An ninh mạng - Không thể xem thường

(ĐTTCO) - Vụ tấn công mã tống tiền WannaCry đã diễn ra trên quy mô toàn thế giới. 
Chỉ sau 2 ngày đã có hơn 200.000 máy tính ở 150 quốc gia bị thiệt hại và đã có 110 nạn nhân phải chi tiền cho các tin tặc để chuộc dữ liệu.  Việt Nam cũng không ngoại lệ và số lượng máy tính nhiễm mã độc này đang có xu hướng tăng lên.
Cảnh báo khẩn cấp

Ngày 13-5 (tính theo giờ Việt Nam) đã diễn ra vụ tấn công mạng bằng mã độc tống tiền WannaCry (còn được biết với các tên khác như WannaCrypt, WanaCrypt0r 2.0…) trên toàn cầu. Chỉ trong vài giờ, mã độc này đã lây nhiễm hơn 100.000 máy tính tại 74 quốc gia trên thế giới.
Ngay trong buổi sáng cùng ngày, hệ thống giám sát virus của Bkav đã ghi nhận được những trường hợp lây nhiễm mã độc này tại Việt Nam. Bkav cho biết, WannaCry tấn công vào máy nạn nhận qua file đính kèm email hoặc link độc hại, như các dòng ransomware (mã độc tống tiền) khác.
Tuy nhiên, mã độc này được bổ sung khả năng lây nhiễm trên các máy tính ngang hàng. Cụ thể, WannaCry sẽ quét toàn bộ các máy tính trong cùng mạng LAN để tìm kiếm thiết bị chứa lỗ hổng EternalBlue của dịch vụ SMB (trên hệ điều hành Windows). Từ đó, mã độc có thể lây lan vào các máy có lỗ hổng mà không cần người dùng phải thao tác trực tiếp với file đính kèm hay link độc hại. 

Khi thâm nhập vào máy tính, mã độc này sẽ mã hóa dữ liệu và yêu cầu nạn nhân phải nộp trả bitcoin để chuộc lại dữ liệu. Theo các chuyên gia Bkav, đã lâu rồi mới lại xuất hiện loại virus phát tán rộng qua internet, kết hợp với khai thác lỗ hổng để lây trong mạng LAN. Các virus tương tự trước đây chủ yếu được hacker sử dụng để “ghi điểm”, chứ không mang tính chất phá hoại, kiếm tiền trực tiếp.
WannaCrypt0r có thể xếp vào mức nguy hiểm cao nhất vì vừa lây lan nhanh vừa có tính phá hoại nặng nề. Thống kê từ hệ thống giám sát virus của Bkav trong 2016 cho thấy, có tới 16% lượng email lưu chuyển phát tán ransomware. Như vậy cứ nhận được 10 email, người sử dụng sẽ gặp 1,6 email chứa ransomware. Nghiên cứu mới nhất của Bkav cho thấy tại Việt Nam hiện có tới 52% máy tính tồn tại lỗ hổng chết người EternalBlue.

Ngay trong chiều 13-5, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT, thuộc Bộ TT-TT) có Công văn 144 gửi các đơn vị chuyên trách về CNTT, an toàn thông tin (ATTT) của các cơ quan chính phủ, bộ, ngành và các đơn vị liên quan. Tại công văn này, VNCERT yêu cầu lãnh đạo các cơ quan, đơn vị chỉ đạo các đơn vị thuộc phạm vi quản lý thực hiện khẩn cấp một số biện pháp để ngăn chặn việc tấn công của mã độc WannaCry đang tấn công vào Việt Nam.
Ông Nguyễn Khắc Lịch, Phó Giám đốc VNCERT, nhấn mạnh: “Đây là mã độc rất nguy hiểm, có thể đánh cắp thông tin và mã hóa toàn bộ máy chủ hệ thống đồng thời với các lỗ hổng đã công bố. Tin tặc khai thác và tấn công sẽ gây nên nhiều hậu quả nghiêm trọng khác. Do đó, VNCERT yêu cầu lãnh đạo các đơn vị nghiêm túc thực hiện lệnh điều phối”.

Lập tức có chiến dịch vá lỗ hổng

Chiều 16-5, ông Vũ Ngọc Sơn, Phó Chủ tịch phụ trách mảng chống mã độc (anti malware) của Bkav, cho biết thống kê từ hệ thống giám sát virus của Bkav cho thấy tại Việt Nam đã có hơn 1.900 máy tính bị lây nhiễm mã độc tống tiền WannaCry.
Trong đó, khoảng 1.600 máy tính được ghi nhận tại 243 cơ quan, doanh nghiệp và khoảng 300 máy tính là của người sử dụng cá nhân. Theo Bkav, mặc dù chưa bùng phát ở Việt Nam, nhưng với 52% máy tính (khoảng 4 triệu máy) chưa được vá lỗ hổng EternalBlue, các máy này có thể bị nhiễm WannaCry bất cứ lúc nào nếu hacker mở rộng việc tấn công. 

Ông Vũ Ngọc Sơn cho rằng việc phát tán mã độc mã hóa tống tiền WannaCry chỉ là bề nổi của tảng băng chìm. “Chúng ta không nên quên Cơ quan an ninh Hoa Kỳ NSA được cho là đã sử dụng lỗ hổng này để do thám. Do đó, không loại trừ khả năng cơ quan gián điệp của một quốc gia khác cũng âm thầm khai thác lỗ hổng này, cài đặt phần mềm gián điệp nằm vùng để thực hiện các cuộc tấn công có chủ đích APT” - ông Sơn nhận định. Cũng theo ông Sơn, với 4 triệu máy tính có lỗ hổng tại Việt Nam, việc bị cài đặt phần mềm gián điệp để tấn công có chủ đích sẽ nguy hiểm hơn nhiều, thậm chí tiềm ẩn nguy cơ đối với an ninh quốc gia. Nguy cơ này không thể nhận biết rõ như mã độc mã hóa tống tiền. Vì vậy, tại Việt Nam cần ngay lập tức có chiến dịch vá lỗ hổng này.

Về số liệu cơ quan, doanh nghiệp với số lượng máy tính nhiễm mã độc, ông Sơn cho biết số liệu Bkav đưa ra chỉ là ban đầu và chưa đầy đủ, bởi ngoài lượng máy tính cá nhân có thể bị nhiễm mã độc, máy tính ở một số cơ quan, doanh nghiệp cũng đã bị nhiễm nhưng chưa thông báo đầy đủ.
Một thực tế là khá nhiều tổ chức, cá nhân bị nhiễm mã độc này nhưng cố tình giấu diếm thông tin và tự mình giải quyết hậu quả. Hiện nay, hàng loạt công ty bảo mật trên thế giới cũng như ở Việt Nam đã cung cấp công cụ dò tìm EternalBlue trên máy tính chạy hệ điều hành Windows và cách thức vá lỗ hổng này.
Các chuyên gia khuyến cáo người dùng khi nhiễm mã độc không nên gửi tiền hay tìm cách mua bitcoin trả cho hacker, vì nếu làm vậy chưa chắc đã lấy lại được dữ liệu. Thay vào đó, cần nhờ đến những tổ chức, cá nhân chuyên nghiệp trong lĩnh vực này để xử lý.
Trước mắt, người dùng cập nhật bản vá càng sớm càng tốt, bằng cách vào Windows Update để kiểm tra các bản vá mới nhất; khẩn trương backup (sao lưu) dữ liệu quan trọng trên máy tính; nên mở các file văn bản nhận từ internet trong môi trường cách ly Safe Run và cài phần mềm diệt virus thường trực trên máy tính để được bảo vệ tự động.

 Rõ ràng, kiểu lây nhiễm của mã độc WannaCry tuy không mới, nhưng cho thấy xu hướng tận dụng các lỗ hổng mới để tấn công, kiếm tiền sẽ còn được hacker sử dụng nhiều trong thời gian tới, đặc biệt là các lỗ hổng của hệ điều hành. Người dùng Việt Nam cần phải cẩn trọng hơn, không thể xem thường vấn đề này, bởi trong an ninh mạng yếu tố chủ quan người dùng máy tính gần như mang tính quyết định an toàn hay không. Phòng bao giờ cũng tốt hơn chống, không chỉ đối với WannaCry mà còn bất kỳ với virus máy tính, mã độc tống tiền nào.

Các tin khác