Cuộc tấn công mạng của các mã độc: Phần nổi của tảng băng chìm chiến tranh mạng

10:27' - 08/07/2017
BNEWS Phó Giám đốc VNCERT Nguyễn Khắc Lịch cảnh báo: Tin tặc không chỉ đơn thuần lấy cắp thông tin cá nhân mà còn phá hủy thông tin, lợi dụng thông tin để tấn công về kinh tế, chính trị …
WPP - Công ty quảng cáo lớn nhất của Anh cũng cho biết hệ thống máy tính tại nhiều đại lý của công ty này đã bị mã độc Petrwrap tấn công ngày 27/6. AFP/ TTXVN
Tháng 5/2017, ở hơn 90 nước trên thế giới, trong đó có Việt Nam xuất hiện mã độc có tên WannaCry – một loại mã độc tống tiền tấn công các lỗ hổng trên máy tính. Loại mã độc này có tốc độ lây lan rất nhanh nên chỉ trong 72 giờ, đã có 300.000 máy tính bị nhiễm mã độc này. Vụ WannaCry chưa lắng xuống, cuối tháng 6/2017, lại xuất hiện một mã độc mới tên là Petya bất ngờ xuất hiện khiến cả thế giới “điên đảo”.

Petya được nhận định là nguy hiểm hơn WannaCry do có khả năng mã hóa toàn bộ ổ cứng, gây tê liệt máy tính và lây lan sang các máy tính khác trong cùng mạng nội bộ. Hàng loạt ngân hàng, sân bay, máy rút tiền tự động (ATM ) và một số doanh nghiệp lớn tại châu Âu là nạn nhân của mã độc Petya.

Phó Giám đốc Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) Nguyễn Khắc Lịch cảnh báo: Tin tặc không chỉ đơn thuần lấy cắp thông tin cá nhân mà còn phá hủy thông tin, lợi dụng thông tin để tấn công về kinh tế, chính trị …

* Mã độc tống tiền ngày càng tinh vi

Xuất hiện sau nhưng mã độc Petya nhanh chóng “làm mưa, làm gió” với tầm ảnh hưởng sâu rộng và nặng nề hơn WannaCry do mức độ tinh vi của cách thức tấn công cũng như khả năng lây lan rộng.

Theo phân tích của chuyên gia công nghệ Vũ Ngọc Sơn (Phó Chủ tịch Tập đoàn công nghệ BKAV): Mã độc Petya cũng tận dụng các lỗ hổng trên hệ điều hành Microsoft mà WannaCry đã sử dụng để tấn công hệ thống máy chủ và các máy tính. Tuy nhiên, Petya còn tận dụng các công cụ khác trong hệ điều hành Microsoft để lây nhiễm sang các máy tính trong cùng mạng nội bộ. Với cách lây nhiễm này, Petya được đánh giá là “thông minh” hơn các mã độc trước đó, đồng nghĩa với mức độ lây lan mã độc này cũng gia tăng khó lường. Chỉ trong thời gian ngắn, Petya đã gây ảnh hưởng đến 12.500 máy tính ở 64 quốc gia, trong đó nặng nề nhất là ở Ukraine.

Đáng quan ngại hơn, Petya có mức độ “phá hoại” mạnh hơn so với WannaCry. Petya không chỉ mã hóa các dữ liệu mà vi rút tìm được trên máy, nó còn mã hóa toàn bộ máy tính của người sử dụng. Cụ thể, mã độc sẽ cho khởi động lại máy tính, đồng thời mã hóa toàn bộ “bảng chứa thông tin” các dữ liệu có trong máy tính. Sau khi bảng thông tin này bị mã hóa thì các file trên ổ cứng của máy tính không thể truy cập được nữa. Mã độc Petya sẽ thay thế phần khởi động của ổ cứng để chạy mã vi rút đòi tiền chuộc trên màn hình ngay khi máy tính được bật lên. Mã độc Petya chiếm quyền kiểm soát toàn bộ máy tính, không chỉ dữ liệu mà cả phần điều hành máy nên mức độ nguy hiểm cao hơn hẳn mã độc WannaCry…

Thời điểm mới xuất hiện, mã độc Petya đòi tiền chuộc tương đương 300 USD. Tuy nhiên, theo báo chí nước ngoài (ITProportal), số tiền chuộc mà kẻ tấn công đưa ra đối với nạn nhân đã lên đến 100 Bitcoin (một loại tiền ảo trên mạng) tương đương 259.000 USD nếu muốn giải mã các tập thông tin bị khóa. Các chuyên gia nghiên cứu công nghệ cũng cảnh báo thêm, sau khi trả tiền, nhận được mã giải, khả năng hồi phục được dữ liệu cũng không chắc chắn 100% vì khi bị hỏng, các tập tin có dung lượng cỡ lớn, quan trọng sẽ có khả năng bị biến dạng, việc giải mã không thể phục hồi dữ liệu như ban đầu.

Thực tế trên một lần nữa khẳng định ý kiến của giới chuyên gia công nghệ: Các cuộc tấn công mạng sẽ ngày càng gia tăng về số lượng, phạm vi cũng như mức độ nguy hại.

* Người dùng chủ quan làm gia tăng nguy cơ bị mã độc tấn công

Theo thống kê của Trung tâm Ứng cứu khẩn cấp máy tính (VNCERT) trong 6 tháng đầu năm 2017, tại Việt Nam đã ghi nhận hơn 6.300 sự cố tấn công mạng vào các trang thông tin điện tử. Trong đó, 3.792 website bị cài mã độc (Malware), 1.522 website bị tấn công lừa đảo (Phishing) và 989 website bị tấn công thay đổi giao diện (Deface).

Theo các chuyên gia công nghệ, trước đây các vụ tấn công mạng chỉ mang tính chất bề nổi, tấn công phổ biến vào các website. Tuy nhiên, trong thời gian gần đây, các mã độc chuyển sang khai thác các lỗ hổng của hệ thống, xâm nhập, nằm vùng, mã hóa dữ liệu, chiếm quyền kiểm soát máy tính và “tống tiền” các đối tượng. Mã độc được các tin tặc điều khiển và thực hiện tấn công có chủ đích, theo kế hoạch nên mức độ nguy hiểm và hậu quả là khó đo đếm.

Bộ Thông tin và Truyền thông, các chuyên gia công nghệ đã liên tục cảnh báo, hướng dẫn việc lấp lỗ hổng, ngăn ngừa bị tấn công. Tuy nhiên, theo thống kê của Tập đoàn công nghệ BKAV, vẫn có đến 52% máy tính tại Việt Nam chưa vá các lỗ hổng. Thực tế này cho thấy sự chủ quan của người dùng cũng như đội ngũ quản trị mạng.

Đại diện Công ty Cổ phần An ninh an toàn thông tin CMC cho biết: Các đơn vị sở hữu hệ thống công nghệ thông tin đa số thực hiện đối phó chứ chưa nhận thức đúng về mức độ nghiêm trọng của hiện trạng an ninh, an toàn thông tin tại đơn vị mình…

Trước con số 52% máy tính tại Việt Nam chưa được vá lỗ hổng, Phó Chủ tịch phụ trách An ninh mạng BKAV Ngô Tuấn Anh nhận định: Dù rất đơn giản, nhưng người dùng không có thói quen cập nhật bản vá an ninh cho các lỗ hổng trên máy tính. Cùng với đó, người sử dụng máy tính tại Việt nam còn có thói quen “tùy tiện” cài đặt phần mềm không rõ nguồn gốc, không có bản quyền, không cài các phần mềm diệt vi rút… Điều này rõ ràng cũng làm gia tăng các nguy cơ gây mất an toàn thông tin mạng.

Ông Ngô Tuấn Anh cho rằng: Để đảm bảo an ninh cho các hệ thống, đặc biệt là các hệ thống quan trọng, nhất thiết phải có các quy định, quy trình phù hợp. Bên cạnh đó, việc bố trí nhân lực an ninh thông tin tương xứng với quy mô, mức độ quan trọng của dữ liệu mà cơ quan, tổ chức đang quản lý cũng là vấn đề cần được quan tâm.

Phó Giáo sư, Tiến sỹ Nguyễn Ái Việt (Nguyên Viện trưởng Viện Công nghệ thông tin, Đại học Quốc gia Hà Nội) cho rằng, cần nâng cao ý thức đảm bảo an toàn thông tin mạng cho người sử dụng máy tính thông qua giáo dục ý thức và cần được tiến hành ngay từ khi xây dựng hạ tầng công nghệ thông tin. Nếu người dùng không có ý thức, Việt Nam sẽ luôn có tên trên bản đồ tấn công của tin tặc.

Theo dự báo của các chuyên gia, nửa cuối năm 2017, mã độc mã hóa tống tiền sẽ diễn biến rất phức tạp với nhiều hành vi và thủ đoạn mới nhằm tăng khả năng lây nhiễm. Bên cạnh đó, nhiều cơ quan, doanh nghiệp đã bị nhiễm mã độc gián điệp nằm vùng cũng tiềm ẩn nguy cơ của các cuộc tấn công quy mô từ nhỏ tới lớn. Thêm vào đó, mã độc trên di động sẽ xuất hiện và có nguy cơ kiểm soát thông tin trên điện thoại cá nhân; sự bùng nổ thiết bị kết nối mạng, điều kiển từ xa theo xu hướng internet kết nối vạn vật sẽ khiến an ninh mạng trở thành vấn đề toàn cầu hóa./.

Tin liên quan


Tin cùng chuyên mục