Lo ngại các cuộc tấn công có chủ đích
Theo một thống kê của Trung tâm ứng cứu khẩn cấp máy tính (VNCERT, thuộc Bộ Thông tin và Truyền thông) mới đây, nửa đầu năm 2017 có hơn 6.000 sự cố an ninh mạng nhằm vào các website Việt Nam. Con số này là tương đối nhỏ nếu đem so sánh với tổng số cuộc tấn công của năm 2016 (134.375 cuộc).
Nhận định về việc này, ông Ngô Tuấn Anh, Phó Chủ tịch phụ trách an ninh mạng của Bkav cho rằng, tình hình an ninh mạng thời gian gần đây có nhiều diễn biến khác so với trước. Nếu trước đây, các vụ tấn công mang tính "bề nổi" là tấn công vào vào website là phổ biến thì nay các mã độc khai thác các lỗ hổng (điểm yếu) của các hệ thống để xâm nhập vào ngày càng thể hiện rõ xu hướng, với các mục tiêu là tấn công đánh cắp dữ liệu có giá trị hoặc mã hóa tống tiền.
Nhìn lại bức tranh an ninh mạng nửa đầu năm 2017, ông Tuấn Anh cho hay những gì xảy ra đúng như dự báo trước đó. Thực tế, liên tiếp các loại mã độc mã hóa tống tiền đã xuất hiện với quy mô toàn cầu, gây ảnh hưởng lớn về tài chính và các hoạt động kinh tế, xã hội.
Tại Việt Nam, mã độc WannaCry mới xuất hiện có khả năng tấn công tới 52% máy tính tại Việt Nam (các máy tính có lỗ hổng EternalBlue), mã độc này đã lây nhiễm hơn 300.000 máy tính tại hơn 90 nước trên thế giới. Khi WannaCry chưa kết thúc, mã độc Petya xuất hiện và còn nguy hiểm hơn WannaCry do chúng mã hóa toàn bộ ổ cứng và có khả năng lây lan rộng trong mạng nội bộ.
Dù thế giới đã hứng chịu những “đòn đánh” mạnh của hacker, song ông Tuấn Anh cho rằng, các cuộc tấn công kể trên vẫn là “phần nổi của tảng băng chìm.”
Vị chuyên gia này cho rằng, các loại mã độc khai thác lỗ hổng một cách âm thầm để phát tán mã độc, cài đặt phần mềm gián điệp, thực hiện các cuộc tấn công có chủ đích APT... mới thực sự là điều lo ngại.
Tiến sỹ Nguyễn Khắc Lịch, Phó Giám đốc VNCERT thì nhận định, hiện hacker sử dụng nhiều hình thức tấn công tinh vi hơn, tấn công trên diện rộng, có chủ đích. Bên cạnh đó, mục tiêu tấn công cũng khác trước, hacker không chỉ đơn thuần lấy cắp thông tin cá nhân mà còn phá hủy thông tin, lợi dụng thông tin để phục vụ mục đích kinh tế, chính trị…
Hacker “làm gì” dịp cuối năm?
Nhận định về an toàn thông tin sáu tháng cuối năm, ông Tuấn Anh cho biết, mã độc mã hóa tống tiền sẽ diễn biến rất phức tạp với nhiều hành vi và thủ đoạn mới nhằm tăng khả năng lây nhiễm. Nhiều cơ quan, doanh nghiệp đã bị nhiễm mã độc gián điệp nằm vùng và chúng ta sẽ tiếp tục chứng kiến nhiều cuộc tấn công có chủ đích APT ở các quy mô khác nhau.
Về di động, sẽ xuất hiện thêm nhiều dòng mã độc khai thác lỗ hổng nhằm kiểm soát toàn bộ điện thoại; các lỗ hổng nguy hiểm trên nền tảng Linux gần đây sẽ đặt các thiết bị chạy trên nền tảng này trước nguy cơ bị tấn công. Sự bùng nổ thiết bị kết nối Internet vạn vật khiến tình hình an ninh trên các thiết bị này thành vấn đề nóng…
Trong khi đó, đại diện Công ty cổ phần An ninh An toàn Thông tin CMC (CMC Infosec) cho hay, xu hướng tấn công vào nhóm nạn nhân tài chính - ngân hàng sẽ tăng về số lượng và độ phức tạp trong kỹ thuật tấn công nhiều nhất. Các hình thức tấn công lừa đảo qua email ngày càng tinh vi và khó bị phát hiện hơn bao gồm cả những kỹ thuật vượt qua cơ chế xác thực 2 yếu tố; hoặc các hình thức dụ người dùng sử dụng các ứng dụng lừa đảo do chính kẻ tấn công tạo nên trên Google App, sau đó ứng dụng có quyền truy cập vào nội dung email của nạn nhân mà không phải qua xác thực.
Ngoài ra, các loại mã độc khai thác hệ điều hành Linux để tấn công vào các thiết bị IoT ngày càng tăng mạnh. Phân bổ của các mạng botnet của các mã độc ngắm vào thiết bị IoT cho thấy châu Á vẫn chiếm thị phần lớn nhất.
Dẫn một báo cáo của Gatner, phía CMC Infosec cho hay trong năm 2016, số lượng thiết bị kết nối IoT trên toàn cầu là 6,5 tỉ, tăng hơn 30% so với năm 2015 và ước tính đến năm 2020 số lượng thiết bị kết nối không dây hoạt động sẽ vượt quá 30 tỷ thiết bị. Như vậy, chỉ cần chiếm được một phần nhỏ trong số thiết bị đó thôi cũng đủ để cho tội phạm mạng gây ra những vụ tấn công kinh điển nhất từ trước tới giờ cũng như thu về những khoản lợi nhuận khổng lồ.
Bên cạnh đó, mã độc nhắm tới Android cũng ngày càng phức tạp hơn. Hiện đã có nhiều ứng dụng có gắn mã độc được tìm thấy trên Google Store, vượt qua cơ chế kiểm duyệt của Google.
Đáng chú ý, phía CMC Infosec cho hay “mã độc của năm” Ransomware trong thời gian tới sẽ không chỉ đơn thuần được sử dụng với mục đích tấn công trên diện rộng và đòi tiền chuộc. Kẻ tấn công sẽ sử dụng Ransomeware không chỉ để tống tiền (WannaCry), phá hoại hoàn toàn dữ liệu (Petya) mà còn với mục đích là để đánh lạc hướng, che giấu đằng sau các cuộc tấn công có chủ đích. Bởi yhông thường các tổ chức doanh nghiệp chỉ nghĩ mã độc tống tiền sẽ mã hóa dữ liệu và trả tiền chuộc là xong mà quên mất việc phải rà soát, củng cố lại toàn bộ hệ thống sau đó.
“Một khi đã xâm nhập được vào một máy tính kết nối mạng trong hệ thống, tin tặc có thể khai thác nhiều hơn từ các lỗ hổng, lỗi bảo mật trong hệ thống đó và thiệt hại của doanh nghiệp sẽ lớn hơn rất nhiều chứ không phải là giá trị 1 lần chuộc lại thông tin hoặc bỏ qua không chuộc lại thông tin đó,” đại diện CMC Infosec khuyến cáo.
Rõ ràng kỹ thuật tấn công của tin tặc ngày càng tinh vi, nhưng theo ông Tuấn Anh, con số 52% máy tính không được cập nhật bản vá lỗ hổng bị khai thác bởi WannaCry cho thấy thói quen không cập nhật bản vá an ninh của người dùng. Hay thói quen tùy tiện cài đặt phần mềm không rõ nguồn gốc, có gắn kèm mã độc, cũng làm một trong các nguyên nhân gây mất an ninh.
Bởi vậy, các chuyên gia cho rằng, để đảm bảo an ninh cho các hệ thống, đặc biệt là các hệ thống quan trọng, nhất thiết phải có các quy định cụ thể và quy trình nhằm đảm bảo duy trì các biện pháp kiểm soát an ninh phù hợp. Cùng lúc, các cơ quan, tổ chức phải bố trí nhân lực an ninh thông tin tương xứng với quy mô và mức độ quan trọng của dữ liệu mà đơn vị mình đang nắm giữ.