Liên quan đến vụ tấn công hệ thống thông tin tại các sân bay Nội Bài, Tân Sơn Nhất diễn ra ngày 29/7, chuyên gia hàng đầu trong lĩnh vực an ninh mạng cho rằng, đây là cuộc tấn công có chủ đích. Kẻ tấn công có thể đã lên kế hoạch trong thời gian dài, với quy mô và cách thức tấn công đồng bộ. Từ vụ việc này đã đặt ra rất nhiều lo ngại về vấn đề bảo mật thông tin.
Sự cố không uy hiếp đến an toàn bay
Cục Hàng không Việt Nam cho biết, sự cố đã ảnh hưởng nghiêm trọng đến quy trình phục vụ hành khách của ngành hàng không. Hơn 100 chuyến bay bị ảnh hưởng, trong đó hàng chục chuyến bay bị chậm giờ từ 15 phút đến hơn 1 tiếng. Ngay sau khi xảy ra sự cố, các đơn vị phục vụ mặt đất đã nhanh chóng triển khai kế hoạch ứng phó, chuyển sang làm thủ tục thủ công cho hành khách và thực hiện các biện pháp khắc phục sự cố, không làm gián đoạn hoạt động của các chuyến bay; đồng thời tăng cường các biện pháp bảo đảm tuyệt đối an toàn, an ninh hàng không. Đặc biệt, ngành hàng không đã nhận được sự cảm thông, chia sẻ, bình tĩnh và kiên nhẫn của hành khách trong khi phải chờ đợi quy trình làm thủ tục chuyến bay. Tình hình hoạt động của các cảng hàng không khác diễn ra bình thường do các đơn vị hàng không đã chủ động triển khai các biện pháp phòng ngừa. Sự cố trên hoàn toàn không ảnh hưởng đến hệ thống điều hành bay, khai thác tàu bay, không uy hiếp đến an toàn bay.
Trước đó, chiều 29/7/2016, tại sân bay Tân Sơn Nhất (TP.HCM) và sân bay Nội Bài (Hà Nội) đã xảy ra sự cố hệ thống máy tính làm thủ tục hàng không của Hãng hàng không VietJet, Vietnam Airlines. Tại nhà ga quốc nội sân bay Tân Sơn Nhất, hệ thống thiết bị thông tin chuyên ngành hàng không (màn hình thông tin chuyến bay, màn hình máy tính phục vụ check-in tại quầy thủ tục của Vietnam Airlines, hệ thống phát thanh) tại Nhà ga hành khách T1 sân bay Nội Bài bị tấn công xâm nhập mạng phải dừng hoạt động. Các màn hình máy tính đã bị chèn thông tin nói xấu Việt Nam và Philippines đồng thời xuyên tạc về biển Đông, trên hệ thống loa phát thanh cũng tương tự.
Một số chuyến bay bị trễ giờ sau sự cố tin tặc tấn công ngày 29/7.
Theo ông Ngô Tuấn Anh, Phó Chủ tịch phụ trách an ninh mạng Bkav cho biết, việc trang web bị deface (thay đổi nội dung) và hệ thống âm thanh, màn hình thông báo tại nhà ga bị chiếm quyền cho thấy hacker đã xâm nhập được sâu vào hệ thống. Khả năng lớn là máy quản trị viên đã bị kiểm soát, theo dõi bởi phần mềm gián điệp (spyware). Đây là cách thức tấn công không mới, thông thường các phần mềm gián điệp này lợi dụng lỗ hổng an ninh trong file văn bản (Word, Excel, Power Point) để phát tán. Các phần mềm gián điệp này không phải là những virut lây nhiễm một cách ngẫu nhiên vào hệ thống mà được phát tán một cách có chủ đích.
Không phải lần đầu các wibsite của các cơ quan tổ chức bị tấn công
Ngay sau khi sự việc tấn công hệ thống thông tin tại các sân bay, vào sáng ngày 30/7, website của Trường đại học Kinh tế quốc dân tại địa chỉ www.neu.edu.vn được phát hiện có dấu hiệu tin tặc xâm nhập và để lại danh tính là nhóm 1937cn. Điều đáng nói, đây không phải lần đầu các website của cơ quan, tổ chức Nhà nước bị tin tặc xâm nhập, tấn công. Theo Trung tâm ứng cứu máy tính Việt Nam (VNCERT), từ tháng 1 - 9/2015, có 7.421 cuộc tấn công thay đổi giao diện các website tại Việt Nam, trong đó có 164 website, cổng thông tin thuộc khối cơ quan nhà nước. Đầu tháng 7 vừa qua, Bkav cũng phát hiện nhiều website cơ quan Nhà nước có đuôi .gov.vn bị chèn link ẩn. Nguyên nhân có thể do website có lỗ hổng, tin tặc đã tấn công và chèn nội dung trong đó.
Theo ông Ngô Tuấn Anh, thông thường, sau khi nhận thông tin cảnh báo lỗ hổng ở các website của cơ quan nhà nước, hầu hết các đơn vị đều xử lý. Nhưng cũng có trường hợp không biết cách xử lý, nghĩa là chưa xử lý đến gốc rễ, nguyên nhân gây ra lỗi. Dù đã xử lý rồi lại bị lỗi lại, giống như việc chúng ta chỉ chữa ngoài da chứ không chữa từ bên trong. Thông qua các tệp tin văn bản tin tặc gửi qua email, tin tặc đã có thể phát tán phần mềm gián điệp. Các phần mềm gián điệp này lợi dụng lỗ hổng an ninh trong file văn bản (Word, Excel, Power Point) để phát tán. Những kẻ phát tán phần mềm gián điệp bằng cách gửi email đính kèm các tệp tin văn bản với nội dung là văn bản có thật của nơi bị tấn công, địa chỉ email cũng là có thật. Khi mở file ra đúng là có nội dung đó nhưng tệp tin lại bị nhiễm virut do trong đó có chứa sẵn phần mềm gián điệp. Khi các tệp văn bản này được mở ra, phần mềm gián điệp sẽ xâm nhập, kiểm soát máy tính. Chúng ẩn náu bằng cách giả dạng các phần mềm phổ biến như Windows Update, Adobe Flash, Bộ gõ Unikey, Từ điển... Đặc biệt, phần mềm gián điệp chỉ hoạt động khi có lệnh của những kẻ điều khiển nên rất khó phát hiện. Các mã độc này âm thầm đánh cắp thông tin... gửi về máy chủ điều khiển, đồng thời thông qua máy chủ điều khiển, chúng nhận lệnh để thực hiện các hành vi phá hoại khác.
Trong trường hợp xảy ra sự cố, đề nghị thông báo cho cơ quan chức năng liên quan để phối hợp xử lý. Ðầu mối điều phối ứng cứu sự cố: Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT), điện thoại: 0436404423, di động: 0934424009, thư điện tử: ir@vncert.gov.vn.