Hà Nội, Ngày 29/11/2022
Lừa đảo sử dụng công nghệ cao bùng phát, thông tin người dùng bị rao bán tràn lan, tấn công có chủ đích quy mô lớn vào các cơ sở trọng yếu, mã độc mã hoá dữ liệu tiếp tục hoành hành là những tiêu điểm của an ninh mạng Việt Nam năm 2022. Đây là những nội dung trong báo cáo tổng kết từ chương trình nghiên cứu, phân tích về tình hình an ninh mạng 2022 và dự báo về 2023 được tiến hành bởi Công ty Công nghệ An ninh mạng Quốc Gia Việt Nam NCS.
Lừa đảo chiếm đoạt tài khoản bùng phát
Năm 2022 chứng kiến sự bùng phát của các hình thức lừa đảo, chiếm đoạt tiền của người dùng. Các hình thức lừa đảo tuy không mới, nhưng số nạn nhân bị mắc lừa vẫn ngày một tăng, thiệt hại có vụ lên tới hàng tỷ đồng. Nghiên cứu của NCS chỉ ra có 04 hình thức phổ biến nhất mà các đối tượng lừa đảo đã sử dụng để tấn công người dùng tại Việt Nam.
Hình thức thứ nhất là gọi điện mạo danh các cơ quan, tổ chức để uy hiếp, đe doạ người dùng về một vấn đề nghiêm trọng như đòi nợ, vi phạm giao thông, vi phạm hình sự. Kẻ lừa đảo sẽ đọc các thông tin cá nhân như họ tên, địa chỉ nhà, số CMND/CCCD… khiến cho nạn nhân dễ bị mắc lừa. Chúng liên tiếp đưa ra các yêu cầu như chuyển tiền, nộp phạt, thậm chí bắt nạn nhân cung cấp cả mã OTP để chiếm đoạt cả tài khoản ngân hàng.
Hình thức thứ hai cũng là gọi điện, nhưng giả mạo nhà mạng để hướng dẫn kích hoạt esim hoặc mở khoá sim, thực chất qua đó lừa để chiếm mã OTP và chiếm được sim nạn nhân. Khi có sim trong tay, kẻ xấu tiếp tục chiếm tài khoản ngân hàng và ăn trộm tiền của nạn nhân.
Hình thức thứ ba là dùng các thiết bị giả trạm phát sóng BTS, kích thước nhỏ để phát tán tin nhắn giả mạo brandname. Các đối tượng đem thiết bị lên ô tô hoặc xe máy để di chuyển đến những nơi đông người, sau đó phát tán tin nhắn tới các thuê bao lọt vào vùng phủ sóng của trạm BTS giả. Mỗi thiết bị như vậy có thể phát tán tới 70.000 tin nhắn/1 ngày. Nguy hiểm ở chỗ, tin nhắn giả brandname không khác gì tin nhắn thật, khiến cho điện thoại tự động xếp chung với các tin nhắn thật, người dùng rất khó phân biệt. Nạn nhân khi bị mắc lừa, làm theo các kịch bản được chuẩn bị sẵn, từ đó bị chiếm đoạt tiền.
Hình thức thứ tư là kẻ xấu sẽ hack tài khoản email, tài khoản mạng xã hội của người dùng. Chúng sử dụng tài khoản hack được, nhập vai nạn nhân để chat với bạn bè, người thân của họ, sau đó vay tiền hoặc nhờ nạp thẻ điện thoại.
NCS khuyến cáo, để phòng tránh lừa đảo, người dùng cần nâng cao cảnh giác, áp dụng triệt để nguyên tắc: “không tin tưởng, luôn xác minh lại”. Mỗi khi nhận được 1 tin nhắn hay cuộc gọi thì không vội tin ngay. Nên xác minh lại trực tiếp với các thông tin liên lạc công khai của các tổ chức có liên quan.
Chiến dịch tấn công có chủ đích quy mô lớn vào các cơ sở trọng yếu
Nghiên cứu của NCS cho thấy, trong năm qua đã có nhiều chiến dịch tấn công có chủ đích quy mô lớn nhắm vào các cơ sở trọng yếu tại Việt Nam. Chịu ảnh hưởng lớn nhất là các tổ chức tài chính ngân hàng, giáo dục, năng lượng và viễn thông. Đây là những nơi lưu trữ nhiều dữ liệu quan trọng, gây ảnh hưởng rộng nếu bị tấn công. Ngoài những thiệt hại trực tiếp về tài chính, danh tiếng, có thể gây ra những ảnh hưởng đến tình hình an ninh trật tự của Việt Nam.
Qua phân tích, chuyên gia của NCS đã chỉ ra 03 hình thức tấn công APT phổ biến nhất trong năm 2022 bao gồm: tấn công qua khai thác lỗ hổng của các phần mềm ứng dụng; tấn công qua lỗ hổng của các nền tảng dịch vụ; tấn công qua lỗ hổng trong quy hoạch hạ tầng công nghệ thông tin của chủ quản.
Kịch bản tấn công APT của hacker như sau: ban đầu sẽ tìm cách khai thác lỗ hổng để xâm nhập vào một máy tính hoặc máy chủ vùng biên. Sau khi chiếm được quyền điều khiển, hacker thu thập các thông tin về tài khoản, mật khẩu trên máy, từ đó leo thang và tấn công lan sang các máy tính, máy chủ khác trong hệ thống. Lặp lại các bước như vậy, hacker sẽ xâm nhập vào sâu nhất có thể trong hệ thống, đến mục tiêu là các máy chủ dữ liệu, dịch vụ quan trọng. Hacker thường cài đặt mã độc thường trú, có chức năng nhận lệnh điều khiển từ xa, thực hiện nằm vùng, đánh cắp dữ liệu, mã hoá dữ liệu hoặc thực hiện các lệnh chuyển tiền (đối với tổ chức tài chính).
Ông Vũ Ngọc Sơn, Giám đốc Kỹ thuật Công ty NCS cho biết: “Hầu hết các cuộc tấn công APT đều diễn ra trong một thời gian đủ dài. Từ bước tấn công thăm dò cho đến khi chạm đến mục tiêu cuối, hacker có thể mất đến hàng tháng. Rất tiếc do khâu giám sát an ninh chưa đủ tốt, thậm chí có nơi còn không có hệ thống ghi lại log hoạt động, dẫn tới quản trị hệ thống không phát hiện được khi bị xâm nhập, kiểm soát”
Theo các chuyên gia NCS, các cơ quan doanh nghiệp cần định kỳ chủ động rà soát lại toàn bộ hệ thống tối thiểu 1 lần trong năm, khắc phục các lỗ hổng hoặc phát hiện các nguy cơ an ninh mạng. Cần đầu tư xứng đáng cho hệ thống an ninh an toàn mạng, dành từ 10% kinh phí đầu tư CNTT để đầu tư cho ANM. Bên cạnh đầu tư các giải pháp công nghệ, cần trang bị hệ thống giám sát và xây dựng các quy trình phản ứng lại nếu xảy ra sự cố. Đặc biệt, cần chú trọng đào tạo nhận thức an ninh mạng cho người sử dụng cũng như nâng cao kỹ năng giám sát cho đội ngũ quản trị vận hành. Nếu có điều kiện thì cần thuê ngoài các đơn vị chuyên nghiệp để hỗ trợ giám sát ANM 24/7 và hỗ trợ xử lý các tình huống có thể xảy ra.
Mã độc mã hoá dữ liệu nhằm vào các máy chủ kế toán
Trong năm qua, mã độc mã hoá dữ liệu tống tiền (Ransomware) nhằm vào người sử dụng cá nhân đã giảm mạnh, thống kê của NCS cho thấy không có vụ việc tấn công mã hoá dữ liệu nào đáng kể trên diện rộng với người sử dụng cá nhân. Tuy nhiên đã có nhiều chiến dịch tấn công mã hoá dữ liệu quy mô lớn nhằm vào hệ thống các máy chủ dữ liệu, đặc biệt máy chủ kế toán của các cơ quan, doanh nghiệp.
Theo phân tích của NCS, có 02 điểm yếu lớn khiến các máy chủ dữ liệu tại Việt nam bị khai thác, tấn công: do sử dụng mật khẩu yếu cho dịch vụ truy cập từ xa (Remote Desktop) và sử dụng mật khẩu mặc định cho tài khoản quản trị cơ sở dữ liệu. Hacker thường tấn công brute-force dò mật khẩu, sau đó cài mã độc mã hoá dữ liệu để tống tiền. Cao điểm vào tháng 4/2022, hàng loạt máy chủ kế toán tại Việt Nam đã bị mã hoá toàn bộ dữ liệu, ảnh hưởng nghiêm trọng đến hoạt động của các cơ quan, tổ chức bị tấn công.
Để phòng chống hình thức tấn công này, các quản trị cần thiết lập mật khẩu mạnh cho các tài khoản quản trị từ xa. Nếu truy cập từ xa cần sử dụng kênh truyền riêng có mã hoá (VPN). Đóng các cổng dịch vụ không cần thiết, đổi mật khẩu mặc định của các tài khoản quản trị cơ sở dữ liệu. Bên cạnh đó, các cơ quan doanh nghiệp cần xây dựng hệ thống sao lưu (backup) dữ liệu thường xuyên và trang bị các phần mềm diệt virus để bảo vệ thường trực.
Hàng chục triệu dữ liệu cá nhân bị rao bán trên mạng
Hàng chục triệu dữ liệu người dùng Việt Nam bị rao bán công khai trong năm 2022, đã đến lúc cần nghiêm túc quan tâm và bảo vệ chặt chẽ thông tin cá nhân người dùng.
Lộ lọt dữ liệu người dùng từ lâu đã không phải là vấn đề mới, nhưng việc rao bán công khai hàng triệu dữ liệu với giá rẻ cho thấy vấn nạn này đang thực sự rất nghiêm trọng. Tháng 07/2022, dữ liệu của 30 triệu hồ sơ người dùng được cho là thu thập từ các website về giáo dục, bao gồm thông tin giáo viên và học sinh ở Việt Nam bị rao bán với giá chỉ 3.500USD. Trước đó tháng 5/2022, một diễn đàn chuyên mua bán dữ liệu khác cũng rao bán thông tin CMND/CCCD của gần 10.000 người dân Việt Nam. Gần đây nhất, cuối tháng 11/2022 công an Quảng Bình vừa triệt phá đường dây tội phạm thu thập trái phép hơn 17 triệu thông tin dữ liệu cá nhân để bán nhằm thu lợi bất chính.
Hậu quả trước mắt của tình trạng lộ lọt dữ liệu là các đối tượng xấu sẽ lợi dụng để dựng lên kịch bản lừa đảo, đe doạ, khống chế, chiếm đoạt tiền người dùng. Xa hơn, nếu tiếp tục không được kiểm soát, có thể dẫn tới Việt Nam bị hạ mức độ tín nhiệm đối với quốc tế, ảnh hướng rất lớn đến nền kinh tế số đang trên đà phát triển.
Để hạn chế tình trạng lộ lọt thông tin, theo các chuyên gia NCS cần có sự vào cuộc của cả xã hội. Các cơ quan quản lý cần tăng cường thanh kiểm tra, giám sát, xử phạt. Chủ quản của các hệ thống thông tin có lưu trữ dữ liệu người dùng cần đảm bảo hệ thống thông tin đạt từ cấp độ 3 trở lên theo hướng dẫn an toàn thông tin 5 cấp độ của Bộ TTTT. Với người dùng cá nhân, cần hạn chế tối đa việc cung cấp thông tin của mình cho các dịch vụ không thiết yếu, chỉ cung cấp trên những địa chỉ đảm bảo.
Dự báo an ninh mạng 2023
Xu hướng chuyển đổi số đang diễn ra mạnh mẽ, năm 2023 sẽ hứa hẹn sự bùng nổ đầu tư cho CĐS từ các cơ quan, doanh nghiệp khi mà các nền tảng CĐS đã dần hình thành, hoàn thiện và phát huy hiệu quả. Đi cùng với đó là thách thức về đảm bảo an toàn an ninh cho hệ thống thông tin. Các cuộc tấn công có chủ đích APT sẽ diễn ra nhiều hơn, đặc biệt các cuộc tấn công đánh cắp dữ liệu từ các kho dữ liệu được hình thành trong quá trình CĐS. Bên cạnh đó, các hệ thống vận hành công nghiệp (OT) có thể là đích nhắm mới tiếp theo của các cuộc tấn công có chủ đích. Các hình thức lừa đảo qua mạng internet và mạng viễn thông sẽ có những biến tướng mới sau khi các cơ quan quản lý siết chặt các biên pháp bảo vệ người dùng.
Khi “mùa đông tiền số” đến, các thợ đào chuyên nghiệp đã phải bán tháo máy đào, cũng là lúc các mã độc đào tiền ảo gia tăng mạnh. Năm 2023 sẽ tiếp tục chứng kiến sự tăng trưởng hơn nữa của loại mã độc đào tiền ảo này. Người dùng cũng sẽ tiếp tục bị tấn công bởi các loại mã độc mới, đặc biệt các mã độc tấn công qua lỗ hổng phần mềm sẽ gia tăng. Xu hướng sử dụng mã độc để tấn công APT sẽ là một xu hướng phổ biến trong năm 2023. Mã độc mã hoá dữ liệu tống tiền sẽ gần như sẽ chuyển dịch hẳn sang tấn công vào hệ thống máy chủ, tuy nhiên người sử dụng cũng không nên quá lơ là vì có thể vẫn xuất hiện các mã độc mã hoá tấn công trên diện rộng.
Về công ty NCS
Công ty Công nghệ An ninh mạng Quốc gia Việt Nam NCS hoạt động trong lĩnh vực an toàn, an ninh mạng. NCS hiện đang hỗ trợ, giám sát an ninh mạng cho các khách hàng là các tập đoàn, tổ chức tài chính, ngân hàng lớn tại Việt Nam cũng như các đơn vị trọng yếu quốc gia. NCS duy trì hợp tác với nhiều tổ chức an ninh mạng hàng đầu trong nước cũng như trên thế giới, cùng với đội ngũ chuyên gia uy tín, chúng tôi có nhiều thông tin, kênh theo dõi về các hoạt động tấn công của các tổ chức hacker, nhờ đó có thể góp phần ngăn chặn kịp thời các chiến dịch tấn công APT lớn vào Việt Nam.
Đội ngũ chuyên gia, kỹ sư nghiên cứu của NCS đã phát hiện hơn 30 lỗ hổng bảo mật CVE công bố trên thế giới. Tháng 9/2022, NCS là đơn vị đầu tiên lỗ hổng 0-day trong máy chủ Microsoft Exchange. Nghiên cứu này đã được cộng đồng quốc tế ghi nhận, đăng tải trên 40 trang tin quốc tế như: Forbes, Bleeping Computer, The Hacker News, Techcrunch, The Register, Wired, Dark Reading, Securityweek… Ngay khi phát hiện lỗ hổng, NCS đã phát hành công cụ miễn phí để kiểm tra lỗ hổng. Công cụ này được tải và sử dụng tại hơn 4.500 cơ quan, tổ chức tại Việt Nam.