Lỗ hổng an ninh nhìn từ sự cố VNDIRECT

Theo dõi Báo Gia Lai trên Google News
Các chuyên gia đều cho rằng không có hệ thống nào bảo mật 100% và sự cố bị tấn công của VNDIRECT là bài học cho tất cả doanh nghiệp, tổ chức cũng như người dùng.

Sau 5 ngày kể từ cuộc tấn công mạng gây tê liệt hệ thống, hôm nay 29.3, công ty VNDIRECT cho biết dự kiến sẽ hoạt động trở lại từ ngày 1.4. Sự cố không thể truy cập kéo dài tới 7 ngày, cho thấy mức độ nghiêm trọng của cuộc tấn công, đồng thời dấy lên quan ngại về những rủi ro từ các lỗ hổng an ninh tiềm ẩn, chưa bị phát hiện trong các hệ thống công nghệ thông tin của tổ chức, doanh nghiệp.

Ông Ngô Tuấn Anh - CEO Công ty an ninh mạng thông minh SCS cho biết dù hình thức tấn công đòi tiền chuộc không phải là mới, nhưng trước nay chỉ xuất hiện tại Việt Nam với quy mô nhỏ lẻ. "Vụ tấn công nhắm vào VNDIRECT có thể xem là cuộc tấn công mã hóa dữ liệu đòi tiền chuộc lớn nhất từng ghi nhận tại Việt Nam, có ảnh hưởng rất lớn đến người sử dụng", ông Tuấn Anh đánh giá.

Không có hệ thống an toàn thông tin nào an toàn 100% trước các vụ tấn công mạng. Chụp màn hình

Không có hệ thống an toàn thông tin nào an toàn 100% trước các vụ tấn công mạng. Chụp màn hình

Vị chuyên gia cũng nhận định hiện nay để nói các hệ thống an toàn thông tin, an ninh mạng đảm bảo 100% là điều "bất khả thi" bởi lỗ hổng bảo mật, điểm yếu có thể xuất hiện hằng ngày. Tin tặc thường xuyên thăm dò, thử nghiệm và sử dụng các công cụ rà quét quy mô toàn cầu để tìm sơ hở tấn công. Chúng sẽ tìm những hệ thống, phần mềm có điểm yếu nhưng chưa được vá lỗ hổng để xâm nhập, từ đó thực hiện hành vi phá hoại hoặc phục vụ mục đích tài chính, chính trị.

"Sự cố lần này là lời cảnh báo cho tất cả chúng ta khi triển khai hệ thống công nghệ thông tin (CNTT) lớn, chứa nhiều dữ liệu. Để tối đa hiệu quả, chúng ta cần các hệ thống bảo vệ kết hợp với công tác giám sát an toàn thông minh, hệ thống phát hiện bất thường, đặt ưu tiên cao cho an ninh mạng", CEO của SCS nhấn mạnh.

Đồng quan điểm, Giám đốc công nghệ của công ty an ninh mạng NCS - Vũ Ngọc Sơn nhận định những sự cố an ninh mạng nhắm vào các công ty, tổ chức tài chính luôn tạo ra rủi ro lớn đối với người sử dụng lẫn thị trường. Ông nói: "Sự cố lần này là bài học, hồi chuông cảnh báo tới các công ty, tổ chức tài chính cần nhanh chóng rà soát hệ thống để đảm bảo không xảy ra vụ việc đáng tiếc như vậy trong tương lai".

Lãnh đạo NCS lý giải, hiện Việt Nam kết nối với toàn cầu nên chuyện các nhóm hacker nhắm vào doanh nghiệp, tổ chức trong nước không phải mới. Phương thức hoạt động của các nhóm này ngày càng tinh vi, ứng dụng công nghệ rất cao nên theo ông, nếu Việt Nam không có các hệ thống phòng thủ trên không gian mạng mang tiêu chuẩn và đẳng cấp quốc tế thì rất khó để phòng chống.

Ông cho biết các nhóm hacker thường quét lỗ hổng trên hệ thống đích để tìm ra điểm xâm nhập, rồi "trà trộn" vào trong để nằm vùng, nắm bắt thông tin thời gian dài trước khi thực hiện cuộc tấn công gây thiệt hại. "Chúng tôi thống kê phần lớn vụ tấn công, tin tặc đã đột nhập từ trước mà khách hàng không hay biết. Phần lớn trong số này đến từ việc khai thác các điểm yếu trên phần mềm. Khi một cuộc tấn công diễn ra, người ta mới biết có lỗ hổng bảo mật", ông Vũ Ngọc Sơn chia sẻ.

Hai vị chuyên gia an ninh mạng cũng cho rằng doanh nghiệp, tổ chức cần thiết lập các giải pháp bảo vệ an toàn thông tin với bối cảnh hiện nay, trong đó có dự phòng và phản ứng nhanh. Các đơn vị cần dự phòng một hệ thống tương tự với hệ thống chính, cần cách ly để khi có sự cố xảy ra có thể nhanh chóng chuyển dịch với thời gian càng nhanh càng tốt, có thể phải tính bằng phút để giảm thiểu thiệt hại.

Việc giám sát an ninh mạng liên tục cũng luôn cần thiết bởi các lỗ hổng luôn tồn tại mà không dễ bị phát hiện. Khi có xâm nhập trái phép cần phát hiện sớm. Việc phát hiện càng sớm càng tăng tỷ lệ ngăn chặn thành công cuộc tấn công cũng như hạn chế rủi ro, thiệt hại cho doanh nghiệp lẫn khách hàng, thị trường.

Tại Việt Nam, Bộ Thông tin và Truyền thông đã đưa ra mô hình phòng thủ 4 lớp. Theo đó, mỗi doanh nghiệp cần tới 4 lớp phòng thủ an ninh gồm: Lực lượng an ninh mạng chuyên trách, túc trực thường xuyên; Thuê đội giám sát độc lập cùng giám sát; Thực hiện rà quét, đánh giá hệ thống thường xuyên; Kết nối với các hệ thống giám sát an ninh mạng quốc gia.

Có thể bạn quan tâm