Mã độc chủ đích tấn công doanh nghiệp

Theo Công Huyền/thoibaokinhdoanh.vn

Hơn 400.000 địa chỉ IP của Việt Nam bị lây nhiễm mã độc là lời cảnh báo cấp độ đỏ dành cho các tổ chức, doanh nghiệp tại Việt Nam.

Hơn 400.000 địa chỉ IP của Việt Nam bị lây nhiễm mã độc . Nguồn: Internet.
Hơn 400.000 địa chỉ IP của Việt Nam bị lây nhiễm mã độc . Nguồn: Internet.

Cục An toàn thông tin (Bộ Thông tin và Truyền thông) vừa phát đi lệnh điều phối yêu cầu các cơ quan, tổ chức, doanh nghiệp gấp rút rà quét, bóc gỡ các tập tin mã độc của chiến dịch tấn công có chủ đích (APT) quy mô lớn nhằm vào các cơ quan Chính phủ và hạ tầng thông tin quan trọng của Việt Nam.

Đơn vị này đã xác định được hơn 400.000 địa chỉ IP bị lây nhiễm với hơn 16 biến thể của mã độc trong chiến dịch tấn công này. Mã độc chủ yếu lây nhiễm qua đường email, đánh lừa người dùng nhấn vào file word (.doc) đính kèm. Ngoài đánh cắp thông tin, tin tặc còn có thể lợi dụng máy của người dùng để tấn công các máy tính khác, huy động thành một mạng máy tính để tấn công vào các hệ thống lớn.

Bên cạnh đó, Cục An toàn thông tin còn ghi nhận xu hướng khai thác lỗ hổng (CVE-2019-13720) trong trình duyệt Google Chrome. Lỗ hổng này ảnh hưởng tới hầu hết hệ điều hành (Microsoft Windows, Apple macOS và Linux) sử dụng trình duyệt Chrome trước phiên bản 78.0.3904.87.

Trước đó, tháng 10/2019, Công ty cổ phần An ninh mạng Việt Nam (VSEC) cũng đã phát đi cảnh báo về lỗ hổng bảo mật CVE-2019-17059 cho phép kẻ tấn công truy cập vào thiết bị Cyberoam và thực thi lệnh trái phép từ xa. CVE-2019-17059 được phát hiện trên phiên bản CyberoamOS trước 10.6.6 MR-6 và được các chuyên gia VSEC đánh giá là một lỗ hổng nghiêm trọng, có thể ảnh hưởng đến nhiều doanh nghiệp Việt.

Mã độc chủ đích tấn công doanh nghiệp - Ảnh 1

Hơn 400.000 địa chỉ IP của Việt Nam bị lây nhiễm mã độc là lời cảnh báo cấp độ đỏ dành cho các tổ chức, doanh nghiệp tại Việt Nam (Ảnh minh họa/Internet)

Tại Việt Nam, nhiều ngân hàng, công ty viễn thông đang sử dụng thiết bị Cyberoam. Trong trường hợp hệ thống bị khống chế, kẻ tấn công có thể chiếm quyền điều khiển thiết bị, tắt các chức năng bảo vệ hệ thống, tấn công vào mạng nội bộ, nhất là các hệ thống chứa những thông tin nhạy cảm và dữ liệu liên quan đến tài chính.

Số liệu thống kê mới nhất của Kaspersky cho thấy, từ tháng 1/2019 đến tháng 9/2019, Kaspersky đã ngăn chặn hơn 53.000 nỗ lực tấn công di động tại Việt Nam. Cùng với Malaysia và Indonesia, Việt Nam là một trong những quốc gia bị phát tán trang web lừa đảo đứng đầu Đông Nam Á trong nửa đầu năm 2019. Tỷ lệ người dùng bị ảnh hưởng bởi tấn công giả mạo tại Việt Nam là 11,703%.

Ông Tarun Sawney, Giám đốc cấp cao Liên minh phần mềm (BSA) khu vực châu Á - Thái Bình Dương cho biết, hơn 74% doanh nghiệp tại Việt Nam sử dụng phần mềm không có bản quyền và điều này tiềm ẩn nguy cơ bị tội phạm an ninh mạng tấn công rất cao.

Với kinh nghiệm nhiều năm trong lĩnh vực bảo mật, ông Ngô Trần Vũ, Giám đốc điều hành Công ty TNHH Bảo mật Nam Trường Sơn đánh giá, hiện các cuộc tấn công mạng có chủ đích nhắm vào doanh nghiệp đều được thực hiện qua nhiều lớp rất bài bản và quy mô. Bên cạnh mã độc đánh cắp thông tin, doanh nghiệp cần chú ý loại mã độc mã hóa dữ liệu tống tiền nạn nhân đang có dấu hiệu phát triển tại Việt Nam. Dù có đồng ý trả tiền, dữ liệu của doanh nghiệp vẫn có thể bị rò rỉ và bán cho bên khác.

“Doanh nghiệp vừa và nhỏ nên có kế hoạch sao lưu dữ liệu quan trọng định kỳ và thường xuyên, khai thác lưu trữ đám mây, chú ý bảo vệ từng máy tính trong mạng nội bộ với các quy định, phần mềm anti-virus kèm tường lửa, sẽ giảm thiểu nguy cơ”, ông Vũ khuyến cáo.

Trước các mối đe dọa từ thiết bị sử dụng hệ điều hành Android, như Trojan ngân hàng trên điện thoại, Trojan ransomware trên điện thoại…, ông Yeo Siang Tiong, Tổng giám đốc Kaspersky khu vực Đông Nam Á khuyến nghị các doanh nghiệp quan tâm đến cách nhân viên của họ bảo vệ thiết bị của mình, đặc biệt là những thiết bị được sử dụng cho mục đích công việc.

Cụ thể, để bảo vệ thiết bị di động, Kaspersky khuyến nghị người dùng chỉ cài đặt ứng dụng di động từ các cửa hàng ứng dụng chính thức; chặn cài đặt chương trình từ các nhà cung cấp không rõ ràng; không bỏ qua các điều khoản hạn chế trên thiết bị.

Bên cạnh đó, các chuyên gia VSEC khuyến nghị những đơn vị, doanh nghiệp đang sử dụng Cyberoam cần cập nhật ngay phiên bản mới nhất, sử dụng các giao thức mã hóa để truyền dữ liệu, kể cả trong mạng nội bộ, đồng thời nâng cao năng lực nhận thức của người dùng về an toàn bảo mật thông tin. VSEC cũng khuyến cáo các tổ chức không nên phụ thuộc hoàn toàn vào các thiết bị tường lửa, mà cần song song thực hiện việc kiểm thử, đánh giá bảo mật và rà soát lỗ hổng thường xuyên trên các hệ thống mở, áp dụng các tiêu chuẩn bảo mật thế giới như OWASP, ISO 27008…