Hai mặt của những cuộc tấn công bất ngờ gần đây
Những ngày cuối tháng ba vừa qua, hệ thống Công ty Chứng khoán VNDirect bị tấn công từ 10h sáng chủ nhật ngày 24/3. Trong thông báo gửi tới truyền thông, đại diện VNDirect cho biết hệ thống đã bị tấn công bởi một tổ chức quốc tế, dẫn đến toàn bộ nền tảng giao dịch tạm thời không truy cập được.
Đại diện VNDirect cũng cho biết, đơn vị đã khẩn trương làm việc với các đối tác là các tập đoàn công nghệ hàng đầu Việt Nam, cũng như đã phối hợp xử lý cùng cơ quan ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao. Ngoài VNDirect, Tổng Công ty Bảo hiểm Bưu Điện (PTI) cũng bị tấn công, website của Tập đoàn Đầu tư IPA và IPAAM cũng không thể truy cập được.
Về sự việc VNDirect bị tấn công, ông Nguyễn Tử Quảng, CEO - Tập đoàn Công nghệ Bkav đã có những chia sẻ cụ thể: Đây là một hình thức tấn công tương đối phổ biến trong những năm gần đây ở Việt Nam và trên thế giới. Hacker sẽ sử dụng một lỗ hổng nào đó để xâm nhập vào trong hệ thống. Sau đó hacker sẽ tìm cách để cài đặt virus vào hệ thống của công ty và mã hóa dữ liệu sau đó sẽ dùng khóa mã hóa đó để có thể tống tiền các nạn nhân. Ở Việt Nam và trên thế giới cũng có nhiều công ty lớn đã từng bị như vậy.
Trước câu hỏi có thể hiểu đây là việc tấn công và tống tiền, ông Quảng cho biết: “Tình hình đã được kiểm soát, tất cả các dữ liệu đã được giải mã. Chúng tôi cùng các đơn vị khác và VND đang từng bước đưa các dịch vụ hoạt động trở lại và hệ thống sẽ hoạt động được bình thường trong thời gian sớm nhất. Hệ thống của VND rất phức tạp và rất lớn. Đến nay công cụ và các biện pháp để giải mã đã có và hiện nay hầu hết các công ty lớn về công nghệ ở Việt Nam đều đang tham gia, như FPT, Viettel, Bkav và nhiều các đồng nghiệp khác của chúng tôi đều đã tham gia. Chúng tôi coi đây là một vấn đề chung của xã hội, mọi người cùng chung tay vào để khắc phục. Chúng tôi đang rất nỗ lực để hệ thống quay trở lại hoạt động bình thường. Có một nội dung nữa mà tôi nghĩ mọi người quan tâm, là tài khoản và tài sản của họ trong hệ thống VND thế nào? Thì rất may tất cả đã đang được bảo đảm, các bạn có thể tạm yên tâm”.
Theo ông Nguyễn Tử Quảng, bao giờ một cuộc tấn công cũng có mặt trái nhưng lại cũng có mặt phải, tức là mặt trái thì chúng ta đã thấy rồi. Mặt tốt của nó là chúng ta có những bài học kinh nghiệm cho tất cả thị trường. Tất cả các công ty đều có thể bị mã hóa dữ liệu như thế này, không chỉ mình VNDirect. Chúng ta nên coi đây để rút ra các kinh nghiệm và chúng ta cũng coi những việc khắc phục như thế này thì các đội ngũ liên quan sẽ có kinh nghiệm, đặc biệt là trong việc phòng ngừa.
“Về mặt kĩ thuật, để phòng ngừa những việc như thế này chúng ta nên sử dụng các hệ thống giám sát, tức là với triết lý của an ninh không gian mạng hiện nay thì đôi khi chúng ta cũng phải chấp nhận việc hacker xâm nhập vào trong hệ thống. Nhưng làm thế nào để nhanh chóng phát hiện được ngay việc xâm nhập đó để hacker không kịp gây hại? Việc này cần có hệ thống công nghệ, có hệ thống giám sát. Chúng tôi khuyến nghị là các tổ chức, đặc biệt là các tổ chức có hệ thống lớn để lưu ý. Thứ hai là liên quan đến virus mã hóa thì tất cả các máy tính, kể cả máy cá nhân và máy chủ, chúng ta đều nên phải cài đặt phần mềm diệt virus một cách đầy đủ, không bỏ sót một thiết bị nào. Bởi vì chỉ cần hở ở một thiết bị là hacker có thể xâm nhập được và sau đó “leo thang đặc quyền” để xâm nhập ra tất cả hệ thống. Tất cả thị trường đều có thể gặp phải trường hợp tương tự và mặt tốt là qua đây chúng ta sẽ có được các kinh nghiệm”, ông Quảng nhấn mạnh.
Ông Nguyễn Tử Quảng chia sẻ thêm, thực tế, không chỉ an ninh mạng mà an ninh truyền thống cũng thế. Đây là vấn đề của xã hội và chúng ta cố gắng bảo đảm tối đa, nhưng vẫn sẽ có một tỉ lệ nào đó mất an ninh. “Như tôi đã nói, biện pháp chống là chúng ta phải sẵn sàng trong việc phát hiện ra ngay. Vì về mặt công nghệ hacker có thể tìm thấy lỗ hổng zeroday - là những lỗ hổng bảo mật chưa được công bố hoặc chưa được khắc phục, lỗ hổng này chưa có bản vá trên cả thế giới. Chúng sẽ tranh thủ trong thời gian chưa có bản vá để tìm cách xâm nhập nhiều nhất các hệ thống trên khắp thế giới. Các trường hợp virus mã hóa tống tiền thường cũng hành động như vậy. Tức là hacker tìm được một lỗ hổng zeroday để xâm nhập vào. Khi mình vá thì hacker có thể đã xâm nhập vào rồi. Vậy thêm một kinh nghiệm nữa là khi vá các lỗ hổng, chúng ta phải kiểm tra lại hệ thống vì có thể hacker đã xâm nhập vào hệ thống từ trước. Việc này thì không phải 100% chúng ta chống được. Chúng ta phải luôn sẵn sàng, hacker có thể vào và ta phải tìm cách phát hiện được ngay khi nó vào”...
Và những cảnh báo
Theo Công ty Công nghệ An ninh mạng quốc gia Việt Nam (NCS), đã có gần 14 nghìn vụ tấn công mạng năm 2023. Trước thực trạng này, Cổng thông tin điện tử Công an TP Hà Nội đã đưa ra những khuyến cáo cho các cơ quan, tổ chức, doanh nghiệp để đề phòng chống hệ thống, thiết bị kỹ thuật bị tấn công mạng. Theo đó, các mục tiêu chịu nhiều tấn công nhất trong năm qua là các cơ quan chính phủ, hệ thống ngân hàng, tổ chức tài chính, hệ thống công nghiệp và các hệ thống trọng yếu khác.
Đặc biệt, trong quý IV năm 2023, số vụ tấn công mạng tăng mạnh, lên tới 1.614 vụ trong một tháng, gấp rưỡi so với trung bình. Nguyên nhân được cho rằng thời điểm cuối năm, các cơ quan doanh nghiệp, tổ chức có nhiều dự án công nghệ thông tin cần hoàn thành, nhân sự phải hoạt động trên 100% năng suất nên khả năng xảy ra nhiều sai sót, đây cũng là cơ hội để hacker có thể tấn công phá hoại.
Các chuyên gia NCS cũng chỉ ra top 3 điểm yếu bị tấn công nhiều nhất ở Việt Nam năm 2023. Tỷ lệ cao nhất là điểm yếu con người chiếm 32,6% tổng số vụ việc. Hacker sử dụng email giả mạo (phishing) có file đính kèm mã độc dưới dạng file văn bản hoặc nội dung có đường link đăng nhập giả mạo để chiếm tài khoản, kiểm soát máy tính người dùng từ xa.
Điểm yếu có tỷ lệ cao thứ hai là lỗ hổng các nền tảng, dịch vụ phần mềm cài đặt trên máy chủ chiếm 27,4%. Các phần mềm bị khai thác là phần mềm Mail Server, nền tảng quản lý nội dung, nền tảng chia sẻ dữ liệu…
Điểm yếu thứ ba là các lỗ hổng của website do tổ chức tự phát triển chiếm 25,3% số vụ việc. Các lỗ hổng thường bị khai thác là SQL Injection, có thể tấn công nơi lưu giữ những thông tin nhạy cảm và có giá trị nhất. Và trong trường hợp xấu nhất, nó có thể chiếm được quyền truy cập quản trị vào máy chủ cơ sở dữ liệu, mật khẩu quản trị yếu hoặc sử dụng thư viện tồn tại lỗ hổng. Ngoài ra, không chỉ thu thập, sửa đổi, đánh cắp dữ liệu, hacker còn công khai chèn các đường dẫn ẩn (backlink) quảng cáo nội dung vi phạm pháp luật như cờ bạc, cá độ, mua bán trái pháp luật… lên các website chính thống.
Theo thống kê của NCS, có tới 342 trang website giáo dục có tên miền “.edu.vn” và 212 trang website bị tấn công lại nhiều lần mà không có cách khắc phục triệt để. Để đề phòng chống hệ thống, thiết bị kỹ thuật bị tấn công mạng, Phòng An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao, Công an TP Hà Nội khuyến cáo, các cơ quan, tổ chức, doanh nghiệp cần nâng cao tinh thần trách nhiệm với việc quản lý, sử dụng và bảo quản các trang thiết bị sử dụng trong công tác quản trị các hệ thống (người quản lý am hiểu về công nghệ thông tin, có trình độ về công tác an ninh mạng, ký cam kết về bảo mật thông tin quản trị…).
Đồng thời rà soát lại kiến trúc an ninh mạng tổng thể, định kỳ kiểm tra, đánh giá các dịch vụ, thiết bị sử dụng. Triển khai các hệ thống giám sát an ninh 24/7, trong đó yêu cầu thu thập đầy đủ nhật ký hoạt động của toàn hệ thống, bảo đảm lưu trữ trong ít nhất 6 tháng, đồng thời cử người chuyên trách hoặc thuê ngoài dịch vụ giám sát an ninh.
Ngoài ra, cần sử dụng thiết bị chuyên dụng, không dùng chung và thường xuyên thay đổi mật khẩu quản trị (mật khẩu quản trị mạnh có độ dài và có ký tự chữ thường, chữ viết hoa, có số, ký tự đặc biệt…). Không lưu trữ mật khẩu quản trị trên máy tính, điện thoại của mình. Thường xuyên cập nhật, thay đổi các phần mềm cũ, hết hạn, không còn tính bảo mật. Sử dụng phần mềm quét virus và cập nhật phần mềm virus thường xuyên để phát hiện kịp thời các lỗ hổng bảo mật, tấn công mạng...
Rà soát, bảo đảm an toàn thông tin trước ngày 15/4
Cục An toàn thông tin, Bộ TT&TT cho biết, thời gian gần đây đã có một số hệ thống thông tin của cơ quan, tổ chức, doanh nghiệp tại Việt Nam bị sự cố tấn công ransomware (mã hóa tống tiền), gây gián đoạn hoạt động và thiệt hại về vật chất, hình ảnh của các cơ quan, tổ chức, doanh nghiệp cũng như hoạt động bảo đảm an toàn không gian mạng quốc gia.
Cục An toàn thông tin đề nghị đơn vị chuyên trách CNTT, an toàn thông tin của các Bộ, ngành, địa phương; các tập đoàn, tổng công ty nhà nước; các tổ chức tài chính, ngân hàng thương mại nhà nước; Ngân hàng Chính sách xã hội, Ngân hàng Phát triển Việt Nam… đến ngày 15/4, các đơn vị cần kiểm tra, đánh giá việc đảm bảo an toàn thông tin cho các hệ thống thông tin thuộc phạm vi quản lý, nhất là các hệ thống thông tin lưu trữ, xử lý thông tin cá nhân, dữ liệu cá nhân. Trong trường hợp phát hiện hệ thống tồn tại các nguy cơ, lỗ hổng và điểm yếu, đơn vị cần lập tức triển khai các biện pháp khắc phục.