- Xu
- 0
Khi nào một vụ tấn công được gọi là “chiến tranh mạng”?
Thế giới Internet dồn dập thông tin về các vụ “tấn công mạng” (cyber-attack) và “chiến tranh mạng” (cyber-war). Vậy, điểm khác nhau giữa một vụ tấn công được thực hiện bởi các “tội phạm mạng” (cybercrime) và một cuộc “chiến tranh mạng” là gì?
Trong một bài viết của mình, Martin Roesler - Giám đốc Nghiên cứu về các mối đe dọa của TrendMicro – cung cấp những cái nhìn ban đầu để phân biệt 2 hình thức tấn công này.
Theo ông, một trong những khía cạnh quan trọng nhất để phân biệt chính là mục đích của vụ tấn công. Giả định trường hợp vụ tấn công xuất phát từ quốc gia A nhắm mục tiêu vào các công ty ở quốc gia B thì được xem là cuộc “chiến tranh mạng” hay “tội phạm mạng”? Câu trả lời là phụ thuộc vào ý định của những người thực hiện nó.
Nếu cuộc tấn công nhằm mục tiêu phá hủy dữ liệu hoặc thậm chí gây thiệt hại vật chất cho cơ sở hạ tầng của các công ty với một mục đích chính trị thì nó được xem là cuộc “chiến tranh mạng”.
Ngược lại, nếu cuộc tấn công được thực hiện để ăn cắp thông tin từ các công ty hoặc với các ý đồ về tài chính,… thì nó nên được coi là một hình thức hoạt động của “tội phạm mạng”. Bởi không như trong quá khứ, hầu hết các tội phạm mạng chỉ nhắm mục tiêu phạm tội vào người dùng cá nhân, tội phạm mạng ngày nay đã tìm thấy một “con mồi” béo bở hơn là các công ty, doanh nghiệp.
Tất nhiên, mặc dù mục tiêu cuối cùng là khác nhau, nhưng cả 2 hình thức này đều có một điểm chung là thu thập thông tin. Ví dụ, thu thập thông tin nội bộ để đạt được tiền là mục tiêu của tội phạm mạng, nhưng nếu là cuộc chiến tranh mạng, đây mới chỉ là bước trinh sát nhằm chuẩn bị cho một hoạt động lớn hơn.
Vì vậy, nếu chúng ta nhìn vào nó, bản thân cuộc tấn công nhắm mục tiêu thật ra chỉ đơn giản là một công cụ để đạt được mục đích. Các cấu trúc, kỹ thuật và công cụ được sử dụng các hình thức tấn công này có thể là giống nhau, nhưng kết thúc có thể lại hoàn toàn khác.
Cuối cùng, dù đó là một vụ “tấn công mạng” hay “chiến tranh mạng” thì chẳng qua đó cũng chỉ là một cái tên. Vấn đề quan trọng là bạn phải có hành động phù hợp để bảo vệ bản thân cũng như hệ thống mạng của mình.
Laodong -Theo TrendMicro