Tin tặc tấn công hệ thống máy chủ Bưu điện Việt Nam đòi tiền chuộc

Thu Hằng
Thu Hằng
05/06/2024 09:32 GMT+7

Hiện chưa có thông tin cụ thể về nhóm tấn công vào hệ thống công nghệ thông tin của Tổng công ty Bưu điện Việt Nam (Vietnam Post), nhưng cách thức tấn công tương tự như cách VnDirect bị tấn công. Đây là hình thức tấn công trực tiếp vào hệ thống máy chủ ảo hóa và mã hóa các file máy ảo (bao gồm cả hệ điều hành và dữ liệu) đòi tiền chuộc.

Thông tin về tấn công mã hóa dữ liệu tống tiền (ransomeware) nhắm vào Vietnam Post được Hiệp hội An ninh mạng quốc gia cho biết sáng nay 5.6.

Tin tặc tấn công hệ thống máy chủ Bưu điện Việt Nam đòi tiền chuộc- Ảnh 1.

Thông báo về việc gián đoạn các hệ thống công nghệ thông tin đăng trên fanpage chính thức của Vietnam Post

CHỤP MÀN HÌNH

Tương tự cách VnDirect bị tấn công

Theo các chuyên gia của Hiệp hội An ninh mạng quốc gia, khoảng 3 giờ 10 sáng 4.6, hệ thống công nghệ thông tin của Vietnam Post bị tin tặc tấn công, mã hóa dữ liệu khiến cho hoạt động bị ngưng trệ.

Kết quả phân tích ban đầu, đây là hình thức tấn công trực tiếp vào hệ thống máy chủ ảo hóa và mã hóa các file máy ảo (bao gồm cả hệ điều hành và dữ liệu) đòi tiền chuộc. Chưa có thông tin cụ thể về nhóm tấn công nhưng cách thức tấn công tương tự như cách VnDirect bị tấn công cách đây chưa lâu.

Hiệp hội An ninh mạng quốc gia khuyến cáo các cơ quan, tổ chức, doanh nghiệp tại Việt Nam cần khẩn trương rà soát, làm sạch hệ thống và tăng cường giám sát an ninh mạng để phòng, chống các cuộc tấn công tương tự có thể còn tiếp diễn trong thời gian tới.

Theo thông báo của Vietnam Post, vụ tấn công đã gây ảnh hưởng trực tiếp đến việc thực hiện các hoạt động liên quan đến dịch vụ bưu chính chuyển phát. Ngay khi phát hiện sự cố, đơn vị đã kích hoạt kịch bản hành động theo các hướng dẫn của cơ quan chức năng, trong đó có việc ngắt kết nối các hệ thống công nghệ thông tin để cô lập sự cố và bảo vệ dữ liệu.

Hiện tại, các đơn vị chức năng gồm Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao (A05 - Bộ Công an), Cục An toàn thông tin (Bộ TT-TT) đang phối hợp cùng các công ty an ninh mạng, thành viên của Hiệp hội An ninh mạng quốc gia tích cực hỗ trợ Vietnam Post xử lý sự cố mã hóa dữ liệu.

Tuy nhiên, cho đến 9 giờ sáng nay 5.6, website của Vietnam Post vẫn chưa thể truy cập bình thường. 

Theo Hiệp hội An ninh mạng quốc gia, các hệ thống ảo hóa đang được sử dụng rất phổ biến tại các tổ chức, doanh nghiệp của Việt Nam. Trong đó, các hệ thống có quy mô từ 50 máy chủ trở lên thì gần như ảo hóa là giải pháp bắt buộc. Đây là hệ thống giúp quản trị viên thuận tiện trong việc thiết lập quản trị máy chủ, tối ưu hóa việc vận hành hệ thống. Tuy nhiên, thực tế cho thấy, vấn đề an ninh cho hệ thống ảo hóa chưa được tương xứng với quy mô đầu tư.

Tin tặc tấn công hệ thống máy chủ Bưu điện Việt Nam đòi tiền chuộc- Ảnh 2.

Ransomware là một cuộc tấn công nguy hiểm

UNSPLASH

Ông Vũ Ngọc Sơn, Trưởng ban Nghiên cứu, tư vấn, phát triển công nghệ và hợp tác quốc tế (Hiệp hội An ninh mạng quốc gia), cho biết: "Với các hệ thống máy chủ vật lý, không sử dụng ảo hóa, tin tặc sẽ phải tìm cách truy cập từng máy để tấn công, phá hoại, việc này sẽ mất nhiều thời gian, để lại dấu vết và dễ bị phát hiện. Trong khi nếu xâm nhập, chiếm quyền điều khiển hệ thống quản lý ảo hóa, tin tặc có thể từ một chỗ thực hiện chỉnh sửa hay bật tắt các máy chủ bao gồm các dịch vụ quan trọng đang chạy trên hệ thống, đặc biệt là có thể mã hóa toàn bộ các máy ảo, bao gồm cả các máy ảo dự phòng".

Khuyến cáo doanh nghiệp bỏ các tài sản CNTT không sử dụng

Để tăng cường chủ động phòng, chống tấn công mã độc mã hóa dữ liệu, đặc biệt cho hệ thống ảo hóa, Hiệp hội An ninh mạng quốc gia khuyến cáo các tổ chức, doanh nghiệp cần khẩn trương rà soát, làm sạch hệ thống (nếu có mã độc), đặc biệt với các máy chủ quan trọng như máy chủ quản lý hệ thống ảo hoá, máy chủ email, máy chủ AD.

Cạnh đó, cập nhật các bản vá lỗ hổng, loại bỏ các tài sản công nghệ thông tin (CNTT) không sử dụng để tránh bị lợi dụng tấn công mạng; kiểm tra lại các hệ thống sao lưu dự phòng, cần có phương án tách biệt hoàn toàn giữa hệ thống chính và hệ thống dự phòng, không sử dụng chung một hệ thống quản lý phân quyền. 

Để đảm bảo dữ liệu có thể phục hồi nhanh nhất trong trường hợp hệ thống bị tấn công, các đơn vị cần có kế hoạch sao lưu hệ thống một cách thường xuyên; đồng thời ban hành quy trình ứng phó, xử lý sự cố khi bị tấn công. Liên hệ ngay với các cơ quan chức năng để được hỗ trợ xử lý và điều phối ứng cứu.

Ngoài ra, các đơn vị cần thiết lập và tuân thủ quy trình truy cập, quản trị các hạ tầng hệ thống quan trọng (vCenter, ESXi, các máy chủ quan trọng như AD, Mail…). Chỉ cho phép truy cập mục đích quản trị từ một số địa chỉ mạng tin cậy (Whitelist IP, Jump server).

Sử dụng giải pháp quản lý đặc quyền truy cập PAM và xem xét áp dụng xác thực đa yếu tố (2-FA) với các xác thực quản trị.

Triển khai, rà soát các hệ thống giám sát an ninh mạng (SOC); bổ sung thu thập nhật ký (log) liên quan truy cập, xác thực với hệ thống ảo hóa; bổ sung các tập luật (rule) cho các công cụ, giải pháp phòng, chống tấn công để phát hiện các hành vi truy cập, xác thực bất thường.

Top

Bạn không thể gửi bình luận liên tục. Xin hãy đợi
60 giây nữa.