Các cuộc tấn công mạng tuy không có tiếng súng nhưng vẫn sở hữu mức độ “sát thương” cao trên diện rộng trong cuộc chiến Nga - Ukraine.
Ngày thứ ba sau khi Nga tấn công Ukraine, Bộ trưởng Chuyển đổi số Ukraine đưa ra lời kêu gọi trên Twitter. Nhưng trong tweet của mình, ông Mykhailo Fedorov không thúc giục đồng bào cầm súng trường. Thay vào đó, ông muốn huy động mọi người khắp thế giới bảo vệ Ukraine trên không gian mạng.
“Chúng tôi sẽ thành lập một đội quân công nghệ thông tin”, ông viết, không quên đính kèm liên kết đến kênh Telegram cho những ai quan tâm.
Theo tác giả Janosch Delcker của tờ DW, đây dường như là lần đầu tiên một chính phủ công khai kêu gọi điều này. Nỗ lực nâng cao năng lực quốc phòng từ nguồn lực đám đông của Ukraine chưa từng có tiền lệ. Có lẽ, thế giới đã bước sang một mặt trận mới, một mặt trận không tiếng súng.
(Ảnh minh họa: Foreign Policy) |
Mặt trận không tiếng súng
Chiến tranh mạng thường được định nghĩa là một hay nhiều cuộc tấn công nhằm vào một quốc gia. Nó có khả năng tàn phá cơ sở hạ tầng dân sự và chính phủ, làm gián đoạn hệ thống quan trọng, gây thiệt hại cho nhà nước và thậm chí khiến người khác thiệt mạng.
Tuy vậy, các chuyên gia an ninh mạng chưa đồng thuận về loại hoạt động cấu thành chiến tranh mạng. Bộ Quốc phòng Mỹ nhận thức được mối đe dọa với an ninh quốc gia khi sử dụng Internet với mục đích xấu nhưng không đưa ra định nghĩa rõ ràng. Một số xem chiến tranh mạng là một cuộc tấn công mạng gây thương vong.
Chiến tranh mạng thường liên quan đến việc một quốc gia tiến hành tấn công mạng quốc gia khác. Song cũng có những trường hợp, thủ phạm lại là tổ chức khủng bố hay tư nhân. Đã có những ví dụ về chiến tranh mạng trong lịch sử nhưng chưa có định nghĩa chính thức.
Theo hãng bảo mật Imperva, có 7 loại tấn công chủ yếu trong chiến tranh mạng, đó là gián điệp, phá hoại, DdoS, tấn công lưới điện, tuyên truyền, gián đoạn kinh tế, tấn công bất ngờ.
Mục tiêu của gián điệp là theo dõi nhằm đánh cắp bí mật của quốc gia đối thủ. Thủ phạm sử dụng botnet hay lừa đảo (phishing) để xâm nhập hệ thống máy tính nhạy cảm trước khi trích xuất thông tin. Không dừng lại ở đánh cắp, tin tặc có thể phá hủy thông tin hoặc phối hợp với gián điệp nhằm tấn công một quốc gia.
Tấn công từ chối dịch vụ (DDoS) quen thuộc hơn, nó ngăn người dùng truy cập vào một trang web bằng cách gửi số lượng lớn yêu cầu truy cập giả mạo và buộc trang web phải xử lý các yêu cầu này. DDoS thường được dùng làm gián đoạn hệ thống trọng yếu và truy cập trang web quan trọng mà dân thường, quân đội, nhân viên an ninh hay cơ quan nghiên cứu thường vào.
Tấn công vào lưới điện cho phép tin tặc vô hiệu hóa hệ thống thiết yếu, gián đoạn hạ tầng và gây nguy hiểm tới tính mạng mọi người. Nó cũng làm đứt quãng dịch vụ liên lạc như nhắn tin, truyền thông. Đối với tấn công tuyên truyền, thủ phạm muốn kiểm soát tâm trí của mọi người bằng cách tiết lộ những sự thực gây sốc, truyền bá sự dối trá để người dân mất lòng tin vào quốc gia, về phe quân địch.
Hầu hết chính phủ các nước đều sử dụng máy tính. Kẻ tấn công có thể nhằm vào một mạng lưới máy tính của các cơ sở kinh tế như thị trường chứng khoán, hệ thống thanh toán, ngân hàng để đánh cắp tiền hay chặn người dùng truy cập các nguồn vốn cần thiết. Cuối cùng, tấn công bất ngờ liên quan đến tổ chức một cuộc tấn công lớn mà đối phương không đề phòng, làm suy yếu hệ thống quốc phòng, là bàn đạp cho cuộc tấn công vũ trang.
Những cuộc tấn công mạng “khét tiếng”
Stuxnet là một “sâu” máy tính, ban đầu nhằm vào các cơ sở hạt nhân của Iran, sau đó biến đổi và lây lan sang các cơ sở sản xuất năng lượng và công nghiệp khác. Nó thu hút sự chú ý của truyền thông sau khi được phát hiện vào năm 2010 do đây là loại virus đầu tiên có khả năng làm tê liệt phần cứng. Theo báo cáo, Stuxnet đã phá hủy nhiều máy ly tâm trong cơ sở làm giàu uranium Nâtnz của Iran, khiến chúng tự bốc cháy. Theo thời gian, các tổ chức khác đã sửa đổi virus nhằm vào những cơ sở khác như nhà máy xử lý nước, điện, khí đốt. Stuxnet bị nghi ngờ là sản phẩm của Mỹ và Israel.
Cuối năm 2014, nhóm tin tặc “Guardans of Peace” (GoP) rò rỉ hàng loạt dữ liệu tuyệt mật của hãng phim Sony Pictures. Dữ liệu bao gồm thông tin cá nhân về nhân viên và gia đình của họ, email trao đổi giữa nhân viên, thông tin về mức lương của lãnh đạo, bản sao các bộ phim Sony chưa công chiếu, kế hoạch tương lai, kịch bản vài bộ phim… Chúng còn dùng biến thể của mã độc Shamoom để phá hủy dữ liệu Sony.
Trong suốt vụ tấn công, tin tặc yêu cầu Sony rút bộ phim The Interview sắp phát hành. The Interview là bộ phim hài nói về kế hoạch ám sát lãnh đạo Triều Tiên Kim Jong Un. Thậm chí, chúng còn đe dọa tấn công khủng bố các rạp chiếu phim. Cuối cùng, Sony chọn phương án hủy chiếu tại rạp mà chỉ phát hành trên mạng.
Sau khi xem xét phần mềm, thuật toán và cơ chế xóa dữ liệu, FBI tìm thấy điểm tương đồng với các cuộc tấn công mã độc khác của Triều Tiên. Tuy nhiên, Triều Tiên phủ nhận mọi trách nhiệm.
Một chiến dịch tấn công mạng khác không thể không nhắc đến là của Fancy Bear (hay APT 28). Hãng bảo mật CrowdStrike tố cáo nhóm tội phạm mạng Fancy Bear đã nhằm vào các lực lượng tên lửa, pháo binh của Ukraine từ năm 2014 đến 2016. Phần mềm độc hại được phát tán qua một ứng dụng Android mà đơn vị pháo D-30 Howitzer sử dụng để quản lý dữ liệu. Các quan chức Ukraine đều dùng ứng dụng này mà không biết nó chứa phần mềm gián điệp X-Agent.
X-Agent có thể lấy thông tin liên lạc và dữ liệu định vị từ các thiết bị nhiễm độc. Thông tin tình báo được sử dụng để tấn công pháo binh tại miền Đông Ukraine. Quan chức Mỹ tin rằng Fancy Bear có quan hệ với tình báo Nga song Nga liên tục phủ nhận.
Ukraine còn là nạn nhân của một chiến dịch tấn công mạng khác vào năm 2017. Ngày 27/6/2017, sân bay lớn nhất Ukraine cùng cơ quan năng lượng và ngân hàng quốc gia nước này hứng chịu cuộc tấn công mạng thảm khốc. Trong vòng vài giờ, virus NotPetya đã lan khắp thế giới, làm tê liệt một số doanh nghiệp lớn. Tốc độ và quy mô lây lan của mã độc khiến bất kỳ ai cũng phải kinh ngạc.
NotPetya gây hỗn loạn trong công ty quảng cáo WPP, hãng dược Merck và “ông lớn” vận tải Maersk, FedEx. Mỹ và Anh tố cáo Nga đứng sau vụ tấn công nhưng Nga kiên quyết bác bỏ. Năm 2018, Bộ Tư pháp Mỹ buộc tội 6 nhân viên tình báo Nga vì “tiến hành hàng loạt cuộc tấn công máy tính phá hoại bậc nhất lịch sử, bao gồm “tháo xích” mã độc NotPetya”.
Cựu chuyên gia an ninh mạng của Bộ An ninh nội địa Mỹ ước tính thiệt hại do NotPetya gây ra lên tới 10 tỷ USD. Hãng dược Merck tổn thất 870 triệu USD, còn Maersk mất khoảng 250 đến 300 triệu USD. Gần như ngay lập tức, mọi thiết bị kết nối Internet của Maersk bị nhiễm mã độc bao gồm 45.000 trạm làm việc, 4.000 máy chủ, bộ định tuyến, điện thoại VoIP… 200 nhân sự công ty cùng 400 nhân sự của đối tác Deloitte phải làm việc 24/7 trong 10 ngày để tái thiết mạng lưới và cần hàng tháng trời cho phần mềm hoạt động bình thường.
Quay trở lại cuộc chiến Nga - Ukraine hiện tại, các chuyên gia lo ngại những cuộc tấn công mạng giữa hai bên có thể lan sang những nước khác, trở thành một cuộc chiến tranh mạng toàn diện. Nga khẳng định “chưa bao giờ tiến hành và sẽ không tiến hành bất kỳ hành động nguy hại nào trên không gian mạng”. Bất chấp điều đó,chính quyền phương Tây vẫn cảnh báo doanh nghiệp phải thận trọng. Thủ tướng Estonia Kaja Kallas cho rằng EU nên “để ý đến tình hình an ninh mạng tại nước mình”.
Du Lam
Mỹ và các nước phương Tây sẵn sàng ứng phó chiến tranh mạng từ Nga
Không chỉ Ukraine, việc Nga có thể phát động một cuộc chiến tranh mạng nhằm “trả đũa” các lệnh cấm vận, nhưng Mỹ phương Tây cũng không ngồi yên.
Không có nhận xét nào:
Đăng nhận xét