(TNO) Vụ tranh cãi giữa một tổ chức chống thư rác và một
công ty lưu trữ web Hà Lan đã leo thang thành cuộc tấn công mạng lớn nhất trong
lịch sử internet, gây ra hiện tượng nghẽn mạng trên toàn cầu.
Theo tờ New York Times vào hôm nay 27.3, hàng triệu người sử
dụng internet bình thường đã bị nghẽn mạng, không thể truy cập vào một số
website trong một thời gian ngắn.
Tuy nhiên, với các chuyên gia internet điều hành mạng lưới
toàn cầu, vấn đề còn đáng lo sợ hơn nữa.
Cường độ các vụ tấn công đang ngày càng gia tăng và các chuyên
gia bảo mật lo ngại nếu cuộc tấn công tiếp tục leo thang, người sử dụng có thể
không truy cập được các dịch vụ internet cơ bản như email và ngân hàng trực tuyến.
Vụ tấn công đang được điều tra bởi lực lượng cảnh sát mạng ở
năm quốc gia, theo BBC.
Vụ tranh cãi bắt đầu khi nhóm chống nội dung rác (spam)
Spamhaus đưa công ty Hà Lan Cyberbunker vào danh sách đen, vốn được các nhà
cung cấp dịch vụ email sử dụng nhằm loại bỏ nạn spam.
Cyberbunker, có đại bản doanh đặt tại một boongke cũ của
NATO, cung cấp dịch vụ lưu trữ cho mọi website ngoại trừ “khiêu dâm trẻ em và bất
cứ thứ gì liên quan đến khủng bố”, theo website của hãng này.
Spamhaus tố cáo Cyberbunker, vốn hợp tác với các băng đảng tội
phạm Đông Âu và Nga, đứng sau cuộc tấn công nhằm trả đũa việc bị đưa vào danh
sách đen.
Một người phát ngôn của Spamhaus, có trụ sở tại châu Âu, cho
hay các cuộc tấn công bắt đầu vào ngày 19.3 song không thể buộc được nhóm này
nhượng bộ.
Những kẻ tấn công sử dụng chiến thuật tấn công từ chối dịch
vụ (DDos), vốn làm "ngập lụt" các mục tiêu nhắm trước bằng một lượng
lớn yêu cầu gửi đến hệ thống máy chủ nhằm làm cho mục tiêu trở nên không thể
truy cập được.
Trong vụ tấn công này, hệ thống phân giải tên miền (DNS) của
Spamhaus, đã bị nhắm đến.
Vụ tấn công được lưu ý trước hết bởi CloudFlare, một hãng bảo
mật internet tại thung lũng Silicon (Mỹ) vốn cố gắng chống đỡ cuộc tấn công trước
khi chính họ trở thành mục tiêu.
Giám đốc điều hành của CloudFlare Matthew Prince nói với tờ
New York Times: “Những thứ này có bản chất giống bom hạt nhân. Việc gây ra quá
nhiều thiệt hại là rất dễ dàng”.
Ông Steve Linford, Giám đốc điều hành của Spamhaus, nói với
BBC rằng quy mô của cuộc tấn công là "chưa từng thấy".
“Chúng tôi bị tấn công mạng trong hơn một tuần. Song chúng
tôi vẫn trụ được, chúng không thể hạ gục chúng tôi. Các kỹ sư của chúng tôi
đang làm việc rất cừ để giữ cho chúng tôi trụ vững, kiểu tấn công này sẽ hạ gục
được rất nhiều mục tiêu khác”, ông Linford nói với BBC.
Ông Linford tiết lộ vụ tấn công đang được lực lượng cảnh sát
mạng ở năm quốc gia khác nhau điều tra song cho hay ông không thể tiết lộ thêm
chi tiết vì các lực lượng tác chiến lo ngại họ cũng có thể bị tấn công cơ sở hạ
tầng.
Ông Linford nhận xét cường độ tấn công đủ mạnh để hạ gục cơ
sở hạ tầng internet của các quốc gia.
“Nếu bạn nhắm thứ này vào Phố Downing (chính phủ Anh), họ sẽ
bị hạ gục ngay tức khắc. Họ sẽ hoàn toàn bị cắt đứt với internet”, ông Linford
nói.
Trụ sở của Cyberbunker là một boongke cũ của NATO - Ảnh:
Cyberbunker
Theo ông Linford, các cuộc tấn công đã nâng lên đến mức 300
gigabit/giây. “Thông thường khi có các cuộc tấn công nhắm vào các ngân hàng lớn,
chúng ta chỉ nói đến khoảng 50 gigabit/giây”, ông Linford cho biết.
Spamhaus có thể chống đỡ cuộc tấn công bởi họ phân tán cơ sở
hạ tầng tại nhiều quốc gia.
Nhóm này được ủng hộ bởi nhiều hãng công nghệ internet lớn
nhất thế giới, những hãng trông cậy vào họ để lọc các thông tin không mong muốn.
Ông Linford cho biết một số công ty, như Google, đã chia sẻ
tài nguyên để giúp “hấp thu toàn bộ lưu lượng này”.
Một cuộc tấn công từ chối dịch vụ thường chỉ tác động đến một
số nhỏ mạng lưới. Song trong trường hợp một hệ thống DNS bị tấn công, các gói dữ
liệu nhắm vào các nạn nhân từ các máy chủ trên toàn thế giới.
Những cuộc tấn công như thế không dễ ngăn chặn bởi việc tắt
các máy chủ này sẽ ảnh hưởng đến hoạt động của mạng lưới internet toàn cầu.
Chuyên gia bảo mật Dan Kaminsky, người nhiều năm trước từng
chỉ ra điểm yếu cố hữu của hệ thống tên miền, nói với tờ New York Times: “Quy
luật số 1 của internet là nó phải hoạt động. Bạn không thể ngăn cản việc làm ngập
lụt một DNS bằng cách tắt các máy chủ vì các máy móc đó phải được mở và truy cập
mặc định. Cách duy nhất để xử lý vấn đề này là tìm ra thủ phạm và bắt chúng”.
Theo : vn.news.yahoo.com
0 nhận xét:
Đăng nhận xét
Chào các bạn ghé thăm Blog, bạn hãy để lại nhận xét nếu thấy bài viết có ích. Cám ơn các bạn