"Không nên coi APT30 tấn công VN suốt 10 năm là sự kiện lạ"
Cục An toàn thông tin cho rằng, không nên coi vụ nhóm tin tặc APT30 tấn công vào mạng lưới của các nước Đông Nam Á, trong đó có Việt nam suốt 10 năm qua là sự kiện "hy hữu", nhưng cũng không nên coi nhẹ hiện tượng này.
Hồi đầu tuần, hãng bảo mật Fire Eye của Mỹ đã họp báo công bố một báo cáo bảo mật với nhiều thông tin khá gây xôn xao, như suốt 10 năm qua, nhiều cơ quan Chính phủ và nhà báo trong khu vực đã bị một nhóm hacker tấn công bằng cùng một thủ pháp. Nhóm này được cho là đặt trụ sở tại Trung Quốc và được một chính phủ tài trợ.
FireEye phát hiện malware của APT30 ở nhiều quốc gia trong khu vực.
Bình luận về thông tin này, ông Nguyễn Huy Dũng, Phó Cục trưởng Cục An toàn thông tin cho biết, tấn công có chủ đích (APT) là một loại hình tấn công phức tạp, rất khó để phát hiện ra do kẻ tấn công ẩn nấp, sử dụng các kỹ thuật mới, không lường trước được. Việc APT30 bị phát hiện gần đây là điều hoàn toàn bình thường, khi mà công nghệ, kỹ thuật ẩn mình của APT30 không còn mới, và các công cụ phân tích sự kiện ATTT (events) ngày càng sâu.
"Trong xã hội thông tin, việc tấn công, gián điệp trên không gian mạng là có thật, hiện hữu và vẫn đang diễn ra. Đây là nhu cầu của tất cả các quốc gia nhằm chiếm ưu thế với các quốc gia khác. Khi quốc gia A do thám quốc gia B, thì cũng tồn tại khả năng ngược lại. Điểm mấu chốt ở đây, ai là người bị phát hiện ra sau cùng. Việc FireEye công bố phát hiện ra APT30 cũng cho thấy phần nào yếu điểm của nước tạo ra APT30", ông Dũng phân tích. Việc một hãng bảo mật như FireEye công bố APT30 là điều hết sức bình thường. Không chỉ Việt Nam, theo báo cáo của FireEye, những nước có mức độ ứng dụng và phát triển CNTT rất cao như Mỹ, Hàn Quốc, Ấn Độ ... cũng là đối tượng của APT30.
"Vì vậy, chúng ta không nên coi APT30 là một sự kiện "lạ", "hy hữu", nhưng cũng không nên coi nhẹ hiện tượng này", vị đại diện Cục An toàn thông tin bày tỏ quan điểm. Từ góc độ của cơ quan quản lý nhà nước về ATTT, Bộ TT&TT đã và đang hoàn thiện hành lang pháp lý làm cơ sở quy định trách nhiệm của các tổ chức, cá nhân trong việc rà quét, bóc gỡ phần mềm độc hại. Nội dung này đã được đưa vào dự thảo Luật ATTT.
Đồng thời, Bộ cũng đang xây dựng và đề xuất triển khai một số hoạt động nhằm nâng cao năng lực phòng, chống phần mềm độc hại tại Việt Nam. Thường thì các chương trình APT không gây hậu quả ngay lập tức, do đó, các hệ thống sau khi bị tấn công có thể vẫn hoạt động bình thường. Nếu không chủ động rà quét, bóc gỡ thì nạn nhân sẽ không phát hiện ra. Tuy nhiên, song song với việc rà quét, gỡ bỏ malware thì các cơ quan, tổ chức cũng cần phải nâng cao năng lực phòng vệ của mình trước các nguy cơ này.
"Đối với các phần mềm độc hại được thiết kế một cách có chủ đích nhằm vào một quốc gia, có thể thấy, để phòng, chống, chúng ta trước hết phải dựa vào năng lực của chính mình. Chẳng hạn, nếu phần mềm độc hại được thiết kế một cách có chủ đích chỉ nhằm vào các hệ thống và người sử dụng tại Việt Nam, thì các phần mềm diệt virus phổ biến nước ngoài sẽ chưa chắc có hiệu quả", ông Dũng phân tích. Qua theo dõi tình hình, Cục ATTT nhận thấy, trong năm 2014, một hiện tượng đáng chú ý là 6 dòng phần mềm độc hại phổ biến nhất ở Việt Nam lại không nằm trong danh sách 10 dòng phần mềm độc hại phổ biến trên thế giới. Nghĩa là, để có thể thực hiện việc phát hiện và diệt các loại phần mềm độc hại phổ biến này một cách hiệu quả nhất, cần có giải pháp phù hợp với đặc thù của Việt Nam. "Vì vậy, rất cần thúc đẩy phát triển, làm chủ công nghệ xử lý, gỡ bỏ phần mềm độc hại. Rất may, Việt Nam đã có 1 số doanh nghiệp đi tiên phong và có kinh nghiệm trong việc này".
Ngoài ra, đối với APT30, Cục ATTT cũng đang phối hợp với các đơn vị chức năng của Bộ Công an, Bộ Quốc phòng trong việc có biện pháp xử lý, tăng cường bảo đảm an toàn thông tin, đặc biệt là đối với các hệ thống quan trọng. Thời gian qua, các đơn vị chức năng của Bộ như VNCERT đã tổ chức một số lớp tập huấn công tác xử lý phần mềm độc hại. Thời gian tới, Cục ATTT sẽ tiếp tục tổ chức một số khóa đào tạo chuyên sâu về vấn đề này.
Trước đó, chiều ngày 25/5, ông Wias Issa, Giám đốc cấp cao khu vực châu Á - Thái Bình Dương, Nhật Bản của Fire Eye đã công bố báo cáo về hoạt động của một chiến dịch tấn công trên không gian mạng nhằm vào khu vực Đông Nam Á và Ấn Độ, trong đó có Việt Nam. Thủ phạm đứng sau chiến dịch này là nhóm tin tặc có trình độ rất cao APT30, chuyên nhắm đến những thông tin nhạy cảm, quan trọng của các nước như thông tin chính trị, kinh tế, quân sự, các vùng tranh chấp...
APT30 bắt đầu tiến hành các cuộc tấn công trên không gian mạng ít nhất từ năm 2005 và duy trì một cách nhất quán hầu hết các mục tiêu ở Đông Nam Á, Ấn Độ. Đặc biệt, công cụ tấn công, chiến thuật và cách thức hành động của nhóm APT30 gần như không có sự thay đổi nào kể từ đó đến nay. "Đây là điều rất hiếm thấy, rất bất thường vì hầu hết các nhóm tấn công trình độ cao có chủ đích thường thay đổi đều đặn công cụ tấn công, chiến thuật và cách thức hành động để tránh bị phát hiện", Fire Eye phân tích
Một trong những khả năng được đưa ra để giải thích việc APT 30 không thay đổi công cụ, chiến thuật tấn công là do nhóm này chưa bị phát hiện. Nhiều tổ chức không hề hay biết mình đã bị tấn công.
Trọng Cầm
Nguồn: http://www.baomoi.com/Khong-nen-coi-APT30-tan-cong-VN-suot-10-nam-la-su-kien-la/76/16713824.epi