Đề tài Nêu, phân tích và đưa ra các giải pháp ngăn chặn về 05 xu hướng bảo mật Internet của năm 2011 mà Symantec cảnh báo

Hiện nay, ở các nước phát triển cũng như đang phát triển, mạng máy tính và Internet đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt động của xã hội, và một khi nó trở thành phương tiện làm việc trong các hệ thống thì nhu cầu bảo mật thông tin được đặt lên hàng đầu. Nhu cầu này không chỉ có ở các bộ máy An ninh, Quốc phòng, Quản lý Nhà nước, mà đã trở thành cấp thiết trong nhiều hoạt động kinh tế xã hội: tài chính, ngân hàng, thương mại thậm chí trong cả một số hoạt động thường ngày của người dân (thư điện tử, thanh toán tín dụng, ). Do ý nghĩa quan trọng này mà những năm gần đây công nghệ mật mã và an toàn thông tin đã có những bước tiến vượt bậc và thu hút sự quan tâm của các chuyên gia trong nhiều lĩnh vực khoa học, công nghệ. Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử - viễn thông và công nghệ thông tin không ngừng được phát triển ứng dụng để nâng cao chất lượng và lưu lượng truyền tin thì các quan niệm ý tưởng và biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới. Bảo vệ an toàn thông tin dữ liệu là một chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều phương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu. Để đảm bảo an toàn thông tin dữ liệu trên đường truyền tin và trên mạng máy tính có hiệu quả thì điều trước tiên là phải lường trước hoặc dự đoán trước các khả năng không an toàn, khả năng xâm phạm, các sự cố rủi ro có thể xảy ra đối với thông tin dữ liệu được lưu trữ và trao đổi trên đường truyền tin cũng như trên mạng. Xác định càng chính xác các nguy cơ nói trên thì càng quyết định được tốt các giải pháp để giảm thiểu các thiệt hại.

doc34 trang | Chia sẻ: tuandn | Lượt xem: 2197 | Lượt tải: 3download
Bạn đang xem trước 20 trang tài liệu Đề tài Nêu, phân tích và đưa ra các giải pháp ngăn chặn về 05 xu hướng bảo mật Internet của năm 2011 mà Symantec cảnh báo, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Mục lục Trang ĐẶT VẤN ĐỀ Hiện nay, ở các nước phát triển cũng như đang phát triển, mạng máy tính và Internet đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt động của xã hội, và một khi nó trở thành phương tiện làm việc trong các hệ thống thì nhu cầu bảo mật thông tin được đặt lên hàng đầu. Nhu cầu này không chỉ có ở các bộ máy An ninh, Quốc phòng, Quản lý Nhà nước, mà đã trở thành cấp thiết trong nhiều hoạt động kinh tế xã hội: tài chính, ngân hàng, thương mại…thậm chí trong cả một số hoạt động thường ngày của người dân (thư điện tử, thanh toán tín dụng,…). Do ý nghĩa quan trọng này mà những năm gần đây công nghệ mật mã và an toàn thông tin đã có những bước tiến vượt bậc và thu hút sự quan tâm của các chuyên gia trong nhiều lĩnh vực khoa học, công nghệ. Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử - viễn thông và công nghệ thông tin không ngừng được phát triển ứng dụng để nâng cao chất lượng và lưu lượng truyền tin thì các quan niệm ý tưởng và biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới. Bảo vệ an toàn thông tin dữ liệu là một chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều phương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu. Để đảm bảo an toàn thông tin dữ liệu trên đường truyền tin và trên mạng máy tính có hiệu quả thì điều trước tiên là phải lường trước hoặc dự đoán trước các khả năng không an toàn, khả năng xâm phạm, các sự cố rủi ro có thể xảy ra đối với thông tin dữ liệu được lưu trữ và trao đổi trên đường truyền tin cũng như trên mạng. Xác định càng chính xác các nguy cơ nói trên thì càng quyết định được tốt các giải pháp để giảm thiểu các thiệt hại. Đến với đề tài: “Nêu, phân tích và đưa ra giải pháp ngăn chặn về 05 xu hướng bảo mật Internet của năm 2011 mà Symantec cảnh báo”, nhóm chúng tôi sẽ trình bày trong bài thảo luận này một cách đầy đủ về những khái niệm liên quan, thực trạng chung và cuối cùng là đề xuất ra những phương hướng khắc phục phù hợp nhất về 05 xu hướng này. PHẦN MỘT: CƠ SỞ LÝ LUẬN 1.1 Những lý thuyết căn bản 1.1.1 Khái niệm an toàn thông tin: - An toàn nghĩa là thông tin được bảo vệ, các hệ thống và những dịch vụ có khả năng chống lại những tai hoạ, lỗi và sự tác động không mong đợi, các thay đổi tác động đến độ an toàn của hệ thống là nhỏ nhất. - Một hệ thống thông tin được coi là an toàn khi: + Thông tin không bị làm hỏng hóc, không bị sửa đổi, sao chép hoặc xoá bởi người không được phép + Các sự cốcó thể xảy ra không thể làm cho hoạt đọng chủ yếu của nó ngừng hẳn và chúng sẽ được khắc phục kịp thời mà không gây thiệt hại đến mứac đọ nguy hiểm cho chủ sở hữu. - Hệ thống có một trong các đặc điểm sau là không an toàn: + Các thông tin dữ liệu trong hệ thống bị người không được quyền truy nhập tìm cách lấy và sử dụng (thông tin bị rò rỉ). + Các thông tin trong hệ thống bị thay thế hoặc sửa đổi làm sai lệch nội dung (thông tin bị xáo trộn)... 1.1.2 Khái niệm bảo mật thông tin: - Bảo mật thông tin: là duy trì tính bí mật, tính trọn vẹn và tính sẵn sàng của thông tin Tính bí mật( confidentiality) Đảm bảo tính bí mật của thông tin, tức là thông tin chỉ được phép truy cập (đọc) bởi những đối tượng (người, chương trình máy tính…) được cấp phép. Tính bí mật của thông tin có thể đạt được bằng cách giới hạn truy cập về cả mặt vật lý (ví dụ, tiếp cận trực tiếp tới thiết bị lưu trữ thông tin đó…) và logic (ví dụ, truy cập thông tin đó từ xa qua môi trường mạng…) hoặc mã hóa thông tin trước khi truyền nó đi qua mạng. Sau đây là một số cách thức như vậy: Khóa kín và niêm phong thiết bị. Yêu cầu đối tượng cung cấp credential (ví dụ, cặp username/password hay đặc điểm về sinh trắc) để xác thực. Sử dụng firewall hoặc ACL trên router để ngăn chặn truy cập trái phép. Mã hóa thông tin sử dụng các phương thức (như SSL/TSL…) và thuật toán (như AES, DES…) mạnh. Tính toàn vẹn ( integrity) Đảm bảo tính toàn vẹn của thông tin, tức là thông tin chỉ được phép xóa hoặc sửa bởi những đối tượng được phép và phải đảm bảo rằng thông tin vẫn còn chính xác khi được lưu trữ hay truyền đi (về điểm này, nhiều người thường hay nghĩ tính “integrity” đơn giản chỉ là đảm bảo thông tin không bị thay đổi (modify) là chưa chuẩn xác). Ngoài ra, một giải pháp “data integrity” có thể bao gồm thêm việc xác thực nguồn gốc của thông tin này (thuộc sở hữu của đối tượng nào) để đảm bảo thông tin đến từ một nguồn đáng tin cậy và ta gọi đó là tính “authenticity” của thông tin. Sau đây là một số trường hợp tính “integrity” của thông tin bị phá vỡ: Thay đổi giao diện trang chủ của một website (hay còn gọi là deface website). Chặn đứng và thay đổi gói tin được gửi qua mạng. Chỉnh sửa trái phép các file được lưu trữ trên máy tính. Do có sự cố trên đường truyền mà tín hiệu bị nhiễu hoặc suy hao dẫn đến thông tin bị sai lệch. Tính sẵn sàng( availability) Đảm bảo độ sẵn sàng của thông tin, tức là thông tin có thể được truy xuất bởi những người được phép vào bất cứ khi nào họ muốn. Ví dụ, nếu một server chỉ bị ngưng hoạt động hay ngừng cung cấp dịch vụ trong vòng 5 phút trên một năm thì độ sẵn sàng của nó là 99,999%. Ví dụ sau cho thấy hacker có thể cản trở tính sẵn sàng của hệ thống như thế nào: Máy của hacker sẽ gửi hàng loạt các gói tin có các MAC nguồn giả tạo đến switch làm bộ nhớ lưu trữ MAC address table của switch nhanh chóng bị đầy khiến switch không thể hoạt động bình thường được nữa. Đây cũng thuộc hình thức tấn công từ chối dịch vụ (DoS). Để tăng khả năng chống trọi với các cuộc tấn công cũng như duy trì độ sẵn sàng của hệ thống ta có thể áp dụng một số kỹ thuật như: Load Balancing, Clustering, Redudancy, Failover… Như vậy, vấn đề bảo mật thông tin không chỉ đơn thuần là việc chống lại các cuộc tấn công từ hacker, ngăn chặn malware để đảm bảo thông tin không bị phá hủy hoặc bị tiết lộ ra ngoài… Hiểu rõ 3 mục tiêu của bảo mật ở trên là bước căn bản đầu tiên trong quá trình xây dựng một hệ thống thông tin an toàn nhất có thể. Ba mục tiêu này còn được gọi là tam giác bảo mật C-I-A. Hệ thống được coi là bảo mật ( confident) nếu tính riêng tư của nội dung thông tin được đảm bảo theo đúng các tiêu chí trong một thời gian xác định. 1.1.3 Các yếu tố cần xem xét trong bảo mật hệ thống thông tin: Yếu tố công nghệ: Những sản phẩm như: FireWall. Phần mềm phòng chống virut, giải pháp mật mã, sản phẩm mạng. hệ điêu hành… Những ứng dụng như: trình duyệt internet và phần mềm nhận Email từ máy trạm… Yếu tố con người: Là những người sử dụng máy tính, những người làm việc với thông tin và sử dụng máy tính trong công việc của mình. 1.1.4 Vai trò của an toàn bảo mật thông tin: Thông tin là tài sản vô giá của doanh nghiệp, thông tin chỉ có giá trị cao khi đảm bảo tính chính xác và kịp thời, hệ thống chỉ có thể cung cấp các thông tin có giá trị thực sự khi các chức năng của hệ thống đảm bảo hoạt động đúng đắn. Rủi ro về thông tin của mỗi doanh nghiệp có thể gây thất thoát tiền bạc , tài sản, con người và gây thiệt hại đến hoạt động kinh doanh sản xuất của doanh nghiệp. Như vậy, an toàn bảo mật thông tin có vai trò quan trọng đối với sự phát triển bền vững của doanh nghiệp An toàn bảo mật không phải là công việc của riêng người làm công nghệ thông tin mà là của mọi cà nhân và đơn vị trong tổ chức doanh nghiệp. 1.1.5 Mục tiêu của an toàn bảo mật thông tin: 3 mục tiêu cơ bản Phát hiện các lỗ hổng của hệ thống thông tin, dự đoán trước các nguy cơ tấn công Ngăn chặn những hành động gây mất an toàn thông tin từ bên trong cũng như bên ngoài Phục hồi tổn thất khi hệ thống bị tấn công 1.2 Những lý luận về tấn công mạng 1.2.1 Đối tượng tấn công mạng Đối tượng là những cá nhân hoặc tổ chức sử dụng những kiến thức mạng và các công cụ phá hoại (gồm cả phần cứng hoặc phần mềm) để dò tìm các điểm yếu và các lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và chiếm đoạt tài nguyên trái phép. Một số đối tượng tấn công mạng như: Hacker: là những kẻ xâm nhập vào mạng trái phép bằng cách sử dụng các công cụ triệt phá mật khẩu hoặc khai thác các điểm yếu cả thành phần truy nhập trên hệ thống. Masquerader: là những kẻ giả mạo thông tin trên mạng như giả mạo địa chỉ IP, tên miền, định danh người dùng… Eavesdropping: là những đối tượng nghe trộm thông tin trên mạng, sử dụng những công cụ Sniffer sau đó dùng các công cụ phân tích và debug để lấy trộm thông tin có giá trị. Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác nhau như ăn cắp các thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có chủ định, hoặc có thể đó là những hành động vô thức… 1.2.2 Các lỗ hổng bảo mật Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong một dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép vào hệ thống để thực hiện những hành động phá hoại chiếm đoạt tài nguyên bất hợp pháp. Có nhiều nguyên nhân gây ra những lỗ hổng bảo mật: có thể do lỗi của bản thân hệ thống, hoặc phần mềm cung cấp hoặc người quản trị yếu kém không hiểu sâu về các dịch vụ cung cấp… Mức độ ảnh hưởng của các lỗ hổng tới hệ thống là khác nhau. Có lỗ hổng chỉ ảnh hướng tới chất lượng dịch vụ cung cấp, có lỗ hổng ảnh hưởng tới toàn bộ hệ thống hoặc phá hủy hệ thống. 1.2.3 Chính sách bảo mật Chính sách bảo mật là tập hợp những quy tắc áp dụng cho người tham gia quản trị mạng, có sử dụng các tài nguyên và các dịch vụ mạng. Đối với từng trường hợp phải có chính sách bảo mật khác nhau. Chính sách bảo mật giúp người sử dụng biết trách nhiệm của mình trong việc bảo vệ các tài nguyên trên mạng, đồng thời còn giúp cho nhà quản trị mạng thiết lập các biện pháp đảm bảo hữu hiệu trong quá trình trang bị, cấu hình và kiểm soát hoạt động của hệ thống và mạng. PHẦN HAI: 05 XU HƯỚNG BẢO MẬT INTERNET CỦA NĂM 2011 MÀ SYMANTEC CẢNH BÁO 2.1 Hacker sẽ tấn công các hạ tầng quan trọng Có vẻ như những kẻ tấn công đang theo dõi tác động của sâu Stuxnet đối với những ngành công nghiệp có sử dụng hệ thống kiểm soát ngành, và rút ra những bài học kinh nghiệm từ cuộc tấn công này. Symantec cho rằng những kinh nghiệm đó sẽ giúp tin tặc triển khai thêm các cuộc tấn công vào nhiều hạ tầng quan trọng trong năm 2011. Stuxnet là ví dụ điển hình nhất của dạng virus máy tính được thiết kế cho mục đích sửa đổi hành vi của các hệ thống phần cứng nhằm gây ra những thiệt hại vật lý trong thế giới thực. Mặc dù ban đầu số lượng các cuộc tấn công này có thể thấp nhưng cường độ sẽ tăng lên nhanh chóng trong thời gian tới. Báo cáo khảo sát về Bảo vệ hạ tầng thông tin quan trọng (Critical Information Infrastructure Protection - CIP) năm 2010 của Symantec cũng cho thấy xu hướng đó khi 48% doanh nghiệp được hỏi cho rằng họ có thể là nạn nhân của kiểu tấn công này trong năm tới; và 80% tin rằng tần suất những vụ tấn công kiểu đó đang tăng lên. 2.1.1 Sâu Stuxnet là gì? Stuxnet: là một con sâu máy tính sống trong môi trường hệ điều hành Windows, khai thác triệt để những lỗ hổng của hệ điều hành này để phá hoại một mục tiêu vật chất cụ thể. Nó được tạo ra để hủy diệt một mục tiêu cụ thể như nhà máy điện, nhà máy lọc dầu hoặc nhà máy hạt nhân sau khi bí mật xâm nhập hệ thống điều khiển quy trình công nghiệp, viết lại chương trình điều khiển này theo hướng tự hủy hoại. Nó sống trong môi trường Windows, khai thác triệt để những lỗ hổng để phá hoại một mục tiêu vật chất cụ thể. Hoạt động đã lâu nhưng sâu Stuxnet chỉ mới bị VirusBlokAda, một công ty an ninh máy tính có trụ sở ở Belarus, phát hiện hồi tháng 6-2010. Tuy nhiên nó có thể hoạt động từ hơn 1 năm trở về trước (cuối 2008 đến đầu 2009) vì có một số thành phần được biên dịch từ tháng 1 năm 2009. Không giống như các loại sâu khác, Stuxnet không giúp người tạo ra nó kiếm tiền hay ăn cắp dữ liệu. Stuxnet là con sâu máy tính đầu tiên có khả năng di chuyển từ lĩnh vực số sang thế giới vật chất để hủy diệt một mục tiêu vật chất. Nó được tạo ra để hủy diệt một mục tiêu cụ thể như nhà máy điện, nhà máy lọc dầu hoặc nhà máy hạt nhân sau khi bí mật xâm nhập hệ thống điều khiển quy trình công nghiệp, viết lại chương trình điều khiển này theo hướng tự hủy hoại. Xét về độ phức tạp, sâu Stuxnet có nhiều điểm khó hiểu. Nó cho thấy người tạo ra nó có hiểu biết sâu sắc về các quy trình công nghiệp, về những lỗ hổng của Windows và có chủ ý tấn công vào cơ sở hạ tầng công nghiệp. Việc nó được viết bằng nhiều ngôn ngữ lập trình khác nhau (bao gồm cả C và C++) cũng là một chuyện không bình thường. Về mức độ nguy hiểm, Stuxnet làm các chuyên gia về sâu máy tính ngỡ ngàng. Nó quá phức tạp, chứa quá nhiều mã, kích thước quá lớn để có thể hiểu hết “ruột gan” của nó trong thời gian ngắn. Theo Công ty Microsoft, hiện có khoảng 45.000 máy tính trên thế giới của 9 nước bị nhiễm sâu Stuxnet nhưng số hệ thống kiểm soát công nghiệp bị nhiễm không nhiều, chủ yếu ở Iran. 2.1.2 Nguồn gốc của sâu Stuxnet Cho đến nay, người ta vẫn chưa biết được nó ra đời từ đâu. Chỉ biết rằng, nó là một siêu vũ khí chuyên để chiến tranh mạng, là mối lo ngại thực sự cho mọi quốc gia. Nếu rơi vào tay bọn khủng bố, chẳng biết là nó sẽ gây nguy hiểm như thế nào nữa. Cho đến nay, chưa có ai nhận là cha đẻ của Stuxnet. Mọi giải đáp đều chỉ mới là suy luận và giả thuyết. Theo nhiều báo, đài lớn của Anh, Mỹ như The Guardian, BBC và The New York Times, với mức độ tạo mã cực kỳ phức tạp, không một cá nhân nào có thể tạo ra nó. Đó là một công trình tập thể bao gồm 5 đến 10 người, phải mất ít nhất 6 tháng, thậm chí cả năm và hao tốn cả chục triệu USD mới có thể tạo ra sâu Stuxnet. Trong điều kiện đó, chỉ có thể là một quốc gia mới có đủ khả năng thuê mướn một nhóm như vậy để làm chuyện mờ ám. Vì có đến 60% máy tính và thiết bị công nghiệp bị nhiễm sâu là của Iran, Tổng thống Iran Mahmoud Ahmadinejad đã xác nhận rằng một số hệ thống kiểm soát công nghiệp đã bị nhiễm Stuxnet nhưng không nhiều như báo chí phương Tây mô tả – quốc gia đầu tiên bị nghi ngờ không ai khác hơn là Israel. Theo nhật báo The New York Times, một cựu nhân viên tình báo Mỹ cho rằng tác giả tạo ra con Stuxnet có thể là Đơn vị 8200, một cơ quan bí mật chuyên thu thập và giải mã thông tin tình báo của quân đội Israel. Yossi Melman, nhà báo chuyên về thông tin tình báo của nhật báo Israel Haaretz, đang viết một cuốn sách về tình báo Israel, cũng tin rằng Israel đứng đằng sau vụ tấn công các nhà máy hạt nhân Iran bằng sâu Stuxnet. Melman đặc biệt lưu ý rằng Meir Dagan, Giám đốc Cơ quan Tình báo quốc gia Mossad, đáng lý ra đã mãn nhiệm hồi năm 2009 nhưng vẫn được giữ lại cho đến nay để thực hiện nhiều dự án quan trọng, trong đó có thể bao gồm dự án Stuxnet. Ngoài ra, một năm trước khi Stuxnet bị phát hiện, Scott Borg, một chuyên gia của US-CUU (cơ quan Nghiên cứu hậu quả chiến tranh mạng của Mỹ), tin rằng do Mỹ không đồng ý cho Israel mở một cuộc tấn công quân sự vào những cơ sở hạt nhân của Iran vì sợ gây ra một cuộc khủng hoảng chính trị và quân sự rộng lớn ở khu vực Trung Đông, Israel đã chọn chiến tranh mạng để hủy hoại các máy ly tâm làm giàu uranium của Iran. Borg nhấn mạnh: “Từ mùa thu năm 2002, tôi đã tiên đoán rằng một vũ khí chiến tranh mạng đang được triển khai. Israel chắc chắn có khả năng tạo ra sâu Stuxnet dùng để tấn công địch mà không sợ rủi ro vì gần như không thể biết đích xác ai gây ra cuộc chiến đó. Một vũ khí như Stuxnet rõ ràng là một sự lựa chọn tối ưu”. Cũng có những tin đồn NATO, Mỹ và một số nước phương Tây khác dính líu vào cuộc chiến này. Tuần rồi, tuần báo Pháp Le Canard Enchainé, dẫn nguồn tin tình báo Pháp, cho biết các cơ quan tình báo Mỹ, Anh và Israel đã hợp đồng tác chiến phá hoại chương trình hạt nhân của Iran sau khi Israel đồng ý từ bỏ kế hoạch tấn công quân sự những cơ sở hạt nhân của Iran. 2.1.3 Hậu quả khôn lường từ sâu Stuxnet Năm 2010, sự kiện số một trong lĩnh vực an ninh mạng là virus có tên “Stuxnet”. Stuxnet không được nhắc đến nhiều một phần bởi ảnh hưởng của nó trong một khu vực địa lý nhỏ và hậu quả của nó lại không được công bố một cách chính xác. Đây là một con sâu của thế giới ảo cực kỳ thông minh và nguy hiểm vì lần đầu tiên nó có khả năng đe dọa thế giới vật chất từ thế giới ảo. Một loại sâu máy tính có khả năng gây nên một cuộc chiến tranh mạng trên thế giới, đã từng khiến hàng ngàn máy làm giàu uranium của Iran đột nhiên bị ngừng hoạt động. Nó đã khiến cho chương trình hạt nhân của Iran bị đẩy lùi hai năm theo một cách kỳ lạ và đang là sự quan tâm của thế giới. Như quyền năng của nó, gốc gác cũng như bản chất của sâu máy tính Stuxnet là cực kỳ bí ẩn. Nó không chỉ hủy diệt những vật thể mà nó len lỏi vào mà còn có thể hủy diệt cả những ý tưởng. Trong một báo cáo, ba chuyên gia hàng đầu của Viện Khoa học và An ninh quốc tế (Institute for Science and International Security – ISIS) là David Albright, Paul Brannan và Christina Walrond cho rằng virus “Stuxnet” đã phá hoại hoạt động của hàng nghìn máy li tâm ở cơ sở làm giàu hạt nhân Natans, cách thủ đô Teheran 300 km về phía Nam. Theo báo cáo trên, mặc dù “không phá hoại được tất cả” các máy ly tâm ở cơ sở làm giàu hạt nhân Natans, nhưng virus “Stuxnet” đã phá hoại “một số lượng nhất định” máy ly tâm và “không bị phát hiện trong một thời gian khá dài”. Bản thân Tổng thống Iran Mahmud Ahmadinejad cũng phải thừa nhận tác hại của virus “Stuxnet”, khi tuyên bố trong một cuộc họp báo rằng “một số lượng hạn chế các máy ly tâm” đã vấp phải một số vấn đề do “một phần mềm được cấy vào các thiết bị điện tử”. Trong khi đó, ba chuyên gia nói trên của ISIS cho rằng tác hại của virus “Stuxnet” có qui mô to lớn hơn nhiều so với sự thừa nhận của Tổng thống Iran. Theo báo cáo của ISIS, trong 6 tháng cuối năm 2009, khoảng 1.000 máy ly tâm (chiếm 1/10 tổng số máy ly tâm được lắp đặt ở cơ sở làm giàu uranium Natans) đã bị ngừng hoạt động… có thể do bị “Stuxnet” phá hoại ngầm. Báo cáo này cũng loại trừ khả năng số máy ly tâm nói trên phải ngừng hoạt động do một số linh kiện cấu thành bị trục trặc. Chỉ có điều, phía Iran đã kịp thời lắp đặt thêm hàng loạt máy ly tâm mới để đảm bảo tiến độ của chương trình hạt nhân. Cho đến nay, người ta phát hiện ra rằng virus “Stuxnet” đã thao túng tần số vòng quay của các máy ly tâm: thay vì có tần số 1.064 Hertz, các máy này chạy với tần số không ổn định (bị đẩy lên 1.410 Hertz rồi sau đó từ từ hạ xuống 1.062 Hertz và quá trình này được lặp đi, lặp lại nhiều lần trong vòng gần một tháng). Khi bị đẩy lên tần số trần 1.410 Hertz, số máy ly tâm nói trên có nguy cơ bị vỡ tung. Điều nguy hại là quá trình thao túng tần số của “Stuxnet” lại được ngụy trang rất khéo léo vì “mỗi lần thao túng đều đi kèm với một cuộc tấn công vô hiệu hóa các thiết bị cảnh báo và an ninh”, che mắt các nhân viên điều hành máy ly tâm. Chỉ có điều, virus “Stuxnet” đã không đạt được mục tiêu đề ra là đẩy tần số vòng quay của các máy ly tâm lên mức trần 1.410 Hertz trong chu kỳ tác hại kéo dài 15 phút, mà chỉ tác hại đáng kể đến hoạt động và tuổi thọ của số máy ly tâm nói trên. Một tác hại nhãn tiền là việc Iran đã phải tiêu tốn nguyên liệu uranhexafluorid nhiều hơn, trong khi lại sản xuất được lượng uranium đã được làm giàu ít hơn. Theo ba nhà khoa học nói trên của ISIS, nhiều máy ly tâm của cơ sở làm giàu uranium ở Natans đã hoạt động kém hiệu quả và lãng phí một khối lượng lớn uranhexafluorid trong một thời gian khá dài. Tỷ lệ (%) nhiễm W32.Stuxnet theo quốc gia. Nguồn: Symantec Có một điều rõ ràng là để tác hại đến chương trình hạt nhân của Iran trong một thời gian dài như vậy, các nhà lập trình và cài cấy virus “Stuxnet” phải có thông tin chính xác về tần số hoạt động của các máy ly tâm ở Natans, điều mà bản thân Cơ quan Năng lượng Hạt nhân Quốc tế (IAEA) cũng không được biết. Chính vì vậy mà báo cáo nói trên của ISIS không loại trừ khả năng virus “Stuxnet” chính là một trong những “sản phẩm” của các cơ quan tình báo phương Tây nhằm phá hoại chương trình làm giàu uranium đầy tham vọng của Iran. Không giống như bom tấn, tên lửa hay súng ống, vũ khí chiến tranh mạng có thể bị sao chép, việc phổ biến “siêu vũ khí” mạng như Stuxnet rất khó ngăn chặn và không thể kiểm soát. Ông Langner lo rằng công nghệ sản xuất sâu máy tính tương tự như Stuxnet có thể rơi vào tay các nước t
Luận văn liên quan