Trong các ngày 08-09/3/2017, có hiện tượng trang web của một số Cảng hàng không tại Việt Nam bị tấn công thay đổi giao diện.
Các hệ thống thông tin quan trọng liên quan tới hoạt động bay và vận hành của các Cảng hàng không vẫn vận hành bình thường, chưa phát hiện dấu hiệu bị ảnh hưởng.
Cơ quan chức năng đang tiếp tục tiến hành thu thập, phân tích, xác minh chi tiết hơn. Các cuộc tấn công mạng trong những ngày qua là không mới.
Qua phân tích, đánh giá, trong số những nguyên nhân quan trọng gây mất an toàn thông tin là:
(1) Không định kỳ, thường xuyên cập nhật phần mềm, dẫn đến bị đối tượng khai thác lỗ hổng đã biết để tấn công,
(2) Sử dụng chung hạ tầng giữa các trang web, nhưng lại thiếu quan tâm tới chính sách an toàn thông tin phù hợp, dẫn đến có nguy cơ cao về việc bị khai thác tấn công từ các trang web của các tổ chức, cá nhân khác đang sử dụng chung hạ tầng,
(3) Thiếu đội ngũ chuyên gia sẵn sàng ứng cứu và xử lý các sự cố về an toàn thông tin,
(4) Thiếu đầu mối liên lạc để kịp thời chia sẻ thông tin.
Đây là thực trạng chung của nhiều trang web Việt Nam hiện nay.
Bộ Thông tin và Truyền thông đã chỉ đạo các đơn vị chức năng (Cục ATTT, VNCERT) phối hợp chặt chẽ với Trung tâm CNTT - Bộ GTVT và đầu mối quản trị của các trang web bị tấn công để xử lý, theo dõi, sớm ổn định tình hình.
Đồng thời, Bộ Thông tin và Truyền thông yêu cầu các đơn vị chức năng của Bộ, các doanh nghiệp cung cấp dịch vụ CNTT trao đổi, chia sẻ thông tin và đôn đốc tăng cường bảo đảm an toàn thông tin đối với các ngành, lĩnh vực quan trọng khác, tránh để xảy ra hậu quả tương tự./.
Khuyến cáo Đối với người sử dụng: Cục An toàn thông tin phát hiện đối tượng tấn công đã chèn vào trang web bị tấn công một đoạn mã độc với mục đích không rõ ràng.
Cục An toàn thông tin khuyến cáo người sử dụng không hiếu kỳ truy cập vào các trang web ngay sau khi sự việc xảy ra mà chưa được khắc phục để tránh nguy cơ bị lây nhiễm, gây mất an toàn thông tin.
Đối với chủ quản của các trang web: Cục An toàn thông tin yêu cầu rà soát, thực hiện nghiêm quy định của Luật An toàn thông tin mạng, văn bản hướng dẫn thi hành và các văn bản hướng dẫn nghiệp vụ của Bộ Thông tin và Truyền thông như: Văn bản số 2132/BTTTT-VNCERT ngày 18/7/2011 hướng dẫn đảm bảo an toàn thông tin cho các Cổng/Trang thông tin điện tử; Văn bản số 430/BTTTT-CATTT ngày 09/02/2015 hướng dẫn bảo đảm ATTT cho hệ thống thư điện tử của cơ quan, tổ chức nhà nước.
Hacker tấn công vào website sân bay Tân Sơn Nhất để lại cách thức liên lạc
Thông tin từ Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) cho hay, hacker thực hiện hành vi tấn công vào website www.tansonnhatairport.vn lúc 23h tối qua, 8/3/2017 đã để lại cách thức liên lạc cùng đề nghị chủ quản website liên hệ.
Trang web của Cảng hàng không Rạch Giá bị hacker tấn công vào chiều nay, ngày 9/3/2017.
Sự cố hacker tấn công vào website sân bay của Cảng hàng không Rạch Giá tại địa chỉ http://rachgiaairport.vn xảy ra vào chiều ngày 9/3/2017. Theo đại diện Trung tâm VNCERT, sự cố xảy ra với http://rachgiaairport.vn chỉ là sự cố tấn công thay đổi giao diện (Deface) - một hình thức tấn công khá phổ biến.
Thời điểm hiện tại trang web của Cảng hàng không Rạch Giá tại địa chỉ: http://rachgiaairport.vn hiển thị thông báo: “Website đang được bảo trì đột xuất”. Sự cố đang được các đơn vị khắc phục, xử lý.
Trước đó, vào 23h ngày 8/3/2017, hacker đã tấn công vào website sân bay Tân Sơn Nhất tại địa chỉ www.tansonnhatairport.vn. Tại thời điểm website bị tấn công, trang chủ của website sân bay Tân Sơn Nhất hiện màn hình đen với một thông báo trang web đã bị hack: “Bạn đã bị hack... chúng tôi muốn cảnh báo bạn là website của bạn có nhiều lỗ hổng...Liên hệ với tôi qua mozicari@gmail.com”. Hacker không lấy hay xóa bất kỳ dữ liệu nào trong hệ thống thông tin của sân bay Tân Sơn Nhất. Đến khoảng 10h sáng nay, 9/3/2017, website này đã hoạt động trở lại bình thường.
Nhận định về vụ việc, ông Ngô Tuấn Anh - Phó Chủ tịch phụ trách an ninh mạng Công ty Bkav cho rằng, việc quan trọng nhất là cần xác định hacker tấn công qua con đường nào, qua lỗ hổng của website hay tấn công thông qua máy quản trị hệ thống. Nếu tấn công thông qua lỗ hổng và xác định được lỗ hổng thì việc vá sẽ đơn giản. Nhưng nếu tấn công thông qua máy tính của người quản trị thì khả năng máy tính của quản trị đã bị tấn công có chủ đích APT, có sử dụng mã độc, việc xử lý sẽ phức tạp hơn.
“Đồng thời, cũng cần kiểm tra xem server lưu trữ Website này và hệ thống mạng bị tấn công trong vụ tháng 7/2016 có cùng chung hệ thống hay không để xác định 2 vụ việc có liên quan tới nhau không. Chúng tôi sẵn sàng tham gia hỗ trợ các đơn vị xử lý tìm hiểu nguyên nhân”, ông Tuấn Anh chia sẻ.
Nhận định về mức độ phổ biến việc các đối tượng có kỹ năng về an ninh mạng thể hiện khả năng bằng cách tấn công các website, chuyên gia Bkav cho biết, trong thời gian trước đây tình trạng các đối tượng có kỹ năng về an ninh mạng nhưng không nắm rõ quy định pháp luật khá thường xuyên và vụ tấn công vào website của Bộ GD&ĐT cách đây vài năm là một ví dụ.
Chuyên gia Bkav cũng đưa ra khuyến cáo các cá nhân khi phát hiện ra lỗ hổng của các hệ thống mạng thì cần phải tuân thủ nguyên tắc cảnh báo trước cho đơn vị chủ quản. “Việc tấn công để cảnh báo là vi phạm pháp luật theo quy định hiện nay”, đại diện Bkav nhấn mạnh.
Theo thống kê của VNCERT cho hay, trong năm 2016, Trung tâm đã ghi nhận tổng cộng 134.375 sự cố tấn công mạng của cả 3 loại hình Phishing (lừa đảo), Malware (mã độc) và Deface (tấn công thay đổi giao diện). So với năm ngoái, số lượng sự cố xảy ra năm nay tiếp tục tăng mạnh, gấp tới hơn 4,2 lần (tổng số sự cố tấn công mạng năm 2015 là 31.585 sự cố). Trong đó, số sự cố Phishing được ghi nhận trong năm 2016 là 10.057 sự cố, gấp hơn 1,7 lần so với năm 2015; 46.664 sự cố Malware, tăng gần 2,8 lần so với năm 2015; và 77.654 sự cố Deface, tăng tới hơn 8,7 lần so với năm 2015. Số liệu của VNCERT cũng cho thấy, trong số các sự cố tấn công mạng đã được Trung tâm ghi nhận năm 2016, có 1 sự cố Phishing liên quan đến tên miền “.gov.vn”; 17 sự cố Deface liên quan đến tên miền “.gov.vn”; và 63 sự cố Malware liên quan đến tên miền “gov.vn”. Các sự cố này đều đã được VNCERT gửi cảnh báo, các đơn vị đã tự xử lý hoặc được Trung tâm hỗ trợ xử lý.
0 comments:
Post a Comment