Chuyên gia cảnh báo sự cố tương tự PVOil, VNDirect sẽ chưa dừng lại
"Sự cố mã hoá dữ liệu sẽ chưa dừng lại ở PVOil và VNDirect", ông Vũ Ngọc Sơn, Giám đốc Kỹ thuật CTCP Công nghệ An ninh mạng Quốc gia (NCS) nhận định về hàng loạt vụ tấn công mã hoá dữ liệu nghiêm trọng ở nhiều lĩnh vực như chứng khoán, năng lượng, viễn thông, y tế... trong thời gian vừa qua.
Theo ông Sơn, hình thức tấn công của tin tặc trong các vụ việc vừa qua tương đối giống nhau với quy trình gồm tấn công nằm vùng trong một thời gian và thực hiện mã hoá dữ liệu tống tiền. Đây là hành động của nhiều tổ chức khác nhau do các vụ việc tấn công mạng gần đây ghi nhận các kỹ thuật tấn công không giống nhau.
"Chưa có bằng chứng cho thấy đây là một chiến dịch có tổ chức. Tuy nhiên cũng không loại trừ khả năng này vì các vụ việc liên tiếp xảy ra trong một thời gian khá ngắn", ông Sơn nói.
Ngày 2/4, Tổng công ty Dầu Việt Nam (PVOIL) thông báo hệ thống của họ bị tấn công theo hình thức mã hóa dữ liệu (ransomware). Hacker đã khiến toàn bộ hệ thống công nghệ thông tin, gồm website, email, ứng dụng thanh toán PVOIL Easy của doanh nghiệp này và các đơn vị thành viên ngừng hoạt động. Hậu quả khiến doanh nghiệp không thể phát hành hóa đơn điện tử, phiếu xuất kho kiêm vận chuyển nội bộ cho khách hàng.
Vài ngày trước vụ tấn công vào PVOil, lần lượt công ty chứng khoán VNDirect và công ty Bảo hiểm Bưu điện (PTI) đã thông báo hệ thống của họ bị hacker tấn công, khiến cho toàn bộ hệ thống công nghệ bị tê liệt.
Chuyên gia bảo mật nhận định tin tặc cần nhiều thời gian để thu thập dữ liệu quan trọng và tiến hành mã hoá chúng. Vì vậy, tin tặc sẽ phải cài các mã độc nằm vùng, thu thập thông tin hàng ngày, từ đó phân tích, đánh giá và lựa chọn mục tiêu để mã hoá dữ liệu.
"Với tổ chức có càng nhiều thành phần và càng phức tạp thì thời gian nằm vùng phải càng lâu", ông Sơn cho hay.
Vị chuyên gia chia sẻ thêm rằng việc triển khai các giải pháp đề phòng cho những vụ tấn công của hacker tại các doanh nghiệp Việt vẫn chưa thực sự tương xứng. "Các cuộc tấn công mạng ngày càng tinh vi, đặc biệt có sự tham gia của các nhóm tội phạm lớn quốc tế. Vì vậy các hệ thống tại Việt Nam luôn ở trong tình trạng có thể bị tấn công bất cứ lúc nào", ông Sơn nói.
Báo cáo An ninh mạng Việt Nam của NCS ghi nhận 13.900 vụ tấn công an ninh mạng vào các hệ thống tại Việt Nam năm 2023, tăng 9,5% so với năm 2022. Trung bình mỗi tháng xảy ra 1.160 vụ, tăng 9,5% so với năm 2022. Các mục tiêu chịu nhiều cuộc tấn công nhất trong năm qua là các cơ quan chính phủ, hệ thống ngân hàng, tổ chức tài chính, hệ thống công nghiệp và các hệ thống trọng yếu khác.
Đặc biệt, trong 3 tháng cuối năm 2023 số vụ tấn công mạng tăng mạnh, lên tới 1.614 vụ trong 1 tháng, gấp rưỡi so với trung bình. Nguyên nhân vì thời điểm cuối năm, các cơ quan, doanh nghiệp, tổ chức có nhiều dự án CNTT cần hoàn thành, nhân sự thường phải hoạt động trên 100% năng suất nên khả năng xảy ra nhiều sai sót, đây cũng là cơ hội để hacker có thể tấn công, phá hoại.
Trong đó có tới 554 website của các cơ quan, tổ chức chính phủ và giáo dục có tên miền .gov.vn, .edu.vn bị xâm nhập, chèn mã quảng cáo cờ bạc, cá độ. Hơn 83.000 máy tính, máy chủ bị mã độc mã hoá dữ liệu tống tiền tấn công, tăng 8,4% so với năm 2022.
Giám đốc NCS cho rằng doanh nghiệp cần phải chủ động hơn trong việc phòng chống. Doanh nghiệp, tổ chức lớn cần xây dựng một đội ngũ chuyên trách về an ninh mạng để bảo vệ hệ thống, bên cạnh việc rà soát lỗ hổng, tăng cường các giải pháp công nghệ.
"Cần triển khai mô hình bảo vệ 4 lớp theo khuyến cáo của bộ 4T, trong đó yêu cầu thuê dịch vụ giám sát an ninh mạng chuyên nghiệp để đảm bảo khách quan, khắc phục điểm yếu con người của hệ thống, phát hiện kịp thời khi hệ thống bị tấn công, xâm nhập", ông Sơn đưa ra lời khuyên.
Chuyên gia đề xuất 4 phương án chuẩn bị cho các doanh nghiệp Việt gồm:
1. Khẩn trương đưa các hệ thống quan trọng vào giám sát an ninh mạng 24/7. Việc giám sát liên tục sẽ giúp phát hiện ra các trường hợp xâm nhập hệ thống từ sớm, loại bỏ nguy cơ bị nằm vùng theo dõi.
2. Khẩn trương thực hiện backup dữ liệu quan trọng, tốt nhất là thiết lập được hệ thống dự phòng backup định kỳ.
3. Sẵn sàng quy trình ứng phó sự cố, nếu có điều kiện tổ chức diễn tập để rút kinh nghiệm, bổ sung, hoàn thiện quy trình với các trải nghiệm thực tế.
4. Đào tạo nhận thức an ninh mạng, nâng cao kỹ năng của người dùng.
5. Rà soát, kiểm tra an ninh định kỳ cho toàn bộ hệ thống CNTT và CSDL.