Vụ tin tặc tấn công các cảng hàng không: Làm sao để phát hiện lỗ hổng an ninh?

15:11' - 10/03/2017
BNEWS Những lỗ hổng này tồn tại chủ yếu xuất phát từ việc thiếu quy trình kiểm tra đánh giá cũng như kinh nghiệm về lập trình an toàn của đội ngũ lập trình viên của các cảng hàng không.
Website của cảng hàng không Rạch Giá bị tấn công. Ảnh chụp màn hình vào chiều 9/3.

Trong hai ngày 8 và 9/3, một số trang thông tin điện tử của các cảng hàng không như: Cảng hàng không quốc tế Tân Sơn Nhất (Thành phố Hồ Chí Minh), Cảng hàng không Rạch Giá (tỉnh Kiên Giang) bị tin tặc hacker tấn công.

Cụ thể, vào khoảng 22 giờ ngày 8/3, trang điện tử của Cảng hàng không quốc tế Tân Sơn Nhất tại địa chỉ www.tansonnhatairport.vn bị tin tặc tấn công . Trên trang chủ có để lại dòng chữ thông báo trang thông tin đã bị tấn công “Bạn đã bị hack”.

Sau sự việc, Cục Hàng không cho biết kẻ tấn công không lấy hay xóa bất kỳ dữ liệu trong hệ thống. Tiếp đến, vào khoảng 17 giờ ngày 9/3, tin tặc đã chèn thông tin lạ vào trang điện tử của Cảng hàng không Rạch giá ở địa chỉ http://rachgiaairport.vn.

Khi truy cập vào địa chỉ trên, phần mềm bảo mật trên máy tính đã liên tục cảnh báo có mã độc hại (trojan) tồn tại trên trang mạng này... Tính đến ngày 10/3, mới chỉ có trang thông tin của Cảng hàng không quốc tế Tân Sơn Nhất đã trở lại hoạt động bình thường.

Vụ việc khiến dư luận nghi ngờ có sự lặp lại về sự cố tin tặc tấn công trang thông tin mạng của Hãng hàng không quốc gia Việt Nam (Vietnam Airlines) xảy ra hồi cuối tháng 7/2016. Tuy nhiên, theo phân tích của các chuyên gia công nghệ của Tập đoàn Công nghệ BKAV, hai vụ việc trên không giống nhau.

Trong vụ tấn công ngày 8, 9/3 vừa qua, căn cứ trên dấu hiệu để lại, các trang thông tin trên mạng của cảng hàng không chỉ đơn thuần là bị tin tặc khai thác lỗ hổng trên trang thông tin mạng.

Những lỗ hổng này tồn tại chủ yếu xuất phát từ việc thiếu quy trình kiểm tra đánh giá cũng như kinh nghiệm về lập trình an toàn của đội ngũ lập trình viên của các cảng hàng không.

Theo công bố của Tập đoàn Công nghệ BKAV, có tới 40% trang mạng của Việt Nam có tồn tại lỗ hổng. Đây là điểm yếu tạo điều kiện cho tin tặc tấn công trang thông tin.

Còn trong vụ tấn công vào Vietnam Airlines cuối tháng 7/2016, tin tặc đã sử dụng mã độc cài phần mềm gián điệp vào máy của quản trị. Mã độc đã tấn công thay đổi giao diện của trang thông tin chính thức, tấn công vào hệ thống âm thanh, màn hình thông báo tại nhà ga.

Các phần mềm gián điệp này không phải là những mã độc lây nhiễm một cách ngẫu nhiên vào hệ thống mà được phát tán một cách có chủ đích (ATP - Advanced Persistent Threat: tấn công có chủ đích). Đây là loại tấn công nguy hiểm hơn nhiều so với tấn công khai thác lỗ hổng trên các trang mạng.

Ông Ngô Tuấn Anh, Phó Chủ tịch Tập đoàn Công nghệ BKAV khuyến cáo: Để đảm bảo an toàn cho hệ thống, trong quá trình quản trị và vận hành hệ thống website, người quản trị nên có quy trình kiểm tra đánh giá website trước khi đưa vào sử dụng.

Đồng thời, cần định kỳ kiểm tra để từ đó có biện pháp khắc phục các lỗ hổng, đảm bảo cho hệ thống website được an toàn hơn. Thêm vào đó, các cơ quan tổ chức nên tiến hành đào tạo, củng cố, tăng cường kiến thức về lập trình an toàn.

Khi tiến hành lập trình các trang mạng, các kỹ sư phải phân tích kỹ càng, lường trước được tất cả các tình huống có thể xảy ra để tránh “tạo” lỗ hổng website”.

Các chuyên gia bảo mật cho rằng, trong thời đại bùng nổ công nghệ cao như hiện nay, tội phạm công nghệ cao ngày càng tinh vi, các đơn vị cần nghiêm túc coi trọng, đầu tư hệ thống cũng như quy trình vận hành với nhân lực chất lượng cao để bảo đảm an toàn.

Những sự cố trong lĩnh vực hàng không vừa qua cho thấy, việc đảm bảo an ninh mạng cho ngành hàng không vẫn còn yếu kém và đầu tư chưa tương xứng với tầm quan trọng của hệ thống./.

Xem thêm:

>>Nhận định của chuyên gia về việc website cảng Tân Sơn Nhất, Rạch Giá bị tấn công

Tin liên quan


Tin cùng chuyên mục