4 cuộc tấn công mạng quốc gia mỗi tuần - Anh 'báo động đỏ'

Cứ 7 ngày trôi qua, cơ quan an ninh mạng Anh phải xử lý 4 sự cố tấn công có ý nghĩa quốc gia. Điều đáng sợ hơn: đa số đến từ chính quyền thù địch, không phải tin tặc thông thường. Liệu Việt Nam có đang đối mặt với mối đe dọa tương tự?
Hãy tưởng tượng một quốc gia phải đối phó với 4 cuộc tấn công mạng nghiêm trọng mỗi tuần. Đó chính là thực trạng 'báo động đỏ' mà Anh đang phải đối mặt, theo cảnh báo từ Giám đốc cơ quan an ninh mạng quốc gia NCSC hôm thứ ba vừa qua. Điều khiến các chuyên gia lo ngại nhất không phải tần suất tấn công gia tăng, mà là sự chuyển dịch nguy hiểm: từ tin tặc tội phạm sang các cuộc tấn công có sự bảo trợ của nhà nước.
Khi các quốc gia trở thành 'hacker chuyên nghiệp'
Theo đánh giá của chúng tôi, sự thay đổi này đánh dấu một kỷ nguyên mới trong an ninh mạng toàn cầu. Nếu trước đây, các tổ chức tội phạm mạng hoạt động chủ yếu vì lợi nhuận tài chính - từ ransomware (mã độc mã hóa dữ liệu đòi tiền chuộc) đến đánh cắp thông tin cá nhân bán trên dark web, thì giờ đây các nation-state actors (nhóm tấn công được nhà nước bảo trợ) đang chiếm ưu thế. Những nhóm này có nguồn lực khủng, kỹ thuật tinh vi và mục tiêu địa chính trị rõ ràng.
NCSC - National Cyber Security Centre, cơ quan trực thuộc GCHQ (cơ quan tình báo điện tử Anh) - đang phải huy động toàn bộ nguồn lực để ứng phó. Chúng tôi ghi nhận rằng con số 4 sự cố mỗi tuần không chỉ là thống kê khô khan, mà phản ánh cường độ tấn công chưa từng có trong lịch sử. Để so sánh, năm 2020, NCSC chỉ xử lý khoảng 2-3 sự cố nghiêm trọng mỗi tháng.
Phẫu thuật cuộc chiến mạng thời hiện đại
APT groups (Advanced Persistent Threat - nhóm tấn công bền bỉ cao cấp) từ các quốc gia như Trung Quốc, Nga, Iran và Triều Tiên đang sử dụng những chiến thuật hoàn toàn khác biệt so với tin tặc thông thường. Thay vì tấn công nhanh và rút lui, họ thâm nhập âm thầm vào hệ thống mục tiêu trong nhiều tháng, thậm chí nhiều năm để thu thập tình báo hoặc chuẩn bị cho các cuộc tấn công quy mô lớn.
Các kỹ thuật zero-day exploits (khai thác lỗ hổng chưa được vá) và supply chain attacks (tấn công chuỗi cung ứng) đang trở thành vũ khí chủ lực. Living-off-the-land techniques - sử dụng các công cụ hệ thống có sẵn để thực hiện tấn công - giúp chúng trốn tránh được hầu hết các giải pháp bảo mật truyền thống. Điều này khiến việc phát hiện và ngăn chặn trở nên cực kỳ khó khăn.
Từ Luân Đôn đến Hà Nội: Bài học đắt giá
Tình hình tại Anh là hồi chuông cảnh báo cho Việt Nam. Theo thống kê từ Cục An toàn thông tin, Bộ TT&TT, năm 2023 Việt Nam ghi nhận hơn 13.000 cuộc tấn công mạng, tăng 51% so với năm trước. Đáng lo ngại, các cuộc tấn công nhắm vào cơ sở hạ tầng quan trọng và cơ quan nhà nước cũng có dấu hiệu gia tăng.
Chúng tôi nhận thấy Việt Nam đang đứng trước những thách thức tương tự. Với vị trí địa chính trị quan trọng và nền kinh tế số đang phát triển mạnh mẽ, nước ta có thể trở thành mục tiêu hấp dẫn của các nhóm APT. Sự cố tấn công vào VCCorp năm 2023 hay các cuộc tấn công nhắm vào hệ thống ngân hàng đều cho thấy mối đe dọa này là có thật.
5 bước bảo vệ khẩn cấp cho doanh nghiệp Việt
Từ kinh nghiệm của Anh, chúng tôi khuyến nghị các doanh nghiệp Việt Nam cần thực hiện ngay những biện pháp sau: Thứ nhất, triển khai giải pháp EDR (Endpoint Detection and Response) để giám sát liên tục các thiết bị đầu cuối. Thứ hai, áp dụng Zero Trust Architecture - không tin tưởng bất kỳ kết nối nào mà không xác thực kỹ lưỡng. Thứ ba, thường xuyên backup dữ liệu và kiểm tra khả năng phục hồi.
Quan trọng không kém, các tổ chức cần đầu tư vào threat intelligence (tình báo về mối đe dọa) để cập nhật thông tin về các nhóm APT mới nhất. Cuối cùng, xây dựng incident response plan (kế hoạch ứng phó sự cố) chi tiết và tổ chức diễn tập thường xuyên. Như trường hợp Anh đã chứng minh, việc chuẩn bị từ trước là chìa khóa để sinh tồn trong cuộc chiến mạng không ngừng nghỉ này.
