các thành viên trước các cuộc tấn công vào hệ thống cơ sở hạ tầng trọng yếu.

Theo kịch bản, các công ty hạ tầng trọng yếu của một nền kinh tế là đích nhắm của nhóm tội phạm. Nhân viên tại những công ty này nhận được email lừa đảo và tin nhắn SMS chứa đường link dẫn đến các website có chứa mã độc.

Mã độc này, một khi đã được kích hoạt, sẽ trở thành một phần của mạng botnet, sử dụng kênh chat IRC và mạng xã hội để kết nối với server điều khiển (C&C Server). Mạng botnet này sẽ làm tê liệt nền kinh tế bằng cách yêu cầu các bot tìm kiếm, xâm nhập và gây hỏng hóc các thiết bị hạ tầng trọng yếu như: hệ thống điện, hệ thống điều khiển giao thông…

Kịch bản trên được xây dựng xuất phát từ vụ việc nghiêm trọng đã xảy ra trong thực tế vào đầu năm 2010, virus Stuxnet được sử dụng để tấn công vào hàng loạt hệ thống điều khiển mạng công nghiệp của nhiều quốc gia trên thế giới. Stuxnet cũng chính là thủ phạm phá hoại hệ thống cơ sở hạt nhân của Iran khi xuất hiện tràn lan trong các cơ sở công nghiệp của nước này.

Đại diện của 15 quốc gia và nền kinh tế gồm: Australia, Trung Quốc, Nhật Bản, Hàn Quốc, Indonesia… và Việt Nam đã tham gia cuộc diễn tập này. Tham gia vào cuộc diễn tập, Bkav của Việt Nam thuộc Ban tổ chức phụ trách thiết kế hệ thống giả lập và trong nhóm điều phối tập trận.

Ông Roy Ko, Chủ tịch APCERT, cho biết: “Các cuộc tấn công mạng thường khởi nguồn từ nhiều địa điểm phân tán, do đó để lần ra dấu vết và dập tắt những cuộc tấn công này đòi hỏi sự hợp tác giữa các tổ chức an ninh mạng từ các nền kinh tế khác nhau. Nhiệm vụ quan trọng của chúng tôi là xây dựng khả năng phát hiện và phòng vệ khi một cộng đồng lớn bị tấn công và hoạt động của nền kinh tế bị cản trở. Mạng lưới phối hợp đã được xây dựng trong khu vực châu Á - Thái Bình Dương là một nguồn lực quý giá để hỗ trợ lẫn nhau khi những sự cố như vậy xảy ra. Hoạt động diễn tập sẽ giúp chúng tôi xác minh lại những đầu mối liên lạc và các quy trình phản ứng trước một cuộc tấn công mạng đang thực sự diễn ra”.


(Reuters news)

Copyright 2012 Tin Tức Quân Sự - Blog tin tức Quân Sự Việt Nam
 
Lên đầu trang
Xuống cuối trang