📞

WannaCry - Bài học về sự thiếu cảnh giác toàn cầu

16:22 | 19/05/2017
Vụ tấn công mạng quy mô toàn cầu vừa qua của mã độc máy tính WannaCry là lời cảnh tỉnh cho các cơ quan an ninh mạng về sự cần thiết phải chuẩn bị phòng ngừa, ứng phó trước các loại mã độc ngày càng tinh vi.

Cuộc tấn công quy mô lớn

Tuần trước, mã độc máy tính WannaCry đã bùng nổ trên hàng loạt hệ thống máy tính thế giới với tốc độ và quy mô chưa từng thấy. Loại mã độc này đã khai thác một lỗ hổng bảo mật trong phần mềm hệ điều hành Microsoft XP để lây lan sang hơn 150 quốc gia, lây nhiễm tới hơn 300.000 máy tính và khóa dữ liệu của người sử dụng phần mềm. Thủ phạm của các cuộc tấn công yêu cầu một khoản thanh toán Bitcoin trị giá 300 USD từ người bị nhiễm mã độc máy tính để đổi lấy việc mở khóa dữ liệu đó. Nếu không trả tiền chuộc sẽ dẫn đến việc hủy dữ liệu.

Mã độc WannaCry đã khiến nhiều cá nhân và doanh nghiệp chịu thiệt hại nặng nề. (Nguồn: TechWorld)

Thông tin về sự tồn tại của lỗ hổng bảo mật được cho là nằm trong các tài liệu bị rò rỉ hồi tháng trước của Cơ quan An ninh Quốc gia Mỹ (NSA). Trước đó, hồi tháng 3 năm nay, khi nhận ra hệ điều hành của mình có thể bị xâm nhập, Microsoft đã phát triển một bản vá lỗi cho phần mềm có tuổi đời 16 này và tung ra bản sửa lỗi miễn phí cho các hệ điều hành Microsoft XP cũ.

Việc sử dụng mã độc để khóa dữ liệu người dùng và tống tiền không phải một điều mới mẻ. Theo một cuộc khảo sát, trong vòng 1 năm kể từ tháng 6/2015 - 6/2016, hơn 50% các tổ chức được khảo sát đã bị trúng mã độc tống tiền. Riêng chỉ trong quý I/2016, hơn 209 triệu USD đã được thanh toán cho các tổ chức tin tặc. Mặc dù gần một nửa trong số các tổ chức chấp nhận trả tiền chuộc này đáng lẽ đã có thể phục hồi dữ liệu của họ.

Giải mã WannaCry

Ở thời điểm hiện tại, tất nhiên câu hỏi đầu tiên xuất hiện trong tâm trí mọi người là: Ai đã làm ra việc này? Câu trả lời có thể sẽ mất vài ngày hoặc vài tuần để làm sáng tỏ và thậm chí cũng có thể không hoàn toàn rõ ràng.

Trong khi những manh mối vẫn đang được tìm kiếm, tình hình dường như vẫn mơ hồ. Cuộc tấn công không đặc biệt phức tạp, dựa trên một lỗ hổng bảo mật đã bị rò rỉ từ trước mà vốn không được thiết kế riêng cho cuộc tấn công này. Một loạt đối tượng từ các quốc gia, tội phạm tin tặc, cho đến các cá nhân… đều có thể quy trách nhiệm.

Hiện các cơ quan thực thi pháp luật và cơ quan tình báo trên toàn cầu đang cố gắng làm sáng tỏ những bí ẩn. Dấu tích thời gian trên mã độc WannaCry là GMT+9 nên dẫn đến một số suy đoán về người tạo có thể đang ở vùng Viễn Đông. Bên cạnh đó, số lượng các cuộc tấn công tương đối lớn tại Nga chỉ ra rằng Nga hoặc ít nhất là các cơ quan chính phủ Nga không đứng sau vụ việc này.

Mặt khác, số tiền chuộc theo yêu cầu của tin tặc trong vụ mã độc WannaCry này cũng khá bất thường khi nhỏ hơn nhiều so với mức trung bình. Ước tính số tiền chuộc trung bình mà các thủ phạm tạo mã độc trong năm 2016 yêu cầu là 679 USD, trong khi con số này của mã độc WannaCry chỉ là 300 USD. Hơn nữa, sự xuất hiện của công cụ Kill Switch nổi tiếng hiện nay trong việc vô hiệu hóa mã độc cũng đặt ra nhiều nghi vấn. Sơ hở này là cố ý hay là một lỗi của thủ phạm?

Làm thế nào để người dùng ngăn chặn sự lây lan mã độc WannaCry? (Nguồn: National Interest)

Việc xem xét các nạn nhân mà mã độc WannaCry nhắm đến giúp cung cấp một điểm khởi đầu quan trọng trong việc giảm thiểu và ngăn chặn các cuộc tấn công như vậy trong tương lai. Theo thống kê hiện tại, các nạn nhân phần lớn là các doanh nghiệp và chính phủ. Tại Brazil có tập đoàn dầu mỏ quốc doanh Petrobras, còn tại Nga, Đức và Tây Ban Nha, các hệ thống đường sắt đã bị ảnh hưởng bởi WannaCry. Tại Anh, đa số hệ thống chăm sóc sức khoẻ phải chuyển sang thực hiện ngoại tuyến. Trong khi ở Ấn Độ, nạn nhân là các công ty điện lực thì ở Trung Quốc, đối tượng mà WannaCry nhắm đến là hệ thống đường sắt, bệnh viện và các cơ quan chính phủ.

Rõ ràng, hầu như tất cả các cuộc tấn công của WannaCry đều liên quan đến cơ sở hạ tầng quan trọng của các quốc gia trong bối cảnh hầu hết các quốc gia này đang sử dụng phần cứng/phần mềm đã lỗi thời và các bản vá bảo mật không được cập nhật thường xuyên, ngay cả khi các cảnh báo về sự thiếu an toàn từ Microsoft đã được đưa ra trước đó.

Cần đề cao cảnh giác

Để khắc phục điều này, các doanh nghiệp và cơ quan chính phủ cần phải thận trọng và lưu ý 4 điều sau trong việc bảo mật máy tính.

Một là, các tính năng cho phép cập nhật hệ điều hành tự động nên được sử dụng để bảo đảm các lỗ hổng an ninh sẽ ngay lập tức được “vá lại” mỗi khi có bản phần mềm sửa lỗi mới.

Hai là, phải cài đặt và hoạt động phần mềm chống virus.

Ba là, chấm dứt sự lỗi thời của các hệ thống công nghệ thông tin. Phần cứng và phần mềm nên được coi là các mặt hàng có thể tiêu hao. Vì vậy, khi các bản sửa lỗi bảo mật không thể sử dụng với những hệ thống này nữa cũng là lúc chúng cần được thay thế. Các hệ thống mới hơn có các tính năng bảo mật tốt hơn. Sự tiếc rẻ, coi nhẹ bảo mật của các chính phủ và doanh nghiệp khi cố sử dụng các hệ thống lỗi thời chính là cơ hội béo bở cho các loại mã độc như WannaCry hoành hành.

Bốn là, những cá nhân sử dụng máy tính cần phải quan tâm đến an ninh mạng và đóng vai trò then chốt trong việc giữ gìn an ninh không gian mạng của riêng mình. Nhiều khảo sát cho thấy rất nhiều người bày tỏ mối quan tâm của mình đến an ninh mạng và mối quan tâm đó cần phải chuyển thành hành động cánh giác, phòng ngừa. Hầu hết cơ hội cho các mã độc lây lan đều tạo ra khi các cá nhân mở các tệp tin từ những người hoặc địa chỉ mà họ không quen biết hoặc từ các tệp độc hại với các đuôi mở rộng như “.exe”, “.vbs", “scr”…

Người dùng cần cẩn trọng trước những tệp dữ liệu khả nghi. (Nguồn: Youtube)

Cuộc tấn công mạng bằng mã độc WannaCry là một hồi chuông cảnh tỉnh về sự cần thiết phải luôn luôn cảnh giác. Ngay cả khi WannaCry đã được ngăn chặn, lịch sử cho thấy là những nỗ lực tin tặc khác sẽ ngày một tinh vi hơn và sự đề phòng, cảnh giác cao độ là rất quan trọng.

(theo National Interest)