PwC: Việt Nam nằm trong vùng nguy cơ của mã độc tống tiền Petya vừa xuất hiện
Càng tăng kết nối càng nhiều mã độc | |
Kaspersky tổ chức hội thảo về mã độc bắt cóc dữ liệu | |
Chia sẻ, kết bạn lạ có nguy cơ nhiễm mã độc |
Petya – một loại mã độc tống tiền mới vừa bùng phát tấn công hàng loạt các DN và tổ chức ở Mỹ và châu Âu. Sau 2 ngày đã có tới 200.000 nạn nhân là các DN, tổ chức, bệnh viện… ở 150 quốc gia bị mã độc tấn công. Mã độc gây ra sự gián đoạn nghiêm trọng tại nhiều quốc gia châu Âu như Ukraine, Tây Ban Nha, Israel, Anh, Hà Lan và Hoa Kỳ. Một loạt các ngành tại châu Âu như vận tải, năng lượng, hóa dầu, ngân hàng bao gồm cả hệ thống ATM và cả hệ thống hạt nhân Chernobyl đều báo cáo đã bị lây nhiễm mã độc này.
Ảnh minh họa |
Trong đó có Công ty quảng cáo WPP, Tập đoàn vật liệu xây dựng Saint – Gobain của Pháp, Công ty thép Evraz, Tập đoàn dầu khí Rosneft của Nga, Tập đoàn thực phẩm của Mondelez, Công ty luật DLA Piper, Công ty vận tải AP Moller- Maersk của Đan Mạch, hệ thống bệnh viện và chăm sóc sức khỏe Heritage Valley Health… Đây là cuộc tấn công có quy mô lớn nhất trong lịch sử, theo PwC. Đáng lưu ý là Việt Nam cũng đã xuất hiện loại tấn công này.
Petya được phát tán qua file đính kèm vào các hòm thư điện tử và lây lan qua mạng nội bộ giữa các máy tính với nhau. Sau khi thâm nhập, mã độc chiếm quyền admin, kiểm soát các công cụ quản lý hệ thống như Windows PsExec… sau đó lây nhiễm vào các hệ thống máy tính, mã hóa ổ cứng và đóng băng hệ thống mà nó thâm nhập.
“Mã độc tống tiền hiện đang trở thành một mối đe dọa ngày càng phổ biến, số lượng các biến thể được thiết kế có chủ đích nhắm vào hệ thống mạng ngày càng tăng nhanh. Bất chấp việc bùng nổ mạnh mẽ của mã độc tống tiền, các doanh nghiệp hoàn toàn có thể thiết lập chiến lược để giảm thiểu khả năng bị tấn công, hạn chế mức độ thiệt hại cũng như đảm bảo việc phục hồi hệ thống diễn ra nhanh chóng và hiệu quả. Các chiến lược này được kết hợp từ nhiều khía cạnh của công tác vận hành và đảm bảo an toàn thông tin cho hệ thống,
Theo PwC, khi bị tấn công, cần vô hiệu hóa dịch vụ chia sẻ tập tin qua mạng dựa trên giao thức SMBvl; Vô hiệu hóa khả năng thực thi các macro chưa được kiểm tra trong những tập tin Office, thiết lập GPO để cho phép chạy những macro nhất định và cần thiết cho doanh nghiệp; Đảm bảo chứng thực hai yếu tố cho những kết nối cần thiết từ bên ngoài vào hệ thống (ví dụ: VPN hoặc RDP);
Bên cạnh đó, cần xác định và ngăn chặn tất cả các kết nối từ những hệ thống chưa được cập nhật bản vá MS17-010 vào hệ thống chính của doanh nghiệp. Những phân đoạn mạng không dành cho vận hành hệ thống nên được ngăn cách hoàn toàn khỏi hệ thống chính.
Đồng thời, đảm bảo hệ thống phòng chống virus, mã độc của doanh nghiệp được cập nhật đầy đủ; Bất cứ hệ thống nào bị nhiễm mã độc cần được cách ly hoàn toàn ra khỏi môi trường vận hành doanh nghiệp để tránh lây lan.
PwC không khuyến khích việc trả tiền chuộc khi bị mã độc tống tiền tấn công, trừ khi đó là mối đe dọa tới tính mạng. Việc trả tiền chuộc chỉ giúp thúc đẩy việc tấn công bằng mã độc tống tiền và cung cấp thêm nguồn lực để tin tặc phát triển các kỹ thuật và chiến dịch mới.