Mã độc WannaCry - Bài học cảnh giác cho toàn cầu

(PLO) - Trang tin National Interest (Mỹ) mới đây có bài phân tích với tựa đề “Mã độc WannaCry, bài học về sự thiếu cảnh giác toàn cầu” của tác giả Daniel M. Gerstein - chuyên gia về chính sách và chiến lược đồng thời là giáo sư của đại học Mỹ.

Mã độc WannaCry - Bài học cảnh giác cho toàn cầu

Chỉ trong quý I/2016, hơn 209 triệu USD đã được thanh toán cho các tổ chức tin tặc

Theo Daniel M. Gerstein, cuộc tấn công mạng gần đây của ransomware là lời cảnh tỉnh, là bài học thực sự về cách thức đảm bảo an ninh mạng. Thế giới biết nhiều điều về ransomware nhưng cũng cần tìm hiểu sự thật và đánh giá về công tác chuẩn bị, sự cảnh giác toàn cầu đối với loại virus tống tiền này. 

Mã độc chui “lỗ hổng”

Gần đây, mã độc WannaCry bùng nổ trong hàng loạt hệ thống máy tính thế giới với tốc độ và quy mô chưa từng thấy. Loại mã độc này khai thác một lỗ hổng bảo mật trong phần mềm hệ điều hành Microsoft XP và lây lan sang hơn 150 quốc gia, lây nhiễm tới hơn 200.000 máy tính và khóa dữ liệu của người sử dụng phần mềm. Thủ phạm của các cuộc tấn công yêu cầu một khoản thanh toán Bitcoin trị giá 300 USD từ người bị nhiễm mã độc máy tính để đổi lấy việc mở khóa dữ liệu đó; nếu không trả tiền chuộc, dữ liệu sẽ bị hủy.

Thông tin về sự tồn tại của lỗ hổng bảo mật được cho là nằm trong các tài liệu bị rò rỉ của Cơ quan An ninh Quốc gia Mỹ (NSA). Trước đó, hồi tháng 3 năm nay, khi nhận ra hệ điều hành của mình có thể bị xâm nhập, Tập đoàn Microsoft đã phát triển một bản vá lỗi cho phần mềm có tuổi đời 16 năm này và tung ra bản sửa lỗi miễn phí cho các hệ điều hành Microsoft XP cũ. 

Việc sử dụng mã độc để khóa dữ liệu người dùng và tống tiền không phải là loại tội phạm mới. Theo một cuộc khảo sát, trong vòng một năm kể từ tháng 6/2015 - 6/2016, hơn 50% các tổ chức trong cuộc khảo sát đã bị trúng mã độc tống tiền.

Riêng chỉ trong quý I/2016, hơn 209 triệu USD đã được thanh toán cho các tổ chức tin tặc mặc dù gần một nửa trong số các tổ chức chấp nhận trả tiền chuộc này đáng lẽ đã có thể phục hồi dữ liệu của họ. Cuộc tấn công không đặc biệt phức tạp và dựa trên một lỗ hổng bảo mật đã được biết đến. Một loạt nghi phạm có thể là các chính phủ, nhóm tội phạm hoặc các hacker cá nhân. 

Nhiều nghi vấn

Dấu tích thời gian trên mã độc WannaCry là GMT+9 nên dẫn đến một số suy đoán về người khởi tạo có thể đang ở vùng Viễn Đông. Số tiền chuộc theo yêu cầu của “tin tặc” trong vụ mã độc WannaCry này cũng khá bất thường khi nhỏ hơn nhiều so với mức trung bình. Ước tính số tiền chuộc trung bình mà các thủ phạm tạo mã độc trong năm 2016 yêu cầu là 679 USD, trong khi mã độc WannaCry chỉ đòi 300 USD. Hơn nữa, phương thức thanh toán là chuyển tới một trong ba ví tiền của Bitcoin, chứ không phải một ví Bitcoin duy nhất. 

Sự xuất hiện của công cụ kiểm soát từ xa Kill Switch nổi tiếng hiện nay giúp vô hiệu hóa mã độc cũng đặt ra nhiều nghi vấn. Sơ hở này là cố ý hay là một sai lầm của thủ phạm? Việc xem xét các nạn nhân mà mã độc WannaCry nhắm đến giúp cung cấp một điểm khởi đầu quan trọng trong việc giảm thiểu và ngăn chặn các cuộc tấn công tương tự. Theo báo cáo, các nạn nhân phần lớn là các doanh nghiệp và chính phủ. Tại Brazil, tập đoàn dầu mỏ quốc doanh Petrobras, còn tại Nga, Đức và Tây Ban Nha thì các hệ thống đường sắt đã bị ảnh hưởng bởi WannaCry.

Tại Anh, đa số hệ thống chăm sóc sức khoẻ phải chuyển sang hoạt động ngoại tuyến. Trong khi ở Ấn Độ, nạn nhân là các công ty điện lực thì ở Trung Quốc, đối tượng mà WannaCry nhắm đến là hệ thống đường sắt, bệnh viện và các cơ quan chính phủ. Rõ ràng, hầu như tất cả các cuộc tấn công của WannaCry đều liên quan đến cơ sở hạ tầng quan trọng của các quốc gia trong bối cảnh hầu hết các quốc gia này đang sử dụng phần cứng/phần mềm đã lỗi thời và các bản vá bảo mật không được cập nhật, ngay cả khi Microsoft đã đưa ra các cảnh báo về nguy cơ thiếu an toàn từ trước đó. 

An ninh mạng là sống còn

Để khắc phục vấn đề này, cập nhật hệ thống an ninh cho máy tính là điều bắt buộc. Các tính năng cho phép cập nhật hệ điều hành tự động nên được sử dụng để bảo đảm các lỗ hổng an ninh sẽ ngay lập tức được “vá lại” mỗi khi có bản sửa lỗi mới. Cần cài đặt phần mềm chống virus và đảm bảo phần mềm này hoạt động tốt.

Không sử dụng các hệ thống công nghệ thông tin lỗi thời. Phần cứng và phần mềm nên được coi là các mặt hàng có thể tiêu hao. Vì vậy, khi các bản sửa lỗi bảo mật không thể sử dụng với những hệ thống này nữa cũng là lúc chúng cần được thay thế. Các hệ thống mới hơn có các tính năng bảo mật tốt hơn. Điều tra đã cho thấy việc chính phủ và doanh nghiệp cố sử dụng các hệ thống lỗi thời đều trở thành mục tiêu của WannaCry ransomware. 

Các cá nhân sử dụng máy tính cần phải quan tâm đến an ninh mạng, coi đây là yếu tố then chốt bảo đảm an ninh mạng của riêng mình. Nhiều khảo sát cho thấy rất nhiều người dùng bày tỏ mối quan tâm của mình đối với an ninh mạng nhưng mối quan tâm đó cần phải chuyển thành hành động cảnh giác và phòng ngừa. Hầu hết cơ hội cho các mã độc lây lan đều là do các cá nhân mở các tệp tin từ những người hoặc địa chỉ không quen biết hoặc từ các tệp độc hại với các đuôi như “.exe”, “.vbs”, “scr”… 

Theo giáo sư Gerstein, an ninh mạng sẽ ngày càng trở nên quan trọng hơn khi mạng xã hội ngày càng gắn bó hơn trong cuộc sống hàng ngày của mỗi cá nhân. Với các công nghệ như các thiết bị tự hành, an ninh mạng ngày càng khó kiểm soát. Cuộc tấn công ransomware là một lời nhắc nhở về sự cần thiết phải tiếp tục cảnh giác. Virus WannaCry đã gây ra sự gián đoạn nhưng có thể kết quả đã tồi tệ hơn thế…

Chia sẻ

N.Thành (tổng hợp)