VNIST nhận định về báo cáo APT 30 của FireEye và tình hình an ninh mạng tại Việt Nam

ICTnews – Theo ông Trần Quang Chiến, phụ trách website Securitydaily.net, việc một số cơ quan nhà nước, người dùng Việt Nam bị các nhóm hacker Trung Quốc cài mã độc là điều nhiều chuyên gia bảo mật đã gặp trong quá trình phân tích mã độc hay ứng cứu các sự cố an toàn thông tin.

 5a043c31458a6d97fb06f76a13392a09

Theo Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT), máy chủ từ Mỹ và Trung Quốc tấn công mạng Việt Nam nhiều nhất (Ảnh minh họa. Nguồn: Internet)

Mới đây, hãng bảo mật của Mỹ FireEye đã phát hành báo cáo cho thấy có nhiều dấu hiệu về việc APT30, một nhóm hacker Trung Quốc là thủ phạm đứng đằng sau các cuộc tấn công mạng nhằm vào Việt Nam, các nước Đông Nam Á, Ấn Độ trong vòng 10 năm vừa qua.FireEye từng phanh phui nhiều nhóm tin tặc Trung Quốc

Báo cáo của FireEye cho hay, các vụ tấn công của APT 30 được khởi động từ năm 2005 nhằm vào những quốc gia gồm Malaysia, Việt Nam, Thái Lan, Nepal, Singapore, Philippines, Indonesia… Đại diện hãng bảo mật này cũng đã chỉ ra những chứng cứ FireEye đã thu thập được sau nhiều tháng điều tra, trong đó bằng chứng quan trọng là một hướng dẫn điều hành được viết bằng tiếng Trung, một bộ sưu tập mã nguồn (code base) được cho là do các lập trình viên Trung Quốc phát triển, và một tên miền do một công ty trà Trung Quốc sở hữu có dấu hiệu đáng ngờ.

Trao đổi với ICTnews về bản báo cáo nêu trên của hãng FireEye, ông Trần Quang Chiến, Giám đốc Công ty CP VNIST (VNIST Corp), phụ trách website an ninh mạng Securitydaily.net nhận định: đây là một bản báo cáo rất chi tiết về chiến lược, cách thức tấn công và mô hình tấn công để thu thập, đánh cắp thông tin của APT 30. Bản báo cáo cũng cho thấy qui mô giám sát của FireEye (Mandiant) là rất lớn. “Tuy chiến lược và cách thức tấn công của APT 30 không phải là mới, nhưng APT 30đã  được chuẩn bị rất kỹ càng về mặt công cụ, điều kiện, công nghệ và cơ sở vật chất để thực hiện việc lây lan, phát tán, quản lý, điều khiển các hệ thống mã độc”, ông Chiến nói.

Cũng theo chia sẻ của ông Chiến, trước đây, nhiều nhóm tin tặc của Trung Quốc từng bị Mandiant (thuộc FireEye) phanh phui. Điển hình là đội quân 61398 được cho là của Quân đội Trung Quốc và APT 30 cũng chỉ là một trong rất nhiều nhóm như vậy. Đại diện VNIST Corp nhấn mạnh: “Việc Trung Quốc có các nhóm hacker chuyên biệt, hay việc một số cơ quan nhà nước, người dùng Việt Nam bị cài đặt mã độc là điều mà nhiều chuyên gia bảo mật ít nhiều đã gặp trong quá trình phân tích mã độc hay ứng cứu các sự cố về an toàn thông tin. Tôi cũng đặt ra một câu hỏi là tại sao chỉ có FireEye-Mandiant biết được và dám đưa lên những thông tin quan trọng này?”.

Ông Chiến cho biết, nhiều sự kiện bảo mật xảy ra thời gian gần đây đã cho thấy những cuộc tấn công mạng, phát tán, lây lan mã độc, lừa đảo… không chỉ là câu chuyện ở đâu đó hay của thế giới nữa. Tấn công mạng hay chiến tranh mạng giờ không phải chỉ là trò chơi của các hacker, mà đã trở thành những cuộc chiến tranh thông tin thật sự, là những cuộc tấn công có chủ đích và có chuẩn bị, gây ra ảnh hưởng trực tiếp tới sự nghiệp, chủ quyền, sự phát triển của mỗi quốc gia, mỗi doanh nghiệp.

Nhiều cơ quan, doanh nghiệp vẫn “thờ ơ” với an toàn thông tin

Thông tin thêm về công tác bảo đảm an toàn, bảo mật thông tin của các cơ quan, tổ chức, doanh nghiệp hiện nay, ông Chiến cho hay, một số cơ quan nhà nước, tổ chức (ngân hàng, tài chính) hiện đã có những hệ thống, trang thiết bị phục vụ cho an toàn thông tin; một số doanh nghiệp, cơ quan đã có các trung tâm dữ liệu, triển khai các hệ thống tập trung, đầu tư các sản phẩm giám sát, phát hiện tấn công. Điều này rất tốt vì có thể hỗ trợ phần nào cho công tác khắc phục, phòng tránh tấn công an ninh mạng.

Tuy nhiên, người phụ trách website chuyên về an ninh mạng Security cũng cho rằng, chưa kể đến việc vẫn có rất nhiều cơ quan, doanh nghiệp “thờ ơ” với an toàn thông tin, dường như việc đầu tư cho an toàn an ninh thông tin của các cơ quan, doanh nghiệp như trên chưa thể theo kịp được các cuộc tấn công mạng hiện nay, các doanh nghiệp này vẫn có thể bị tấn công bất cứ lúc nào.

Ông Chiến nhấn mạnh, đối với an toàn thông tin, đầu tư vào con người, nhân lực là vấn đề quan trọng nhất. Đầu tư vào con người ở đây không chỉ là các chuyên gia an ninh mạng, mà còn là việc phổ cập kiến thức, kỹ năng cho từng nhân viên, cho những đội ngũ IT, đội ngũ quản trị, những người trực tiếp vận hành, làm việc với hệ thống. “Cần đào tạo các kiến thức giúp họ vận hành, triển khai các ứng dụng IT một cách an toàn nhất, chuyên gia an ninh mạng sẽ đóng góp một góc nhìn khác để hỗ trợ doanh nghiệp  đảm bảo an toàn thông tin”, ông Chiến khuyến nghị.

Đối với các doanh nghiệp lớn, theo ông Chiến, không nên chỉ là tập trung vào việc mua các giải pháp, thiết bị… Để tránh lãng phí, các doanh nghiệp nên đầu tư vào việc đào tạo các kỹ năng an toàn thông tin cho các nhân viên kỹ thuật trực tiếp vận hành sản phẩm trước khi tiến hành mua các sản phẩm, giải pháp này.

Đặc biệt, vấn đề về an toàn thông tin hiện nay còn đang bị “bỏ ngỏ” với nhóm các doanh nghiệp vừa và nhỏ. Họ không có các cán bộ chuyên trách đảm bảo về an toàn thông tin; chưa có các qui trình, qui định về an toàn thông tin. Ví dụ như, việc một nhân viên kỹ thuật cũng có thể biết, xem hầu hết các thông tin về tài chính, chiến lược kinh doanh, hợp đồng của công ty. Đây là  điều hết sức nguy hiểm, cần có các đơn vị chuyên nghiệp hỗ trợ họ làm việc đó.

“Gần đây, VNIST đã hỗ trợ một vài đơn vị doanh nghiệp nhỏ về tài chính, xuất khẩu giải quyết sự cố về việc bị lừa đảo thông tin, nhân viên cũ lấy các thông tin về khách hàng… gây mất mát lớn về tài chính cho doanh nghiệp. Tuy những vụ việc này chưa xảy ra nhiều nhưng đây là việc rất nghiêm trọng và các doanh nghiệp cần quan tâm. Trong bối cảnh này, VNIST sẵn sàng hỗ trợ các doanh nghiệp vừa và nhỏ triển khai ngay lập tức các qui trình, chính sách, đánh giá, triển khai các hệ thống đảm bảo an toàn thông tin cho doanh nghiệp của mình”, đại diện lãnh đạo VNIST Corp chia sẻ.

Theo ông Trần Quang Chiến, trong thời gian vừa qua, đội ngũ nghiên cứu của Công ty VNIST đã phát hiện và cảnh báo nhiều cuộc tấn công mạng mà một trong số đó có nguồn gốc từ Trung Quốc hay các cuộc tấn công lây lan mã độc có máy chủ điều khiển đặt tại Trung Quốc. Đơn cử như, vụ việc 300 website của Việt Nam bị các hacker được cho là đến từ Trung Quốc tấn công trong sự việc Trung Quốc hạ đặt trái phép giàn khoan Hải Dương 981 trong vùng đặc quyền kinh tế Việt Nam hồi tháng 5/2014 hay vụ việc hơn 700 website của Việt Nambị các nhóm tin tặc Trung Quốc tấn công vào tháng 9/2014. Tuy nhiên, do giới hạn về công nghệ nên việc xác định chính xác 100% nguồn gốc các cuộc tấn công rất khó khăn và cần có sự tham gia của các đơn vị, cơ quan chức năng; bởi lẽ các nhóm tin tặc hoàn toàn có thể giả mạo một địa chỉ IP tấn công khác thay vì địa chỉ IP thật.

Nguồn bài viết: Chuyên gia bảo mật Việt Nam đã nhiều lần chạm trán hacker Trung Quốc

VNIST.vn

Bài viết cùng chủ đề BlackEnergy APT phát tán mã độc thông qua tài liệu Word >>

Bình luận

Từ khóa: