Tấn công mạng: Cuộc chiến ảo, thiệt hại thật
Không phải cuộc chiến nào cũng diễn ra trên đất liền, trên biển hay trên không. Ngày nay, người ta còn có thể chứng kiến những cuộc chiến ác liệt nhất diễn ra trên mặt trận số, với những vũ khí ảo đưa đến hậu quả khôn lường trong thế giới thực.
Theo số liệu của Lầu Năm Góc thì hiện trung bình mỗi giờ, hệ thống máy tính của Bộ Quốc phòng Mỹ hứng chịu 250.000 đợt tấn công. Còn theo báo chí Anh, số lượng vụ tấn công mạng nhắm vào Bộ Quốc phòng Anh trong năm 2010 lên tới 1.000 vụ.
Chiến tranh mạng đã xảy ra?
Mới đây, ông Michael Rake - Chủ tịch của BT Group cảnh báo rằng: "Các cường quốc thế giới đang bị hút vào một cuộc chạy đua kỹ thuật cao có khả năng tiến hành một cuộc chiến không cần nổ súng".
Hãy nghĩ về tất cả các dịch vụ và hệ thống mà chúng ta phụ thuộc vào để xã hội có thể vận hành trơn tru như hệ thống ngân hàng và thị trường tài chính, hệ thống mạng lưới điện, hệ thống vũ khí … Hầu hết các hệ thống này đều chạy trên mạng lưới máy tính. Thậm chí các quản trị mạng lưới còn cô lập các máy tính của họ khỏi Internet, để giảm thiểu nguy cơ rủi ro bị tấn công mạng.
Không giống như những cuộc chiến thông thường cần huy động một lượng lớn tài nguyên như nhân lực, vũ khí và trang thiết bị, chiến tranh mạng chỉ cần một người đủ kiến thức về các thiết bị máy tính để thực hiện hành vi phá hoại. Một cuộc tấn công uy lực có thể chỉ cần vài hacker và một số laptop thông thường. Khía cạnh đáng sợ khác của tấn công mạng là, cuộc chiến này có thể trở thành một phần của cuộc tấn công phối hợp nhắm vào một quốc gia. Bất kể động cơ của các cuộc tấn công là gì thì thiệt hại mà chúng gây ra có thể lên tới nhiều tỉ đôla. Đáng buồn là rất nhiều quốc gia không được chuẩn bị để sẵn sàng đối phó với những cuộc tấn công mạng đó. Và câu hỏi giờ đây là, liệu có tồn tại thứ gọi là chiến tranh mạng hay không?
Một số có thể lập luận rằng chiến tranh mạng thực sự đã hiện hữu. Thực tế, dựa trên những cuộc tấn công diễn ra hằng ngày nhắm vào nước Mỹ và các quốc gia khác, thì cuộc chiến mạng thực sự bắt đầu từ cuối thập niên 90 thế kỷ XX. Và rất có thể tấn công mạng sẽ trở thành thứ vũ khí được lựa chọn cho những xung đột trong tương lai. Chiến tranh mạng có thể được sử dụng làm tê liệt cơ sở hạ tầng của một quốc gia, can thiệp vào dữ liệu quân sự nội bộ và gây nhiễu các giao dịch tài chính hoặc thực hiện những mục đích phá hoại khác.
![]() |
| Ngày 16/6/2011, website của CIA dường như đã bị đánh sập. |
Tấn công mạng trên thế giới
Các ngành công nghiệp và dịch vụ chính phủ các quốc gia đều phụ thuộc vào Internet. Song, Internet và các hệ thống liên quan không thực sự an toàn bởi lẽ có rất nhiều cách để khai thác những lỗ hổng và xâm nhập vào các hệ thống. Năm 1997, Bộ Quốc phòng Mỹ tiến hành một thử nghiệm mang tên Eligible Receiver với mục đích chính là xem xét liệu một nhóm hacker sử dụng các máy tính và phần mềm có thể tấn công được vào hệ thống của Lầu Năm Góc không. Kết quả phải mất 3 ngày Lầu Năm Góc mới phát hiện được các hệ thống máy tính đang bị xâm nhập. Khi đó nhóm hacker đã chiếm quyền điều khiển hệ thống chỉ huy quân sự quốc gia. Và một cuộc tấn công thực sự sẽ có thể gây sập cả mạng lưới máy tính nơi này. Điều tồi tệ nữa là kẻ tấn công đã có thể tiếp cận và đánh cắp các thông tin từ hệ thống.
Trên thực tế, một cuộc tấn công có thật như Chính phủ Mỹ gọi là "Mê cung Ánh trăng" đã xảy ra một năm sau đó. Hacker đã đột nhập được vào một số hệ thống của Lầu Năm Góc, NASA cùng một số cơ sở hạ tầng khác và tiếp cận được với thông tin bí mật. Các quan chức Mỹ chỉ tình cờ phát hiện ra các vụ tấn công vào năm 2000, sau khi cuộc tấn công đã qua đi được 2 năm. Các dữ liệu bị đánh cắp bao gồm bản đồ chiến lược, các phân công công việc và những thông tin về vị trí và một số thông tin nhạy cảm khác.
Một trong những cuộc tấn công mạng khét tiếng nhất diễn ra tại Estonia năm 2007 khi hơn 1 triệu máy tính bị lợi dụng để tấn công hệ thống website của chính phủ, doanh nghiệp và truyền thông. Các cuộc tấn công này được cho là bắt nguồn từ Nga vào thời điểm căng thẳng chính trị song phương giữa hai bên. Tổn thất ước tính là hàng chục triệu euro.
Các chiến lược chiến tranh mạng cũng đã từng được Mỹ sử dụng để chống lại
Nhiều nguồn tin cho rằng, có thể CHDCND Triều Tiên đứng sau hàng loạt vụ tấn công DDoS vào các website chính phủ Hàn Quốc và Mỹ (?). Thậm chí tổ chức khủng bố Al-Qaeda còn đe dọa một cuộc thánh chiến trên mạng nhắm vào Mỹ. Gần đây hơn nữa, hệ thống máy tính của chính phủ, các tổ chức cơ quan của nhiều nước cũng phải hứng chịu hàng loạt những cuộc tấn công mạng. Nhóm Anonymous tấn công vào website của Chính phủ Malaysia và trước đó là Thổ Nhĩ Kỳ, Ai Cập, Algeria … vì các quốc gia này kiểm duyệt Internet chặt chẽ. Trang web của CIA, Thượng viện Mỹ và một số công ty như Sony, Nitendo cũng trở thành đích ngắm của nhóm hacker Lulz Security.
![]() |
| Mới đây, nhóm Anonymous tấn công vào website của chính phủ Malaysia và trước đó là hàng loạt các website chính phủ Thổ Nhĩ Kỳ, Ai Cập, Algeria... |
Các chiến lược chiến tranh mạng
Trong khi có thể tồn tại rất nhiều kịch bản chiến tranh mạng, chúng ta có thể chia thành các chiến lược lớn sau.
Chiến lược lớn đầu tiên là tấn công dạng "Trân châu cảng". Cái tên có nguồn gốc từ cuộc tấn công vào căn cứ thủy quân ở Trân Châu cảng,
Một phương thức khác âm thầm hơn những cũng không kém phần nguy hiểm. Thay vì tiến hành các cuộc tấn công hàng loạt, kẻ thù có thể xâm nhập vào một hệ thống và từ đó chỉ theo dõi và chờ đợi. Điểm mấu chốt đó là tránh bị phát hiện và thu thập nhiều thông tin nhất có thể. Kẻ xấu có thể sử dụng thông tin đó để đánh vào những điểm yếu trong cơ sở hạ tầng của một quốc gia "nạn nhân". Một hacker có thể đột nhập thành công vào một hệ thống, tránh bị phát hiện và phá hoại hệ thống đó một cách dần dần. Bằng cách sửa những dòng lệnh một cách kín đáo, hacker có thể khiến cho hệ thống chạy kém chính xác và kém ổn định trong hàng tháng, thậm chí hàng năm trời. Chiến dịch dài hơi này tuy mất nhiều thời gian để thực hiện hơn "Trân Châu cảng", song lại khó phát hiện và khó ngăn chặn, khôi phục hơn.
Bên cạnh đó, hacker có thể cài virus vào một hệ thống. Không phải tất cả mọi loại virus đều tấn công ngay lập tức. Một số hacker có thể tích hợp bộ phận kích hoạt để hẹn ngày tháng cho virus hoạt động. Vào tháng 6-2010, virus Stuxnet đã xuất hiện và trở thành tâm điểm của giới an ninh mạng và cũng như báo chí truyền thông. Năm 2010, Công ty an ninh Symantec đã tìm ra bằng chứng cho thấy "sâu máy tính" Stuxnet được tạo ra nhắm vào tổ hợp máy điều khiển quá trình làm giàu uranium tại lò phản ứng của Iran để chiếm quyền điều khiển bộ chuyển đổi tần số (thiết bị chính quyết định tốc độ quay của động cơ).
Các chuyên gia an ninh phát hiện rằng, Stuxnet không giống như các loại "sâu máy tính" khác. Nó sử dụng rất nhiều phương thức khai thác lỗ hổng dạng "zero-day" và các ngôn ngữ lập trình khác nhau. Nó phát tán trong các mạng lưới cá nhân, và một khi lây nhiễm thì Stuxnet ẩn mình, chỉ xuất hiện khi một máy tính chạy phần mềm Siemens. Nhiều chuyên gia cho rằng, Stuxnet là kết quả của một công trình được tài trợ bởi chính phủ của những quốc gia muốn phá hoại chương trình hạt nhân của
Chiến lược phòng bị và chống trả
Trước tình hình các cuộc tấn công mạng diễn ra với tần suất ngày càng cao và mức độ nguy hiểm ngày càng tăng, các tổ chức và các quốc gia liên tục tăng cường phòng bị hệ thống đồng thời xây dựng các lực lượng chuyên trách nhằm đối phó với nguy cơ ảo mà hậu quả khôn lường này. Bộ Quốc phòng Anh cho biết họ đang phát triển vũ khí ảo để đối phó những cuộc tấn công mạng nhằm vào cơ sở hạ tầng quan trọng của quốc gia.
Mỹ cũng thành lập Bộ Tư lệnh Mạng từ tháng 9/2009. Lầu Năm Góc tuyên bố có thể sẽ dùng biện pháp quân sự để đáp trả những hành động gây hấn trên Internet. Việc xây dựng các lực lượng "mạng binh" còn diễn ra ở nhiều nước khác như Trung Quốc, CHDCND Triều Tiên, Hàn Quốc, Israel, Iran, Nga …
Gần đây, Bộ Quốc phòng của Trung Quốc cũng đã thừa nhận sự tồn tại của một đội quân mạng với khoảng 30 chiến binh. Mục đích là bảo vệ đất nước trước những cuộc tấn công mạng và đáp trả trong trường hợp chiến tranh mạng xảy ra. Trụ sở của đội quân này ở Quảng Đông và có ngân sách lên tới hàng chục triệu nhân dân tệ. Trong khi đó vừa mới đây, ngày 29/6, một quan chức Hàn Quốc cho biết quân đội nước này sẽ thành lập một trường học về chiến tranh mạng nhằm góp phần đối phó với các cuộc tấn công mạng từ CHDCND Triều Tiên. Đội quân này sẽ bắt tay với Trường đại học Hàn Quốc để mở một trường học phòng vệ mạng vào năm 2012, tiếp nhận 30 sinh viên mỗi năm và mỗi một khóa học kéo dài 4 năm.
Các khóa học sẽ dạy cách phá giải được các mã độc, cách để chuẩn bị cho chiến tranh mạng và các công nghệ phòng vệ trước các cuộc tấn công. Quân đội sẽ trả chi phí học tập cho những sinh viên này và sau khi tốt nghiệp, họ sẽ trở thành những sĩ quan quân đội làm việc trong những đơn vị liên quan đến chiến tranh mạng trong vòng 7 năm sau đó. Không chỉ các quốc gia mà các tổ chức, liên minh cũng tích cực nâng cao năng lực đối phó và phòng bị chiến tranh mạng bằng cách thành lập các đội đặc nhiệm. Đơn cử như NATO với Cyber Red Team. Sau sự kiện vụ đánh cắp tín dụng khí thải CO2 trị giá 30 triệu euro, ngày 10/6, Liên minh châu Âu (EU) cũng tuyên bố thành lập một nhóm chuyên gia để chống hacker


