Gia tăng tấn công có chủ đích APT vào các cơ sở trọng yếu tại Việt Nam

23/06/2023 10:02

Nửa đầu năm nay, số vụ tấn công có chủ đích APT vào các cơ sở trọng yếu tại Việt Nam được ghi nhận tăng khoảng 9% so với cùng kỳ năm ngoái. Chuyên gia NCS dự báo phương thức tấn công này tăng tiếp trong 6 tháng cuối 2023.

Giảm 12% vụ tấn công mạng vào các hệ thống Việt Nam

Ngày 23/6, Công ty Công nghệ an ninh mạng quốc gia Việt Nam – NCS công bố báo cáo đánh giá tình hình an ninh mạng 6 tháng đầu năm 2023.

Theo báo cáo, nửa đầu năm nay số lượng tấn công mạng vào các hệ thống của Việt Nam là 5.100 vụ việc, giảm khoảng 12% so với năm 2022. Tuy nhiên, các vụ tấn công có chủ đích APT vào các cơ sở trọng yếu lại tăng khoảng 9% so với cùng kỳ năm ngoái. Nguyên nhân là do các cơ sở trọng yếu luôn có nhiều dữ liệu quan trọng và ảnh hưởng lớn nên là đích nhắm ưa thích của hacker.

Số lượng tấn công mạng vào các hệ thống Việt Nam được NCS ghi nhận là 5.100 vụ, giảm khoảng 12%. (Ảnh minh họa: Văn Ngọc)

Các chiến dịch tấn công APT vào hệ thống mạng tại Việt Nam trong 6 tháng đầu năm tập trung vào 3 hình thức chính gồm: tấn công người dùng thông qua email, nội dung email giả mạo có file đính kèm mã độc dạng file văn bản hoặc có đường link đăng nhập giả mạo để chiếm tài khoản người dùng; tấn công thông qua lỗ hổng của phần mềm trên máy chủ, trong đó nhiều nhất là các hệ thống sử dụng phần mềm của Microsoft như Exchange, SharePoint; tấn công qua các lỗ hổng của website, đặc biệt là lỗ hổng SQL Injection hoặc qua dò mật khẩu quản trị website, máy chủ

Sau khi xâm nhập được một thành phần của hệ thống, có thể là máy của người dùng hoặc máy chủ có lỗ hổng, hacker sẽ nằm vùng, thu thập các thông tin đăng nhập; từ đó tiếp tục mở rộng tấn công sang các máy khác nằm trong mạng.

Thực tế, các cuộc tấn công APT có thể kéo dài vài tuần, thậm chí vài tháng. Nhiều cơ quan, tổ chức hiện chưa có hệ thống giám sát an ninh mạng tập trung SOC hoặc có nhưng không thu thập đủ log, không có chuyên gia chuyên trách. Vì thế, khi phát hiện bị tấn công, nhiều dữ liệu đã bị thất thoát, thậm chí hacker đủ thời gian để xoá dấu vết xâm nhập gây khó khăn cho quá trình điều tra, khắc phục sự cố.

Để phòng tránh tấn công APT, chuyên gia khuyến nghị các cơ quan, tổ chức cần rà soát lại tổng thể hệ thống, thu thập đầy đủ log hoạt động và cử người chuyên trách hoặc thuê ngoài dịch vụ giám sát an ninh mạng.

Gần 400 website cơ quan, tổ chức bị chèn mã quảng cáo cờ bạc

Sự bùng phát của các hình thức lừa đảo trực tuyến và việc nhiều cơ quan, tổ chức có tên miền “.gov.vn” và “.edu.vn” bị xâm nhập, chèn mã quảng cáo cờ bạc, cá độ cũng là những điểm nhấn chính trong báo cáo mới được NCS thực hiện.

Cụ thể, nửa đầu năm nay, dù đã có rất nhiều cảnh báo được đưa ra, song số nạn nhân của các vụ lừa đảo vẫn liên tục tăng và chưa có dấu hiệu “hạ nhiệt”. Thiệt hại có vụ việc lên đến cả trăm triệu đồng, trong khi hình thức của các vụ lừa đảo ngày càng tinh vi và khó lường.

Nổi bật hơn cả là các vụ lừa đảo “việc nhẹ, lương cao”, đặc biệt khi các đối tượng lừa đảo chuyển dịch “địa bàn” hoạt động từ Zalo sang Telegram. Telegram cho phép các đối tượng dễ dàng lập các group đông người tham gia, và không chịu sự kiểm soát của cơ quan quản lý tại Việt Nam. Với thiết kế của mạng xã hội này, khi bị phát hiện, các đối tượng có thể nhanh chóng thu hồi tin nhắn, hình ảnh, xóa group để không bị truy dấu vết.

So với năm ngoái, các cuộc lừa đảo bằng cuộc gọi qua Zalo, Facebook Messenger ngày càng tinh vi, với sự xuất hiện của công nghệ Deepfake khiến các nạn nhân dễ bị mắc lừa hơn. Cùng với đó, các vụ tấn công lừa đảo dùng trạm BTS giả để phát tán SMS brandname mạo danh có dấu hiệu chuyển dịch địa bàn hoạt động ra các vùng ngoại thành của các thành phố lớn nhằm lẩn tránh sự truy quét của các lực lượng chức năng. Tuy hình thức và nội dung giả mạo không có yếu tố mới nhưng nhiều người vẫn bị mắc lừa.

Trong các tháng đầu năm nay, nhiều website cơ quan nhà nước bị cài link ẩn, chuyển hướng tới các trang cá độ, đánh bạc, quảng cáo cờ bạc. (Ảnh: Lê Anh Dũng)

Cũng trong 6 tháng đầu năm nay, NCS ghi nhận số website của các cơ quan nhà nước có tên miền “.gov.vn” và các tổ chức giáo dục có tên miền” .edu.vn” bị hacker tấn công, xâm nhập, chèn mã quảng cáo cờ bạc, cá độ lên tới gần 400 trang.

Bên cạnh việc rà soát để khắc phục, chuyên gia NCS cho rằng: “Đã đến lúc các cơ quan, tổ chức cần quan tâm một cách nghiêm túc về hệ thống website, cổng thông tin của mình, cần bố trí lực lượng chuyên trách hoặc thuê ngoài dịch vụ vận hành, đảm bảo an ninh mạng”.

Tấn công APT sẽ tăng tiếp trong nửa cuối năm nay

Các chuyên gia NCS cũng dự báo, lừa đảo trực tuyến, tấn công mạng, nhất là tấn công có chủ đích APT sẽ tiếp tục tăng trong nửa cuối năm 2023. Tuy nhiên, cùng với sự vào cuộc của các cơ quan chức năng trong việc loại bỏ tài khoản ngân hàng rác, việc Nghị định về bảo vệ dữ liệu cá nhân có hiệu lực từ 1/7 được kỳ vọng sẽ góp phần để tình trạng lừa đảo sớm được giải quyết.

Cùng với đó, các vụ việc tấn công mã hoá dữ liệu cũng được dự báo gia tăng trong thời gian tới. Vì thế, người dùng cần trang bị các giải pháp sao lưu dữ liệu an toàn, sử dụng các phần mềm an ninh mạng có khả năng chống mã hoá dữ liệu để bảo vệ cho máy tính, máy chủ.

Ngoài ra, các chuyên gia cũng lưu ý về khả năng xuất hiện các vụ tấn công từ chối dịch vụ phân tán DDoS quy mô lớn nhắm vào các mục tiêu tại Việt Nam trong 6 tháng cuối năm nay.

Bài liên quan
Nổi bật Việt Báo
Đừng bỏ lỡ
Gia tăng tấn công có chủ đích APT vào các cơ sở trọng yếu tại Việt Nam
POWERED BY ONECMS - A PRODUCT OF NEKO