Mã độc rình rập doanh nghiệp
Kinhtedothi - Nguy hiểm hơn cả WannaCry, biến thể mới của mã độc tống tiền có tên gọi Petya đang hoành hành tại nhiều nước trên thế giới, gây thiệt hại đáng kể cho các công ty đa quốc gia và tập đoàn lớn.
Vấn đề an ninh mạng một lần nữa được đặt ra với các cơ quan, tổ chức và DN Việt Nam.
Petya nguy hại hơn WannaCry
Theo các chuyên gia của hãng bảo mật Kaspersky, mã độc đòi tiền chuộc trong vụ tấn công mạng toàn cầu diễn ra cuối tuần qua còn nguy hiểm và tinh vi hơn cả WannaCry đã tấn công các máy tính hồi tháng 5. Ghi nhận từ Microsoft cho thấy, Petya đã ảnh hưởng đến 12.500 máy tính ở 64 quốc gia. Nhiều công ty ở Anh, Mỹ, Nga, Italia, Đức, Pháp, Nhật Bản và Trung Quốc... đã bị ảnh hưởng, trong đó nặng nề nhất là tại Ukraine.
Hoạt động tại Trung tâm Ứng cứu khẩn cấp Máy tính Việt Nam ở Hà Nội. Ảnh: Huy Hùng |
Các máy tính bị lây nhiễm sẽ tự động bị tắt nguồn, khi khởi động lại sẽ có một thông báo đòi tiền chuộc 300 USD/máy. Các chuyên gia bảo mật cho rằng, Việt Nam nằm trong vùng có nguy cơ bị Petya tấn công rất cao, do tình trạng lỗ hổng EnternalBlue chưa được vá. Theo CMC Infosec, hiện có hơn 9.700 máy chủ tại Việt Nam có nguy cơ lây nhiễm rất cao với các mã độc khai thác qua EnternalBlue và phần lớn các máy chủ này thuộc về các tập đoàn, công ty và tổ chức lớn. Hiện vẫn chưa có công bố về trường hợp lây nhiễm cụ thể tại Việt Nam. Tuy nhiên, các chuyên gia lo ngại với tình trạng các máy chủ và máy cá nhân không được vá lỗi như hiện nay thì nguy cơ lây lan ồ ạt mã độc tại Việt Nam trong thời gian ngắn là điều có thể xảy ra.
Trước đó, đại diện Công ty Bkav cũng đưa ra nhận định, không giống bất kỳ mã độc tống tiền nào, Petya không mã hóa các tập tin trên một hệ thống mục tiêu từng cái một. Thay vào đó, mã độc khởi động lại máy tính nạn nhân và mã hóa bảng master file của ổ cứng (MFT) và làm cho Master Boot Record (MBR) ngừng hoạt động, hạn chế việc truy cập vào toàn bộ hệ thống bằng cách lấy thông tin về tên file, kích cỡ và vị trí trên đĩa vật lý. Ransomware Petya thay thế MBR của máy tính bằng mã độc của chính nó, hiển thị thông báo đòi tiền chuộc và khiến máy tính không thể khởi động.
Hiện mới có chuyên gia Amit Serper của Hãng bảo mật Cybereason tìm ra loại “vắc-xin” có thể phòng chống mã độc tống tiền Petya nhưng chỉ áp dụng cho các máy tính Windows vẫn chưa bị các biến thể mã độc này tấn công. Chuyên gia này cũng khẳng định, công cụ của mình chỉ là giải pháp khắc phục sự cố tạm thời. người dùng cá nhân cũng như các DN sử dụng hệ điều hành Windows trên toàn cầu rất cần thận trọng trước loại mã độc này.
Phòng chống kiểu… đối phó
Trước các đợt tấn công vô cùng tinh vi và nguy hiểm của các loại mã độc mới, các phương tiện truyền thông đã liên tục cảnh báo, các cơ quan chức năng thường xuyên có công văn nhắc nhở. Tuy nhiên, dường như các DN và tổ chức, cơ quan vẫn chưa thực sự ý thức được sự cần thiết quan trọng của việc tăng cường bảo đảm an toàn an ninh mạng. Việt Nam vẫn được xem là quốc gia nằm trong top đầu thế giới về mức độ lây nhiễm mã độc cũng như bị tấn công nằm vùng.
Cũng theo đại diện VNCERT, mã độc được điều khiển và thực hiện theo kế hoạch. Mục tiêu tấn công an toàn thông tin cũng khác trước: Hacker không chỉ đơn thuần lấy cắp thông tin cá nhân mà còn phá hủy thông tin, hoặc lợi dụng thông tin nhằm mục đích tống tiền, gây chiến tranh mạng... Hacker cũng không đơn thuần theo cá nhân mà còn có tổ chức, thậm chí có tài trợ từ nước ngoài.
Sự lơ là, mất cảnh giác hay đầu tư cho hệ thống bảo mật theo kiểu đối phó như hiện nay đều dẫn đến một kết cục là làm gia tăng mối nguy hại cho toàn bộ hệ thống công nghệ thông tin của DN, đặc biệt trong bối cảnh hacker ngày càng tinh vi và các biến thể mã độc ngày càng đa dạng và nguy hiểm hơn trước.
Trong 6 tháng đầu năm 2017, các website Việt Nam đã phải hứng chịu hơn 6.000 cuộc tấn công mạng. Trong đó có 1.522 website bị tấn công lừa đảo, 989 websie bị tấn công thay đổi giao diện và 3.792 website bị cài mã độc. Ông Nguyễn Khắc Lịch - Phó Giám đốc Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) |
http://kinhtedothi.vn
Ý kiến của bạn