Tăng cường giám sát an ninh mạng, phòng chống tấn công mã hóa dữ liệu tống tiền

Mới đây, hệ thống công nghệ thông tin của Tổng công ty Bưu điện Việt Nam (Vietnam Post) bị tin tặc tấn công, mã hóa dữ liệu khiến cho hoạt động bị ngưng trệ. Cuộc tấn công này đang gây ảnh hưởng trực tiếp đến việc thực hiện các hoạt động liên quan đến dịch vụ bưu chính chuyển phát. Các dịch vụ tài chính bưu chính, hành chính công và phân phối hàng hóa đến thời điểm này vẫn hoạt động bình thường.

Theo kết quả phân tích ban đầu, đây là hình thức tấn công trực tiếp vào hệ thống máy chủ ảo hoá và mã hoá các file máy ảo (bao gồm cả hệ điều hành và dữ liệu) đòi tiền chuộc. Chưa có thông tin cụ thể về nhóm tấn công nhưng cách thức tấn công tương tự như cách VnDirect bị tấn công cách đây chưa lâu.

Ngay khi vụ việc xảy ra, Hiệp hội An ninh mạng Quốc gia đã khuyến cáo các cơ quan, tổ chức, doanh nghiệp tại Việt Nam cần khẩn trương rà soát, làm sạch hệ thống và tăng cường giám sát an ninh mạng để phòng chống các cuộc tấn công tương tự có thể còn tiếp diễn trong thời gian tới.

Ông Vũ Ngọc Sơn, Trưởng ban Nghiên cứu, tư vấn, phát triển công nghệ và Hợp tác quốc tế (Hiệp hội An ninh mạng quốc gia) cho biết: “Với các hệ thống máy chủ vật lý, không sử dụng ảo hoá, tin tặc sẽ phải tìm cách truy cập từng máy để tấn công, phá hoại, việc này sẽ mất nhiều thời gian, để lại dấu vết và dễ bị phát hiện. Trong khi nếu xâm nhập, chiếm quyền điều khiển hệ thống quản lý ảo hóa, tin tặc có thể từ một chỗ thực hiện chỉnh sửa hay bật tắt các máy chủ bao gồm các dịch vụ quan trọng đang chạy trên hệ thống, đặc biệt là có thể mã hoá toàn bộ các máy ảo, bao gồm cả các máy ảo dự phòng”.

Ảnh minh họa

Để tăng cường chủ động phòng chống tấn công mã độc mã hoá dữ liệu, đặc biệt cho hệ thống ảo hoá, Ban nghiên cứu, tư vấn, phát triển công nghệ và Hợp tác quốc tế, Hiệp hội An ninh mạng quốc gia khuyến cáo: Các tổ chức, doanh nghiệp cần khẩn trương rà soát, làm sạch hệ thống (nếu có mã độc), đặc biệt với các máy chủ quan trọng như máy chủ quản lý hệ thống ảo hoá, máy chủ email, máy chủ AD.

Cập nhật các bản vá lỗ hổng, loại bỏ các tài sản công nghệ thông tin không sử dụng để tránh bị lợi dụng tấn công mạng.

Kiểm tra lại các hệ thống sao lưu dự phòng, cần có phương án tách biệt hoàn toàn giữa hệ thống chính và hệ thống dự phòng, không sử dụng chung một hệ thống quản lý phân quyền. Có kế hoạch sao lưu hệ thống một cách thường xuyên để đảm bảo dữ liệu có thể phục hồi nhanh nhất trong trường hợp hệ thống bị tấn công.

Ban hành quy trình ứng phó, xử lý sự cố khi bị tấn công. Liên hệ ngay với các cơ quan chức năng để được hỗ trợ xử lý và điều phối ứng cứu.

Thiết lập và tuân thủ quy trình truy cập, quản trị các hạ tầng hệ thống quan trọng (vCenter, ESXi, các máy chủ quan trọng như AD, Mail…). Chỉ cho phép truy cập mục đích quản trị từ một số địa chỉ mạng tin cậy (Whitelist IP, Jump server).

Đồng thời, sử dụng giải pháp quản lý đặc quyền truy cập PAM và xem xét áp dụng xác thực đa yếu tố (2-FA) với các xác thực quản trị. Triển khai, rà soát các hệ thống giám sát an ninh mạng (SOC). Bổ sung thu thập nhật ký (log) liên quan truy cập/xác thực với hệ thống ảo hoá. Bổ sung các tập luật (rule) cho các công cụ, giải pháp phòng chống tấn công để phát hiện các hành vi truy cập/xác thực bất thường.

Khánh Mai (t/h)

Nguồn: Tạp chí điện tử chất lượng Việt Nam

Bạn cũng có thể thích