(CĐ 12) – Ngọa Hổ Tàng Long: Năng lực chiến tranh mạng của Trung Quốc (Giới thiệu)

20/02/2013 17:55

NGỌA HỔ – TÀNG LONG: NĂNG LỰC CHIẾN TRANH MẠNG CỦA TRUNG QUỐC

GIỚI THIỆU

Các báo cáo của truyền thông những năm gần đây đã liên tục báo cáo về các cuộc tấn công mạng nhằm vào các chính phủ và nhiều doanh nghiệp. Thuật ngữ khá mơ hồ “mối nguy hiểm cao thường trực” [01] (APT) được sử dụng rộng rãi nhằm mô tả các cuộc tấn công xâm nhập vào hệ thống máy tính của các doanh nghiệp hoặc tổ chức, bất kể nguồn gốc hay mục đích của cuộc tấn công. Chúng tôi chỉ đơn giản gọi chúng là “các cuộc tấn công có mục đích” và bỏ qua những thuật ngữ mang tính tiếp thị.

Ngọa Hổ Tàng Long

Bài viết này không quan tâm đến khía cạnh kỹ thuật của các cuộc tấn công có chủ đích. Thay vào đó, bài viết chỉ nhằm mục đích cảnh báo về phạm vi và tính chất của các cuộc tấn công, nguyên nhân phát động tấn công, thủ phạm và những chính sách hỗ trợ việc thiết kế và thực hiện các cuộc tấn công này.

[headlinebox title=”Mục lục” state=”ẩn/hiện” float=”left”]hhtl.ml[/headlinebox]

Hầu hết mọi báo cáo về các cuộc tấn công đều kết thúc bằng nghi vấn “ai là thủ phạm?”. Nhưng câu trả lời hiếm khi được đưa ra một cách thẳng thắn. Các Chính phủ phương Tây thường cáo buộc các cuộc tấn công đến từ “Châu Á” hay “Viễn Đông” hơn là liều lĩnh chỉ trích trực tiếp Chính phủ Trung Quốc.

Các tập đoàn lớn cũng sử dụng giải pháp mập mờ tương tự khi đề cập đến các cuộc tấn công, do sợ ảnh hưởng đến các hợp đồng kinh doanh béo bở. Các “chuyên gia” an ninh luôn cảnh báo rằng, địa chỉ IP có thể được sử dụng như điểm trung gian nhằm che dấu nguồn gốc thực sự của những kẻ tấn công, do đó, có thể một quốc gia khác cũng đang lợi dụng điều này nhằm chuyển hướng nghi ngờ nguồn gốc tấn công sang Trung Quốc. Trong khi sự thật là, nếu một con gì đó đi lại, kêu quác quác và trông giống như con vịt, thì chắc hẳn đó phải là một con vịt (dịch giả: ý hãng Context ám chỉ Trung Quốc).

Chúng tôi sẽ không rụt rè như vậy. Bài viết này sẽ nhắm trực tiếp vào quốc gia bảo trợ nhiều nhất cho các cuộc tấn công khai thác mạng máy tính: Trung Quốc. Chúng tôi biết các quốc gia khác cũng triển khai các chương trình tương tự để tấn công các mạng lưới máy tính và cũng nhìn thấy nhiều ví dụ điển hình trong suốt quá trình thực hiện nghiên cứu nhiều năm qua, nhưng trọng tâm của chúng tôi trong bài viết này là Trung Quốc.

Xem xét nhiều khía cạnh của cuộc tấn công.

Chúng tôi sẽ xem xét nhiều khía cạnh khác nhau của các cuộc tấn công, bao gồm bản chất của các thông tin bị nhắm đến và các nhóm tổ chức có nguy cơ bị tấn công. Chúng tôi sẽ xem xét nỗ lực tham gia vào việc lên kế hoạch, triển khai và quản lý các cuộc tấn công, cũng như đánh giá các mã độc và công cụ mà họ tạo ra để hiểu mức độ tham gia của các đối tượng và những chính sách bảo trợ cho việc đánh cắp thông tin thông qua các cuộc tấn công. Với những mục tiêu đó, chúng tôi sẽ tạo tiền đề giả thiết về việc các thông tin bị đánh cắp sẽ được chuyển đến đâu và sử dụng như thế nào.

nguyentandung.org lược dịch (Nguồn: Context Information Security)

Chú thích:

01.Mối nguy hiểm cao thường trực đã trở thành một thuật ngữ chung cho các cuộc tấn công có chủ đích nhằm vào các mạng lưới máy tính và thường được sử dụng để mô tả các phần mềm độc hại. Thực tế, thuật ngữ này lần đầu tiên được sử dụng bởi Không quân Mỹ vào năm 2006 nhằm ám chỉ Trung Quốc mà tránh trực tiếp nói đến Trung Quốc. “Cao” bởi vì những kẻ tấn công có thể sử dụng một loạt các cuộc tấn công để đạt được quyền truy cập vào mạng lưới và có thể nâng cao hình thức tấn công thông qua việc sử dụng các lổ hỗng zero-day nếu cần thiết. “Thường trực” vì các cuộc tấn công sẽ không ngừng lại cho đến khi kẻ tấn công đạt được mục tiêu. “Mối nguy hiểm” bởi vì cuộc tấn công không được tự động hóa như botnet, mà được thực hiện bởi con người thông qua các giải pháp thích nghi và phát triển các phương pháp nhằm trốn tránh hệ thống phòng thủ.

Xem nhiều

Tin liên quan

BẠN CÓ THỂ QUAN TÂM

Video