Trên thực tế, chương trình đã hoạt động rất hiệu quả, thậm chí còn quá tốt. Mặc dù đã biết trước, rằng một số vấn đề có thể xuất hiện nếu chương trình lây lan quá nhanh, nhưng những giới hạn mà Morris thiết lập đã không đủ để giữ cho nó khỏi làm nghẽn đoạn internet, tự sao chép trên các máy tính mới và gửi lại những gói ping. Ngay cả khi nhận thức được vấn đề đang diễn ra, thì những cảnh báo của Morris cũng là không đủ để giúp các quản trị viên hệ thống có thể nhanh chóng khắc phục.
Như vậy, chương trình mà Morris viết – hay còn gọi là sâu Morris (Morris worm) – đã gây ra vụ tấn công DDoS (từ chối dịch vụ) đầu tiên trong lịch sử. Về mặt kỹ thuật, đây là phương pháp lợi dụng các thiết bị kết nối internet với số lượng lớn, bao gồm máy tính, webcam cùng nhiều tiện ích thông minh khác … để liên tục gửi các gói tin và lưu lượng truy cập đến cùng một địa chỉ (IP), gây quá tải, khiến hệ thống bị sập hoặc hoàn toàn mất kết nối.
Chủ tịch Chương trình An ninh mạng tích hợp tại Đại học Indiana, GS Scott Shackelford (tác giả bài viết này) cho biết, loại hình tấn công DDoS đang ngày càng trở nên phổ biến, tạo điều kiện cho nhiều lỗ hổng mới xuất hiện và nguy cơ tàn phá không thể lường hết, nhất là trong thời đại Internet of Things.
Sâu (worm) cũng tương tự như virus, nhưng khác nhau ở một điểm chính: virus cần nhận lệnh từ bên ngoài, như do người dùng hoặc hacker, để chạy; còn sâu thì có thể ngay lập tức tự kích hoạt. Chẳng han, ngay cả khi bạn không bao giờ gửi email, một sâu được cài vào máy tính của bạn vẫn có thể tự động gửi bản sao chép của chính nó tới tất cả mọi thành viên trong danh sách liên lạc.
Quá nhiều lưu lượng truy cập có thể gây nghẽn đoạn và mất kết nối internet.
Ảnh: Shutterstock
Ở thời điểm năm 1988, khi có quá ít người quan tâm đến mã độc và biết cài đặt các phần mềm bảo vệ, sâu Morris đã lây lan cực kỳ nhanh chóng, khiến các nhà nghiên cứu tại Purdue và Berkeley phải mất tới 72 giờ để ngăn chặn. Số liệu cho biết, hàng chục ngàn hệ thống máy tính – chiếm khoảng 10 % lưu lượng kết nối internet toàn cầu – đã bị nhiễm độc; trong khi chi phí làm sạch dao động từ hàng trăm cho tới cả ngàn USD cho mỗi máy.
Thế nhưng, trong tâm điểm truyền thông liên quan đến vụ tấn công đầu tiên này, không ít nhầm lẫn đã xuất hiện khi một số phóng viên thậm chí còn thắc mắc rằng liệu con người có thể cũng bị nhiễm độc virus máy tính.
Morris thực sự đã không hề mong muốn hay cố gắng phá hoại internet, nhưng tác động lan rộng của con sâu đã khiến anh bị truy tố theo Luật Computer Fraud and Abuse Act (gian lận và lạm dụng bằng máy tính), phải chịu 3 năm quản chế và phạt 10.000 USD. Nhưng sang đến cuối thập niên 1990, Morris lại trở thành một triệu phú dot-com và bây giờ là giáo sư ngành khoa học máy tính tại MIT.
Ngày nay, internet vẫn đang hứng chịu các vụ tấn công DDoS, thậm chí thường xuyên hơn, khiến nó ngày càng tê liệt. Nhân loại đang có tới 20 tỷ thiết bị kết nối các loại, từ ti vi cho đến xe hơi và các máy theo dõi chỉ số sức khỏe… tạo ra hàng nghìn tỷ liên kết, khiến số lượng lỗ hổng bảo mật tăng vọt và làm bùng nổ nguy cơ an toàn.
Như trong tháng 10/2016, một vụ tấn công như vậy đã xảy ra khi tin tặc chiếm quyền điều khiển hàng ngàn webcam – thường được dùng để giám sát an ninh hay kiểm soát trẻ nhỏ – để tắt quyền truy cập đối với một số dịch vụ quan trọng trên nền tảng internet, suốt dọc bờ Đông Hoa Kỳ. Sự kiện này cho thấy mức độ đỉnh cao của một loạt các vụ tấn công với mức độ tàn phá ngày càng tăng thông qua botnet – hoặc một mạng lưới các thiết bị đã bị xâm nhập, được điều khiển bởi một phần mềm tên là Mirai.
Có thể nói, internet hôm nay, mặc dù lớn hơn nhiều, song thật sự không mấy an toàn hơn so với năm 1988. Thứ nữa, việc tìm ra thủ phạm đứng sau những vụ tấn công cũng không còn đơn giản theo kiểu chỉ cần đợi người đó lo lắng và gửi lời xin lỗi kèm theo cảnh báo (giống như Morris đã làm) nữa. Trong nhiều trường hợp, đôi khi còn phải cân nhắc xem liệu vấn đề có đủ lớn để phải điều tra và xác định thủ phạm. Chẳng hạn, Mirai đã được 3 sinh viên đại học tạo ra khi đang chơi game “Minecraft”.
Để chống lại DDoS, chỉ công nghệ là chưa đủ, cũng như vậy đối với luật hay các quy định điều chỉnh hoạt động trên không gian mạng – bao gồm cả đạo luật khiến Morris bị kết tội. Hiện nay, hàng chục điều khoản trên giấy do các nhà nước soạn thảo, thực sự vẫn chưa thể giúp làm giảm thiểu số lượng cùng mức độ nghiêm trọng của các vụ tấn công, một phần cũng bởi đây là vấn đề mang tính toàn cầu.
Một số nỗ lực vận động tại Quốc hội Mỹ đang hướng tới khả năng cho phép các nạn nhân bị tấn công, trong một số trường hợp, có thể tham gia vào những biện pháp phòng thủ tích cực – ý tưởng đi kèm nhiều hạn chế, nhất là nguy cơ leo thang và đòi hỏi khả năng bảo mật tốt hơn cho các thiết bị kết nối.
Mặc dù vậy, chúng ta vẫn có lý do để hy vọng. Từ vụ phát tán của sâu Morris, ĐH Carnegie Mellon đã thành lập một Cyber Emergency Response Team (đội phản ứng mạng khẩn cấp) đầu tiên trên thế giới, mô hình sau đó đã được chính phủ Mỹ cùng nhiều nước khác trên thế giới nhân rộng.
Một số nhà hoạch định Chính sách (Mỹ) cũng đang thảo luận về khả năng thiết lập một Ủy ban An toàn An ninh mạng quốc gia, chuyên điều tra các yếu kém trên nền tảng kỹ thuật số để đưa ra khuyến nghị, chức năng giống như Hội đồng An toàn Giao thông Quốc gia với các thảm họa máy bay.
Ngoài ra, nhiều tổ chức, nhất là doanh nghiệp, cũng đang tự xây dựng những hệ thống và phương án phòng ngừa của riêng họ, vận dụng những tri thức và kinh nghiệm hàng đầu, thay vì chờ đợi các vấn đề xảy ra để rồi lại phải tìm cách khắc phục. Nếu ngày càng nhiều tổ chức coi an ninh mạng là một phần của trách nhiệm xã hội, thì cả nhân viên, khách hàng lẫn đối tác của họ sẽ an toàn hơn.
Trong cuốn “3001: The Final Odyssey” (Năm 3001: cuộc phiêu lưu cuối cùng), nhà văn viễn tưởng Arthur C. Clarke đã hình dung ra một tương lai khi nhân loại phải niêm phong những loại vũ khí tồi tệ nhất từng được tạo ra, trong đó có virus máy tính, tại một căn hầm trên Mặt trăng.
Vì vậy, trước khi những biến thể mới của Morris hay Mirai tiếp tục gây ra những thiệt hại khôn lường cho xã hội, tất cả chúng ta, bao gồm các chính phủ, doanh nghiệp và cá nhân, cần sớm phải thiết lập những quy tắc và chương trình hỗ trợ an ninh mạng phổ cập mà không cần chờ đợi thêm 30 năm nữa.