Ngày 1/8 tức 3 ngày từ khi bị tấn công mạng, Vietnam Airlines thông báo hệ thống chính đã trở lại hoạt động bình thường. Đồng thời đang tiếp tục phối hợp với Cục an ninh mạng, Cục an toàn thông tin, Trung tâm ứng cứu khẩn cấp máy tính Việt Nam VNCERT, FPT, Viettel cùng các đối tác khác nhằm lấy lại quyền kiểm soát, rà soát lại việc bảo mật an toàn.

Hiệp hội An toàn thông tin Việt Nam (VNISA) sau khi kiểm tra sự việc Vietnam Airlines bị tin tặc xâm nhập đã công bố:Đến thời điểm này có thể khẳng định cuộc tấn công vào hệ thống Vietnam Airlines là dạng tấn công APT, có chủ đích rõ ràng, được chuẩn bị kỹ lưỡng, diễn tiến kéo dài trước khi bùng phát vào ngày 29/07/2016. Có dấu hiệu cho thấy có thể hệ thống đã bị tin tặc xâm nhập từ giữa năm 2014, tuy nhiên mã độc sử dụng trong đợt tấn công hoàn toàn mới, được thiết kế riêng cho cuộc tấn công ngày 29/07 và đã vượt qua được các công cụ giám sát an ninh thông thường (như các phần mềm chống virus).”

Để tấn công hệ thống mạng Vietnam Airlines thành công thì tin tặc không chỉ giỏi về công nghệ thông tin mà còn phải am hiểu tường tận cách bố trí hệ thống mạng mới có thể tấn công thành công, VNISA cho rằng: “Tuy nhiên có thể khẳng định đối tượng am hiểu hệ thống CNTT của các cụm cảng hàng không cả ở mức cấu trúc thông tin lẫn cơ chế vận hành thiết bị và có ý định khống chế vô hiệu hóa hoàn toàn dữ liệu hệ thống.”

Qua kiểm tra an ninh mạng cũng phát hiện mã độc được cài khá lâu trước đó rồi.

Khách xếp hàng trước quầy làm thủ tục lên máy bay khi hệ thống thông tin bị tấn công. Ảnh vnexpress.net
Khách xếp hàng trước quầy làm thủ tục lên máy bay khi hệ thống thông tin bị tấn công. Ảnh vnexpress.net

Trang vnexpress dẫn ý từ chuyên gia bảo mật độc lập Nguyễn Hồng Phúc cho rằng: Khi tấn công vào website của Vietnam Airlines, hacker đã chia sẻ ba liên kết dẫn đến tập tin chứa dữ liệu khách hàng. Tài khoản ở đây được tạo ngày 25/7/2016, bốn ngày trước khi xảy ra cuộc tấn công. Do đó, theo chuyên gia này, thông tin của hơn 400.000 thành viên Golden Lotus có thể đã bị tin tặc khai thác 4 ngày trước khi thực hiện hack vào trang web của hãng Hàng không Việt Nam.

Hiện tại vẫn chưa biết được tổ chức nào đã tấn công, VNISA cho biết: “Cần nói rõ là những dấu vết để lại hiện trường chưa đủ cơ sở để kết luận chính xác đối tượng tấn công là ai. Tuy nhiên có thể khẳng định đối tượng am hiểu hệ thống CNTT của các cụm cảng hàng không cả ở mức cấu trúc thông tin lẫn cơ chế vận hành thiết bị và có ý định khống chế vô hiệu hóa hoàn toàn dữ liệu hệ thống”.

Từ bài học sự cố tấn công mạng Vietnam Airlines, VNISA cũng cảnh báo các tổ chức khác cần tăng cường công tác kiểm tra bảo mật: “các hệ thống thông tin tương tự Vietnam Airlines như hệ thống đảm bảo hạ tầng điện nước; hệ thống quản lý nhà nước có ứng dụng CNTT như hải quan, thuế, tài chính ngân hàng, dịch vụ công điện tử; giao thông vận tải và cấp thoát nước; các hệ thống viễn thông, … cần được rà soát qua nhằm tăng cường khả năng phát hiện sớm mã độc đang âm thầm hoạt động thông qua các hành vi bất thường.”

Ngọn Hải Đăng

Xem thêm:

Lương cơ trưởng Vietnam Airlines cao gấp 11 lần Thủ tướng

1937CN phủ nhận mình là thủ phạm tấn công mạng các sân bay ở VN