Cảnh báo về nguy cơ tấn công mạng ở Việt Nam do lỗ hổng trong hệ điều hành Windows đã được đưa ra. Lỗ hổng này, được mã hóa là CVE-2021-1675, nằm trong tính năng Windows Print Spooler và được đánh giá có mức độ nguy hiểm 7.8/10. Theo Trung tâm Giám sát An ninh Mạng Quốc gia (NCSC), lỗ hổng này cho phép thực hiện các cuộc tấn công tăng quyền, nơi mà kẻ tấn công có thể nâng cấp tài khoản thông thường lên mức quyền cao hơn trên máy tính. Microsoft đã phát hành bản vá cho lỗ hổng này vào ngày 8 tháng 6.
Tuy nhiên, Bộ Thông tin và Truyền thông cảnh báo rằng mức độ nghiêm trọng của lỗ hổng này thực sự cao hơn so với những con số được công bố. Kẻ xấu có thể lợi dụng lỗ hổng này theo nhiều cách, bao gồm tấn công trực tiếp vào máy tính hoặc máy chủ Windows, hoặc tấn công thông qua một máy tính trong mạng. Đại diện của NCSC cho biết, “CVE-2021-1675 có thể được sử dụng để thực hiện các chiến dịch tấn công mạng quy mô lớn trong thời gian tới ở không gian mạng Việt Nam”.
Trong một báo cáo khác, Việt Nam đã ghi nhận 6.219 cuộc tấn công mạng kể từ đầu năm 2019, tăng 104% so với cùng kỳ năm trước, bao gồm 2.155 cuộc tấn công phishing, 3.824 cuộc tấn công deface và 240 cuộc tấn công bằng mã độc. Số lượng máy tính nhiễm virus độc hại (botnet) hàng ngày ở mức gần 100.000 máy trong giai đoạn này.
Để ứng phó với nguy cơ này, Bộ Thông tin và Truyền thông khuyến cáo các cơ quan và tổ chức cần kiểm tra và rà soát hệ thống của mình để xác định các máy chủ và trạm làm việc có thể bị ảnh hưởng. Việc cập nhật bản vá an ninh theo hướng dẫn của Microsoft và có kế hoạch can thiệp khi phát hiện dấu hiệu của cuộc tấn công là cần thiết.
Để ngăn chặn và giảm thiểu nguy cơ tấn công mạng do lỗ hổng Windows tại Việt Nam, các quản trị viên hệ thống của các doanh nghiệp cần thực hiện các bước sau:
Cập Nhật Bảo Mật: Áp dụng ngay lập tức các bản cập nhật bảo mật từ Microsoft cho lỗ hổng CVE-2021-1675. Đây là bước cơ bản nhất và quan trọng nhất để bảo vệ hệ thống khỏi lỗ hổng này.
Kiểm Tra và Rà Soát Hệ Thống: Tiến hành kiểm tra toàn diện hệ thống để xác định các máy chủ và máy trạm có thể bị ảnh hưởng. Điều này bao gồm việc xác định các phiên bản Windows đang chạy và các dịch vụ liên quan đến Windows Print Spooler.
Tắt Tính Năng Print Spooler (nếu cần thiết): Nếu bản vá an ninh chưa được áp dụng hoặc nếu hệ thống không cần sử dụng chức năng in ấn, quản trị viên có thể tạm thời vô hiệu hóa dịch vụ Print Spooler để giảm thiểu rủi ro.
Giám Sát Hệ Thống Mạng: Tăng cường giám sát lưu lượng mạng và hệ thống để phát hiện sớm các dấu hiệu của tấn công mạng.
Phân Quyền và Quản Lý Tài Khoản Người Dùng: Hạn chế quyền truy cập của người dùng tới các nguồn tài nguyên quan trọng, và chỉ cấp quyền quản trị cho những người cần thiết.
Tập Huấn và Nâng Cao Nhận Thức An ninh Mạng: Đào tạo và nâng cao nhận thức an ninh mạng cho nhân viên, đặc biệt là về cách nhận diện các cuộc tấn công phishing và các mối đe dọa khác.
Thực Hiện Các Biện Pháp Phòng Thủ Tầng Đa Lớp: Áp dụng các biện pháp bảo mật tầng nhiều lớp bao gồm tường lửa, phần mềm chống virus và malware, cũng như các công cụ phát hiện và ngăn chặn xâm nhập.
Xây Dựng Kế Hoạch Ứng Phó Sự Cố: Chuẩn bị kế hoạch ứng phó sự cố chi tiết để có thể nhanh chóng hành động trong trường hợp xảy ra tấn công.
Những bước này giúp tăng cường an ninh mạng và giảm thiểu rủi ro từ lỗ hổng bảo mật, đồng thời cũng cung cấp một cơ sở vững chắc để đối phó với các mối đe dọa tương tự trong tương lai.