Nếu các phần mềm malware được kích hoạt, sẽ có tới 18,5% số lượng các máy tính của doanh nghiệp chủ động kết nối với tội phạm mạng. Đó là nội dung bản báo cáo định kỳ “Tình trạng xâm nhập mạng” quý II/2014 do Damballa, công ty dịch vụ an ninh mạng hàng đầu của Hoa Kỳ, công bố mới đây.

Theo báo cáo, sẽ không có doanh nghiệp nào là ngoại lệ bởi thực trạng trên xảy ra đối với cả các doanh nghiệp nhỏ và lớn. Chỉ có chính sách của công ty, chứ không phải quy mô công ty, mới có thể quyết định được mức độ an toàn mạng máy tính trong nội bộ đơn vị mình.

Ông Brian Foster, Giám đốc Công nghệ của Damballa, chia sẻ: “Chúng tôi khuyến cáo lực lượng an ninh mạng tại các doanh nghiệp cần giả định rằng việc phòng ngừa xâm nhập không phải lúc nào cũng phát huy tác dụng, vì vậy khả năng tự phát hiện nguy cơ tấn công và rút ngắn thời gian phản ứng tự vệ là rất quan trọng nhằm giảm thiểu rủi ro”.

Bản báo cáo cho biết trong vòng 18 tháng qua, sự lây nhiễm của phần mềm tống tiền Kovter đang tăng lên nhanh chóng. Sau khi được kích hoạt, phần mềm này sẽ mã hóa các tập tin trong máy tính đồng thời khóa máy tính để đòi tiền chuộc từ người dùng. Khoản tiền đòi chuộc thường rất cao, có thể lên tới 1.000 USD.

Vào những ngày cao điểm, thống kê cho thấy có đến 43.713 máy tính bị nhiễm virus này trong 1 ngày. Không dừng lại ở đó, tốc độ lây lan Kovter đang tăng lên chóng mặt với số trường hợp bị nhiễm/ngày tăng tới 153% trong tháng 5 và 52% trong tháng 6.

Tuy nhiên, đã có những dấu hiệu tích cực trong việc tiêu diệt các phần mềm tống tiền. Mới đây, Bộ tư pháp Mỹ (DOJ) ra thông báo đã kết hợp cùng với những cơ quan thực thi pháp luật tại nước này thực hiện thành công chiến dịch “Operation Tovar” đánh sập hai mối đe dọa trên mạng là Gameover Zeus (Botnet * chuyên đánh cắp những mật khẩu ngân hàng trực tuyến) và Cryptolocker (khóa máy tính người dùng để đòi tiền chuộc).

DOJ cho biết Gameover Zeus là Botnet phức tạp nhất và gây thiệt hại nhiều nhất mà họ từng biết. Còn Cryptolocker lây nhiễm vào máy tính và mã hóa những file trong đó bằng mật khẩu, sau đó hiển thị cảnh báo đòi tiền chuộc với hướng dẫn để nạn nhân chuyển hàng trăm USD giá trị Bitcoin để nhận được khóa giải mã.

Theo ước tính của DOJ, CryptoLocker đã xâm nhập vào hơn 260.000 máy tính trên toàn cầu và riêng tại Mỹ đã chiếm khoảng một nửa. Cục Tình báo liên bang (FBI) cho hay, chỉ trong 4 tháng từ tháng 9/2013 đến 31/12/2013,Cryptolocker đã kiếm được hơn 30 triệu USD tiền chuộc từ các nạn nhân.

Ông Brian Foster nói: “Nếu bị nhiễm malware trên diện rộng, chúng ta có thể áp dụng các thông lệ tốt nhất từ chiến dịch Operation Tovar vừa qua để xây dựng và triển khai kế hoạch ứng phó”.

“Thực trạng này đang đòi hỏi những nỗ lực không ngừng nghỉ và sự phối hợp chặt chẽ trong cộng đồng an ninh mạng trên toàn cầu”.

Những thông lệ tốt nhất trong việc ứng phó với các phần mềm malware bao gồm:


– Xây dựng mối quan hệ đối tác giữa các tổ chức thuộc khu vực công và khu vực tư nhân;


– Xây dựng các quy trình luật dân sự và hình sự nhằm ngăn chặn sự truyền tải thông tin giữa các máy tính bị nhiễm malware;


– Có được sự hợp tác từ các nhà đăng ký tên miền sẵn sàng đồng ý khóa hoặc chặn các thuật toán tạo tên miền (DGA) trên malware;


– Thông báo rộng rãi cho các nạn nhân và cho phép họ dễ dàng tiếp cận với các bộ công cụ tiêu diệt malware.


Theo Propertycasualty360


* Chú thích: Botnet là các mạng máy tính được tạo lập từ các máy tính mà hacker có thể điều khiển từ xa. Các máy tính trong mạng bot net là máy đã bị nhiễm malware và bị hacker điều khiển. Một mạng botnet có thể có tới hàng trăm ngàn, thậm chí là hàng triệu máy tính.