Vietnam Airlines: Đã vượt qua được "giai đoạn rủi ro"

Đại diện Vietnam Airlines cho biết các hậu quả của vụ tấn công ngày 29/7 đã được khắc phục xong và hệ thống của VNA đã vượt qua được "giai đoạn rủi ro ban đầu".

Đại diện Vietnam Airlines cho biết các hậu quả của vụ tấn công ngày 29/7 đã được khắc phục xong và hệ thống của VNA đã vượt qua được "giai đoạn rủi ro ban đầu".

{keywords}

Ông Nguyễn Nam Tiến, Trưởng phòng Công nghệ của Vietnam Airlines chia sẻ tại buổi tọa đàm.

Chia sẻ tại Tọa đàm An toàn thông tin và mối đe dọa tới nền kinh tế Việt Nam do CLB Nhà báo CNTT - TT tổ chức chiều 27/9, ông Nguyễn Nam Tiến, Trưởng phòng Công nghệ của Vietnam Airlines đã nhắc lại vụ tấn công nhằm vào hàng không Việt Nam đợt cuối tháng 7. Tại thời điểm đó, hệ thống màn hình, loa, hệ thống check in của Tổng công ty Cảng hàng không tại sân bay Nội Bài, Tân Sơn Nhất cùng hệ thống website, hệ thống thông tin dữ liệu khách hàng của Vietnam Airlines đã bị tin tặc xâm nhập và cãi mã độc...

"Đây thực sự là một dịp để VietnamAirlines nhìn lại mình về năng lực an toàn thông tin", ông Tiến thừa nhận. Sau sự cố, song song với việc khắc phục thiệt hại, VietnamAirlines đã tiến hành đào tạo lại nhận thức về ATTT cho toàn bộ hệ thống, từ cấp cao nhất đến cấp thấp nhất, đồng thời sửa đổi quy trình đảm bảo an toàn thông tin với sự hỗ trợ của các đối tác.

Doanh nghiệp này cũng đã tổ chức lại mô hình đảm bảo, ứng cứu an toàn thông tin, trong đó hệ thống an ninh mạng giám sát 24/24, rà quét các điểm yếu và mã độc liên tục để phát hiện nguy cơ mới... "Có thể nói, đến thời điểm hiện tại, có thể khẳng định hệ thống đảm bảo ATTT của VNA đã được nâng lên một tầm mới. Chúng tôi sẽ vẫn tiếp tục rà quét nhưng đã vượt qua được giai đoạn rủi ro ban đầu", ông Tiến nhấn mạnh.

Cũng phân tích về vụ tấn công này, ông Nguyễn Khắc Lịch, PGĐ Trung tâm Ứng cứu sự cố máy tính Việt Nam (VNCERT) cho rằng, kết quả "được nhiều hơn mất". Thiệt hại của vụ việc không quá nghiêm trọng, nhưng đã nâng cao được đáng kể nhận thức của cả xã hội về An toàn thông tin.

"Trước vụ tấn công này, chúng ta tuyên truyền nhiều nhưng hiệu quả không như ý. Hầu hết mọi người vẫn chỉ coi đó là chuyện của người khác, là bản tin nghe trên thời sự chứ chưa thực sự coi là chuyện trong nhà", ông Lịch lý giải cho quan điểm của mình.

Cần huy động tổng lực cho ATTT

Là đơn vị thực thi quản lý nhà nước về ATTT, VNCERT cũng đưa ra những khuyến cáo cho cộng đồng về ATTT. "Mạng lưới ứng cứu sự cố quốc gia cần phải có sự kết nối, tham gia của những người làm ATTT tại Việt Nam, đặc biệt là các doanh nghiệp, tổ chức, đơn vị lớn. Kể cả các hacker mũ trắng cũng cần được coi là một thành tố quan trọng", ông Lịch nhấn mạnh. Các cơ quan, đơn vị nếu không đủ năng lực đảm bảo ATTT thì có thể thuê doanh nghiệp ATTT cung cấp dịch vụ và việc này sẽ giúp hình thành một thị trường dịch vụ ATTT cho Việt Nam.

Chia sẻ với các cử tọa, ông Tống Viết Trung, Phó TGĐ Tập đoàn Viettel nhấn mạnh lại tầm quan trọng của vấn đề nhận thức. "Có ba kiểu nhận thức phổ biến hiện nay tại Việt Nam: thứ nhất là thờ ơ, không phải việc của mình; Thứ hai là "Phức tạp lắm, thôi để các ông lớn giải quyết chứ ta không giúp gì được" và cuối cùng là "Phức tạp lắm. Đóng cửa lại, không giao du nữa". Cả ba kiểu nhận thức này đều không ổn, ông Trung nêu rõ.

Khuyến nghị mà ông Trung đưa ra là Việt Nam cần xác định các mục tiêu trọng điểm quốc gia để điều tiết nguồn lực cho phù hợp, với lý do chúng ta không thể làm tất cả các việc cùng lúc được mà cần có sự ưu tiên. Bên cạnh đó, đồng quan điểm với ông Nguyễn Khắc Lịch, ông Trung cũng đề cao vai trò của các doanh nghiệp chuyên về ATTT, những doanh nghiệp có điều kiện, nguồn lực, có đầu tư, cách làm việc bài bản và khả năng giám sát 24/7 cho các hệ thống thông tin của cơ quan, tổ chức...

 

{keywords}
Cuộc tọa đàm thu hút sự quan tâm của nhiều đơn vị trong lĩnh vực công nghệ, viễn thông, ATTT và phóng viên của hơn 40 cơ quan báo chí, truyền hình.

Trong khi đó, ông Đỗ Vũ Anh, thành viên HĐTV Tập đoàn VNPT lại phân vân về cơ chế phối hợp tác chiến, chia sẻ thông tin giữa các đơn vị khi xảy ra sự cố. "Hiện tượng mất bò mới lo làm chuồng, nhà có cửa nhưng lại thiếu khóa còn rất phổ biến. Quy trình cơ chế phối hợp đã có, nhưng mức độ quyết tâm thực hiện của đa số đơn vị chưa cao".

Liên quan đến vấn đề này, ông Nguyễn Trung Chính, Chủ tịch CMC cho rằng Việt Nam đang thiếu một cơ quan đủ mạnh để đứng ra điều phối sự cố ở cấp quốc gia. "Chính phủ cần nhanh chóng thành lập một tổ chức như vậy để xử lý những vụ tấn công nhằm vào các hệ thống trọng yếu quốc gia", ông Chính kiến nghị.

...

Chia sẻ nhiều thông tin "hậu trường" về vụ tấn công 29/7 nhằm vào hàng không Việt Nam, ông Nguyễn Khắc Lịch cho biết vào khoảng hơn 9h sáng ngày 29/7, VNCERT nhận được thông báo từ VietnamAirlines về việc họ và các chuyên gia của Viettel đã phát hiện hệ thống có dấu hiệu bị mã độc xâm nhập. Ngay sau đó, VNCERT đã cử chuyên gia sang phối hợp cùng các cán bộ kỹ thuật của Vietnam Airlines và Viettel để tiến hành phân tích. Kết quả, nhóm phân tích xác định được mã độc này sẽ hiển thị thông tin vào khoảng16h cùng ngày.

Phân tích kỹ dấu hiệu và hành vi của mã độc, VNCERT dự báo đây có thể sẽ là đợt tấn công diện rộng và nguy hiểm. Chính vì thế, VNCERT đã lập tức xin ý kiến chỉ đạo của lãnh đạo Bộ TT&TT cho những hành động tiếp theo. Đến 14h50, VNCERT phát hành điều phối số 1 “Yêu cầu kiểm tra và xử lý sự cố có mã độc khẩn cấp” tới toàn bộ các thành viên trong mạng lưới ứng cứu sự cố trên toàn quốc, bao gồm các Sở TT&TT, Tổng công ty, Tập đoàn, các doanh nghiệp cung cấp dịch vụ viễn thông Internet... Trung tâm cũng yêu cầu các ISP khẩn trương chặn địa chỉ IP của máy chủ điều khiển mã độc nằm bên ngoài lãnh thổ Việt Nam.

Yêu cầu của cảnh báo số 1 là tất cả các đơn vị phải hoàn thành nhiệm vụ được phân công trước thời điểm 15h45 phút, tức là khoảng 15 phút thời khi mã độc được hẹn giờ để tấn công.

Đến khoảng 16h, trang web của Vietnam Airlines bắt đầu bị tấn công chiếm quyền điều khiển, bị thay đổi giao diện (defaced), trang chủ hiển thị thông điệp công kích Việt Nam và Phillippines. Cùng thời điểm đó, tại các cảng hàng không quốc tế Nội Bài và Tân Sơn Nhất, nhiều màn hình hiển thị thông tin đã bị chiếm quyền điều khiển, các loa phát thanh tại hai sân bay này cũng phát thông tin “lạ”.

Khi ấy, VNCERT đã điều phối Tập đoàn VNPT lên hỗ trợ khắc phục sự cố tại Cảng hàng không Nội Bài; Viettel hỗ trợ khắc phục sự cố xảy ra với hệ thống thông tin của Vietnam Airlines tại Data Center của hãng đặt tại Nguyễn Sơn, Gia Lâm, Hà Nội. Cùng thời điểm đó, tại TP.HCM, VNCERT đã điều phối thêm chuyên gia, kỹ sư của nhà mạng FPT tham gia cùng với 2 đơn vị là HPT và VNSecurity để khắc phục sự cố tại sân bay Tân Sơn Nhất.

Có thể nói, rất nhiều doanh nghiệp, đơn vị đã được huy động, điều phối tham gia khắc phục sự cố lần này. Về phía Bộ TT&TT cũng đã liên tục có những cuộc họp khẩn sau sự cố và ngay trong sáng 30/7, Bộ đã phát công văn khẩn gửi tới Văn phòng Chính phủ, VP Trung ương Đảng, các Bộ, ngành, địa phương... yêu cầu tăng cường rà soát, kiểm tra, đảm bảo ATTT cho hệ thống. 15h chiều 30/7, VNCERT cũng phát cảnh báo số 2, khuyến cáo các cơ quan, đơn vị, doanh nghiệp trên toàn quốc triển khai các biện pháp, phương án kỹ thuật đề phòng những cuộc tấn công tương tự.

Đến 17h10 ngày 29/7, website của Vietnam Airlines đã được khôi phục. Ngày 30/7, hệ thống tại sân bay Tân Sơn Nhất hoạt động trở lại bình thường còn cụm cảng hàng không Nội Bài khắc phục xong hoàn toàn sự cố trong ngày 31/7.

Nhận định về tính chất cuộc tấn công, ông Lịch nhấn mạnh, về bản chất, đây là một cuộc tấn công tinh vi, có tính chất phá hoại nhằm vào hệ thống thông tin trọng yếu quốc gia của Việt Nam. Về mặt kỹ thuật, qua những phân tích sơ bộ, có thể xác định đây là một cuộc tấn công có chủ đích APT. Đối tượng đã có thời gian theo dõi, nắm bắt thông tin về hệ thống, có chuẩn bị kỹ lưỡng và tấn công theo hình thức leo thang. Đối tượng đã cài mã độc vào 2 hệ thống của Vietnam Airlines và Cụm cảng hàng không; thực hiện điều khiển mã độc từ các máy chủ ở ngoài lãnh thổ Việt Nam.

VNCERT khuyến cáo người dùng cần phải có chính sách mật khẩu mạnh, thay đổi thường xuyên, cài đặt, cập nhật các chương trình diệt virus, các bản vá mới nhất...; Cảnh giác với những email khả nghi, không mở các tệp tin đính kèm đáng ngờ; Sao lưu dữ liệu thường xuyên lên đám mây hoặc các thiết bị ngoài. Khi gặp sự cố hoặc nghi ngờ bị tấn công, cần thông báo ngay đến các thành viên trong mạng lưới ứng cứu quốc gia. Trung tâm cũng đặc biệt khuyến khích, hoan nghênh các cá nhân khi phát hiện thấy lỗ hổng bảo mật thông báo về VNCERT để cơ quan chức năng có thể xác minh, ngăn chặn kịp thời.


T.C

tin nổi bật

Tin tặc phá hoại kênh truyền hình Nga, đánh sập RuTube

Tin tặc tiếp tục nhắm mục tiêu vào Nga bằng các cuộc tấn công mạng, phá hoại kênh truyền hình của Nga để hiển thị các thông điệp ủng hộ Ukraine và đánh sập RuTube.

Hơn 370 triệu USD tiền mã hóa bị hacker đánh cắp chỉ trong tháng 4

Vấn đề bảo mật của các dự án tiền mã hóa liên tục là điểm nóng thời gian gần đây, khi mà cả trăm triệu USD đã rơi vào túi các tin tặc.

Vén màn bí mật Cellebrite Premium - công cụ bẻ khóa iPhone bất chấp phiên bản iOS

Cellebrite Premium sẽ cho phép khách hàng bẻ khóa iPhone và điện thoại Andriod, truy cập mọi dữ liệu bên trong.

Dự án DeFi bị lấy trộm 78 triệu USD, hacker đã kịp dùng 'máy trộn'

Dự án Fei Protocol bị tin tặc tấn công, chiếm đoạt lượng tiền số trị giá khoảng 78 triệu USD.

Hacker lừa cả Apple, Google, Facebook

Sau khi giả danh cơ quan pháp lý, các nhóm tin tặc lấy trộm thông tin để tống tiền, tống tình nữ giới, trẻ em sử dụng mạng xã hội.

Những sự thật kinh ngạc về hành vi trộm cắp danh tính

Theo Ủy ban Thương mại Liên bang (FTC), vào năm 2021, đã có 5,7 triệu báo cáo gian lận được trình lên, hơn 25% trong số đó liên quan đến hành vi trộm cắp danh tính. Tổng số vụ gian lận gây thiệt hại 5,8 tỷ USD vào năm 2021.

Nga thất thế trong 'chiến tranh mạng' với Ukraine?

Giữa lúc các lệnh trừng phạt của phương Tây đang gây khó khăn cho nền kinh tế và quân đội hứng chịu tổn thất trong chiến dịch quân sự ở Ukraine, Nga còn phải đối mặt với một thách thức mới.

Tài liệu rò rỉ cho thấy Facebook không biết cách quản lý dữ liệu người dùng

Tài liệu nội bộ bị rò rỉ cho thấy Fascebook không biết cách quản lý dữ liệu người dùng.

Mỹ áp lệnh trừng phạt tài khoản dính líu vụ hack tựa game Việt Nam

Đây là những tài khoản có tương tác với địa chỉ ví của hacker đã tấn công vào Axie Infinity - tựa game Việt bị hack 600 triệu USD.

Hacker tấn công Axie Infinity bị bắt quả tang khi tẩu tán “tiền ảo”

Một lượng lớn tiền mã hóa bị hacker đánh cắp từ tựa game Axie Infinity mới đây đã bị thu hồi trong quá trình tẩu tán.

Văn phòng Thủ tướng và Bộ Ngoại giao Anh bị phần mềm gián điệp tấn công

Pegasus, phần mềm gián điệp do NSO Group, công ty của Israel phát triển, được phát hiện đang lây nhiễm tại mạng lưới các thiết bị điện tử trong văn phòng Thủ tướng và Bộ Ngoại giao nước Anh.

Sau Axie Infinity, hacker lại rút ruột cả trăm triệu USD tiền mã hóa

Một dự án Blockchain vừa bị hack với thiệt hại lên đến cả trăm triệu USD. Đây là cuộc tấn công gây tổn thất chỉ xếp sau vụ hack 620 triệu USD nhằm vào tựa game Axie Infinity.

VTV cảnh báo một loạt ứng dụng 18+ tiềm ẩn nhiều nguy cơ lừa đảo!

Vì bản tính tò mò, thiếu hiểu biết, rất nhiều người dùng đã và đang là nạn nhân của những ứng dụng 18+ kia.

Cảm xúc rối bời và quyết định duy trì game khi bị hack của CEO Axie Infinity

Ở thời điểm hệ thống Ronin của tựa game Axie Infinity bị tấn công, nhiều cảm xúc hỗn loạn đã xuất hiện trong đầu Nguyễn Thành Trung - nhà sáng lập Sky Mavis.

Lazarus - Nhóm hacker đứng đằng sau vụ tấn công Axie Infinity là ai?

Thủ phạm đứng sau vụ hack vào hệ thống của Axie Infinity đã từng bị quy trách nhiệm cho nhiều vụ tấn công mạng xảy ra trong quá khứ.