43% tổ chức vẫn lơ là trước tấn công mạng

VietTimes -- Khảo sát tình trạng An toàn thông tin 2016 của VNISA phía Nam cho thấy 43,7% tổ chức không rõ mình có bị tấn công hay không và hiện chỉ có 18,9% doanh nghiệp cho biết có hệ thống theo dõi tấn công mạng.

Việc phát triển ứng dụng CNTT, ví dụ như xây dựng thành phố thông minh hay hệ thống giao thông tự động..., cần được đồng bộ ngay từ đầu với khả năng đảm bảo ATTT, chứ không thể để ATTT như một dịch vụ cộng thêm, bổ sung thêm sau khi đưa hệ thống ứng dụng

Việc phát triển ứng dụng CNTT, ví dụ như xây dựng thành phố thông minh hay hệ thống giao thông tự động..., cần được đồng bộ ngay từ đầu với khả năng đảm bảo ATTT, chứ không thể để ATTT như một dịch vụ cộng thêm, bổ sung thêm sau khi đưa hệ thống ứng dụng

Đó là kết quả khảo sát của Chi hội An toàn Thông tin phía Nam (VNISA phía Nam) được công bố tại Ngày An toàn Thông tin Việt Nam lần thứ 9. Sự kiện do Sở TT&TT và Chi hội An toàn Thông tin phía Nam (VNISA phía Nam) cùng phối hợp tổ chức hôm qua (17/11).

Chủ đề năm nay mang tên “Kỷ nguyên mới của An ninh mạng” phản ánh bối cảnh tình hình an toàn, an ninh thông tin đang có những diễn biến hết sức phức tạp cả trong và ngoài nước, không chỉ đe dọa trực tiếp từ người dùng cuối cho đến mọi tổ chức, doanh nghiệp mà còn có thể gây ảnh hưởng cho các hệ thống cơ sở hạ tầng trọng yếu làm xáo trộn toàn xã hội. Tấn công mạng thậm chí được nâng tầm, sử dụng cho các cuộc tấn công mang tính thù địch, giải quyết mâu thuẫn, xung đột giữa một số quốc gia.

Theo báo cáo của VNISA phía Nam, đội quân mã độc tăng nhanh “khủng khiếp”, năm qua đạt con số 430 triệu mã độc (không trùng lắp), tăng 36% so với năm trước. Đây là một thách thức lớn cho các chương trình rà quét mã độc vì chiếm dụng nhiều tài nguyên máy tính và mạng, làm giảm hiệu suất hoạt động của hệ thống gây nản lòng người dùng khiến họ có thể bỏ qua lớp phòng thủ này. Mối nguy càng cao hơn. 

Trong bối cảnh đó, mã độc zero-day xuất hiện hầu như mỗi tuần. Cụ thể, 54 mã độc khai thác lỗ hổng zero-day đã được tìm thấy trong năm qua, tăng 125% so với năm ngoái. Điều đáng lo ngại là hiện tượng “giấu nhẹm” khi một bên phát hiện ra lỗ hổng bảo mật zero-day mà không công bố thông tin, như trường hợp 6 mã độc được tìm thấy nhân vụ công ty ATTT “The Hacking Team” bị sự cố rò rỉ thông tin. Các chuyên gia bảo mật tin rằng cuộc tấn công mạng khai thác mã độc dạng zero-day có khả năng thành công rất lớn, đe dọa bất kỳ mạng máy tính nào trên thế giới. Những mã độc dạng này hiện rất có giá trên thị trường đen.

Mã độc zero-day đặc biệt nguy hiểm đối với smartphone và máy tính bảng có gắn SIM điện thoại, với sự xuất hiện trong năm 2016 nhiều loại tấn công, được gọi là Zero-click, kích hoạt mã độc bằng tin nhắn Mutimedia SMS, báo cáo của VNISA phía Nam cho biết.

Nếu trong 2016, vũ khí an ninh mạng đã làm rối loạn một hệ thống hạ tầng nào đó trong thời gian tuần lễ thì trong tương lai, tấn công mạng có thể làm tê liệt trong một vài tháng những hệ thống nền tảng như thanh toán tiền tệ toàn xã hội hoặc cung cấp điện nước cho hàng triệu người.

Một xu hướng khác đang nổi lên là hình thức mã hóa dữ liệu để đòi tiền chuộc (ransomware), ngày càng phát triển vì đem lại lợi nhuận bất chính rất lớn cho kẻ tấn công. VNISA phía Nam dẫn tính toán từ một kết quả nghiên cứu hiện trạng ATTT cho thấy thu nhập kiểu này có thể lên tới 60 triệu USD/năm cho một bộ công cụ khai thác. Theo một tính toán khác thì với khoản đầu tư 5.900 USD tin tặc có thể thu về 84.100 USD trong vòng 1 tháng. Hiệu quả đầu tư (ROI) phải nói là “trong mơ”.

Đáng sợ hơn cả là những cuộc tấn công ngày càng có chủ đích hơn, bao gồm các cuộc tấn công kiếm tiền, phá hoại vì động cơ chính trị hay kinh tế, cũng như ẩn náu lâu dài để đánh cắp thông tin quan trọng để trục lợi.

Những thủ đoạn tinh vi và sự đeo bám dai dẳng của phía tấn công có chủ đích khiến khả năng phát hiện hệ thống bị xâm nhập rất thấp, những phương thức phòng thủ truyền thống dễ dàng bị qua mặt. Thậm chí có những loại mã độc ẩn sâu, hầu như không có bất cứ hành vi nào trong một thời gian dài, càng có cơ hội thành công cao khi hacker phát động tấn công vào một thời điểm bất ngờ.

Mặt khác khi hacker sử dụng phương thức mã hóa (như Diffie-Helman) các gói tin truyền giữa máy chủ điều khiển từ xa và máy nạn nhân thì hầu như các hệ thống phát hiện mã độc trên đường truyền đều bó tay. Công tác phát hiện tấn công càng khó khăn khi đã có hơn một nửa lượng thông tin trên Internet được mã hóa (chẳng hạn với giao thức HTTPS) để bảo vệ bí mật dữ liệu, tính riêng tư của thông tin.

VNISA phía Nam còn cảnh báo về xu hướng tấn công vào hệ thống hạ tầng được điều khiển bởi hệ thống CNTT (ICS/SCADA) có thể gây ra những thảm họa cho đời sống hàng ngày. Chẳng hạn như vụ tấn công làm mất điện tại Ucraina hồi năm ngoái chỉ qua mã độc trong tập tin Excel; hay mới đây là đợt tấn công có chủ đích nhắm vào hệ thống phục vụ mặt đất tại một số sân bay tại Việt Nam làm ngưng trệ hàng loạt chuyến bay trong ngày 29/7.

Gần đây nổi lên hiện tượng tiền trong tài khoản ngân hàng của người dùng bỗng nhiên “bốc hơi” hàng loạt, gây hoang mang trong xã hội khi hình thức thanh toán không dùng tiền mặt bắt đầu phổ biến ở Việt Nam. Đáng tiếc là những sơ hở hay sai sót nào dẫn đến những sự cố mất tiền oan trong tài khoản ngân hàng không được làm rõ. Đó là hồi chuông cảnh báo cho các Ngân hàng Việt Nam trong việc điều hành và quản lý các mạng lưới ATM.

Khảo sát cho thấy, nhận thức về ATTT đã tăng mạnh. Số tổ chức có bộ phận chuyên trách về ATTT chiếm tỷ lệ 78% so với 34,6% của năm 2015. Số tổ chức có chính sách ATTT và bảo vệ thông tin cá nhân chiếm tỷ lệ tương ứng 83,5% và 79,9% so với 23,7% và 22,7% của năm trước. Số tổ chức thuê ngoài những công việc về ATTT cũng tăng mạnh (53,1% so với 24,6% của năm 2015), trong đó “Dịch vụ phát hiện rà soát virus” là lớn nhất, chiếm 42,5%. Dịch vụ theo dõi, giám sát ATTT là một dịch vụ cao cấp đã được 28,3% số tổ chức xem xét.