Rất nhiều doanh nghiệp nhất là doanh nghiệp vừa và nhỏ đau đầu vì nguy cơ bị ransomware tấn công. Ảnh: Kaspersky
Tấn công ransomware gia tăng trở lại
Vụ tấn công mạng bằng mã độc tống tiền (ransomware) nhằm vào tập đoàn cung ứng thịt lớn nhất thế giới JBS SA của Brazil vào cuối tháng 5 vừa qua đang gây gián đoạn hoạt động sản xuất thịt trên toàn thế giới nói chung và tại Mỹ nói riêng. JBS USA là chi nhánh của JBS SA tại Mỹ và là nhà sản xuất thịt lớn thứ hai tại Mỹ, chiếm 25% sản lượng chế biến thịt bò của Mỹ.
Trước đó, hôm 7-5, hệ thống đường ống dẫn nhiên liệu Colonial Pipeline của Mỹ cũng bị hacker tấn công bằng ransomware gây gián đoạn hoạt động hơn một tuần. Colonial Pipeline đã chấp nhận trả 4,4 triệu đô la Mỹ tiền chuộc cho tin tặc.
Tin từ Bloomberg ngày 21-5 cho biết, một trong những công ty bảo hiểm lớn nhất của Mỹ là CNA Financial đã chấp nhận trả cho hacker số tiền 40 triệu USD để lấy lại dữ liệu sau khi bị ransomware tấn công. Trước đó, các nhóm ransomware đã đưa ra yêu cầu tiền chuộc trị giá 50 triệu đô la đối với Apple và Acer cho các dữ liệu mà chúng lấy cắp được.
Có thể thấy các tập đoàn và công ty lớn đang trở thành mục tiêu mà các nhóm tin tặc ransomware hướng đến trong thời gian qua, nơi tin tặc hy vọng kiếm được khoản tiền chuộc lớn cho các dữ liệu quý giá mà chúng lấy được.
Báo cáo của các công ty an ninh mạng Cybersecurity Ventures cho thấy, trong năm 2021 này, số tiền thiệt hại liên quan đến các vụ việc tấn công bằng ransomware vào khoảng 20 tỉ đô la. Đối với các tin tặc hiện nay ransomware được coi như một công cụ lợi hại để mở rộng phạm vi tiếp cận, giả mạo các trang web, trích xuất dữ liệu của các công ty, tổ chức là nạn nhân và đòi tiền chuộc.
Rất nhiều doanh nghiệp tại Việt Nam thắc mắc khi bị nhiễm mã độc tống tiền ransomware sẽ mất bao nhiêu tiền đế lấy lại dữ liệu. Liên quan đến vấn đề này, Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC- Bộ Thông tin và Truyền thông) cho hay, điều này tùy thuộc vào mức giá mà hacker đưa ra, đối với mức nhẹ thì có thể chỉ 20 đô la. Nhưng những có nhiều trường hợp phải trả hàng nghìn thậm chí hàng triệu đô la hay phải trả qua tiền điện tử Bitcoin. Tuy nhiên không có gì đảm bảo hacker sẽ giải mã cho doanh nghiệp sau khi đã nhận tiền chuộc. Các doanh nghiệp cũng có thể tự giải mã file bị mã hóa mà không cần trả tiền nếu có công cụ giải mã. Tuy nhiên các mã độc tống tiền sử dụng các thuật toán mã hóa mạnh, đồng nghĩa với việc nếu không có khóa giải mã thì việc tự giải mã có thể mất tới nhiều năm.
Để hỗ trợ doanh nghiệp, người dùng Việt Nam, tháng 9-2020, NCSC đã đưa vào vận hành công cụ giải pháp, nhận diện ransomware tại địa chỉ khonggianmang.vn/ransomware. Theo đó, người dùng có thể tìm kiếm công cụ giải mã cho ransomware qua định dạng file hoặc tải file bị mã hóa lên để nhận diện. Sau khi tìm kiếm được kết quả, người dùng được khuyến nghị nên đọc kỹ hướng dẫn sử dụng trước khi tải và chạy công cụ. Trong trường hợp ransomware chưa có công cụ giải mã, người dùng cần liên hệ để nhận được thông báo của NCSC khi công cụ giải mã đó có sẵn.
Doanh nghiệp nhỏ và vừa Việt Nam nên thận trọng
Các chuyên gia cho biết, các doanh nghiệp nhỏ và vừa là các doanh nghiệp đang phát triển nhưng có hệ thống bảo mật lỏng lẻo, ít có khả năng đầu tư vào đội ngũ CNTT. Các doanh nghiệp này thường sử dụng các giải pháp bên ngoài để kiểm soát an ninh mạng và bảo vệ dữ liệu của họ. Điều này thường dẫn đến các lỗ hổng dễ xâm nhập. Hơn nữa các doanh nghiệp này thường có tài chính ổn định, sợ rắc rối và sẵn sàng chi tiền để lấy lại quyền truy cập. Tội phạm mạng đánh vào tâm lý lo sợ và căng thẳng này của các doanh nghiệp vừa và nhỏ để tấn công. Đã có nhiều trường hợp doanh nghiệp vừa và nhỏ bị ransomware tấn công rồi âm thầm nộp tiền chuộc mà không hề nhờ hỗ trợ hay lên tiếng vì sợ mất uy tín. Vì thế hiện nay tội phạm mạng nghĩ rằng sẽ có cơ hội lấy được nhiều tiền, dễ dàng hơn khi tấn công các doanh nghiệp vừa và nhỏ.
Ông Yeo Siang Tiong, Tổng Giám đốc Kaspersky khu vực Đông Nam Á cho biết: “Số lượng các tấn công ransomware nhắm vào người dùng là doanh nghiệp vừa và nhỏ trong khu vực Đông Nam Á (SEA) đã giảm đi đáng kể. Trong báo cáo mới nhất từ Kaspersky cho biết, năm 2020 ghi nhận chưa đến 1 triệu sự cố ransomware (804.513 cuộc), ít hơn một nửa so với số lượng vào năm 2019 (hơn 1,9 triệu). Tuy các cuộc tấn công bằng phần mềm tống tiền có thể đang giảm. Nhưng chúng tôi đã và đang cảnh báo các doanh nghiệp ở mọi quy mô, trong mọi lĩnh vực về hoạt động ngày càng gia tăng của “Ransomware 2.0” hay còn được gọi là phần mềm tống tiền có mục tiêu. Ransomware 2.0 không còn giới hạn trong việc chỉ “bắt cóc” tống tiền dữ liệu doanh nghiệp. Chúng còn sử dụng “chiến thuật gây áp lực”, theo đó những tên tội phạm mạng này còn đe dọa công bố công khai dữ liệu mà chúng nắm giữ, gây thêm áp lực buộc các nạn nhân phải trả thêm tiền chuộc để bảo vệ uy tín.
Chúng ta không nên lạc quan khi số trường hợp ransomware bị phát hiện đã giảm. Kể từ năm ngoái, chúng tôi đã nhận thấy một số thay đổi về mối đe dọa này. Các nhóm ransomware hiện đang quan tâm tới chất lượng nhiều hơn số lượng. Điều này có nghĩa là thay vì “thả câu” ngẫu nhiên và thụ động chờ đợi người dùng, doanh nghiệp “cắn câu”, những kẻ tấn công giờ đây chủ động săn lùng nạn nhân.
Năm ngoái, có trường hợp chỉ có một nhóm phần mềm tống tiền có mục tiêu nhưng đã xâm nhập được hơn 61 công ty tại khu vực châu Á - Thái Bình Dương (APAC). Khi quá trình số hóa các doanh nghiệp trong khu vực được đẩy nhanh, chúng tôi dự đoán rằng các phương pháp tấn công ngày càng trở nên tinh vi hơn. Doanh nghiệp nhỏ và vừa lẫn các doanh nghiệp lớn cần nghiêm túc xem xét ứng dụng các công nghệ thông minh để bảo vệ thiết bị điểm cuối cũng như để phục vụ cho mục tiêu phát hiện và ứng phó với các mối đe doạ này”.
Ransomware như một căn bệnh ung thư trên cơ thể người. Chữa rất khó hoặc phải loại bỏ luôn bộ phận bị ung thư. Vì vậy mà việc “phòng bệnh hơn chữa bệnh” là điều quan trọng nhất. Để phòng chống ransomware và các loại virus đang phát triển và tiến hóa hàng ngày trên Internet, người dùng nên thực hiện một số khuyến nghị sau: sao lưu dữ liệu thường xuyên, cài đặt và cập nhật mới phần mềm diệt virus; hạn chế click vào liên kết hoặc e-mail khi không biết rõ đó là gì; không sử dụng các mạng WiFi miễn phí, không rõ nguồn gốc… NCSC cho hay. Bên cạnh đó người dùng, doanh nghiệp không nên đáp các yêu cầu đòi tiền chuộc của hacker mà hãy liên hệ với NCSC để được hỗ trợ.
Chánh Trung