TiaSang
Thứ 4, Ngày 23 tháng 5 năm 2018
Diễn đàn

An ninh mạng hay an toàn dữ liệu cho Việt Nam?

11/05/2018 08:00 - Hảo Linh

Việt Nam không thể chống đỡ những cuộc tấn công của các nhóm tin tặc chuyên nghiệp và được sự hậu thuẫn của chính phủ các nước khác nếu không thể làm chủ được các thiết bị phần cứng và phần mềm trong hệ thống mạng.


Catalog gián điệp của Cơ quan an ninh Mỹ NSA cho thấy cơ quan này có vô vàn các công cụ cài cắm vào hầu hết các thiết bị phần cứng và giải pháp phần mềm trong hệ thống mạng.

Hệ thống mạng của Việt Nam rất dễ bị tổn thương

Giữa năm 2016, sau chiến thắng của Philippines trước Tòa án Trọng tài thường trực PCA, bác bỏ tuyên bố của Trung Quốc về đường chín đoạn trên Biển Đông, Philippines và Việt Nam trở thành mục tiêu tấn công của các nhóm tin tặc Trung Quốc. Nổi cộm lên vào thời điểm đó, là một loạt sân bay lớn của Việt Nam (bao gồm cả sân bay Nội Bài và Tân Sơn Nhất) bị vô hiệu hóa toàn bộ màn hình hiển thị và loa phát thanh, thay vào đó là những thông tin xúc phạm và xuyên tạc về chủ quyền biển đảo của Việt Nam. Cùng với đó là thông tin cá nhân của 400.000 khách hàng hạng Bông Sen Vàng của Vietnam Airlines bị phát tán trên mạng và bản thân trang web của hãng hàng không này cũng bị thay đổi giao diện và nội dung.

Vụ việc năm 2016 được các chuyên gia an ninh mạng nhận định không chỉ là một cuộc tấn công có chủ đích mà còn được chuẩn bị bài bản, công phu, theo quy trình APT (Advanced Persistent Thread – các mối đe dọa thường trực cao cấp). Quy trình này bao gồm bảy bước từ gửi thư điện tử giả mạo để xâm nhập mạng của đối tượng, cài các cửa hậu (một dạng phần mềm cho phép lấy cắp dữ liệu hoặc điều khiển hệ thống từ xa), chiếm quyền các tài khoản cá nhân khác trong mạng, trinh sát nội bộ nhằm thu thập thông tin về môi trường mạng của đối tượng, kiểm soát đối tượng liên tục, lấy cắp thông tin. Để dễ hình dung, ATP là phương thức áp dụng công nghệ chiến tranh ngoài đời thực vào tấn công an ninh mạng: Bước đầu giống như việc cử một toán trinh sát để dò la tin tức, vẽ bản đồ tất cả các vị trí của pháo đài đối phương và báo về cơ quan chỉ huy. Nhờ có được bản đồ, toán thứ hai nắm được các điểm yếu của đối phương để cắt hàng rào bảo vệ của pháo đài, tạo ra nhiều lỗ hổng để toán thứ ba, chui vào và nằm vùng trong pháo đài. Toán thứ tư mang vũ khí hạng nặng tấn công từ ngoài vào. Và cuối cùng là một đội ngũ được cử đến để “dọn dẹp” chiến trường. Hoạt động của các “toán lính” hay chính  là các mẩu phần mềm gài vào máy của nạn nhân, không dễ gì bị phát hiện. Thứ nhất, chúng có vẻ ngoài vô hại khi tách biệt nhau và dễ dàng “rút lui, không để lại dấu vết” khi bị đánh động. Hơn nữa, những toán đầu nắm rất rõ tình hình của đối tượng, đảm bảo lấy thông tin nhanh nhất và ít bị lộ nhất (chẳng hạn, thời điểm nào cả cơ quan đi ăn trưa, lúc nào nào họ tắt máy đi về, khi nào tốc độ đường truyền internet nhanh nhất,..).

Ông Vũ Ngọc Sơn, Phó Chủ tịch Phụ trách mảng chống mã độc của BKAV bình luận về sự kiện này trên VnExpress cho rằng, những gì hacker công khai chỉ là “phần nổi” của những gì họ nắm được: “hacker muốn cho thấy chúng đã xâm nhập được sâu vào hệ thống của Vietnam Airlines thế nào”. Tuy nhiên, lời của ông Sơn không chỉ đúng cho riêng vụ tấn công hàng không này mà rộng ra, đó là lời cảnh báo về sự dễ tổn thương của tất cả hệ thống thông tin của các cơ quan, doanh nghiệp tại Việt Nam. Những mã độc tấn công Vietnam Airlines sau đó được BKAV tìm thấy đang “trú ẩn” ở nhiều hệ thống máy tính và website của nhiều cơ quan khác. Từ nhiều năm nay, Việt Nam vẫn bị các hacker Trung Quốc tấn công, đặc biệt là vào các thời điểm căng thẳng trên biển Đông, theo báo cáo của một loạt công ty bảo mật Mỹ như Crowdstrike, ESET, Threatconnect vào năm 2014-2015. Ở Trung Quốc, có khoảng 20 nhóm APT được phát hiện ở thời điểm năm 2013 và nhiều trong số đó được chính phủ hậu thuẫn với nguồn lực vô cùng dồi dào. Chẳng hạn, như APT1 với 1000 máy chủ chỉ huy kiểm soát đặt tại 13 quốc gia.

Các chuyên gia an ninh mạng nhận định rằng, thực lực của Việt Nam chưa thể chế ngự được APT. Dương Ngọc Thái, chuyên gia bảo mật của Google còn viết trên trang cá nhân của mình là: “không ngạc nhiên” khi hacker các nước “ra vô như đi chợ” trong hệ thống mạng của các cơ quan Nhà nước của Việt Nam. Trên thang đo mức độ độc hại của phần mềm, dựa trên các tiêu chí về mức độ giấu giếm (ngụy trang), mức độ nhận biết (tấn công vào những lỗ hổng không ngờ tới), mức độ rộng rãi (tập trung vào mục tiêu cụ thể hay đại trà) và mức độ thường trực (tấn công một lần hay tấn công liên tục, dai dẳng), APT được coi là một trong những phương thức gây tổn thương nghiêm trọng nhất và thường được các nhóm hacker lớn hoặc trực thuộc chính phủ sử dụng để tấn công vào một mục tiêu cụ thể. Để hiểu rõ vị trí, năng lực của Việt Nam, chúng tôi xin dựa vào mô hình độ chín không gian mạng do Robert F. Lentz, cựu Phó Trợ lý Bộ trưởng Quốc phòng Mỹ về không gian mạng đưa ra nhằm bất kì tổ chức nào cũng có thể soi chiếu và đánh giá năng lực của mình. Mô hình này bao gồm năm mức độ A, B, C, D, E theo thứ tự từ cao nhất đến thấp nhất. Trong đó, các mức A và B chỉ các tổ chức mới sử dụng các lý thuyết và công nghệ có sẵn (chẳng hạn như phần mềm diệt virus) để “dập tắt lửa”. Ở các mức còn lại đòi hỏi kĩ năng càng cao trong việc tích hợp hệ thống, chia sẻ và phân tích dữ liệu giữa các cơ quan, dự đoán các mối nguy hiểm và đưa ra những quyết định tự động, tiến tới khả năng chịu đựng và phục hồi nhanh chóng sau các cuộc tấn công dai dẳng. Theo mô hình này, Việt Nam chưa đạt đến điểm C do mức độ tích hợp hệ thống giữa các cơ quan còn thấp, trong khi để có thể chế ngự APT cần ít nhất ở điểm B. Hơn thế nữa, việc nhích lên tới điểm C với Việt Nam cũng là con đường khá chông gai, vì đa số các nền tảng công nghệ và giải pháp từ phần cứng đến phần mềm của Việt Nam đều sử dụng nguồn đóng và phụ thuộc vào một số ít nhà cung cấp mà hacker đã có sẵn hàng chục bộ cửa hậu để “giăng bẫy” (chẳng hạn như đơn vị APT1 nói trên có hơn 40 bộ cửa hậu đành riêng cho hệ điều hành Windows của Microsoft).

Hãy quên câu chuyện an ninh mạng…

Nhiều người ví tình hình an ninh mạng của Việt Nam hiện nay giống như “xây nhà rồi nhờ người khác trông hộ” vì phụ thuộc chủ yếu vào các sản phẩm của nước ngoài. Liệu có khả năng nào để Việt Nam tiếp tục sử dụng nền tảng công nghệ và giải pháp của nước ngoài nhưng vẫn đảm bảo an ninh mạng hay không? Rất tiếc là không. Những ý tưởng như tìm cách kiểm thử các giải pháp, thiết bị để đảm bảo chúng không bị nhiễm mã độc hoặc kết hợp giải pháp của nhiều bên (với quan niệm rằng, hacker chỉ có khả năng tấn công vào một vài hãng nhất định) rất khó khả thi trên thực tế.

Về cơ bản, an ninh mạng chỉ có thể được đảm bảo khi một quốc gia làm chủ được công nghệ phần cứng và phần mềm trong hệ thống mạng hoặc nắm toàn bộ chuỗi cung ứng, sản xuất của chúng. Nếu không, thì nhiều khả năng các thiết bị đó đã bị cài cắm trước khi đến tay chúng ta. Trên thực tế đã có những hình thức tinh vi qua mặt cả những hãng sản xuất mà Cơ quan An ninh Mỹ (NSA) và nhóm Năm con mắt (Five Eyes, liên minh tình báo gồm Mỹ, Canada, Anh, New Zealand) dùng để cài cắm vào các sản phẩm, chủ yếu thuộc các hãng của Mỹ để nghe lén và thu thập thông tin từ người dùng trên khắp thế giới. Vào năm 2013, tờ tuần báo Der Spiegel (Đức) đã xuất bản một bài báo phơi bày “Bộ công cụ gián điệp của NSA” trong đó tập hợp các phương pháp mà tổ chức này và các thành viên trong nhóm Five Eyes sử dụng để xâm nhập hầu hết các thiết bị trong hệ thống mạng, từ phần cứng, phần sụn đến phần mềm của những nhà sản xuất tiếng tăm như HP, Dell, Apple, Huweii, Cisco, Jupiner…mà chính những hãng này cũng không hề hay biết.


Sau vụ việc của Edward Snowden, người ta càng thấy được ưu điểm vượt trội của phần mềm nguồn mở. Không chỉ vì những gì mà NSA chưa phá được đều thuộc về giới nguồn mở mà còn bởi toàn bộ ê kíp nhà báo, nhà hoạt động vì quyền riêng tư và Snowden đều sử dụng nguồn mở để bảo vệ cho những dữ liệu mà Snowden lấy được từ NSA không lọt ra ngoài.

Vụ phanh phui của Edward Snowden cùng năm đó cũng cho thấy các hãng công nghệ lớn trên thế giới còn cùng với NSA (một cách tự nguyện hoặc bị ép buộc bởi mệnh lệnh hành chính) để phá các tiêu chuẩn bảo mật của mình để lấy trộm thông tin từ khách hàng. Theo tài liệu rò rỉ của Edward Snowden, NSA dành 250 triệu USD mỗi năm cho Dự án thúc đẩy tình báo điện tử, để “chủ động dấn sâu vào thị trường công nghệ thông tin nội địa và nước ngoài nhằm gây ảnh hưởng và tận dụng tối đa thiết kế của những sản phẩm thương mại” và “lợi dụng chúng”. Có trường hợp, sau khi Chính phủ Mỹ biết được đối tượng theo dõi của mình vừa mới đặt hàng phần cứng máy tính mới, công ty sản xuất thiết bị này tại Mỹ đã đồng ý gài cửa hậu vào sản phẩm của mình trước khi giao hàng. Bản thân công ty viễn thông lớn nhất Singapore, Singtel cũng cho phép nhóm Five Eyes truy cập vào thông tin đi qua cáp quang SEA-ME-WE 3 để nghe lén các cuộc điện thoại. Cáp quang này cũng đi qua Việt Nam.

Mà chú trọng đến an toàn dữ liệu

Điều mà Việt Nam hiện nay cần tập trung không phải là an ninh mạng mà là an toàn dữ liệu – những gì Việt Nam tạo ra và có thể bảo vệ được. Trong vòng đời an toàn dữ liệu bao gồm sáu pha từ tạo ra dữ liệu, lưu giữ, sử dụng, chia sẻ, lưu trữ và phá hủy, mấu chốt là ngay từ pha đầu, phải đảm bảo môi trường tạo ra dữ liệu là “sạch”. Sau đó, ngoại trừ khi sử dụng và phá hủy, tất cả các pha còn lại đều đòi hỏi dữ liệu phải được mã hóa, đảm bảo người ta phải trả một cái giá đắt nhất có thể nếu muốn lấy cắp dữ liệu. Tất cả các pha đều đòi hỏi phải phân quyền truy cập và sử dụng thông tin giữa các thành viên trong tổ chức một cách chặt chẽ để có thể theo dõi và quản lý được “đường đi nước bước của dữ liệu” (Nhưng điều đó cũng có nghĩa là phải cân nhắc xem nên bảo vệ những dữ liệu cụ thể nào vì với quy trình sáu bước phức tạp như trên, nếu khối lượng dữ liệu “mật” quá lớn thì cái giá để bảo vệ nó sẽ là vô hạn). Hướng tiếp cận này đưa đến hai gợi ý quan trọng, đó là Việt Nam phải tự xây dựng các giải pháp phần mềm bao gồm từ hệ điều hành, các công cụ văn phòng, phần mềm soạn thảo và gửi email… để hình thành một “môi trường sạch” cho việc tạo ra, lưu giữ và lưu trữ dữ liệu, đồng thời phải đầu tư cho các nghiên cứu mật mã để tạo ra các công nghệ mã hóa thông tin hiệu quả.

Nói đến khía cạnh an toàn và an ninh, phần mềm nguồn mở thường được coi là lựa chọn hàng đầu do mô hình phát triển của nó dựa vào cộng đồng, tức là các lỗi của mỗi sản phẩm nguồn mở đều được rà soát và kiểm tra bởi hàng trăm tổ chức, doanh nghiệp và hàng nghìn cá nhân trong cộng đồng đó, đông hơn đội ngũ kiểm thử của bất kì tập đoàn nguồn đóng nào. Để phát triển các phần mềm tạo ra môi trường sạch cho dữ liệu cũng như các công cụ mã hóa thông tin dựa trên phần mềm nguồn mở, Việt Nam nên chú trọng xây dựng một nguồn nhân lực về công nghệ thông tin không chỉ có trình độ khai thác nguồn tải nguyên khổng lồ từ các kho nguồn mở trên thế giới đem lại mà quan trọng hơn là nắm vững và hiểu được văn hóa của nguồn mở, đủ sức xây dựng một cộng đồng đóng góp cho việc tạo ra những sản phẩm nguồn mở dành cho Việt Nam nhưng phát triển cùng và không tách rời khỏi cộng đồng nguồn mở trên thế giới.
---------
Bài viết có sự đóng góp nội dung của chuyên gia nguồn mở Lê Trung Nghĩa.