Giám đốc VNCERT Nguyễn Trọng Đường:

Mã độc WannaCry có thể tái bùng phát bất cứ lúc nào

Thứ Năm, 18/05/2017, 11:46:20
 Font Size:     |        Print
 

TS Nguyễn Trọng Đường, Giám đốc Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam.
 Font Size:     |  

NDĐT - Cho đến nay, tấn công mã độc WannaCry đã tạm lắng xuống nhưng vẫn có thể bùng phát trở lại bất cứ lúc nào và có thể với những biến thể mã độc thậm chí còn nguy hiểm hơn, TS Nguyễn Trọng Đường, Giám đốc Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT), thuộc Bộ Thông tin và Truyền thông cho biết trong cuộc trả lời phỏng vấn báo Nhân Dân điện tử.

- Thưa TS Nguyễn Trọng Đường, đến nay đã ghi nhận bao nhiêu trường hợp máy tính bị nhiễm mã độc WannaCry? Đã có công ty hay cá nhân nào của Việt Nam phải bỏ tiền ra để chuộc lại dữ liệu từ các hacker?

- Hiện các số liệu về số máy tính bị nhiễm mã độc WannaCry rất khác nhau và chưa kiểm chứng được. Tuy nhiên, theo số liệu tổng hợp từ các máy bị nhiễm mã độc WannaCry trên trang thống kê chính thức mã độc này tại địa chỉ https://intel.malwaretech.com thì tính đến thời điểm 9:00 (GMT) ngày 17-5 trên thế giới có xấp xỉ 337 nghìn máy tính bị nhiễm WannaCry, trong đó có khoảng 77 máy tính bị nhiễm và đang online.

Ở Việt Nam, VNCERT cũng ghi nhận khá nhiều đơn vị bị nhiễm mã độc này, tuy nhiên chưa thống kê được cụ thể số máy tính bị nhiễm. Cho đến nay VNCERT chưa ghi nhận được trường hợp nào bỏ tiền chuộc lại dữ liệu từ các hacker.

- Ông đánh giá như thế nào về mức độ nghiêm trọng của mã độc WannaCry so với những cuộc tấn công mạng khác mà VNCERT đã từng đối phó?

- Tấn công mã độc WannaCry rất nguy hiểm do tấn công với cường độ lớn, diễn ra trên diện rộng, phạm vi toàn cầu, tác động đến tất cả các máy tính từ máy cá nhân, máy chủ và cả hệ thống thông tin. Mức độ lây lan mã độc rất nhanh. Cơ chế lây nhiễm và cách tin tặc lừa người dùng kích hoạt mã độc khá đơn giản (người dùng chỉ cần mở file nhiễm mã độc đính kèm email, hoặc click vào đường dẫn chứa mã độc, hoặc truy cập vào trang web nhiễm mã độc là có thể bị nhiễm mã độc ngay).

Mặt khác, mã độc khai thác lỗ hổng khá phổ biến có ở rất nhiều máy cá nhân, máy chủ và hệ thống thông tin. Dữ liệu đã bị mã hóa rất khó để giải mã hoặc khôi phục. Ngoài việc mã hóa dữ liệu để tống tiền, tin tặc có thể lợi dụng sự cố bảo mật này để tấn công nhằm những mục đích khác. Có thể nói, nguy cơ bùng phát trở lại của tấn công mã độc này có thể diễn ra bất cứ lúc nào.

Các chuyên gia an ninh mạng đang làm việc tại VNCERT.

- Sau khi mã độc tống tiền WannaCry lan tràn khắp nhiều nước trên thế giới và có nguy cơ ảnh hưởng mạnh đến Việt Nam, VNCERT đã làm những gì để ngăn chặn tốc độ lây lan của loại mã độc này?

- Với vai trò là cơ quan điều phối Quốc gia về ứng cứu sự cố an toàn thông tin mạng, Trung tâm ứng cứu khẩn cấp máy tính Việt Nam VNCERT đã theo dõi và sớm xác định được nguy cơ của sự cố này và đã cảnh báo, điều phối ứng phó kịp thời.

Cụ thể, ngày 24-4, trước khi mã độc này bùng nổ lan tràn trên toàn cầu gần ba tuần, Trung tâm VNCERT đã có văn bản điều phối số 123/VNCERT-ĐPƯC gửi tất cả các đơn vị chuyên trách về CNTT của các bộ, ngành, cơ quan trung ương, các Sở Thông tin và truyền thông, các doanh nghiệp viễn thông, internet, thành viên mạng lưới ứng cứu sự cố quốc gia và các tập đoàn, tổng công ty, doanh nghiệp lớn, trong đó hướng dẫn chi tiết các lỗ hổng bảo mật liên quan của hệ điều hành Window và khuyến cáo các biện pháp cần thực hiện ngay để phòng ngừa bị tấn công.

Ngày 13-5, Trung tâm VNCERT tiếp tục có văn bản điều phối số 144/VNCERT-ĐPƯC yêu cầu các đơn vị thực hiện khẩn cấp các việc để phòng ngừa, ngăn chặn việc tấn công của mã độc Ransomware WannaCry, trong đó VNCERT cung cấp Danh sách các máy chủ máy chủ điều khiển mã độc WannaCry (C&C Server); Danh sách tên tập tin chữa mã độc; và Danh sách mã hàm băm và yêu cầu các đơn vị rà soát, theo dõi, ngăn chặn kết nối đến các máy chủ điều khiển mã độc trong danh sách, cũng như rà soát, kiểm tra theo các thông tin nhận dạng nêu trên. VNCERT cũng yêu cầu các đơn vị tăng cường hệ thống bảo vệ IDS/IPS, Firewall, cập nhật vào các hệ thống các thông tin nhận dạng theo phụ lục được cung cấp cùng công văn. Đồng thời kiểm tra và thực hiện nghiêm túc các hướng dẫn tại các văn bản trước đó của VNCERT.

VNCERT cũng đã tích cực phối hợp với Sở Thông tin và Truyền thông và cơ quan chuyên trách ứng cứu sự cố của một số cơ quan, địa phương có bị nhiễm mã độc để hỗ trợ ứng cứu, khắc phục sự cố.

Đồng thời, chúng tôi đang tích cực phối hợp với các cơ quan, tổ chức, các đơn vị thành viên mạng lưới ứng cứu sự cố quốc gia tiếp tục theo dõi diễn biến của sự cố này nhằm phòng ngừa, hạn chế, cảnh báo các tình huống xấu có thể xảy ra trong tương lai.

- Mã độc WannaCry đang ảnh hưởng đến nhiều nước trên thế giới. Xin ông cho biết sự hợp tác của VNCERT với các nước khác trong việc đối phó với sự lây lan của WannaCry trên phạm vi toàn cầu?

- Với tư cách là đầu mối quốc gia phối hợp cùng các tổ chức an toàn an ninh mạng quốc tế và là thành viên của Liên hiệp các CERT quốc gia trên thế giới, VNCERT đang hợp tác chặt chẽ và có vai trò quan trọng trong nhiều hoạt động của ASEAN-CERT và APCERT cũng như với các tổ chức an toàn an ninh mạng của các nước để chia sẻ thông tin, trao đổi kinh nghiệm và hỗ trợ lẫn nhau trong phòng chống mã độc, gián điệp mạng, botnet và các tấn công có chủ đích APT, hỗ trợ đào tạo, diễn tập, cũng trong việc bảo đảm an toàn thông tin mạng nói chung và sự cố mã độc WannaCry nói riêng.

Để đối phó với sự lây lan của WannaCry trên phạm vi toàn cầu, VNCERT liên tục trao đổi, chia sẻ thông tin và phối hợp phân tích, điều tra về mã độc các tổ chức ứng cứu sự cố của nhiều nước trên thế giới như Hàn Quốc, Nhật Bản, các nước ASEAN và một số hãng công nghệ lớn về an toàn thông tin trên thế giới.

- Với những trường hợp máy tính đã bị nhiễm mã độc tống tiền, ông có khuyến cáo gì đối với các cá nhân và doanh nghiệp? Việc chuyển tiền cho hacker để cứu dữ liệu có phải là biện pháp tốt nhất lúc này?

- Với những trường hợp máy tính đã bị nhiễm mã độc tống tiền, các cá nhân, tổ chức nên liên hệ với các cơ quan, đơn vị chuyên về an toàn, an ninh thông tin mạng để được hướng dẫn, xử lý.

- Ông có những khuyến cáo nào với người sử dụng máy tính, cơ quan, doanh nghiệp để giảm thiểu nguy cơ tấn công của mã độc tống tiền?

- VNCERT đã có các văn bản hướng dẫn, cảnh báo nêu trên, các cá nhân, tổ chức cần bám sát và thực hiện nghiêm túc các hướng dẫn của VNCERT cũng như hướng dẫn của các cơ quan chức năng như Cục ATTT để hạn chế và phòng ngừa nguy cơ tấn công của WannaCry nói riêng và mã độc tống tiền nói chung. Cần thường xuyên sao lưu dự phòng dữ liệu, chú ý cập nhật hệ điều hành và các phần mềm, chương trình diệt virus lên phiên bản mới nhất để bảo đảm chống lại các cuộc tấn công vào các lỗ hổng bảo mật đã được công bố và để đảm bảo các chương trình diệt virus có khả năng nhận dạng và cách ly các mã độc Wannacry. Ngoài ra các cơ quan, tổ chức cần thực hiện việc kiểm tra, rà quét, bóc gỡ mã độc trên hệ thống cũng như các máy tính cá nhân của đơn vị mình.

- Dự đoán của ông về tốc độ lây lan và những thiệt hại do WannaCry gây ra trong thời gian tới? Việt Nam có giảm thiểu được mức thấp nhất thiệt hại do mã độc này gây ra hay không?

- Cho đến nay, tấn công mã độc WannaCry đã tạm lắng xuống nhưng vẫn có thể bùng phát trở lại bất cứ lúc nào và có thể với những biến thể mã độc thậm chí còn nguy hiểm hơn. Do vậy các tổ chức, cá nhân vẫn rất cần cảnh giác, thực hiện nghiêm túc các hướng dẫn, cảnh báo, điều phối của VNCERT và các cơ quan chức năng. Nếu các tổ chức, cá nhân, người dùng nghiêm túc thực hiện các khuyến cáo đó, Việt Nam hoàn toàn có thể giảm thiểu được thiệt hại do mã độc này gây ra.

- Trân trọng cảm ơn ông!

LÂM THẢO thực hiện