Homepage E-Paper 29/07/2017
Máy tính dùng hệ điều hành cũ gặp nhiều rủi ro với WannaCry
Thứ Ba,  16/5/2017, 19:31 (GMT+7)

Máy tính dùng hệ điều hành cũ gặp nhiều rủi ro với WannaCry

Chí Thịnh

Sau khi UBND thành phố ban hành công văn khẩn về mã độc WannaCry, Sở TT&TT TPHCM đã phối hợp với VNISA phía Nam tổ chức buổi toạ đàm. Ảnh: Chí Thịnh

(TBKTSG Online) - Theo nhận định từ chuyên gia bảo mật của Hiệp hội An toàn thông tin Việt Nam (VNISA), các máy tính, thiết bị sử dụng hệ điều hành cũ (như Windows XP) sẽ gặp nhiều rủi ro hơn khi đối mặt với các đợt tấn công của mã độc tống tiền WannaCry.

Chiều 16-5, Sở Thông tin và Truyền thông (TT&TT) TPHCM phối hợp với VNISA phía Nam tổ chức buổi tọa đàm với một số đơn vị có liên quan về mã độc WannaCry. Các chuyên gia bảo mật đã báo cáo nhanh về sự tác hại của mã độc này và đưa ra một số tư vấn về phòng chống, ngăn ngừa sự lây lan trong các cơ quan, doanh nghiệp, gia đình.

Mở đầu tọa đàm, ông Ngô Vi Đồng, Chủ tịch VNISA phía Nam cho biết, Ban chuyên môn của VNISA phía Nam đã thực hiện báo cáo về mã độc WannaCry dựa trên kết quả thực nghiệm của các chuyên gia của mình và kiểm định các kết quả khác đã được công bố trên Internet.

Đại diện Sở TT&TT TPHCM cho biết, hiện tại hệ thống công nghệ thông tin (CNTT) của thành phố đã được cập nhật về mã độc tống tiền WannaCry. Đồng thời, các cơ quan sở ngành, quận huyện cũng được thông báo kịp thời về mã độc này; tiến hành các quy trình an toàn thông tin (sao lưu dữ liệu, giám sát hệ thống, cập nhật bản vá bảo mật…).

Ông Võ Văn Khang, Phó chủ tịch VNISA phía Nam, phụ trách Ban chuyên môn nhận xét, các đợt tấn công, lây nhiễm của mã độc WannaCry hiện đang có chiều hướng suy giảm nhờ một chuyên gia phân tích bảo mật người Anh phát hiện được cơ chế Kill Switch (tự hủy mã độc, ngừng tấn công). Tuy nhiên, vẫn chưa biết được khi xuất hiện các biến thể mã độc mới thì việc lây lan sắp tới sẽ diễn biến như thế nào.

Ông Khang cũng cho biết thêm, mã độc WannaCry dựa trên mã khai thác lỗ hổng bảo mật rất mới, vừa được hacker công khai vào đầu tháng 3-2017 nên có nhiều máy tính vẫn chưa thể cập nhật nguy cơ bảo mật này. Tuy nhiên, nhờ các công ty phần mềm antivirus (phòng chống virus) đã kịp thời đưa ra các bản cập nhật, nhận diện mã độc nên góp phần giảm thiểu rủi ro cho người dùng máy tính.

Khi được hỏi về nguy cơ bảo mật đối với các loại máy tính đang sử dụng hệ điều hành cũ như Windows XP, đại diện VNISA phía Nam cho rằng, các máy tính đang sử dụng hệ điều hành như Windows XP sẽ đối diện với các rủi ro bảo mật nhiều hơn so với các máy tính đang sử dụng hệ điều hành mới như Windows 10.

Các chuyên gia bảo mật cho biết, yếu tố đặc biệt làm cho WannaCry trở nên cực kỳ nguy hiểm là mã độc này đã khai thác lỗ hổng MS17- 010 đang có trên tất cả các hệ điều hành Windows có sử dụng giao thức chia sẻ tập tin SMBv1 để tự lây nhiễm qua mạng nội bộ (LAN). Lỗi bảo mật nghiêm trọng này chỉ mới được Microsoft phát hành các bản vá lỗi vào ngày 14-3-2017 và có rất nhiều máy tính còn chưa kịp thực hiện cập nhật bản vá lỗi bảo mật.

Từ công cụ khai thác lỗi bảo mật MS17-010 đầu tiên có tên gọi “EternalBlue” xuất hiện vào tháng 4-2017, đến nay đã có nhiều phiên bản khác nhau được giới hacker chỉnh sửa và tung ra để sử dụng. Các mã khai thác lỗi này còn được tích hợp trong các bộ công cụ kiểm thử phần mềm (Software Testing) thông dụng như Metasploit, Empire…

Phó chủ tịch UBND thành phố Trần Vĩnh Tuyến vừa ký công văn khẩn số 2905/UBND-KT yêu cầu Sở TT&TT TPHCM phối hợp với VNISA cập nhật tình hình, mức độ lan truyền, các biện pháp phòng chống và khắc phục sự cố do mã độc WannaCry gây ra. Sở TT&TT sẽ chủ trì, phối hợp với VNISA khẩn trương và thường xuyên cập nhật tình hình và mức độ lan truyền của mã độc, hướng dẫn và đưa ra các biện pháp phòng ngừa và khắc phục sự cố do mã độc WannaCry gây ra đối với các sở ngành, quận huyện.

Công văn này cũng giao cho thủ trưởng các sở ban ngành, chủ tịch UBND các cấp quận huyện, phường xã chủ đạo triển khai các biện pháp phòng chống mã độc WannaCry; tăng cường kiểm tra, giám sát thường xuyên các hệ thống CNTT để kịp thời phát hiện các dấu hiệu bất thường trên hệ thống để khắc phục. Công văn cũng yêu cầu cập nhật thường xuyên các bản vá lỗi của hệ điều hành các máy chủ, máy trạm, các thiết bị CNTT khác và phiên bản mới nhất của các chương trình phòng chống mã độc đang cài đặt tại đơn vị; tổ chức sao lưu dự phòng định kỳ đối với dữ liệu quan trọng của đơn vị để kịp thời phục hồi khi xảy ra thất thoát dữ liệu.

Trong trường hợp gặp sự cố (nhiễm mã độc WannaCry) các đơn vị kể trên phải thực hiện ngay các biện pháp cách ly hệ thống, đồng thời báo cáo ngay cho lãnh đạo Sở TT&TT. 

Thông tin liên hệ khi gặp sự cố về an toàn thông tin

+ Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT):

Điện thoại: 84.4.36404421, 36404424; Fax: 84.4.36404425; Email: office@vncert.vn

+ Sở TT&TT TPHCM:

Điện thoại: (08) 3520 2727; Fax: (08) 35202424, 08) 39309498; Email: stttt@tphcm.gov.vn

+ VNISA phía Nam:

Hotline: 0906911050; Điện thoại 84-8-73030309; Fax: 84-8-54 108 801; Email: info@vnisahcm.org.vn.

+ Các đơn vị, doanh nghiệp có thể liên hệ chi tiết về thông tin cảnh báo mã độc nguy hiểm WannaCry:

Ông Lý Minh Tuân, Giám đốc Trung tâm CNTT và Truyền thông thành phố; Điện thoại: 0908105249; Email: lmtuan.stttt@tphcm.gov.vn.

Mời đọc thêm

VNCERT thúc ngăn chặn mã độc tống tiền

Đầu tuần, mã độc WannaCry sẽ lây lan nhanh

Chia sẻ:
   
CÙNG CHUYÊN MỤC
>>Xem thêm chuyên mục khác:
© 2012 - 2015 Thời báo Kinh tế Sài Gòn Online.