Nâng cấp phiên bản mới nhất của phần mềm bảo mật luôn cần thiết cả khi phiên bản hiện tại vẫn có thể bảo vệ máy tính người dùng trước những mối đe dọa bảo mật. Một thực tế cho thấy cơ chế bảo vệ của phần mềm bảo mật phiên bản cũ có thể hiệu quả với những malware (virus, trojan, spyware… hay mã độc nói chung) đã được nhận dạng dựa trên cơ sở dữ liệu nhận dạng. Tuy nhiên với lượng biến thể và số malware “mới toanh” xuất hiện ngày càng nhiều thì cơ chế bảo vệ này đã không còn hiệu quả.
Việc ứng dụng điện toán đám mây giúp hoàn thiện cơ chế bảo vệ của các phần mềm bảo mật 2013. So sánh các tập tin thực thi của ứng dụng, các tập tin nghi vấn với CSDLND trực tuyến nhằm xác định chính xác hơn các mối đe dọa mới xuất hiện. Sự kết hợp tính năng điện toán mây và phương pháp phân tích hành vi sẽ đem lại cho bộ phần mềm bảo mật khả năng phát hiện malware tốt hơn ngay cả khi chúng chưa được cập nhật trong CSDLND. Kết quả nhận được là tỷ lệ phát hiện, ngăn chặn hoàn toàn malware theo thời gian thực của các phần mềm bảo mật phiên bản 2013 thấp nhất là 94,4% và cao nhất là 100% (phát hiện và ngăn chặn hoàn toàn).
Mối đe dọa bảo mật năm 2013
|
Kaspersky Internet Security 2013 |
|
F-Secure Internet Security 2013 |
Mạng xã hội tiếp tục là mục tiêu nhắm đến của giới tin tặc. Để bảo vệ người dùng, các hãng bảo mật đặc biệt chú trọng hơn nữa trong việc ngăn chặn các cuộc tấn công trên nền web (web-base attack). Trên thực tế, các phần mềm bảo mật cũng có khả năng phát hiện và ngăn chặn malware tiềm ẩn trong các tập tin tải về qua trình duyệt web mà không cần sự chấp thuận của người dùng. Symantec trang bị công cụ Norton Safe Web dành cho mạng xã hội Facebook (với sự cho phép của người dùng) sẽ quét và cảnh báo các đường liên kết có địa chỉ không tin cậy. Trend Micro Titanium Internet Security cũng tích hợp một số công cụ tương tự có chức năng quét và đánh dấu những thiết lập cá nhân trên Facebook có thể ảnh hưởng đến bảo mật thông tin cá nhân hoặc cảnh báo người dùng đối với các địa chỉ liên kết, kể cả địa chỉ rút gọn có thể “dẫn” bạn đến những trang web ẩn chứa mã độc hoặc tìm cách lây nhiễm malware vào máy tính.
Phần mềm độc hại trên thiết bị di động. Sự bùng nổ của thiết bị di động như điện thoại thông minh, máy tính bảng thời gian gần đây cũng là cơ hội để tội phạm mạng khai thác. Thống kê của Kaspersky Lab trong năm 2012 cho thấy malware nhắm vào thiết bị di động đang phát triển với tốc độ chóng mặt, trong đó khoảng 90% nhắm vào nền tảng Android. Chẳng hạn vào cuối năm 2011, có khoảng 82.000 malware các loại tấn công vào thiết bị di động nền Android thì chỉ trong 2 tuần đầu tiên của năm 2012, số malware mới và các biến thể của chúng đã tăng theo cấp số nhân với khoảng 360.000 malware. iOS cũng không còn là ngoại lệ khi vào đầu năm, ứng dụng độc hại “Find and Call” (thực chất là trojan Trojan.IphoneOS.Fidall.a) cũng đã len lỏi vào các gian hàng trên Apple Store. Theo Kasperky Lab, trojan này sẽ cập nhật thông tin trong danh bạ điện thoại của người dùng lên một server khác và sử dụng chính số điện thoại của nạn nhân để phát tán tin nhắn rác, trong đó có kèm
|
Norton Internet Security 2013 |
|
Trend Micro Titanium Internet Security 2013 |
Lừa đảo tinh vi hơn. Các hình thức lừa đảo trực tuyến (phishing, scam) qua email, tin nhắn chứa đường dẫn (link) đến website bị nhiễm virus hoặc mã độc (malware nói chung) tinh vi hơn. Nội dung tin nhắn trông có vẻ chuyên nghiệp hơn, không bị lỗi chính tả, cấu trúc ngữ pháp tiếng Anh và người dùng khó có thể nhận biết được thật, giả.
Tấn công có chủ đích. “Watering hole” và “drive-by download” cùng là phương thức tấn công máy cá nhân thông qua webiste truy cập và rất nhiều malware hiện đang sử dụng kỹ thuật này. Hầu hết cuộc tấn công kiểu này sẽ “cắm” các khung nội dung (iframe) ẩn trên các website hợp pháp. Khi người dùng truy cập, họ sẽ bị chuyển hướng đến trang chứa malware và qua việc khai thác lỗ hổng bảo mật, các thành phần plug-in của trình duyệt để từ đó lây nhiễm vào máy tính người dùng. Điểm khác biệt là kỹ thuật “watering hole” này đã nâng cao hơn một bậc với những cuộc tấn công có chọn lọc, nhắm đến những đối tượng cụ thể; giống hình ảnh con thú rình mồi bên hố nước (watering hole).
Dữ liệu người dùng. Trong năm 2013, tội phạm mạng tiếp tục khai thác những lổ hổng bảo mật, sự lơ là trong công tác quản trị webiste, máy chủ để tấn công hệ thống cơ sở dữ liệu, đánh cắp số lượng lớn tài khoản người dùng, thông tin cá nhân và nhiều tài liệu khác. Việc tấn công vào máy chủ nhà cung cấp dịch vụ thường khó khăn hơn nhưng kết quả nhận được cũng hấp dẫn rất nhiều so với người dùng cá nhân. Chẳng hạn vào tháng 3/2011, tin tặc đã tấn công Epsilon, hãng cung cấp dịch vụ quảng bá qua email lớn nhất thế giới, đánh cắp hàng triệu địa chỉ e-mail. Tiếp đó, vào tháng Tư, dịch vụ PlayStation Network của Sony cũng bị tấn công, ảnh hưởng đến khoảng 77 triệu tài khoản người dùng. Vào đầu tháng Sáu, Sony tiếp tục trở thành nạn nhân khi nhóm tin tặc LulzSec đột nhập thành công vào cơ sở dữ liệu của SonyPictures.com, đánh cắp khoảng 1 triệu tài khoản và đưa lên Internet thông tin chi tiết của khoảng 50.000 tài khoản khách hàng sử dụng dịch vụ này.
Đáng tiếc là không có nhiều cách để ngăn chặn các cuộc tấn công dạng này. Tuy nhiên bạn vẫn có thể chủ động phòng tránh, tự bảo vệ thông tin cá nhân và giảm thiểu những rủi ro bằng việc thường xuyên kiểm tra số dư tài khoản ngân hàng, bản báo cáo giao dịch tài chính và đặt nghi vấn với những giao dịch đáng ngờ. Liên hệ với bộ phận hỗ trợ khách hàng của ngân hàng hoặc nhà cung cấp thẻ để có những hành động ngăn chặn kịp thời.
Đánh giá tổng quan
Thử nghiệm trong môi trường thực tế
Như đề cập bên trên, mối đe dọa từ malware ngày càng lớn khi có đến hàng trăm ngàn biến thể mới xuất hiện mỗi ngày và hàng ngàn malware “mới toanh” xuất hiện mỗi năm. Bên cạnh đó, tin tặc cũng “sáng tạo” những kỹ thuật tấn công mới tinh vi hơn, nguy hiểm hơn. Thực tế này đòi hỏi cơ chế bảo vệ của phần mềm bảo mật và phương thức thử nghiệm phải thường xuyên cập nhật để theo kịp tốc độ gia tăng 1 cách chóng mặt của các mối đe dọa hiện nay.
Ngoài các phép thử theo kịch bản trong môi trường thử nghiệm như kiểm tra khả năng phát hiện, ngăn chặn malware dựa trên cơ sở dữ liệu (CSDL) nhận dạng, khả năng làm sạch hệ thống bị lây nhiễm hoặc nhận dạng những malware mới chưa có trong CSDLND. PCW Mỹ cùng AV-Test (av-test.org) đã xây dựng 1 phép thử hoàn toàn mới dựa trên nền tảng môi trường thực tế (real wild world). Các phần mềm bảo mật phải đối phó với những tấn công thực sự của malware (không phải những mẫu thử trong môi trường thử nghiệm), bảo vệ máy tính khỏi sự xâm nhập bất hợp pháp. Đây là cách tốt nhất để đánh giá phần mềm bảo mật có thực sự hiệu quả trong việc chống lại những mối nguy hiểm mới xuất hiện, bảo vệ máy tính tốt hơn. |
Nhìn chung các phần mềm bảo mật phiên bản 2013 đều có cơ chế bảo vệ toàn diện, có khả năng phát hiện, ngăn chặn và loại bỏ malware mạnh mẽ, thể hiện qua những điểm số đạt được hơn kém nhau không đáng kể. Chẳng hạn với bài kiểm tra trong môi trường thực tế (real wild world), các phần mềm bảo mật phải đối phó với những tấn công thực sự của malware (không phải những mẫu thử trong môi trường thử nghiệm), tỷ lệ phát hiện, chặn đứng hoàn toàn malware thấp nhất là 94,4% và cao nhất là 100% (phát hiện và ngăn chặn hoàn toàn).
Bên cạnh khả năng phát hiện, ngăn chặn và loại bỏ malware vẫn là những yếu tố quan trọng nhất, thứ hạng mỗi phần mềm bảo mật còn phụ thuộc vào một số tiêu chí khác như những tính năng “cộng thêm” hữu ích, giao diện dễ sử dụng và sự ảnh hưởng đến tốc độ hệ thống.