Trong công văn số 476/CATTT-ATHTTT gửi ngày 30/3, Cục An toàn thông tin (ATTT) – Bộ Thông tin và Truyền thông (TT&TT), cho biết qua theo dõi và giám sát không gian mạng đã phát hiện xu hướng tấn công mạng, đặc biệt là mã hóa tống tiền (ransomware) tăng cao.
Thời gian gần đây, một số hệ thống thông tin của cơ quan, tổ chức, doanh nghiệp tại Việt Nam bị tấn công, gây gián đoạn hệ thống và thiệt hại về vật chất, hình ảnh của các cơ quan, tổ chức và doanh nghiệp, cũng như hoạt động bảo đảm an toàn không gian mạng quốc gia.
7 nhiệm vụ bảo đảm an toàn không gian mạng
Công văn được gửi đến nhiều cơ quan, sở, tổ chức tài chính, ngân hàng... Trong đó, Phó cục trưởng Cục ATTT Trần Đăng Khoa đề nghị các cơ quan, tổ chức, doanh nghiệp rà soát và triển khai bảo đảm an toàn thông tin mạng cho hệ thống thông tin thuộc phạm vi quản lý với 7 nhiệm vụ chính.
Đầu tiên, tổ chức rà soát, tăng cường giải pháp bảo đảm an toàn mạng cho hệ thống thông tin, ưu tiên các giải pháp giám sát, cảnh báo sớm.
Trước ngày 15/4, các tổ chức phải kiểm tra, đánh giá đảm bảo an toàn cho hệ thống thông tin thuộc phạm vi quản lý. Trong trường hợp phát hiện nguy cơ, lỗ hổng hay điểm yếu, lập tức triển khai biện pháp khắc phục, đặc biệt với hệ thống lưu trữ, xử lý thông tin và dữ liệu cá nhân.
Tiếp theo, các đơn vị cần rà soát, tổ chức triển khai bảo đảm an toàn thông tin theo cấp độ. Bảo đảm 100% hệ thống thông tin đang vận hành được phê duyệt cấp độ an toàn chậm nhất trong tháng 9/2024. Từ đó, triển khai đầy đủ phương án bảo đảm an toàn thông tin theo hồ sơ đề xuất cấp độ được phê duyệt chậm nhất trong tháng 12/2024.
Để phòng tránh tấn công mạng, các đơn vị cần tổ chức hiệu quả, thực chất, thường xuyên, liên tục công tác bảo đảm an toàn thông tin theo mô hình 4 lớp.
Đặc biệt, nâng cao năng lực của lớp giám sát, bảo vệ chuyên nghiệp và duy trì liên tục, ổn định kết nối, chia sẻ thông tin với Trung tâm Giám sát an toàn không gian mạng quốc gia.
Ngoài ra, ưu tiên sử dụng sản phẩm, giải pháp, dịch vụ an toàn thông tin mạng do doanh nghiệp Việt Nam sản xuất hoặc làm chủ công nghệ.
Cục ATTT cũng đề nghị các đơn vị xây dựng kế hoạch ứng phó sự cố với hệ thống thông tin thuộc phạm vi quản lý, triển khai phương án sao lưu định kỳ hệ thống, tham gia mạng lưới ứng cứu sự cố an toàn thông tin mạng quốc gia.
Bên cạnh đó, cần kiểm tra, cập nhật các bản vá an toàn thông tin cho hệ thống quan trọng, định kỳ kiểm tra, đánh giá, rà soát để phát hiện kịp thời lỗ hổng, điểm yếu tồn tại trên hệ thống.
Tiếp theo, săn lùng mối nguy hại định kỳ nhằm phát hiện kịp thời dấu hiệu xâm nhập hệ thống. Đối với hệ thống đã phát hiện lỗ hổng bảo mật nghiêm trọng, sau khi khắc phục lỗ hổng, cần thực hiện ngay việc săn lùng mối nguy hại nhằm xác định khả năng bị xâm nhập trước đó.
Cuối cùng, thường xuyên sử dụng các nền tảng về an toàn thông tin do Cục ATTT phát triển, cung cấp để hỗ trợ các cơ quan, tổ chức, doanh nghiệp.
Cụ thể, sử dụng Nền tảng Điều phối xử lý sự cố an toàn thông tin mạng quốc gia (IRLab) để được hướng dẫn, nhận cảnh báo sớm và hỗ trợ xử lý sớm nguy cơ, sự cố, và Nền tảng Hỗ trợ điều tra số (DFLab) nếu phù hợp để tổ chức ứng cứu sự cố, nhận hỗ trợ từ cơ quan nhà nước, các chuyên gia đầu ngành về an toàn thông tin.
Bên cạnh 7 nhiệm vụ chính, Cục ATTT đề nghị các tổ chức, doanh nghiệp rà soát, cử đầu mối trao đổi chuyên môn và báo cáo kết quả về Cục ATTT trước ngày 20/4 để tổng hợp và báo cáo cấp có thẩm quyền.
Cẩn thận với mã độc tống tiền mới
Năm 2023, hệ thống giám sát và cảnh báo virus của Bkav ghi nhận hơn 19.000 máy chủ bị tấn công ransomware từ 130.000 địa chỉ IP độc hại trên thế giới, tăng 35% so với 2022.
Các chuyên gia của Bkav cho biết nguyên nhân khiến máy chủ trở thành mục tiêu của ransomware vì thường chứa dữ liệu quan trọng, nhạy cảm, có giá trị cao. Máy chủ bị mã hóa có thể gây ngưng trệ toàn bộ doanh nghiệp trong thời gian dài, tạo áp lực lớn, buộc nạn nhân trả tiền chuộc, thậm chí bằng mọi giá.
Đầu tháng 3, Bkav cho biết LockBit Black, biến thể mới của virus mã hóa dữ liệu nổi tiếng đã bắt đầu tấn công các hệ thống tại Việt Nam.
Theo các chuyên gia, LockBit Black hoạt động tinh vi hơn so với các biến thể trước đây, được thiết kế nhắm đến máy chủ quản lý Windows Domain trong hệ thống nội bộ.
Sau khi xâm nhập, virus sử dụng chính các máy chủ này để lây lan toàn bộ hệ thống, vô hiệu hóa các giải pháp bảo mật, sao chép và thực thi mã độc...
Bằng cách này, virus có thể mã hóa toàn bộ máy trong hệ thống nội bộ cùng lúc mà không cần tấn công từng máy như trước đây.
Không chỉ thay đổi phương pháp và đối tượng, LockBit Black còn có kịch bản mã hóa dữ liệu nguy hiểm hơn. Thay vì trực tiếp mã hóa ngay khi khởi chạy, virus này sẽ leo thang đặc quyền, vượt qua UAC và khởi động lại máy vào chế độ Safe Mode để mã hóa dữ liệu. Bằng cách này, mã độc có thể qua mặt các giải pháp bảo mật thông thường.