Tham luận tại hội thảo chuyên đề “Tấn công phá hoại các hệ thống thông tin trọng yếu: Nguy cơ và giải pháp” diễn ra vào chiều ngày 1/12/2015, ông Ngô Quang Huy, Phó Giám đốc Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) đã chia sẻ về một số loại tấn công điển hình đặc biệt nguy hiểm với các hệ thống thông tin trọng yếu.

Cụ thể, theo ông Huy, một hình thức tấn công điển hình vào các hệ thống thông tin trọng yếu trong thời gian qua là tấn công cài mã độc trojan, backdoor... thông qua các con đường tấn công phức tạp tinh vi. “Không nằm ngoài xu hướng chung, Việt Nam là mục tiêu tấn công kiểu APT (mối thường trực và cao cấp). Theo FireEye, báo chí, các cơ quan chính phủ Việt Nam và các ngân hàng đang là đối tượng tấn công của APT 30, APT 64 trong 10 năm qua với mục đích lấy cắp dữ liệu nhạy cảm”, ông Huy cho hay.

Cũng theo đại diện VNCERT, virus tống tiền mã hóa dữ liệu Ransomware đang có xu hướng gia tăng, gây hậu quả nghiêm trọng đối với dữ liệu trên máy tính cá nhân; khả năng khôi phục dữ liệu ngày càng thấp.

Liên quan đến loại virus tống tiền mã hóa dữ liệu Ransomware, hồi cuối tháng 6/2015, VNCERT cũng đã ra thông báo cảnh báo người dùng Internet về sự phát tán ngày càng mạnh mẽ của loại virus có mức độ nguy hiểm cao này. Cụ thể, VNCERT đã cho biết, trong tháng 1/2015 và đặc biệt là các tháng giữa năm 2015, Trung tâm đã nhận được nhiều thông tin phản ánh về việc lây nhiễm các phiên bản mới của mã độc Ransomware như CTB Locker/Critroni hoặc Onion trong nhiều cơ quan tổ chức tại Việt Nam. Theo VNCERT, đây là loại mã độc rất nguy hiểm, có thể dẫn đến mất mát dữ liệu lớn trong các cơ quan, tổ chức và cá nhân, đặc biệt khi bị nhiễm mã độc và các tài liệu đã bị mã hóa thì không thể khôi phục dữ liệu. Một số trường hợp có thể thực hiện được nhưng tốn nhiều thời gian và chi phí và không thể khôi phục lại được toàn bộ dữ liệu. Do tình hình lây lan hiện nay rất phức tạp, đề nghị các cơ quan, tổ chức cần chú ý và tăng cường công tác phòng ngừa sự cố có thể xảy ra.

Bên cạnh việc cảnh báo về hình thức tấn công cài mã độc trojan, backdoor.. thông qua các con đường tấn công phức tạp tinh vi và xu hướng gia tăng của loại mã độc tống tiền mã hóa dữ liệu Ransomware, ông Ngô Quang Huy cũng cảnh báo các nguy cơ mất an toàn thông tin khác, tiêu biểu như: các thói quen sử dụng thiết bị thiếu an toàn: sử dụng usb lưu trữ, đặt mật khẩu kém an toàn; hay thiết bị di động gia tăng nhanh chóng và kèm với nó là xu hướng kết nối Internet từ di động gây khó khăn trong công tác đảm bảo an toàn thông tin…

Đại diện lãnh đạo VNCERT  cũng đề xuất một số biện pháp cấp thiết trong bảo vệ các hệ thống thông tin trọng yếu, đó là: Áp dụng các tiêu chuẩn, quy định nhà nước để xây dựng, vận hành các hệ thống thông tin trọng yếu; đặc biệt chú ý ban hành các quy trình, quy định nội bộ, chế tài xử lý vi phạm…; Triển khai các biện pháp khác nhau để giám sát hệ thống: giám sát vật lý, giám sát an toàn thông tin, giám sát hoạt động…; Sử dụng thêm các biện pháp chống thất thoát dữ liệu kết hợp với giám sát mạng để phát hiện kịp thời các trường hợp thất thoát dữ liệu; Xây dựng đội ngũ chuyên gia bảo mật, ứng cứu sự cố có đủ trình độ và năng lực, thường xuyên đào tạo và diễn tập thử nghiệm để đảm bảo sự sẵn sàng cao; Không chủ quan với các hệ thống không có kết nối mạng Internet, các hệ thống này vẫn có nhiều con đường khác để truyền tải dữ liệu như USB, Kết nối mạng nội bộ…; Chú ý backup dữ liệu tránh bị mã độc Ransomware mã hóa…

Đồng thời, trong việc bảo vệ các hệ thống thông tin trọng yếu, đại diện VNCERT cũng nhấn mạnh đến biện pháp tăng cường công tác kiểm tra, rà soát đánh giá an toàn thông tin thường xuyên, định kỳ hoặc khi có các yếu tố đặc biệt thay đổi. Bởi lẽ, ngay cả các mã độc APT nguy hiểm nhất chỉ có thể vượt qua các phần mềm, hệ thống phòng thủ, rà quét, phát hiện theo từng thời điểm nhất định. Việc tăng cường rà soát sẽ giúp phát hiện ra các sơ hở đang tồn tại.

Trong 10 tháng đầu năm 2015, hệ thống của VNCERT đã phát hiện 24.721 website tại Việt Nam bị tấn công.  Trong đó, có 14.115 trường hợp bị nhiễm mã độc và lây lan mã độc đến các máy tính (86 website/ cổng thông tin điện tử của các cơ quan nhà nước); 4.484 website bị tấn công và cài mã phishing (3 website/ cổng thông tin điện tử của các cơ quan nhà nước); và 6.122 website bị tấn công thay đổi giao diện (118 website/ cổng thông tin điện tử của cơ quan nhà nước). Bên cạnh đó, thống kê của VNCERT cũng cho thấy, trong 10 tháng đầu năm 2015, có 1.297.033 địa chỉ IP tham gia các mạng botnet, trong đó có 3.257 IP từ các cơ quan nhà nước. Chương trình bóc gỡ mạng botnet quốc tế cho cơ quan nhà nước đã phát hiện và cảnh báo 12.078 lượt địa chỉ IP của cơ quan nhà nước đồng thời hỗ trợ các đơn vị này bóc gỡ mã độc là khỏi  hệ thống.