Hacker chèn nội dung xuyên tạc lên màn hình tại sân bay.

Trao đổi với phóng viên VietnamPlus vào tối 29/7 về cuộc tấn công của nhóm hacker có tên China 1937 vào hệ thống thông tin màn hình ở khu vực làm thủ tục hành khách tại Cảng hàng không quốc tế Tân Sơn Nhất và Nội Bài, ông Ngô Tuấn Anh, Phó Chủ tịch phụ trách an ninh mạng của Bkav nhận định đây là cuộc tấn công có chủ đích (APT).

“Việc web site bị tấn công vào hệ thống âm thanh, màn hình thông báo tại nhà ga bị chiếm quyền cho thấy hacker đã xâm nhập được sâu vào hệ thống. Khả năng lớn là máy quản trị viên đã bị kiểm soát, theo dõi bởi phần mềm gián điệp (spyware),” ông Tuấn Anh nói.

Đây là cách thức tấn công không mới, thông thường các phần mềm gián điệp này lợi dụng lỗ hổng an ninh trong file văn bản để phát tán. Các phần mềm gián điệp này không phải là những virus lây nhiễm một cách ngẫu nhiên vào hệ thống mà được phát tán một cách có chủ đích.

Trước đây, VietnamPlus đã từng nhiều lần dẫn lời các chuyên gia cảnh báo hình thức tấn công này. Hacker thường gửi email đính kèm các tập văn bản với nội dung là văn bản có thật của nơi bị tấn công, email thật. Khi nạn nhân mở tập tin văn bản sẽ có nội dung nhưng đồng thời bị nhiễm virus do tập tin được hacker bí mật cài mã độc.

Ông Tuấn Anh cho biết, khi các file văn bản này được mở ra, phần mềm gián điệp sẽ xâm nhập, kiểm soát máy tính. Chúng ẩn náu bằng cách giả dạng các phần mềm phổ biến như Windows Update, Adobe Flash, Bộ gõ Unikey, Từ điển… và chỉ hoạt động khi có lệnh của hacker nên rất khó phát hiện.

Các mã độc này cũng âm thầm đánh cắp thông tin… gửi về máy chủ điều khiển và thông qua máy chủ điều khiển để nhận lệnh thực hiện các hành vi phá hoại.

Nhiều khả năng, hacker đã “nằm vùng” trong hệ thống một thời gian dài trước khi phát động tấn công ra bên ngoài.

​Các chuyên gia cũng khuyến cáo người dùng Internet không nên tò mò tải các file liên quan do hacker tải lên [dữ liệu hành khách hacker đánh cắp được - PV] bởi lẽ rất có thể hacker đã cài mã độc để lây nhiễm virus lên máy tính người tải về.

Bên cạnh đó, các chuyên gia xử lý sự cố cần áp dụng biện pháp xử lý cách ly, khoanh vùng và bóc tách mã độc, dò ra lỗ hổng để ngăn chặn kịp thời các tình huống tấn công tiếp theo.

Trước đó, nhiều báo cáo của các công ty bảo mật đã chỉ ra những mối nguy hại cho hệ thống công nghệ thông tin như việc Fire Eyes công bố nhóm APT 30 đã tấn công mã độc, đánh cắp dữ liệu thu thập thông tin tình báo của các nước ASEAN; Hãng bảo mật Kaspersky công bố hoạt động của nhóm gián điệp mạng Naikon nhằm vào các tổ chức chính phủ cấp cao, quân sự và dân sự của các quốc gia xung quanh biển Đông trong vòng 5 năm qua, trong đó có Việt Nam.

Hồi cuối tháng Ba, tại Hội thảo, triển lãm quốc gia về An ninh bảo mật (Security World 2016), Đại tá Nguyễn Văn Thỉnh, Phó Cục trưởng Cục An ninh mạng (Bộ Công an) đã chỉ ra nhiều nguyên nhân dẫn đến tình trạng hệ thống tại Việt Nam bị tấn công.

Đó chính là việc các quy định pháp luật về an ninh, an toàn thông tin của Việt Nam còn thiếu đồng bộ. Hiện vẫn còn một số cơ quan, đơn vị nhận thức sai về an ninh, an toàn thông tin, cho rằng chỉ việc đầu tư thiết bị mà không chú trọng về nhân lực quản trị, vận hành hệ thống; các trang thông tin, hệ thống mạng được xây dựng không theo tiêu chuẩn thống nhất về an toàn thông tin, không được thẩm định an toàn trước khi đưa vào sử dụng…

Ảnh chỉ có tính minh họa. (Nguồn: cs.jhu.edu)

Theo báo cáo của Hiệp hội An toàn thông tin Việt Nam vào tháng 12/2015, sau khi khảo sát gần 600 tổ chức, doanh nghiệp với hơn 36 câu hỏi bám vào 32 tiêu chí, kết quả cho thấy chỉ số trung bình của Việt Nam đạt 46.4%, tăng 7,4% so với năm 2014 song vẫn ở dưới mức trung bình 50% và còn sự cách biệt với các nước như Hàn Quốc (hơn 60%)…

Khi đó, một lãnh đạo Bộ Thông tin và Truyền thông cho rằng công tác bảo đảm an toàn thông tin ở Việt Nam còn bị động. Nhiều cơ quan, tổ chức, doanh nghiệp đang buông lỏng, hầu như không áp dụng các biện pháp tối thiểu để bảo đảm an toàn thông tin và chưa có quy trình thao tác chuẩn khi có sự cố xảy ra…/.