Vụ tin tặc tấn công sân bay: Mã độc đã “nằm vùng” hơn 2 năm

VietTimes -- Hiệp hội An toàn thông tin Việt Nam vừa công bố thông tin tính chấn động: “Có dấu hiệu cho thấy có thể hệ thống thông tin sân bay đã bị tin tặc xâm nhập từ giữa năm 2014. Tuy nhiên mã độc sử dụng trong đợt tấn công hoàn toàn mới, được thiết kế riêng cho cuộc tấn công ngày 29/7".

VNISA nhận định cuộc tấn mạng chiều 29/7 vào công tác phục vụ bay của các sân bay lớn Nội Bài, Tân Sơn Nhất… được chuẩn bị công phu.

VNISA nhận định cuộc tấn mạng chiều 29/7 vào công tác phục vụ bay của các sân bay lớn Nội Bài, Tân Sơn Nhất… được chuẩn bị công phu.

Thông tin trên được  Hiệp hội An toàn thông tin Việt Nam (VNISA) đưa ra chiều muộn hôm qua (1/8).

Tổ chức này nhận định, cuộc tấn mạng chiều 29/7 vào công tác phục vụ bay của các sân bay lớn Nội Bài, Tân Sơn Nhất… được chuẩn bị công phu (sử dụng mã độc không bị nhận diện bởi các các phần mềm chống virus); xâm nhập cả chiều sâu (kiểm soát cả một số máy chủ quan trọng như cổng thông tin, cơ sở dữ liệu khách hàng) và chiều rộng (nhiều máy tính ở các bộ phận chức năng khác nhau, vùng miền khác nhau đều bị nhiễm); phát động tấn công đồng loạt và có liên quan tới các sự kiện kinh tế, chính trị.

VNISA cho rằng: “Những dấu vết để lại hiện trường chưa đủ cơ sở để kết luận chính xác đối tượng tấn công là ai. Tuy nhiên có thể khẳng định đối tượng am hiểu hệ thống CNTT của các cụm cảng hàng không cả ở mức cấu trúc thông tin lẫn cơ chế vận hành thiết bị và có ý định khống chế vô hiệu hóa hoàn toàn dữ liệu hệ thống”.

Theo đại diện Vietnam Airlines, đến ngày hôm qua (1/8), hệ thống công nghệ thông tin chính của Vietnam Airlines đã hoàn tất quá trình kiểm tra và trở lại hoạt động bình thường. Đến nay, sự cố trên không làm ảnh hưởng đến an toàn khai thác bay, công tác phục vụ hành khách trong thời gian sự cố không bị ảnh hưởng lớn nhờ nỗ lực triển khai kịch bản dự phòng và sẵn sàng đầy đủ phương tiện, nhân lực. Hãng tiếp tục phối hợp với Bộ Thông tin và Truyền thông, Bộ Công An cùng các đối tác để củng cố an ninh mạng.

“Có dấu hiệu cho thấy có thể hệ thống đã bị tin tặc xâm nhập từ giữa năm 2014. Tuy nhiên mã độc sử dụng trong đợt tấn công hoàn toàn mới, được thiết kế riêng cho cuộc tấn công ngày 29/7 và đã vượt qua được các công cụ giám sát an ninh thông thường (như các phần mềm chống virus)”, VNISA cho hay.

Cùng với các cơ quan chức năng, các thành viên VNISA cùng với đội ngũ chuyên gia an ninh mạng của nhiều đơn vị, tổ chức ở Việt Nam vào cuộc đã bước đầu xác định được tác nhân chính (mã độc) phá hoại hệ thống, xác định cửa hậu backdoor đã bị khai thác từ khá lâu trước thời điểm phát động tấn công. Đội ngũ chuyên gia cũng đưa ra các phương án xử lý mã độc, khôi phục hoạt động hệ thống và từng bước đánh giá đề xuất các giải pháp ngăn chặn sự cố tương tự có thể xảy ra trong tương lai, tìm hiểu rà soát tổng thể hệ thống.

Đại diện VNISA cũng cho biết, với các khuyến cáo cụ thể của VNCERT về việc nâng cao mức độ an toàn của mạng máy tính, các đơn vị này cần xem xét khuyến cáo và dựa trên tình hình cụ thể của đơn vị mình để có kế hoạch thực hiện theo các mức độ ưu tiên khác nhau. 

“Đây cũng là lúc chúng ta cần phải xác định rõ công tác đảm bảo an toàn thông tin là một công việc cần có sự tham gia trực tiếp của lãnh đạo cấp cao nhất của tổ chức, doanh nghiệp, chứ không chỉ là công tác thuần túy kỹ thuật của bộ phận công nghệ thông tin. Bởi với sự tham gia của lãnh đạo thì việc huy động nhân sự, thời gian, vật lực để thực hiện các biện pháp bảo vệ kỹ thuật và phi kỹ thuật mới có thể được thực thi,” phía VNISA khuyến nghị.

Hiệp hội này cũng cảnh báo các hệ thống thông tin tương tự VietnamAirlines như hệ thống đảm bảo hạ tầng điện nước; hệ thống quản lý nhà nước có ứng dụng công nghệ như hải quan, thuế, tài chính ngân hàng, dịch vụ công điện tử; giao thông vận tải và cấp thoát nước; các hệ thống viễn thông… cần được rà soát qua nhằm tăng cường khả năng phát hiện sớm mã độc đang âm thầm hoạt động thông qua các hành vi bất thường.

Theo khuyến nghị của VNISA, trong trường hợp phát hiện hệ thống CNTT có dấu hiệu bị tấn công, các tổ chức, doanh nghiệp cần thực hiện một số bước cơ bản như:

- Ghi nhận và cung cấp các hiện tượng, dấu hiệu ban đầu cho đơn vị chuyên trách xử lý sự cố an ninh thông tin. Ví dụ, chụp màn hình thể hiện hệ thống bị nhiễm mã độc, thu thập log và gửi cho đội ngũ chuyên gia.

- Nhanh chóng cách ly hệ thống có dấu hiệu bị tấn công, đồng thời giữ nguyên hiện trường hệ thống đang bị nhiễm, tạm thời sử dụng hệ thống máy chủ dự phòng cho các hệ thống chính.

Tiến hành thay đổi mật khẩu toàn hệ thống, đặc biệt là các hệ thống quan trọng như domain, cơ sở dữ liệu, ứng dụng core…

- Backup dữ liệu mới nhất sang các bộ lưu trữ ngoài và liên lạc ngay với đơn vị chuyên trách xử lý sự cố ANTT như VNCERT - Bộ TT&TT, Cục An ninh mạng - Bộ Công an, VNISA … 

Lưu tin
Có thể bạn quan tâm
Hàng loạt iPhone gặp lỗi nghiêm trọng

Hàng loạt iPhone gặp lỗi nghiêm trọng

VietTimes – Hàng loạt người dùng iPhone sử dụng eSIM đã gặp lỗi không thể truy cập iMessage và FaceTime trên thiết bị của mình. Nhiều người buộc phải thay thế sử dụng SIM vật lý để khắc phục tình trạng trên.