ACID 2015 là cuộc tập trận quốc tế về an toàn mạng có chủ đề “Điều tra, phân tích và ứng cứu sự cố mã độc gián điệp” với sự tham gia của 10 quốc gia trong khối ASEAN và 4 nước đối thoại (gồm Trung Quốc, Nhật Bản, Ấn Độ và Australia), diễn ra từ 8h30 - 15h00 (giờ Việt Nam) ngày 28/10/2015.

Qua gần 8 tiếng, 100 đơn vị ứng cứu của Việt Nam đã trải qua 6 tình huống diễn tập hết sức căng thẳng. Đúng 8h30, phía điều phối tập trận quốc tế là Singapore bắt đầu gửi thông tin kết nối tới tất cả 14 quốc gia tham gia.

Cuộc tập trận này thực hiện việc xử lý một tình huống bị tấn công mã độc thông qua 6 bước xử lý gọi là “Pha” (tiếng Anh là Inject).

Tham gia diễn tập, ông Tạ Ngọc Bích, cán bộ Sở TT&TT Lào Cai chia sẻ: “Việc giải mã các mã độc là công việc rất khó, phải trình độ chuyên gia mới giải quyết được. Trong quá trình tập trận, đội diễn tập của Sở TT&TT Lào Cai đã gặp khó khăn trong việc giải mã các mã độc nhưng nhờ được mạng lưới ứng cứu hỗ trợ nên cuối cùng đã thành công. Qua đợt tập trận, kết quả lớn nhất mà đội diễn tập thu được đó chính là kinh nghiệm phối hợp với các chuyên gia trong ứng cứu sự cố".

Trong vai trò một chuyên gia về mã độc, ông Trần Minh Quảng, đội Viettel đánh giá các mã độc đưa vào tập trận hôm nay có độ phức tạp về hành vi và kỹ thuật tương đương các mã độc đang phân tán trên mội trường mạng, cho thấy một cuộc tập trận thực sự. Tuy nhiên, buổi diễn tập cũng cho thấy vai trò của lực lượng ứng cứu trong mỗi đơn vị. Ngay khi bị mã độc tấn công, nếu lực lượng ứng cứu có thể tự giải mã được một phần rồi chuyển cho chuyên gia xử lý phần còn lại sẽ giúp giảm rất nhiều thiệt hại cho tổ chức cũng như giảm tải cho đơn vị chỉ đạo cấp trên. Hơn nữa, chỉ có chính đơn vị đó mới chủ động đề xuất được những vướng mắc gắn với đặc thù của mình.

Đánh giá về nội dung tập trận, ông Nguyễn Khắc Lịch, Trưởng Ban tổ chức ACID 2015 cho biết: “Tất cả các tình huống đều không được biết trước mô phỏng các tình huống sự cố thực tế đã từng, đang cũng như hoàn toàn có khả năng xảy ra hàng ngày, hàng giờ mà mỗi cán bộ chịu trách nhiệm bảo vệ an toàn mạng của các hệ thống CNTT phải đối mặt và xử lý. Trong quá trình thực hiện diễn tập, các đại diện từ đội chủ lực (core team) đã giải thích những bước tiến hành phân tích sự cố, các cách thức điều tra phát hiện mã độc mà tình huống tập trận đưa ra. Đồng thời, đại diện VNCERT chia sẻ các tình huống tấn công mạng thực tế diễn ra mà VNCERT đã và đang xử lý, cần sự phối hợp chặt chẽ của tất cả các cá nhân, tổ chức liên quan”.

Thực tế cho thấy nhiều vấn đề Việt Nam cần điều chỉnh để nâng cao trình độ mặt bằng chung về chuyên môn của các lực lượng ứng cứu trong nước. Ông Nguyễn Khắc Lịch cho rằng, qua cuộc tập trận, các đội ứng cứu đều tự biết chúng ta đang ở đâu. Việt Nam có những con người, những cá nhân nổi bật về ATTT, nhưng mặt bằng chung về trình độ của đội ngũ chuyên gia an ninh mạng của Việt Nam cần cố gắng.

Để cải thiện mặt bằng chung của đội ngũ chuyên gia an ninh mạng, ông Lịch đề nghị cần thay đổi về quan điểm. Thứ nhất, đầu tư cho CNTT thường chú trọng theo thứ tự: phần cứng, phần mềm, con người.  Thế nhưng, đã đến lúc việc đầu tư cho CNTT nói chung và ATTT nói riêng nên theo chiều tháp ngược lại, trong đó, con người là quan trọng nhất. Cần tập trung nâng cao kỹ năng cho các chuyên gia thông qua các khóa đào tạo, cơ hội cọ sát với thực tế để rèn luyện bản lĩnh, tích lũy kinh nghiệm. Quan điểm trên được đại diện VNCERT chia sẻ tại Cuộc họp ASEAN – Nhật Bản về chính sách ATTT (tháng 10/2015 tại Indonesia) và đã được nhiều quốc gia đồng tình ủng hộ, trong đó có Nhật Bản.

Thứ hai, để bảo vệ an toàn không gian mạng, mỗi quốc gia cần xây dựng các lực lượng tác chiến trong mạng lưới ứng cứu quốc gia của từng đơn vị, bộ, ngành, tổng công ty. Việc tham gia diễn tập quốc tế này rất hữu ích cho các cán bộ kỹ thuật của Việt Nam.

Công nghệ luôn được cải tiến, tin tặc cũng ngày càng tinh vi, để bảo vệ được an toàn hệ thống mạng của mỗi nước cũng như của toàn cầu, đội ngũ kỹ thuật an toàn thông tin cũng luôn cần cập nhật kiến thức mới, rèn luyện các kỹ năng mới để hoàn thành được nhiệm vụ.

Cuộc tập trận ACID 2015 thực hiện việc xử lý một tình huống bị tấn công mã độc thông qua 6 bước xử lý gọi là “Pha” (tiếng Anh là Inject):

Pha 1: Tình huống đặt ra: Giả định có một ngài Tom là một người không am hiểu các kỹ thuật công nghệ thông tin đã tải và cài đặt một phần mềm cho công việc chuyên môn nhưng ngài Tom không kiểm tra về mức độ an toàn của phần mềm. Sau khi cài đặt phần mềm, máy tính của ngài Tom bắt đầu hoạt động rất chậm. Ngài Tom liền thông báo sự việc này cho đội CERT yêu cầu hỗ trợ kỹ thuật.

Pha 2: Sau khi nhận thông tin từ ngài Tom. Phía CERT tiến hành đánh giá sơ bộ và yêu cầu ngài Tom gửi cho đội CERT danh sách các xử lý đã diễn ra trên hệ thống của Tom cũng như các file trong thư mục tải xuống phục vụ cho điều tra.

Pha 3: Ngài Tom đã gửi các file nghi ngờ cho CERT để điều tra. Đội kỹ thuật CERT tiến hành phân tích Javascript , xác định payload và sau đó yêu cầu ngài Tom gửi payload cho đội kỹ thuật CERT.

Pha 4: Ngài Tom gửi payload cho đội kỹ thuật CERT. Đội kỹ thuật CERT phân tích payload, phát hiện các tên miền nhiễm mã độc

Pha 5:  Dựa trên việc phân tích Javascript do ngài Tom cung cấp, đội kỹ thuật chú ý tên miền C&C và triển khai các hành động xử lý vấn đề. Đội kỹ thuật có phản ứng phù hợp đối với  các SOP (Standard Operation Procedure) tương ứng và gửi thông báo cho các bên liên quan.

Pha 6: Đội kỹ thuật CERT của mỗi nước được giả định rằng tên miền C&C phát hiện tại Pha 5 không đặt tại nước mình mà là ở nước ngoài X. Và nước X có cảnh báo đội kỹ thuật về C&C. Đội kỹ thuật phản hồi tới các SOP tương ứng với các hành động cần thiết để xử lý vấn đề C&C