Tấn công mã hóa dữ liệu sẽ chưa dừng lại ở PVOIL và VNDIRECT

BaryonicLord

Senior Member
Theo chuyên gia về an ninh mạng, ngoài việc rà soát lỗ hổng, tăng cường các giải pháp công nghệ, các doanh nghiệp, tổ chức lớn cần xây dựng một đội ngũ chuyên trách về an ninh mạng để bảo vệ hệ thống.
Ảnh minh hoạ. (Ảnh: Minh Sơn/Vietnam+)
Ảnh minh hoạ. (Ảnh: Minh Sơn/Vietnam+)
Chỉ trong thời gian ngắn, hàng loạt vụ tấn công mã hóa dữ liệu nghiêm trọng xảy ra đối với các tổ chức, doanh nghiệp tại Việt Nam liên quan tới các lĩnh vực chứng khoán, năng lượng, viễn thông, y tế.

Gần đây nhất là vụ tấn công bất hợp pháp có chủ đích theo hình thức mã hóa dữ liệu – ransomware vào Công ty cổ phần chứng khoán VNDIRECT và Tổng công ty Dầu Việt Nam - CTCP (PVOIL)

Hình thức tấn công của tin tặc trong các vụ việc vừa qua tương đối giống nhau: tấn công nằm vùng 1 thời gian, sau đó thực hiện mã hóa dữ liệu tống tiền. Tuy nhiên, kỹ thuật tấn công các vụ lại không giống nhau nên khả năng đây là các cuộc tấn công của những nhóm tội phạm khác nhau.

Theo chuyên gia an ninh mạng Vũ Ngọc Sơn, chưa có bằng chứng cho thấy đây là một chiến dịch có tổ chức. Tuy nhiên cũng không loại trừ khả năng này vì các vụ việc liên tiếp xảy ra trong 1 thời gian khá ngắn.

Để thực hiện mã hoá dữ liệu, tin tặc phải có đủ thời gian để biết dữ liệu nào quan trọng. Vì vậy, tin tặc sẽ phải cài các mã độc nằm vùng, thu thập thông tin hàng ngày, từ đó phân tích, đánh giá và lựa chọn mục tiêu để mã hoá dữ liệu. Với tổ chức có càng nhiều thành phần và càng phức tạp thì thời gian nằm vùng phải càng lâu.
Mặc dù nhận thức về đảm bảo an ninh mạng của các doanh nghiệp, tổ chức tại Việt nam đã nâng cao đáng kể, tuy nhiên việc triển khai các giải pháp đề phòng vẫn chưa thực sự tương xứng. Trong khi các cuộc tấn công mạng ngày càng tinh vi, đặc biệt có sự tham gia của các nhóm tội phạm lớn quốc tế. Vì vậy các hệ thống tại Việt Nam luôn ở trong tình trạng có thể bị tấn công bất cứ lúc nào.


Theo ông Vũ Ngọc Sơn, chúng ta cần chủ động hơn trong việc phòng chống. Ngoài việc rà soát lỗ hổng, tăng cường các giải pháp công nghệ, các doanh nghiệp, tổ chức lớn cần xây dựng một đội ngũ chuyên trách về an ninh mạng để bảo vệ hệ thống.


Bên cạnh đó, cần triển khai mô hình bảo vệ 4 lớp theo khuyến cáo của Bộ Thông tin và Truyền thông trong đó yêu cầu thuê dịch vụ giám sát an ninh mạng chuyên nghiệp để đảm bảo khách quan, khắc phục điểm yếu con người của hệ thống, phát hiện kịp thời khi hệ thống bị tấn công, xâm nhập.


Ngay lúc này, các doanh nghiệp, tổ chức cần chuẩn bị các phương án sau:


1. Khẩn trương đưa các hệ thống quan trọng vào giám sát an ninh mạng 24/7. Việc giám sát liên tục sẽ giúp phát hiện ra các trường hợp xâm nhập hệ thống từ sớm, loại bỏ nguy cơ bị nằm vùng theo dõi.


2. Khẩn trương thực hiện sao lưu dữ liệu quan trọng, tốt nhất là thiết lập được hệ thống dự phòng sao lưu định kỳ


3. Sẵn sàng quy trình ứng phó sự cố, nếu có điều kiện tổ chức diễn tập để rút kinh nghiệm, bổ sung, hoàn thiện quy trình với các trải nghiệm thực tế


4. Đào tạo nhận thức an ninh mạng, nâng cao kỹ năng của người dùng


5. Rà soát, kiểm tra an ninh định kỳ cho toàn bộ hệ thống công nghệ thông tin và cơ sở dữ liệu.
 
Mỗi con vịt béo làm vài chục trăm bít là ấm cái bụng rồi, 2 con vịt đã lên thớt, ko biết tiếp theo là ai
6FozWN0.gif
 
Cái ransomeware này có phải lần đầu đâu. Cao điểm tấn công là tầm tháng 2, tháng 3 bọn tin tặc nó đánh vào dữ liệu kế toán các công ty vì vào kỳ báo cáo thuế để tống tiền. Chịu khó backup với chấp nhận làm chặt vụ log in tự do vào thôi.
 
Cách không để bị hack - đừng kết nối đến Internet :cautious:
View attachment 2419842
Ai bảo không kết nối đến Internet là sẽ không bị hack nữa? :shame:
Hồi 2013 t có đi tập huấn về ATTT, gặp 1 case như lày:
  • Tại 1 đơn vị quân đội nọ (trong QĐ thì ko có kết nối net niếc j rùi nhé), mấy anh chia sẻ dữ liệu qua USB. Trong 1 lần cắm USB vào máy, ko sử dụng gì, nhưng đèn báo của USB vẫn chớp chớp liên tục -> tưởng usb hỏng, báo cho IT.
  • IT đến, nói có cái j đó đang cóp dữ liệu vào & nhận thấy USB chỉ có mấy file văn bản mà mất 1 đống dung lượng -> check ra bên trong có 1 thư mục ẩn chứa 1 loạt các file word, excel mật của QĐ -> báo chỉ huy
  • Chỉ huy (gà mờ về CNTT) hoảng quá ra lệnh cấp dưới đập bỏ hết hệ thống mạng, dây (mặc dù cái mạng đó là mạng LAN, ko nối internet j cả) -> thiệt hại 1 đống tiền
  • Mẫu virus sau đó được gửi về bên IT to hơn, họ phân tích ra được hành vi của con virus là: check internet của máy, nếu ko có thì scan file word, excel có nội dung "báo cáo", "mật",... rồi cóp về 1 thư mục ẩn trong usb. Khi đem qua máy có internet thì upload về cho địa chỉ thằng hack. :haha:
 
do ngu thôi :)
hóng lương của tụi IT bên vndirect

tiết kiệm tiền, giảm chi phí cho bảo mật thì có ngày ăn quả đắng thôi
 
Back
Top