Việc bị tấn công bằng mã độc mã hóa dữ liệu – ransomware như tình huống VNDIRECT gặp phải là mối lo của nhiều doanh nghiệp, tổ chức. Biết những "con đường" hacker thường thâm nhập hệ thống sẽ giúp các đơn vị phòng vệ trước nguy cơ này.
Tấn công mạng vào hệ thống VNDIRECT ngày 24/3 đã được xác định là cuộc tấn công mã độc mã hóa dữ liệu - ransomware. Loại tấn công này là một mối lo ngại lớn của các doanh nghiệp, tổ chức trong kỷ nguyên số. Để độc giả biết thêm về tấn công ransomware, mức độ nguy hiểm cùng cách phòng chống và ứng phó, VietNamNet thực hiện tuyến bài “Mối nguy hiện hữu từ tấn công mã hóa dữ liệu”. |
Nối dài “cơn ác mộng” mã độc mã hóa dữ liệu
Sự cố tấn công mạng vào hệ thống VNDIRECT, công ty nằm trong top 3 trên thị trường chứng khoán Việt, xảy ra sáng ngày 24/3 đến nay đã cơ bản được khắc phục. Hiện dữ liệu đã được giải mã và hệ thống tra cứu My Account đã hoạt động trở lại.
VNDIRECT đã thông tin sự cố ngày 24/3 được thực hiện bởi nhóm tấn công chuyên nghiệp, khiến toàn bộ dữ liệu công ty bị mã hóa. Tấn công mã độc mã hóa dữ liệu - ransomware những năm qua luôn là nỗi ám ảnh của các doanh nghiệp, tổ chức trên toàn cầu, bởi hậu quả nặng nề mà nó có thể gây ra. Các chuyên gia còn ví von ransomware là “cơn ác mộng”, “bóng ma” trên không gian mạng.
Theo lộ trình VNDIRECT thông báo tới khách hàng và đối tác, các hệ thống, sản phẩm cùng những tiện ích khác sẽ tiếp tục được đơn vị vận hành từng bước mở lại. Đơn vị này dự định kiểm tra thông luồng với các sở giao dịch chứng khoán trong ngày 28/3.
Dẫu vậy, từ phân tích của các chuyên gia an toàn thông tin, có thể thấy chuỗi ngày vất vả của đội ngũ công nghệ VNDIRECT cùng các chuyên gia rà quét lỗ hổng, khắc phục triệt để sự cố vẫn còn dài. Ransomware là hình thức tấn công mạng không mới nhưng rất phức tạp, đòi hỏi phải có nhiều thời gian mới có thể làm sạch các dữ liệu, khôi phục hoàn toàn hệ thống, đưa các hoạt động bình thường trở lại.

“Để khắc phục triệt để một sự cố tấn công ransomware, đôi khi đơn vị vận hành còn phải thay đổi cả kiến trúc hệ thống, đặc biệt là hệ thống dự phòng. Vì thế, với sự cố VNDIRECT đang gặp phải, chúng tôi cho rằng cần thêm nhiều thời gian, thậm chí là hàng tháng để hệ thống phục hồi hoàn toàn”, Giám đốc Kỹ thuật Công ty NCS Vũ Ngọc Sơn nêu quan điểm.
Ông Nguyễn Minh Hải, Giám đốc kỹ thuật của Fortinet Việt Nam cho hay, tùy thuộc vào mức độ nghiêm trọng của cuộc tấn công, khả năng chuẩn bị trước và hiệu quả của kế hoạch ứng phó, thời gian cần thiết để phục hồi hệ thống sau một cuộc tấn công ransomware có thể dao động rất lớn, có thể từ vài giờ cho đến vài tuần để khôi phục hoàn toàn, nhất là với trường hợp cần khôi phục một lượng lớn dữ liệu.
“Một phần của quá trình phục hồi này bao gồm việc đảm bảo rằng mã độc mã hóa dữ liệu đã được loại bỏ hoàn toàn khỏi mạng và rằng không có cửa hậu - backdoor nào bị bỏ lại có thể cho phép kẻ tấn công truy cập trở lại”, ông Nguyễn Minh Hải thông tin.
Các chuyên gia cũng nhận định rằng, ngoài tác dụng là “hồi chuông cảnh tỉnh” với đơn vị chủ quản, vận hành các hệ thống thông tin quan trọng tại Việt Nam, sự cố tấn công mạng vào VNDIRECT cũng một lần nữa cho thấy mức độ nguy hiểm của ransomware.
Cách đây hơn 6 năm, WannaCry cùng các biến thể của mã độc mã hóa dữ liệu này đã khiến nhiều doanh nghiệp, tổ chức “lao đao”, khi chúng lây lan nhanh vào hơn 300.000 máy tính tại gần 100 quốc gia và vùng lãnh thổ trên thế giới, trong đó có Việt Nam.
Những năm gần đây, các doanh nghiệp vẫn luôn thường trực mối lo bị tấn công ransomware. Năm ngoái, không gian mạng Việt Nam ghi nhận nhiều vụ tấn công ransomware gây hậu quả nghiêm trọng; trong đó, có những vụ hacker không chỉ mã hóa dữ liệu để đòi tiền chuộc, mà còn bán dữ liệu cho bên thứ ba để tối đa số tiền thu được. Theo thống kê của NCS, năm 2023 có tới 83.000 máy tính, máy chủ tại Việt Nam ghi nhận bị tấn công ransomware.
Những ‘con đường’ thâm nhập hệ thống phổ biến
Đội ngũ công nghệ của VNDIRECT đang cùng các chuyên gia an toàn thông tin triển khai các giải pháp nhằm khôi phục hoàn toàn, đồng thời đảm bảo an toàn cho hệ thống. Nguyên nhân sự cố và ‘con đường’ mà hacker đã dùng để thâm nhập hệ thống vẫn đang được điều tra.
Theo ông Ngô Tuấn Anh, CEO Công ty An ninh mạng thông minh SCS, để tấn công mã hóa dữ liệu, hacker thường chọn thâm nhập vào máy chủ chứa dữ liệu quan trọng và mã hoá dữ liệu. Có 2 cách thường được hacker sử dụng để thâm nhập hệ thống các đơn vị, đó là trực tiếp qua lỗ hổng, điểm yếu của hệ thống máy chủ; hoặc chọn “đi vòng” qua máy tính quản trị viên và từ đó chiếm quyền điều khiển hệ thống.
Trao đổi với VietNamNet, ông Vũ Thế Hải, Trưởng phòng Giám sát an toàn thông tin, Công ty VSEC cũng chỉ ra một số khả năng để hacker thâm nhập từ đó cài mã độc vào hệ thống: Khai thác lỗ hổng tồn tại trên hệ thống để chiếm quyền điều khiển, cài mã độc; gửi email đính kèm tệp chứa mã độc để lừa người dùng trong hệ thống mở, kích hoạt mã độc; đăng nhập vào hệ thống từ mật khẩu bị lộ lọt hoặc mật khẩu yếu của người dùng hệ thống.
Chuyên gia Vũ Ngọc Sơn phân tích, với tấn công ransomware, hacker thường vào hệ thống qua một số con đường như dò mật khẩu, khai thác lỗ hổng hệ thống, với chủ yếu là lỗ hổng zero-day (lỗ hổng nhà sản xuất chưa có bản vá - PV).
"Các công ty tài chính thường sẽ phải đáp ứng các tiêu chuẩn theo quy định nên khả năng dò mật khẩu gần như không xảy ra. Khả năng cao hơn cả là tấn công qua lỗ hổng zero-day. Theo đó, hacker gửi từ xa các đoạn dữ liệu gây lỗi khiến cho phần mềm khi xử lý sẽ rơi vào tình trạng không kiểm soát.
Kế tiếp, hacker chạy mã thực thi từ xa và chiếm quyền điều khiển máy chủ dịch vụ. Từ máy chủ này, hacker thu thập tiếp thông tin, dùng các tài khoản quản trị thu được để tấn công các máy chủ khác trong mạng, và cuối cùng là chạy các công cụ mã hóa dữ liệu để tống tiền”, chuyên gia Vũ Ngọc Sơn phân tích.
Khảo sát mới được hãng bảo mật Fortinet thực hiện với các doanh nghiệp khu vực Châu Á - Thái Bình Dương, trong đó có Việt Nam cho thấy: Ransomware hiện vẫn là mối lo ngại lớn. Tống tiền qua những cuộc tấn công ransomware là mối lo ngại an ninh mạng hàng đầu của các nhà sản xuất, với 36% tổ chức được khảo sát cho biết từng trải qua một cuộc tấn công ransomware trong năm vừa qua, tăng 23% so với khảo sát tương tự năm 2020 của Fortinet. |
Website không chứa bất kỳ quảng cáo nào, mọi đóng góp để duy trì phát triển cho website (donation) xin vui lòng gửi về STK 90.2142.8888 - Ngân hàng Vietcombank Thăng Long - TRAN VAN BINH
=============================
Nếu bạn không muốn bị AI thay thế và tiết kiệm 3-5 NĂM trên con đường trở thành DBA chuyên nghiệp hay làm chủ Database thì hãy đăng ký ngay KHOÁ HỌC ORACLE DATABASE A-Z ENTERPRISE, được Coaching trực tiếp từ tôi với toàn bộ bí kíp thực chiến, thủ tục, quy trình của gần 20 năm kinh nghiệm (mà bạn sẽ KHÔNG THỂ tìm kiếm trên Internet/Google) từ đó giúp bạn dễ dàng quản trị mọi hệ thống Core tại Việt Nam và trên thế giới, đỗ OCP.
- CÁCH ĐĂNG KÝ: Gõ (.) hoặc để lại số điện thoại hoặc inbox https://m.me/tranvanbinh.vn hoặc Hotline/Zalo 090.29.12.888
- Chi tiết tham khảo:
https://bit.ly/oaz_w
=============================
2 khóa học online qua video giúp bạn nhanh chóng có những kiến thức nền tảng về Linux, Oracle, học mọi nơi, chỉ cần có Internet/4G:
- Oracle cơ bản: https://bit.ly/admin_1200
- Linux: https://bit.ly/linux_1200
=============================
KẾT NỐI VỚI CHUYÊN GIA TRẦN VĂN BÌNH:
📧 Mail: binhoracle@gmail.com
☎️ Mobile/Zalo: 0902912888
👨 Facebook: https://www.facebook.com/BinhOracleMaster
👨 Inbox Messenger: https://m.me/101036604657441 (profile)
👨 Fanpage: https://www.facebook.com/tranvanbinh.vn
👨 Inbox Fanpage: https://m.me/tranvanbinh.vn
👨👩 Group FB: https://www.facebook.com/groups/DBAVietNam
👨 Website: https://www.tranvanbinh.vn
👨 Blogger: https://tranvanbinhmaster.blogspot.com
🎬 Youtube: https://www.youtube.com/@binhguru
👨 Tiktok: https://www.tiktok.com/@binhguru
👨 Linkin: https://www.linkedin.com/in/binhoracle
👨 Twitter: https://twitter.com/binhguru
👨 Podcast: https://www.podbean.com/pu/pbblog-eskre-5f82d6
👨 Địa chỉ: Tòa nhà Sun Square - 21 Lê Đức Thọ - Phường Mỹ Đình 1 - Quận Nam Từ Liêm - TP.Hà Nội
=============================
cơ sở dữ liệu, cơ sở dữ liệu quốc gia, database, AI, trí tuệ nhân tạo, artificial intelligence, machine learning, deep learning, LLM, ChatGPT, DeepSeek, Grok, oracle tutorial, học oracle database, Tự học Oracle, Tài liệu Oracle 12c tiếng Việt, Hướng dẫn sử dụng Oracle Database, Oracle SQL cơ bản, Oracle SQL là gì, Khóa học Oracle Hà Nội, Học chứng chỉ Oracle ở đầu, Khóa học Oracle online,sql tutorial, khóa học pl/sql tutorial, học dba, học dba ở việt nam, khóa học dba, khóa học dba sql, tài liệu học dba oracle, Khóa học Oracle online, học oracle sql, học oracle ở đâu tphcm, học oracle bắt đầu từ đâu, học oracle ở hà nội, oracle database tutorial, oracle database 12c, oracle database là gì, oracle database 11g, oracle download, oracle database 19c/21c/23c/23ai, oracle dba tutorial, oracle tunning, sql tunning , oracle 12c, oracle multitenant, Container Databases (CDB), Pluggable Databases (PDB), oracle cloud, oracle security, oracle fga, audit_trail,oracle RAC, ASM, oracle dataguard, oracle goldengate, mview, oracle exadata, oracle oca, oracle ocp, oracle ocm , oracle weblogic, postgresql tutorial, mysql tutorial, mariadb tutorial, ms sql server tutorial, nosql, mongodb tutorial, oci, cloud, middleware tutorial, docker, k8s, micro service, hoc solaris tutorial, hoc linux tutorial, hoc aix tutorial, unix tutorial, securecrt, xshell, mobaxterm, putty