Ngày 3-6, Công nghệ An ninh mạng quốc gia Việt Nam (NCS) cho biết, sau 1 tháng cảnh báo về hiện tượng các website giáo dục của Việt Nam với tên miền .edu.vn và website cơ quan nhà nước với tên miền .gov.vn bị chèn quảng cáo cờ bạc, cá độ; NCS đã thực hiện nghiên cứu, đánh giá lại tình hình. Kết quả cho thấy, số lượng website giáo dục bị tấn công vẫn tăng 11% so với thống kê tháng 4-2023, với 190 website bị chèn mã độc hại.
Trong khi ở khối các cơ quan nhà nước, số lượng website bị chèn mã độc giảm đáng kể (giảm hơn 50% so với thống kê tháng 4-2023), chỉ còn 76 website vẫn còn mã độc quảng cáo.
Các chuyên gia của NCS sử dụng công cụ phân tích tự động, chỉ tập trung vào rà quét bề mặt (surface) của các website được cung cấp trên internet. Điều này đồng nghĩa với việc có một số website có thể đã bị xâm nhập, nằm vùng nhưng chưa có biểu hiện ra bên ngoài sẽ không nằm trong thống kê này.
Mặc dù bộ từ khóa để định hướng tìm kiếm SEO (Search Engine Optimization) được chèn trên các website là tiếng Việt, nhưng điểm mới xuất hiện là các website cờ bạc được chuyển hướng tới của chiến dịch tấn công này phần lớn có giao diện tiếng Anh, không có menu để chuyển sang giao diện tiếng Việt.
Một website giáo dục của Việt Nam bị tấn công chèn mã độc, quảng cáo bất hợp pháp |
Theo ông Vũ Ngọc Sơn, Giám đốc Công nghệ NCS, việc hacker tấn công, chèn quảng cáo cờ bạc, cá độ không phải là mới và được cảnh báo rộng rãi, tuy nhiên kết quả rà soát lần này cho thấy, phản ứng ở các khối giáo dục và cơ quan nhà nước là tương đối khác nhau. Trong khi khối nhà nước khá tích cực và đã giảm được hơn 50% số website bị ảnh hưởng, thì khối giáo dục lại ngược lại, số lượng tăng nhẹ 11% so với cách đây hơn 1 tháng.
Điều này phần nào phản ánh về thực trạng nhân sự chuyên trách về an toàn thông tin ở các cơ quan, tổ chức tại Việt Nam. Các cơ quan nhà nước có bộ phận IT chuyên trách nên khả năng xử lý, tháo gỡ mã độc tốt hơn, trong khi các cơ sở giáo dục hầu như không có bộ phận chuyên trách này nên tình trạng vẫn không được cải thiện nhiều sau khi được cảnh báo.
Theo phân tích của NCS, một số website có biểu hiện bị tấn công lại nhiều lần cho thấy cách các quản trị xử lý sự cố không thực sự triệt để, dẫn tới hệ thống vẫn còn chứa lỗ hổng và hacker có thể xâm nhập trở lại.
NCS khuyến cáo quản trị cần rà soát tổng thể, từ thiết kế hạ tầng, cấu hình an ninh, quy trình vận hành đến mã nguồn của website, cập nhật đầy đủ các bản vá lỗ hổng, xây dựng các phương án giám sát 24/7 để phát hiện chủ động và kịp thời.