Cập nhật: 29/05/2017 14:57:00 Article Rating
Xem cỡ chữ

Cho đến tận lúc này, dư chấn của cuộc tiến công mạng có quy mô khủng khiếp nhất từ trước tới nay trong lịch sử, với sự bùng phát toàn cầu của loại mã độc tống tiền (ransomware) mang tên WannaCry, đã tạm lắng xuống. Ðiều đáng sợ là diễn biến của sự vụ cho thấy: Mọi chuyện còn có thể trở nên tồi tệ hơn nữa.

Thế giới choáng váng

Những số liệu thống kê đầu tiên sau 24 giờ đã đủ gây choáng váng cho bất cứ ai, và thiệt hại cụ thể là không thể đo đếm được. Theo giới chức Mỹ, có nhiều nạn nhân đã phải trả tới 7.000 USD tiền chuộc các dữ liệu bị ransomware xâm nhập và mã hóa. Mức 300-600 USD còn nhiều gấp bội. Viện Nghiên cứu hậu quả các hoạt động mạng (Cyber Consequences Unit, Mỹ) ước tính tổng thiệt hại có thể lên tới hàng trăm triệu USD. Song, đó mới chỉ là phần nổi của tảng băng. Bởi vì, đó mới chỉ là sự khởi đầu.

Ngay khi đợt tiến công đầu tiên vào cao trào, một nhà phân tích an ninh (đề nghị được giữ kín danh tính) đã tìm và kích hoạt được cơ chế tự hủy của WannaCry. Vấn đề là ngay sau đó, các hacker cha đẻ của WannaCry đã kịp điều chỉnh, loại bỏ tính năng tự hủy này. Nghĩa là, các cuộc tiến công kế tiếp mang đầy những thông điệp hủy diệt.

Không thể chống lại được loại mã độc này. Tận dụng một lỗi phần mềm của hệ điều hành Windows, chúng có thể tự phát tán trên quy mô lớn trong chớp mắt. Từ 280 biến thể sơ bộ, hiện tại, những lựa chọn "thay hình đổi dạng" của chúng tăng lên theo cấp số nhân. Ransomware, thực tế, đã là "căn bệnh không có thuốc giải" từ ba bốn năm qua.

Việt Nam - 52% và câu chuyện "mất bò"

Trên thực tế, các cơ quan quản lý của Việt Nam cũng tỏ ra phản ứng khá nhanh trước diễn biến của cuộc tấn công. Sáng ngày 13-5 (theo giờ Việt Nam) cuộc tấn công chính thức bùng phát thì ngay chiều cùng ngày VNCERT (Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam - Bộ Thông tin và Truyền thông) đã có thông báo khẩn, yêu cầu các đơn vị thực hiện khẩn cấp các biện pháp phòng ngừa, ngăn chặn việc tấn công của mã độc ransomware WannaCry vào Việt Nam. Tuy nhiên vì là ngày nghỉ (thứ bảy) nên tính hiệu quả của thông báo khẩn này cũng khó đánh giá được. Và không nằm ngoài dự đoán, ngay sáng 15-5, ngày làm việc đầu tiên của tuần mới cơn lũ WannaCry đã chứng tỏ mức độ tàn phá của nó.

Tính đến chiều ngày 16-5, thống kê từ Hệ thống giám sát virus của Bkav cho thấy, tại Việt Nam đã có hơn 1.900 máy tính bị lây nhiễm mã độc tống tiền WannaCry. Trong đó, khoảng 1.600 máy tính được ghi nhận tại 243 cơ quan, doanh nghiệp và khoảng 300 máy tính là của người sử dụng cá nhân. Các chuyên gia Bkav khẳng định, như vậy tại thời điểm này mã độc không bùng nổ ở Việt Nam. Tuy nhiên, Bkav cũng đưa ra đánh giá "52% máy tính tại Việt Nam, tức là khoảng 4 triệu máy chưa được vá lỗ hổng EternalBlue, có thể bị nhiễm WannaCry bất cứ lúc nào nếu hacker mở rộng việc tấn công". Kèm theo là khuyến cáo người dùng sử dụng công cụ của Bkav để quét xem máy tính của mình có bị dính mã độc hay không. Ngoài ra, một số đơn vị khác cũng nhân cơ hội để đưa ra các công cụ kiểm tra mã độc này. Nhưng đáng nói, không một Trung tâm an ninh nào có câu trả lời chính xác cho câu hỏi: "Cách xử lý đối với những máy tính đã bị nhiễm mã độc, đã nhận được thông báo đòi tiền chuộc?".

Dù lúc này, cơn bão WannaCry đã giảm bớt sức nóng, thế nhưng sau cơn bão ấy có rất nhiều điều lộ ra. Cho dù các cơ quan (cả cơ quan chức năng nhà nước và các Trung tâm an ninh mạng) đã liên tục đưa ra cảnh báo về an ninh mạng của các tổ chức, doanh nghiệp…, nhưng gần như không nhận được sự chú ý cần thiết.

Nguy cơ trở thành nạn nhân của mã độc bắt cóc dữ liệu tống tiền (ransomware) đã rộ lên từ hai năm trước. Có điều, chỉ tới khi thật sự trở thành nạn nhân, các doanh nghiệp, tổ chức mới thấy được sự nguy hiểm của nó. Ransomware nói chung và WannaCry nói riêng nguy hiểm vì trong hàng đống dữ liệu của các doanh nghiệp, tổ chức, có những thứ dữ liệu có tiền cũng không mua được, cũng không tạo lại được. Và có những dữ liệu có thể liên quan đến sự sống còn của doanh nghiệp, tổ chức ấy.

Mục đích của ransomware là tiền chuộc, nhưng không có gì bảo đảm rằng sau khi trả tiền thì dữ liệu sẽ được giải mã. Và hơn nữa, cũng không ai dám chắc rằng những kẻ tấn công lại không tạo ra bản sao lưu những thông tin tuyệt mật ấy. Một khi tin tặc đã thu được tiền, và một khi nếu chúng trở chứng phá hoại với những dữ liệu có trong tay, thì hậu quả cũng sẽ không đơn giản.

Chính vì vậy, dù muộn thì ngay từ lúc này các tổ chức, cá nhân, doanh nghiệp cũng cần phải bắt đầu làm chuồng trước khi rơi vào tình trạng khóc dở mếu dở khi những con "bò dữ liệu" của mình bị tấn công. Cần bắt đầu ngay từ lúc này một chiến dịch vá lỗ hổng trước khi quá muộn!

Hơn 200.000 lượt tiến công, tại 150 quốc gia. Trong số những "nạn nhân", có thể kể tới các cơ quan - tổ chức quan trọng, tác động mạnh mẽ đến đời sống xã hội như: Các bệnh viện thuộc dịch vụ Y tế quốc gia, Vương quốc Anh; Bộ Nội vụ, Bộ Y tế, Ngân hàng tiết kiệm... ở Nga; các công ty lớn, như Tập đoàn Viễn thông Telefonica của Tây Ban Nha; Công ty chuyển phát nhanh nổi tiếng Fed Ex của Mỹ...

 

Thiên Thư - Doãn Trường

  Theo nhandan.com.vn

Tệp đính kèm