Vì sao tình trạng website của doanh nghiệp (DN), tổ chức Việt Nam bị xâm phạm, tấn công đang ngày một gia tăng?

Gần 80.000 địa chỉ IP của các máy tính ở Việt Nam bị chiếm quyền điều khiển

66% máy tính tại Việt Nam bị gây nhiễm các phần mềm độc hại. Ảnh minh hoạ. Nguồn: Internet

“Điểm nóng” về bảo mật

Đầu tháng 11/2015, Viện Kinh tế và Quản lý thủy lợi (Bộ Nông nghiệp và Phát triển nông thôn) nhận được mail cảnh báo website bị xâm nhập từ một nhóm hacker. Trong email này, nhóm hacker cảnh báo website của đơn vị (www.iwem.gov.vn) có nhiều lỗ hổng bảo mật và dễ dàng bị đột nhập.

Không chỉ website của Viện Kinh tế và Quản lý thủy lợi, mà trong cùng đợt tấn công này, rất nhiều trang khác nằm trên cùng server cũng bị nhóm hacker đó “điểm danh”, trong đó có website của Trường Tiểu học Lý Thái Tổ (tieuhoclythaito.edu.vn) cùng khoảng 20 website nhỏ lẻ khác, như vetaucanhngam.com, dailytransino.com…

Theo Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT), trong tuần đầu tháng 8/2015, đơn vị đã phát hiện 713 website Việt Nam bị tấn công. Trong đó, có 18 website thuộc các bộ, ngành, cơ quan nhà nước bị tấn công, chiếm quyền điều khiển và thay đổi giao diện. Đặc biệt, VNCERT cũng ghi nhận 66 tên miền có địa chỉ IP máy chủ đặt tại Việt Nam bị tấn công chiếm quyền điều khiển và thay đổi giao diện do haker Trung Quốc gây ra. Tính chung trong tháng 8/2015, hơn 2.000 website và gần 1.000 máy chủ ở Việt Nam đã bị tấn công.

Trước đó, ngày 30 và 31/5/2015, hơn 1.000 website của Việt Nam với 15 site “.gov.vn” (các website của Chính phủ) và 50 site “.edu.vn” (các trường đại học, trung học..) đã bị chiếm quyền điều khiển, thay đổi giao diện.

Theo Báo cáo của Cục An toàn thông tin (Bộ Thông tin và Truyền thông), mức độ nhận thức và sẵn sàng ứng phó với các sự cố về an toàn thông tin của Việt Nam hiện nay vẫn còn "thiếu và yếu". Việt Nam nằm trong danh sách các quốc gia có tỷ lệ lây nhiễm phần mềm độc hại cao trên thế giới, với tỷ lệ lên tới 66% máy tính bị lây nhiễm, cũng như phải hứng chịu 8.000 cuộc tấn công thay đổi giao diện nhằm vào các hệ thống có tên miền ".vn" trong năm 2014.

Ông Triệu Trần Đức, Tổng giám đốc CMC InfoSec nhận định, chiến tranh mạng và các nguy cơ của nó đã dấy lên các cuộc chạy đua vũ trang giữa hệ thống quốc phòng của các quốc gia. Theo ước tính, thiệt hại do mã độc gây ra tại châu Á - Thái Bình Dương trong năm 2014 là 230 tỷ USD. Thực tế, Việt Nam đang dần trở thành điểm nóng trong khu vực Đông Nam Á và châu Á - Thái Bình Dương về bảo mật thông tin trong thời gian gần đây, bởi liên tiếp có các vụ tấn công của tin tặc vào website Chính phủ, tấn công hệ thống thông tin và dữ liệu của DN trong thời gian gần đây.

Những điểm yếu chết người của tổ chức, doanh nghiệp

Nhiều lý do để các DN, tổ chức trở thành “con mồi” cho các cuộc tấn công mạng như thờ ơ với công tác bảo mật dẫn đến đầu tư không đúng mức, trình độ nghiệp vụ, thái độ nhận thức về bảo mật của DN còn yếu…

"Vụ việc gần đây nhất mà chúng tôi mới cảnh báo là cách đây khoảng hơn 1 tháng. Chúng tôi phát hiện ra gần 80.000 địa chỉ IP của các máy tính ở Việt Nam thuộc 3 nhà mạng bị chiếm quyền điều khiển, tin tặc đang bắt đầu khởi động để tấn công. Khi chúng tôi cảnh báo, đầu tiên, các nhà mạng rất nghi ngờ vì nghĩ rằng các máy tính của mình vẫn hoạt động bình thường. Tương tự, VNCERT nhiều lần công bố cảnh báo, yêu cầu các cơ quan gỡ bỏ mã độc, nhưng nhiều cơ quan vẫn nói rằng, máy tính của mình không sao. VNCERT phải cử người đến tận nơi, bóc mã độc trước mặt cán bộ kỹ thuật và lãnh đạo của họ thì họ mới công nhận máy đã bị chiếm quyền điều khiển”, ông Nguyễn Trọng Đường, Giám đốc VNCERT cho biết.

Theo ông Đường, đầu tư cho an toàn thông tin phải ngang tầm với đầu tư ứng dụng công nghệ thông tin, bởi nếu không đảm bảo an toàn thì rất nguy hiểm, gây ra hậu quả rất lớn. Bên cạnh đó, nhiều cán bộ, kể cả cán bộ quản trị mạng, vẫn chưa đủ năng lực để phát hiện nguy cơ, thậm chí được VNCERT cảnh báo rồi mà cũng không đủ năng lực tìm kiếm và gỡ bỏ mã độc, phần mềm gián điệp. Vì vậy, cần phải tổ chức thêm rất nhiều đợt diễn tập, tập huấn, huấn luyện để nâng cao trình độ cho cán bộ có có thể tự phân tích, phát hiện và gỡ bỏ mã độc.

Ông Võ Đỗ Thắng, Giám đốc Trung tâm Đào tạo an ninh mạng Athena (TP.HCM) cũng nhận xét, hầu hết các đơn vị, tổ chức, DN đều có website và lưu giữ nhiều thông tin quan trọng, song khả năng bảo mật lại rất kém. Điều này lý giải vì sao mỗi khi có đợt hacker tấn công là lại bị thiệt hại hàng loạt.

Theo ông Thắng, gần đây, một số địa phương đã ký hợp đồng bảo mật, rà soát nguy cơ từ các lỗ hổng trên website để phát hiện những nguy cơ mất an toàn thông tin, nhưng việc này chưa được thực hiện đại trà, vì kinh phí hạn hẹp.

Đồng quan điểm, ông Ngô Tuấn Anh, Phó chủ tịch phụ trách An ninh mạng của BKAV cũng khẳng định, gần như cơ quan, DN, tổ chức nào cũng có website, song công tác đảm bảo an ninh chưa được quan tâm đúng mức. Những lỗ hổng tồn tại trên website chủ yếu xuất phát từ việc thiếu quy trình kiểm tra đánh giá cũng như kinh nghiệm về lập trình an toàn của đội ngũ lập trình viên. Đặc biệt là, một số lượng lớn website có lỗ hổng thuộc các ngân hàng mới thành lập hoặc cơ cấu lại.

Theo ông Tuấn Anh, để khắc phục tình trạng trên, đòi hỏi phải sự thay đổi nhận thức từ các cơ quan chính phủ, DN và việc nâng cao kiến thức của các lập trình viên. Trong một dự án công nghệ thông tin, cần đầu tư ít nhất 5 - 10% vốn cho an ninh mạng, nếu không hệ quả tất yếu là hệ thống bị xâm nhập, bị đánh cắp dữ liệu.

Theo Tú Ân
baodautu.vn
Bình Luận (0)

Bài viết chưa có bình luận nào. Bạn nên dùng tiếng Việt có dấu khi bình luận.