Microsoft cảnh báo sâu máy tính phát triển mạnh

Microsoft cảnh báo sâu máy tính phát triển mạnh
TPO - Ngày 25-2, Tập đoàn Microsoft công bố báo cáo về bảo mật thứ 12 (SIRv12), nhấn mạnh về sâu Conficker đang phát triển mạnh, trở thành một trong những mối đe dọa lớn với doanh nghiệp.

Microsoft chỉ rõ, sâu Conficker hàng quý tăng tới 225% kể từ đầu năm 2009. Chỉ riêng quý 4/2011, loại sâu nguy hiểm này được phát tán trên hơn 1,7 triệu hệ thống máy tính toàn cầu.

Báo cáo cũng cho rằng, loại sâu này vẫn đang tiếp tục lây lan do mật khẩu yếu hoặc dễ dàng bị đánh cắp, hay thông qua lỗ hổng chưa được vá.

Khi kiểm tra nguyên nhân lây nhiễm Conficker, nghiên cứu chỉ ra rằng, 92% máy tính nhiễm sâu vì mật khẩu quá yếu hoặc do bị đánh cắp, chỉ 8% do những lỗ hổng chưa được vá.

Theo báo cáo mới nhất của Microsoft, chỉ trong 2,5 năm qua, Conficker đã bị phát hiện hơn 220 triệu lần trên toàn cầu, trở thành một trong những mối đe dọa lớn với doanh nghiệp.

Ông Tim Rains - Giám đốc phụ trách an toàn máy tính của Microsoft cho biết: “Conficker là một trong những vấn đề bảo mật lớn nhất phải đối mặt và hiện tại việc chống lại loại sâu này vẫn đang trong tầm kiểm soát”.

“Vấn đề cốt yếu là các tổ chức phải tập trung vào những nguyên tắc bảo mật cơ bản để tự bảo về mình trước nhiều mối đe dọa thường trực” – ông Tim Rains nói.

Cảnh báo

Microsoft khuyến cáo tuân thủ các nguyên tắc bảo mật cơ bản dưới đây để chắc chắn rằng hệ thống luôn được bảo vệ:

- Sử dụng mật khẩu mạnh và đào tạo nhân viên.

- Sử dụng phiên bản cập nhật nhất cho mọi sản phẩm thuộc hệ thống.

- Sử dụng các phần mềm diệt virus từ nguồn tin cậy.

- Đầu tư vào các sản phẩm mới nhất để có chất lượng bảo vệ tốt hơn.

- Xem xét dịch vụ điện toán đám mây.

Báo cáo bảo mật Microsoft SIR được công bố định kỳ hai lần hàng năm nhằm cập nhật về ngữ cảnh của các tấn công đồng thời hướng dẫn người sử dụng tạo ra môi trường máy tính an toàn, tin cậy.

Ông Scott Charney, Phó chủ tịch phụ trách an toàn máy tính Microsoft, tại hội thảo bảo mật RSA 2012, đề xuất phương thức tiếp cận toàn diện từ quản trị rủi ro đến tự bảo vệ mình khỏi các vụ tấn công trên diện rộng.

- Phòng ngừa: Sử dụng các nguyên tắc bảo mật cơ bản, chú ý quản lý cấu hình và triển khai cập nhật bảo mật kịp thời.

- Phát hiện: Theo dõi cẩn thận và tiến hành phân tích nâng cao để xác định các mối đe dọa. Cập nhật những sự kiện bảo mật cũng như tận dụng những nguồn thông tin đáng tin cậy về an ninh bảo mật.

- Ngăn chặn: Nếu hệ thống được xây dựng để đối phó với những cuộc tấn công và cảnh giác trước các nguy cơ, sẽ ngăn chặn được hoạt động tấn công. Nhờ đó, sẽ có thời gian phát hiện, phản ứng và giảm thiểu tác động này.

Để ngăn chặn một cuộc tấn công, cần xem xét lại cấu trúc của mô hình quản trị tên miền, hạn chế sự sẵn có của các thông tin quản trị và áp dụng công nghệ có sẵn như mã hóa mạng dựa trên IPsec để hạn chế các kết nối không cần thiết trên mạng.

- Phục hồi: Hình thành kế hoạch phục hồi với sự hỗ trợ của những người có kĩ năng phù hợp với việc ứng phó sự cố. Duy trì một "Ban ứng phó với sự cố" để tạo các thứ tự ưu tiên, tham gia vào các bài tập kiểm tra khả năng tổ chức phục hồi trước các kịch bản tấn công khác nhau.

Theo Viết
MỚI - NÓNG
Sạt lở, ách tắc quốc lộ 19: Khu Quản lý đường bộ ra văn bản ‘nóng’
Sạt lở, ách tắc quốc lộ 19: Khu Quản lý đường bộ ra văn bản ‘nóng’
TPO - “Ban Quản lý dự án 2 chịu hoàn toàn mọi trách nhiệm trước Bộ Giao thông vận tải, Cục Đường bộ Việt Nam và pháp luật nếu để xảy ra mất an toàn cho người và phương tiện tham gia giao thông, ùn tắc giao thông mà nguyên nhân không sửa chữa kịp thời hoặc chậm trễ khắc phục các tồn tại của dự án”, văn bản Khu Quản lý đường bộ III nêu.