Chuyên Mục

Vụ các website cảng hàng không bị tấn công: Bảo mật lỏng lẻo

TTO - Sau vụ tấn công mạng Vietnam Airlines năm ngoái, việc ba website các cảng hàng không bị tấn công vừa qua càng khiến nhiều người thêm lo ngại cho hệ thống an ninh mạng các cảng hàng không nói riêng và an ninh hàng không Việt Nam nói chung.

Vụ tấn công hồi cuối tháng 7-2016 từng khiến sân bay Tân Sơn Nhất phải tắt các màn hình ở khu vực làm thủ tục. - Ảnh: Đình Dân
Vụ tấn công hồi cuối tháng 7-2016 từng khiến sân bay Tân Sơn Nhất phải tắt các màn hình ở khu vực làm thủ tục. - Ảnh: Đình Dân

Trong hai ngày 8 và 9-3-2017, website của các cảng hàng không: Tân Sơn Nhất (TP.HCM), Rạch Giá (Kiên Giang), Tuy Hòa (Phú Yên) đã bị hacker tấn công. Vụ việc khiến cộng đồng hoang mang và nghi ngờ về một “sự cố Vietnam Airlines” lần thứ 2.

Chỉ là tấn công cảnh báo?

Tuy nhiên, các chuyên gia của Bkav cho biết đây không phải là tấn công APT như vụ việc của Vietnam Airlines mà chỉ là khai thác lỗ hổng website.

Theo chuyên gia Bkav căn cứ trên dấu hiệu để lại, các website cảng hàng không chỉ đơn thuần là bị hacker khai thác lỗ hổng website. Những lỗ hổng này tồn tại chủ yếu xuất phát từ việc thiếu quy trình kiểm tra đánh giá cũng như kinh nghiệm về lập trình an toàn của đội ngũ lập trình viên. Theo một kết quả nghiên cứu đã được công bố của Bkav, có tới 40% website Việt Nam tồn tại lỗ hổng.

Còn trong vụ tấn công vào Vietnam Airlines cuối tháng 7-2016, hacker đã sử dụng virus cài phần mềm gián điệp vào máy của quản trị. Từ đó, tấn công thay đổi giao diện website, tấn công vào hệ thống âm thanh, màn hình thông báo tại nhà ga.

Các phần mềm gián điệp này không phải là những virus lây nhiễm một cách ngẫu nhiên vào hệ thống mà được phát tán một cách có chủ đích. Đây là tấn công APT - tấn công có chủ đích.

Theo ông Võ Đỗ Thắng, giám đốc Trung tâm đào tạo và an ninh mạng Athena: “Việc một cá nhân hay tổ chức nào đó đã thực hiện hành vi thay đổi giao diện trang chủ của cảng hàng không Tân Sơn Nhất và một số cảng hàng không khác với thông điệp bằng tiếng Việt rất rõ ràng và cụ thể cho thấy rằng đây có thể là do các hacker Việt Nam thực hiện, nhằm gửi thông điệp cảnh báo đến các đơn vị chủ quản. Tuy nhiên nhận định cá nhân thì hình thức cảnh báo như thế này trên trang chủ là chưa phù hợp”.

Bảo mật lỏng lẽo

Nhiều chuyên gia bảo mật đánh giá ban đầu rằng vụ việc lần này không nghiêm trọng như vụ Vietnam Airlines hồi cuối tháng 7 năm ngoái. Tuy nhiên nó cho thấy công tác bảo mật của các cảng hàng không nói trên còn quá lỏng lẽo.

Những sự cố trong lĩnh vực hàng không xảy ra vừa qua cho thấy việc đảm bảo an ninh mạng cho ngành hàng không vẫn còn yếu kém và việc đầu tư chưa tương xứng với tầm quan trọng của hệ thống
Ngô Tuấn Anh, phó chủ tịch phụ trách an ninh mạng Bkav.

Cụ thể, các website vẫn chưa được thiết lập mức độ bảo mật cần thiết nên có thể bị tấn công sâu vào hệ thống. Nếu chiếm đoạt một máy chủ trong hệ thống, hacker có thể dùng làm "bàn đạp" để tiếp tục tấn công các máy chủ khác hoặc thực hiện các hành vi tấn công khác, ví dụ như phát tán mã độc, mã độc tống tiền trên quy mô lớn...

“Lần tấn công trước chúng ta có vẻ còn mơ hồ về việc hệ thống đã bị cài cắm mã độc từ lâu dẫn đến việc bị tấn công, thì với lần này hacker đã chỉ rõ ra rằng hệ thống có lỗi và xâm nhập thẳng vào máy chủ. Với tâm lý chung, việc một cổng thông tin của một cảng hàng không lớn bị tấn công có thể kích thích các nhóm hacker khác thực hiện hành vi tương tự đến các nơi khác. Rõ ràng điều này đã xảy ra khiến cho việc kiểm soát tình hình trở nên khó khăn hơn…”, ông Thắng nhận xét.

Ông Thắng cảnh báo thêm: “Thông thường khi các hacker đã xâm nhập thành công, họ luôn để lại một vài "cổng hậu" (backdoor) để có thể tiếp tục xâm nhập. Điều này cũng mở ra nguy cơ mới gián tiếp cho các hacker khác xâm nhập vào, hoặc các hacker khác cũng "té nước theo mưa" tiến hành tấn công cài cắm các mã độc vào trong hệ thống để phục vụ các mục đích xấu”.

Cần rà soát bảo mật nghiêm túc

Để đảm bảo an toàn cho hệ thống, ông Ngô Tuấn Anh, Phó chủ tịch phụ trách an ninh mạng của Bkav khuyến cáo: “trong quá trình quản trị và vận hành hệ thống website, người quản trị nên có quy trình kiểm tra đánh giá website trước khi đưa vào sử dụng. Đồng thời cần định kì kiểm tra để từ đó có biện pháp khắc phục các lỗ hổng, đảm bảo cho hệ thống website của mình được an toàn hơn.

Thêm vào đó, các cơ quan tổ chức nên tiến hành đào tạo, củng cố, tăng cường kiến thức về lập trình an toàn. Khi tiến hành code website, các kĩ sư phải phân tích kĩ càng, lường trước được tất cả các tình huống có thể xảy ra để tránh “tạo” lỗ hổng website”.

“Với ý kiến của người quan sát bên ngoài, tôi cho rằng đối với các hệ thống đã bị tấn công, cần phải được rà soát bảo mật một cách nghiêm túc, xác định ra các điểm yếu bảo mật trên toàn hệ thống, từ máy chủ, máy tính, dịch vụ mạng, công nghệ cho đến con người, từ đó xây dựng hoặc cải tạo các chính sách bảo mật. Các kinh nghiệm đối phó cần được phổ biến để các nơi khác phòng tránh. Các giải pháp bảo mật, các thiết bị bảo mật chuyên dụng được đưa vào để gia cường hệ thống phòng thủ là cần thiết, và cần được triển khai trên quy mô toàn hệ thống”, ông Thắng cho biết thêm.

“Những sự cố trong lĩnh vực hàng không xảy ra vừa qua cho thấy việc đảm bảo an ninh mạng cho ngành hàng không vẫn còn yếu kém và việc đầu tư chưa tương xứng với tầm quan trọng của hệ thống”, ông Ngô Tuấn Anh nhận định.

ĐỨC THIỆN

Bình Luận (2)

Vui lòng nhập nội dung bình luận.

Gửi
Top