Trở thành hacker, có cần thiết phải quá thông minh?

    PV, Vi Dũng 

    Vẫn là "bổn cũ soạn lại" nhưng lần nào hacker cũng được giới truyền thông tung hô thái quá.

    Trên mạng internet, các trang báo, truyền hình, hay thậm chí là cả sóng truyền thanh, khi nói về những cuộc tấn công vào một hệ thống máy chủ, mọi người thường có xu hướng “cường điệu hóa” những hành động của các hacker. Những cụm từ như “cuộc tấn công tinh vi” hay “sử dụng công cụ lập trình phức tạp” được sử dụng với tần suất gần như liên tục.
     
    Tuy nhiên sự thật lại hoàn toàn khác. Rất nhiều hacker nguy hiểm chỉ sử dụng một công cụ tấn công giống nhau, và đều khai thác những điểm yếu cố hữu đã tồn tại rất lâu trong các hệ thống mạng. Bất kỳ ai nói rằng những kẻ phá hoại và công cụ của họ không thể bị theo dõi đều không đáng tin cậy. Nghe qua thì có vẻ đơn giản, tuy nhiên người sử dụng cũng như  những công ty vẫn đã và đang đều đặn trở thành “con mồi” của cộng đồng hacker ẩn mình trong bóng tối. Họ bị tấn công, đơn giản là do họ chưa làm những việc cần thiết để bảo vệ chính mình trước những hacker.
     
    Những chiến thuật và kỹ năng tấn công của các hacker thực sự không có gì thay đổi kể từ khi khoa học máy tính ra đời: malware, phá mật khẩu, v.v…  Điều duy nhất thay đổi qua thời gian đó là cách những hacker sử dụng những thông tin mà họ khai thác được sau những cuộc tấn công.
     
     
    Ví dụ, một công cụ rootkit  mới (công cụ kiểm soát hệ thống) mang tên “Mebromi” có khả năng thay đổi BIOS của chính bo mạch chủ máy tính, khiến cho việc truy quét và xóa bỏ khó hơn rất nhiều. Khá ấn tượng, tuy nhiên cái đó không hề mới. Quay trở về năm 2008, một loại virus có tên CIH, hay được biết đến nhiều hơn với cái tên Chernobyl, được phát triển bởi một hacker người Đài Loan, đã thành công trong việc kiểm soát toàn bộ hệ thống của nạn nhân.
     
    Cách thường dùng nhất để “đánh sập” một cụm server – xâm nhập bằng mã SQL và khai thác lỗi ứng dụng – cũng đã tồn tại được hơn 10 năm trời. Thậm chí phương pháp được cho là “xịn” nhất, tức là làm giả chính phần mềm diệt virus cũng đã bắt đầu xuất hiện từ năm 1989. Nạn nhân đầu tiên của chương trình “giả antivirus” chính là McAfee, một trong những trình diệt virus được đánh giá rất cao.
     
    Kể ra thì cũng chẳng có gì bất ngờ khi những hacker trẻ tuổi luôn có xu hướng tái sử dụng những công nghệ và chương trình cũ: Vì sao lại phải bỏ thời gian và sức lực để tìm ra một phương pháp tấn công mới, trong khi những công cụ cũ vẫn hoạt động tốt?,
     
    Một lời khuyên cho những trang web, nếu họ muốn tạo ra môi trường mạng an toàn và hiệu quả hơn cho người sử dụng: nâng cấp hệ thống thường xuyên, yêu cầu người sử dụng tạo ra những cụm mật khẩu phức tạp cũng như hướng dẫn người sử dụng về truy cập an toàn.
     
    Bạn sẽ chẳng bao giờ cần tới những biện pháp phòng ngừa cực kỳ phức tạp. Việc đề phòng những kẻ tấn công không phải là quá khó, nhưng bạn nên tập trung vào những khía cạnh cơ bản. Phần lớn những điểm yếu mà các hacker có thể khai thác đều xuất phát từ đây mà ra.
     
    Việc nâng cấp hệ thống phòng thủ trên mạng internet cần sự hợp tác toàn cầu, nhưng hiệu quả mà nó mang lại thì đã rất rõ ràng. Tuy nhiên không ít nhà quản lý đã làm ngơ, khiến cho những vấn đề về bảo mật cứ tồn tại dai dẳng qua nhiều thập kỷ.
     
    Vì những lý do đó, trước khi thế giới có những thỏa thuận cũng như văn bản chung về vấn đề tội phạm công nghệ cao, người sử dụng cũng như các nhà quản lý nên nâng cấp hệ thống, cũng như có những biện pháp bảo mật để tạo ra “bức tường lửa” bảo vệ chính họ khỏi những cuộc tấn công nguy hiểm đang xảy ra với tần suất gần như liên tục hiện nay.
     
    Tham khảo: PCWorld
    Tin cùng chuyên mục
    Xem theo ngày

    NỔI BẬT TRANG CHỦ