Tỉ lệ lây nhiễm malware trong các tổ chức đang gia tăng cho thấy phần mềm chống vi rút đã trở nên lạc hậu, do đó cần đổi mới hoặc thua trong cuộc chiến chống malware đầy cam go này.
Trong một báo cáo vừa mới phát hành tuần trước, hãng bảo mật Check Point Software Technologies đã lên tiếng báo động về tình trạng gia tăng lây nhiễm malware và bot (những chương trình tin tặc cài bất hợp pháp để điều khiển máy tính của nạn nhân từ xa) trong các mạng doanh nghiệp, tổ chức.
Báo cáo của Check Point là kết quả của quá trình phân tích lưu lượng mạng gần đây của hàng nghìn tổ chức. Báo cáo chỉ ra rằng các công ty, tổ chức hiện đang gặp vấn đề về malware và bot, và đã đến lúc họ cần nhanh chóng có những phương pháp mới để phát hiện phần mềm độc hại.
Kết quả cho thấy, có đến 84% tổ chức bị nhiễm malware và khoảng ba phần tư các tổ chức trong diện khảo sát có ít nhất một bot trên mạng của họ.
Những con số thống kê như tỉ lệ lây nhiễm sẽ không nói lên điều gì nếu chỉ là những con số. Bởi vì không phải toàn bộ malware là giống nhau, và một số malware nguy hiểm hơn những loại thông thường khác.
Tuy nhiên, điều đáng ngại trong Báo cáo bảo mật của Check Point, mang tên “2014 Security Report”, là về xu hướng. Số liệu cho thấy, trong năm 2013, 58% tổ chức có nhân viên tải về malware cứ mỗi 2 giờ hoặc ít hơn, tăng gấp ba lần trong năm 2012 (chỉ mới 14%).
Nghiên cứu cũng chỉ ra 73% tổ chức “dính” bot, so với 63% của một năm trước đó. Thêm nữa, 77% bot đã hoạt động trong hơn 4 tuần.
Những con số này cho thấy bảo mật dựa trên chữ kí theo kiểu truyền thống, chẳng hạn như phần mềm chống vi rút, đã “chết”, theo như cách nói của Brian Dye, phó chủ tịch mảng bảo mật thông tin của Symantec trả lời phỏng vấn tờ Wall Street Journal hồi tuần trước.
“Chúng tôi không còn xem diệt vi rút là phương cách kiếm tiền nữa”, Dye cho biết.
Đó là một tuyên bố đáng chú ý từ một công ty chuyên kinh doanh phần mềm diệt vi rút đã hơn hai thập kỉ qua.
Thật không may, quá nhiều công ty vẫn còn phụ thuộc vào công nghệ diệt vi rút, dẫn tới những con số đáng báo động được dẫn ra trong nghiên cứu như Check Point. Các doanh nghiệp này phải chuyển hướng chiến lược sang tìm kiếm các khả năng có thể trong phần cứng, phần mềm và lưu lượng mạng mà chỉ rõ dấu hiệu bất thường của malware.
“Khuyến nghị của chúng tôi là chi nhiều tiền hơn cho nhận diện xác thực, ngược với việc dựa vào phát hiện đã lỗi thời và không còn hiệu quả trong những năm gần đây”, theo chuyên gia phân tích Tyler Shields của công ty nghiên cứu thị trường Forrester Research.
Các cách thức hiệu quả hơn chẳng hạn như lọc quyền vào/ra, kiểu như giám sát và hạn chế hợp lí luồng thông tin chuyển từ mạng này sang mạng khác.
Cũng có thể sử dụng những hệ thống phát hiện thâm nhập và công nghệ cách li để cô lập malware tiềm năng.
Các chính sách nghiêm ngặt hơn như hạn chế tải về các tập tin từ những trang chưa nắm rõ cũng có tác dụng, Kellman Meghu, phụ trách kĩ thuật bảo mật của Check Point cho biết. Dùng một chính sách nghiêm ngặt mà mọi tập tin thực thi phải được chấp nhận trước về lâu dài sẽ giảm thiểu lây nhiễm malware.
“Đó dường như là một gánh nặng, nhưng chưa là gì so với việc phải dọn sạch hàng nghìn máy tính bị nhiễm”, Meghu nói.
Hồi cuối năm ngoái, khi phát hiện ra hệ thống thanh toán của nhà bán lẻ Target bị xâm hại, chỉ riêng công nghệ không đủ để ngăn chặn hành vi đánh cắp hồ sơ và dữ liệu thẻ tín dụng của hàng chục triệu khách hàng.
Một công cụ giám sát mạng từ nhà cung cấp FireEye đã cảnh báo nhân viên an ninh mạng của Target về malware trên mạng trước khi dữ liệu bị đánh cắp. Tuy nhiên, cảnh báo đã bị phớt lờ, do đó, công cụ trị giá 1,6 triệu đô la Mỹ mà Target đầu tư đã không phát huy tác dụng.
“Công nghệ là để hỗ trợ, nhưng bạn vẫn cần thông minh và có ý thức để nắm bắt những gì công nghệ đang cố gắng báo cho bạn biết”, Chris Camejo, giám đốc dịch vụ giám định tại công ty bảo mật NTT Com Com Security, cho biết.