Hotline:
Banner
Tin Nóng

Huy động tổng lực đối phó tin tặc

31 Tháng Bảy 2016 10:59:07 SA

Moitruong24h - Khoảng 100/1.200 chuyến bay trong ngày xảy ra cuộc tấn công mạng bị ảnh hưởng, trong đó có nhiều chuyến chậm 15-60 phút

Thông tin từ Cục Hàng không dân dụng Việt Nam cho biết đến sáng 30-7, hoạt động hàng không đã trở lại bình thường. Sau cuộc tấn công của tin tặc, đã có tổng cộng 100 chuyến bay bị ảnh hưởng tại sân bay Nội Bài (Hà Nội) và Tân Sơn Nhất (TP HCM).

Biết trước khả năng bị tấn công

Trao đổi với phóng viên Báo Người Lao Động, Phó Tổng Giám đốc Tổng Công ty Hàng không Việt Nam (Vietnam Airlines - VNA) Trịnh Hồng Quang khẳng định hoạt động khai thác của VNA vẫn được bảo đảm trước sự cố tấn công mạng. Ngày 29-7, hãng vẫn khai thác an toàn hơn 420 chuyến bay. Do phải check in thủ công nên thời gian làm thủ tục ở các sân bay kéo dài hơn so với bình thường, mỗi chuyến bay trung bình chậm 20 phút.

Đến sáng 30-7, hoạt động của các sân bay Tân Sơn Nhất và Nội Bài đã diễn ra bình thường. Website của hãng cũng đã được khôi phục, hành khách đã có thể mua vé online thành công tại địa chỉ http://vietnamairlines.com.


Hành khách kiên nhẫn ổn định trật tự làm thủ tục tại sân bay Tân Sơn Nhất khi hệ thống mạng bị tấn công vào ngày 29-7 Ảnh: BẢO NGỌC

Riêng mật khẩu tài khoản khách hàng hội viên chương trình Bông sen vàng (Golden Lotus), đến chiều 30-7 vẫn chưa đổi được do VNA đang khóa để kiểm tra dữ liệu và bảo đảm lợi ích của khách hàng không bị chiếm đoạt. Đối với 400.000 tài khoản cá nhân là khách hàng Bông sen vàng bị hack, các đối tác của VNA thực hiện thanh toán trực tuyến vé máy bay trên mạng khẳng định vẫn an toàn. Hành khách đã mua vé vẫn có giá trị khởi hành, vẫn được bảo đảm quyền lợi như được tích điểm và trả thưởng trong tài khoản.

Ông Nguyễn Hải Tùng, Trưởng Ban Công nghệ Thông tin (CNTT) VNA, cho biết theo quy trình, hằng ngày, bộ phận công nghệ của hãng đều phối hợp với các đối tác rà soát để phòng chống virus, mã độc. Trong quá trình rà quét, các đối tác công nghệ thông tin của VNA đã phát hiện mã độc từ tối 28-7 và đưa ra cảnh báo đợt virus này có khả năng bùng nổ trên diện rộng. Cảnh báo này cũng đã được cơ quan có trách nhiệm phát đi cho các bên liên quan cùng với yêu cầu tăng cường công tác phòng chống. Tuy nhiên, đợt tấn công này vẫn gây ra hậu quả nhất định đối với hoạt động hàng không Việt Nam.

Lý giải cho việc nhóm tin tặc lựa chọn VNA là một trong những địa chỉ tấn công có chủ đích, đại diện VNA cho rằng việc tấn công vào hãng sẽ gây ảnh hưởng lớn. Ngay khi sự cố xảy ra, VNA đã cô lập toàn bộ hệ thống, riêng website http://vietnamairlines.com bị chiếm quyền quản trị tên miền để chuyển sang địa chỉ trang web ở nước ngoài nhưng cũng được khắc phục nhanh chóng sau đó.

Thực hiện biện pháp khẩn cấp

Chiều 30-7, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) thuộc Bộ Thông tin và Truyền thông (TT-TT) đã gửi cảnh báo tới các đơn vị chuyên trách về CNTT ở các bộ, ngành; các Sở TT-TT và các thành viên mạng lưới ứng cứu sự cố internet Việt Nam. VNCERT yêu cầu lãnh đạo các đơn vị đặc biệt chú trọng công tác bảo đảm an toàn thông tin trên hệ thống do mình quản lý và chỉ đạo quyết liệt cho các phòng, ban có chức năng quản trị hệ thống cần thực hiện khẩn cấp một số biện pháp.

Cụ thể, VNCERT khuyến nghị các đơn vị thay đổi ngay mật khẩu hiện tại, đồng thời thiết lập chính sách bắt buộc thay đổi mật khẩu trong chu kỳ 1 tháng. Mật khẩu không được trùng nhau, đặt mật khẩu tối thiểu 8 ký tự bao gồm chữ, số, ký tự đặc biệt. Các mật khẩu bao gồm: mật khẩu máy chủ, mật khẩu đăng nhập ứng dụng, mật khẩu hệ điều hành, mật khẩu quản lý tên miền... và các mật khẩu liên quan khác.

Bên cạnh đó, thực hiện cô lập phân vùng các vùng máy chủ, thiết lập chính sách chỉ một vài địa chỉ IP, một số máy tính mới có quyền truy cập máy chủ được chỉ định; rà soát mã độc trên các máy chủ, máy trạm để phát hiện và gỡ bỏ sớm các mã độc đã được cài cắm. Thiết lập tường lửa, hệ thống phát hiện xâm nhập để phát hiện và cảnh báo sớm các cuộc tấn công vào hệ thống.

VNCERT cũng lưu ý danh sách mật khẩu các máy chủ không được lưu trên máy tính cá nhân, đồng thời chỉ cho một số người có quyền nắm giữ danh sách mật khẩu này. Các phòng, ban có chức năng quản lý hệ thống của các đơn vị cũng được yêu cầu cập nhật thường xuyên các bản vá cho hệ điều hành, phần mềm dịch vụ trên các máy chủ, máy trạm. Cài đặt và để chế độ cập nhật tự động thường xuyên của chương trình diệt mã độc. Sao lưu thường xuyên các ứng dụng, mã nguồn, cơ sở dữ liệu để có phương án dự phòng các bản sao lưu được tách khỏi máy chủ đang chạy dịch vụ về mặt vật lý. Chuẩn bị và thực hành các phương án đối phó, đồng thời xây dựng quy trình ứng cứu xử lý nếu xảy ra sự cố.

Cảnh báo từ trung ương đến địa phương

Cùng ngày, Thứ trưởng Bộ TT-TT Nguyễn Thành Hưng cũng có công văn đề nghị các cơ quan, tổ chức, doanh nghiệp nghiêm túc, khẩn trương thực hiện các biện pháp bảo đảm an toàn thông tin (ATTT) để phòng chống sự tấn công của tin tặc. Công văn này được gửi tới Văn phòng Trung ương Đảng, Văn phòng Chủ tịch nước, Văn phòng Quốc hội; các bộ, cơ quan ngang bộ, cơ quan thuộc Chính phủ; UBND các tỉnh, thành phố trực thuộc trung ương cùng các tập đoàn kinh tế, tổng công ty nhà nước, tổ chức tài chính và ngân hàng thương mại.

Bộ TT-TT đề nghị thủ trưởng của cơ quan, tổ chức, doanh nghiệp chỉ đạo đơn vị trực thuộc tiến hành rà soát, kiểm tra, nghiêm túc thực hiện các quy định về bảo đảm ATTT đối với các hệ thống thông tin thuộc phạm vi quản lý. Trước mắt, cần tập trung rà soát, tăng cường bảo đảm ATTT đối với tên miền, trang/cổng thông tin điện tử cung cấp thông tin và dịch vụ trực tuyến phục vụ xã hội.

Lãnh đạo Bộ TT-TT cũng chỉ đạo Cục ATTT và VNCERT tiếp tục chủ động trong việc theo dõi, giám sát và cảnh báo kịp thời các nguy cơ về mất ATTT đối với các hệ thống thông tin tại Việt Nam; đồng thời ban hành ngay văn bản hướng dẫn việc phòng ngừa, ứng cứu, phối hợp xử lý sự cố.

Nếu có bất kỳ thông tin về sự cố mạng, đề nghị báo ngay cho cơ quan điều phối ứng cứu quốc gia. Đầu mối điều phối ứng cứu quốc gia là VNCERT, địa chỉ: số 18 Nguyễn Du, quận Hai Bà Trưng, TP Hà Nội; điện thoại: 0436 404 423, 0934 424 009; hòm thư điện tử tiếp nhận sự cố: ir@vncert.gov.vn.

 

Nhiều website Việt Nam bảo mật kém

Những chuyên gia về mạng cho rằng các website của Việt Nam quá thờ ơ với việc bảo mật. Vụ hack lần này là lời cảnh báo đối với các hệ thống mạng quan trọng của Việt Nam rằng chúng đang rất yếu ớt hơn chúng ta tưởng.

Ông Trần Quang Chiến, Ban Quản trị website bảo mật SecurityDaily, khuyến cáo các quản trị website tại Việt Nam nên thực hiện những việc sau để tránh bị tấn công: các websites bị hack cần rà soát lại toàn bộ website của mình, xóa bỏ các cửa hậu có thể đang tồn tại trên hệ thống, đồng thời thực hiện các biện pháp đánh giá, củng cố bảo mật để tránh việc tiếp tục trở thành nạn nhân của các cuộc tấn công trong tương lai. Với website chưa bị tấn công, cần cập nhật những phiên bản mới nhất cho các nền tảng đang sử dụng; thực hiện kiểm tra, đánh giá bảo mật cho website của mình...

C.Trung

 

Nhóm hacker Trung Quốc phủ nhận vai trò chủ mưu

Ngày 30-7, trên website của mình, nhóm hacker Trung Quốc 1937cn phủ nhận đã tấn công đổi giao diện trang web và chiếm quyền điều khiển hệ thống thông tin của VNA vào chiều 29-7.

Cụ thể, trên website chính thức của mình, 1937cn cho biết: “Về sự kiện sân bay Việt Nam bị hacker Trung Quốc tấn công hôm qua, các phương tiện truyền thông liên tục chỉ trích chúng tôi và quy chụp các vụ tấn công của hacker ở các nước là do Trung Quốc, điều này là vô lý, không khoa học. Đối với sự chỉ trích và nghi ngờ của các phương tiện truyền thông, chúng tôi kiên trì với lập trường sau: Không tham gia, không thực hiện, không chấp nhận, không thừa nhận”.

Trong khi đó, trang Facebook của nhóm “Wolf Hacker” đã nhận trách nhiệm vụ tấn công vào trang chủ của LĐBĐ Việt Nam (VFF) là vff.org.vn. Hiện chưa rõ lý do vì sao nhóm tin tặc này lại chọn VFF làm mục tiêu tấn công. Theo báo The Guardian (Anh), “Wolf Hacker” được xem là 1 trong 3 tiểu đoàn nhỏ (bao gồm cả Pro và Shadow) thuộc nhóm tin tặc Syrian Electronic Army (Quân đội Điện tử Syria - SEA), ủng hộ Tổng thống Syria Bashar al-Assad, có máy chủ đặt tại Syria. SEA từng tấn công các cơ quan truyền thông lớn trên thế giới như Washington Post, The Times, BBC, AP và The Guardian.

H.Bình - B.Trân

 

 

 

 

 

Tô Hà - Bảo Trân

Nguồn: Người lao động

 

  • Thích và chia sẻ bài viết :

Bình luân