"Cẩm nang bỏ túi" giúp ngăn chặn sự tấn công của mã độc tống tiền

14:14' - 17/05/2017
BNEWS Cục An toàn Thông tin (Bộ Thông tin và Truyền thông) vừa đưa ra một số giải pháp giúp cá nhân và tổ chức xử lý mã độc WannaCry.
Một lập trình viên đưa ra mẫu của một vụ tấn công mạng "tổng tiến" trên máy tính cá nhân tại Đài Loan (Trung Quốc). Ảnh: EPA/TTXVN
200.000 hệ thống mạng tại ít nhất 150 nước đã trở thành nạn nhân của vụ tấn công mạng toàn cầu xảy ra ngày 12-5 vừa qua. Dự kiến, số nạn nhân có thể sẽ tiếp tục tăng mạnh khi tuần làm việc mới bắt đầu. Trước thực tế này, Cục An toàn thông tin - Bộ Thông tin và Truyền thông Việt Nam vừa cung cấp một số giải pháp giúp cá nhân, tổ chức… xử lý mã độc nguy hiểm này.

* Ít nhất 150 quốc gia bị ảnh hưởng

Một vụ tấn công mạng vào trên 75.000 máy tính đã xảy ra ngày 12-5-2017 ở nhiều quốc gia trên toàn thế giới (trong đó có cả những nước có hệ thống bảo mật cao như Mỹ, Anh, Áo, Tây Ban Nha, Nga và Bồ Đào Nha...) đã làm tê tiệt hệ thống máy tính của rất nhiều ngân hàng, bệnh viện, trường học... Theo đó, người sử dụng mạng sẽ không thể truy cập dữ liệu trừ phi đồng ý trả cho tin tặc một khoản tiền ảo Bitcoin, trị giá từ 300-600 USD.

Ngay sau các vụ tấn công, các công ty an ninh mạng đã xác định virus gây ra vụ tấn công mạng nói trên là loại mã độc WannaCry - có khả năng tự phát tán trên quy mô lớn bằng cách lợi dụng một lỗi phần mềm trong hệ điều hành Windows của Microsoft Corp. Theo đó, WannaCry tấn công vào máy nạn nhận qua file đính kèm. Nguy hiểm là loại mã độc này được bổ sung khả năng lây nhiễm trên các máy tính ngang hàng. Cụ thể, mã độc WannaCry sẽ quét toàn bộ các máy tính trong cùng mạng LAN nội bộ để tìm kiếm thiết bị chứa lỗ hổng EternalBlue của dịch vụ SMB (trên hệ điều hành Windows). Qua đó, mã độc có thể lây lan vào các máy tính có lỗ hổng mà không cần người dùng phải thao tác trực tiếp với file đính kèm hay đường dẫn độc hại.

Theo hãng bảo mật Avast, đây là một trong những cuộc tấn công lớn nhất thế giới từng được thực hiện với mã độc tấn công gây ảnh hưởng tới nhiều tổ chức, cá nhân trên phạm vi toàn cầu. Các thống kê mới nhất công bố ngày 14-5 cho thấy, có 200.000 hệ thống mạng tại ít nhất 150 nước đã trở thành nạn nhân của vụ tấn công này. Trong đó, Nga và Ấn Độ là 2 quốc gia chịu tác động nặng nề nhất do hệ điều hành Windows XP của hãng Microsoft, một trong những hệ điều hành được cho là có nguy cơ cao bị tấn công, vẫn được sử dụng rộng rãi tại đây.

Cho đến nay, những người sử dụng đã phải trả hàng chục nghìn USD "tiền chuộc". Viện Nghiên cứu hậu quả mạng "Cyber Consequences Unit", một tổ chức phi lợi nhuận của Mỹ, ước tính tổn thất của vụ tấn công mạng quy mô toàn cầu hiện nay có thể lên tới hàng trăm triệu USD, nhưng sẽ không vượt quá con số 1 tỷ USD.

Hiện Cơ quan Cảnh sát châu Âu (Europol) cũng đang phối hợp với các nước là nạn nhân của vụ tấn công nhằm khắc phục hậu quả.

Scott Borg (Xcốt Bóc), trưởng nhóm kinh tế của viện "Cyber Consequences Unit", cho biết hầu hết các nạn nhân đã có thể nhanh chóng khôi phục các hệ thống bị ảnh hưởng bằng việc backup dữ liệu. Cũng theo viện trên, các máy tính bị ảnh hưởng chủ yếu là các thiết bị đã lỗi thời. Do đó, các chuyên gia khuyến cáo cần nâng cấp hệ thống càng sớm càng tốt để tránh nguy cơ bị tấn công, trong khi Microsoft cũng đã thông báo cung cấp phần mềm vá lỗi của mình.

Các chuyên gia an ninh mạng cũng cho biết tốc độ lây lan của WannaCry đã chậm hơn so với thời điểm virus này mới được phát tán, song cảnh báo đây chỉ là thời gian "xả hơi" ngắn, tác động của vụ tấn công này sẽ tiếp tục lan rộng khi bước vào tuần làm việc mới, có thêm nhiều người sử dụng máy tính và kiểm tra thư điện tử - vô tình tạo điều kiện cho mã độc lây lan. Đặc biệt, người sử dụng máy tính cần thận trọng do có khoảng 280 biến thể của mã độc WannaCry có thể vô hiệu hóa các cơ chế ngăn tấn công mạng.

* Đề phòng “mã độc tống tiền” tấn công

Việt Nam nằm trong danh sách 20 nước hàng đầu bị tấn công, bên cạnh Ukraina, Ấn Độ, Trung Quốc, Đài Loan (Trung Quốc)...

Ông Vũ Ngọc Sơn, Phó Chủ tịch phụ trách mảng Chống mã độc, Tập đoàn Công nghệ Bkav cho biết, Việt Nam có nguy cơ cao là do chúng ta có thói quen sử dụng những hệ điều hành hay phần mềm lậu không có bản quyển, không được cập nhật bản vá thường xuyên; đồng thời, Việt Nam vẫn đang sử dụng rất nhiều các loại máy tính cũ dùng hệ điều hành Window XP không được hỗ trợ cập nhật. Chính điều này đã tạo ra nhiều lỗ hổng để mã độc có thể dễ dàng tấn công.

Trước những nguy cơ khó lường của mã độc WannaCry, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT), thuộc Bộ Thông tin và Truyền thông vừa có văn bản gửi các đơn vị chuyên trách về công nghệ thông tin, an toàn thông tin của các bộ, ngành, tổng công ty, tập đoàn kinh tế, tổ chức tài chính và ngân hàng, các doanh nghiệp hạ tầng internet, viễn thông, điện lực, hàng không, giao thông vận tải... Theo đó, thực hiện Thông tư 27/2011/TT-BTTT về điều phối các hoạt động ứng cứu sự cố mạng Internet Việt Nam, Trung tâm VNCERT yêu cầu Lãnh đạo các đơn vị chỉ đạo các đơn vị thuộc phạm vi quản lý thực hiện khẩn cấp một số biện pháp để phòng ngừa, ngăn chặn việc tấn công của mã độc Ransomware WannaCry (còn được biết với các tên khác như: WannaCrypt, WanaCrypt0r 2.0 …) vào Việt Nam.

Bộ Thông tin và Truyền thông cũng hướng dẫn các tổ chức, cá nhân thực hiện biện pháp xử lý khẩn cấp mã độc này như sau:

Đối với cá nhân: cập nhật ngay các phiên bản hệ điều hành windows đang sử dụng; cài đặt hoặc cập nhật ngay chương trình Antivius có bản quyền; cẩn trọng khi nhận được email có đính kèm và các đường link lạ được gửi trong email, trên các mạng xã hội, công cụ chat…; thận trọng khi mở các file đính kèm ngay cả khi nhận được từ những địa chỉ quen thuộc. Sử dụng các công cụ kiểm tra phần mềm độc hại trực tuyến hoặc có bản quyền trên máy tính với các file này trước khi mở ra; không mở các đường dẫn có đuôi .hta hoặc đường dẫn có cấu trúc không rõ ràng, các đường dẫn rút gọn link đồng thời thực hiện biện pháp lưu trữ (backup) dữ liệu quan trọng ngay.

Đối với tổ chức, doanh nghiệp, đặc biệt là với các quản trị viên hệ thống: kiểm tra ngay lập tức các máy chủ và tạm thời khóa (block) các dịch vụ đang sử dụng các cổng 445/137/138/139; tiến hành các biện pháp cập nhật sớm, phù hợp theo từng đặc thù cho các máy chủ windows của tổ chức, tạo các bản snapshot đối với các máy chủ ảo hóa đề phòng việc bị tấn công; có biện pháp cập nhật các máy trạm đang sử dụng hệ điều hành Windows; tận dụng các giải pháp đảm bảo an toàn thông tin đang có sẵn trong tổ chức như Firewall, IDS/IPS, SIEM…để theo dõi, giám sát và bảo vệ hệ thống trong thời điểm nhạy cảm này; Thực hiện biện pháp lưu trữ (backup) dữ liệu quan trọng ngay…/.

Tin liên quan


Tin cùng chuyên mục