Điều quan trọng đầu tiên cần làm đó là tắt và ngắt kết nối của các thiết bị, máy tính bị nhiễm ransomware ra khỏi các kết nối mạng, cho dù có dây, không dây hay kết nối qua điện thoại cá nhân. Hành động này thực hiện càng sớm thì việc giảm thiểu thiệt hại cũng như nguy cơ lây lan vào sâu bên trong cơ sở dữ liệu càng thấp và số lượng thiết bị bị nhiễm cũng sẽ ít hơn.
Lưu ý rằng, có thể có nhiều thiết bị bị nhiễm cùng một lúc, có nghĩa là ransomware có thể đã xâm nhập vào hệ thống qua nhiều thiết bị, máy tính và chưa thực hiện tấn công. Chính vì vậy, việc xử lý tất cả các thiết bị được kết nối mạng có khả năng lây nhiễm và áp dụng các biện pháp để đảm bảo giảm thiểu việc lây nhiễm là điều đầu tiên cần thực hiện để tránh việc lây lan qua mạng và bị mã hóa các dữ liệu quan trọng.
Phản ứng nhanh là rất quan trọng để giảm thiểu thiệt hại tiềm tàng của một cuộc tấn công. Càng mất nhiều thời gian để xác định nguồn lây nhiễm và ngăn chặn sự di chuyển của nó thì thiệt hại tiềm tàng càng nghiêm trọng. Ngoài ra, tiền chuộc có thể chỉ là vỏ bọc cho một cuộc tấn công khác của tin tặc để tìm cách lấy cắp những dữ liệu quan trọng. Việc xác định được nguồn gốc của cuộc tấn công không chỉ giúp cho việc giải quyết sự cố ở hiện tại, mà còn giúp các TC/DN có thể tránh được việc tấn công trong tương lai.
Có thể khó xác định thời gian bị ransomware xâm nhập, bởi vì chúng có thể ở trên hệ thống nhiều tuần, thậm chí là nhiều tháng trước khi khởi động cuộc tấn công. Các TC/DN thiếu nguồn lực hoặc chuyên môn để thực hiện kiểm tra cũng như phòng chống tấn công mạng có thể cân nhắc việc sử dụng dịch vụ của một công ty bảo mật chuyên nghiệp.
Nhiều cơ quan, doanh nghiệp không sẵn sàng báo cáo các cuộc tấn công mạng hay ransomware cho cơ quan thực thi pháp luật vì sợ lộ dữ liệu nhạy cảm. Tuy nhiên, việc báo cáo này là cần thiết và nó cũng giúp cơ quan thực thi pháp luật mau chóng tìm ra thủ phạm để ngăn chặn các vụ tấn công tiếp theo.
Hơn nữa, việc báo cáo còn giúp các TC/DN tránh vướng vào vấn đề về pháp lý vì tại một số quốc gia có nhiều quy định cần tuân thủ chẳng hạn như: DPA (Data Protection Act - Đạo luật bảo vệ dữ liệu), PCI-DSS (Payment Card Industry Data Security Standard - Tiêu chuẩn an ninh thông tin bắt buộc dành cho các doanh nghiệp lưu trữ, truyền tải và xử lý thẻ thanh toán), HIPAA (Health Insurance Portability and Accountability Act - Đạo luật về trách nhiệm giải trình và cung cấp bảo hiểm y tế), GDPR (General Data Protection Regulation - Quy định chung về bảo vệ dữ liệu) và các quy định khác, yêu cầu các TC/DN thông báo cho các cơ quan chính quyền về các cuộc tấn công mạng. Điều này không chỉ giúp cho các cơ quan thực thi pháp luật sớm tìm ra kẻ tấn công, mà còn giúp các nhà nghiên cứu bảo mật có thể nghiên cứu và đưa ra được những số liệu quan trọng, đóng góp cải thiện tình hình an ninh mạng.
Với các TC/DN lớn thì việc khôi phục dữ liệu có thể tốn nhiều thời gian do khối lượng dữ liệu cần khôi phục quá lớn. Ngay cả khi đã thực hiện “cô lập và tắt các hệ thống quan trọng” nhanh chóng, thì vẫn sẽ có nhiều dữ liệu cần được khôi phục. Điều này đòi hỏi phải có bản sao lưu dữ liệu tốt để có thể khôi phục lại dữ liệu đã bị mã hóa từ đó TC/ DN có thể quay trở lại quá trình hoạt động kinh doanh. Hiện nay, phương pháp sao lưu dữ liệu hiệu quả nhất đó là 3-2-1, phương pháp này bao gồm các nguyên tắc sau:
- Giữ 3 bản sao của bất kỳ tệp quan trọng nào, một bản chính của dữ liệu sử dụng hàng ngày và hai bản sao lưu.
- Giữ tệp dữ liệu trên 2 loại phương tiện khác nhau, có rất nhiều phương tiện có sẵn tùy thuộc vào nhu cầu khác nhau như: NAS, ổ cứng gắn ngoài, bộ nhớ ngoài, đám mây,…
- Duy trì 1 bản sao ở bên ngoài, bằng cách này nếu TC/DN có bị tấn công mạng hoặc các vấn đề khác như trộm cắp, lũ lụt, hỏa hoạn,… thì không phải tất cả các bản sao lưu sẽ mất. Giữ một bản sao lưu trên đám mây hoặc tại một nơi khác sẽ tránh khỏi trường hợp mất mát hoàn toàn dữ liệu nếu có trường hợp xấu xảy ra.
Các TC/DN thường có xu hướng chấp nhận việc trả tiền chuộc để có thể khôi phục lại dữ liệu nhằm tránh ảnh hưởng đến tình hình hoạt động. Mặc dù hành vi này có thể hiểu được, nhưng đó không phải là một cách xử lý bền vững cho các TC/DN, vì việc trả tiền chuộc sẽ trực tiếp tài trợ cho tin tặc để chúng tổ chức nhiều cuộc tấn công khác ngày càng táo bạo và tinh vi hơn với thiệt hại ngày càng tăng.
Nếu các TC/DN đã có sẵn kế hoạch khôi phục sau cuộc tấn công, hãy phân tích chi phí - lợi ích để cân nhắc giữa giá của việc trả tiền chuộc so với giá của việc mất dữ liệu độc quyền và không thể thay thế. Tuy nhiên, điều quan trọng cần nhớ là trả tiền chuộc không đảm bảo cho việc lấy lại dữ liệu đã mất, rất nhiều trường hợp các TC/DN không bao giờ có được khóa giải mã sau khi đã trả tiền chuộc. Trả tiền chuộc không chỉ khuyến khích tin tặc hiện nay nhắm mục tiêu vào nhiều tổ chức hơn, nó còn tạo động lực cho những tên tội phạm khác tham gia vào loại hoạt động bất hợp pháp này. Sự thật cho thấy rằng việc trả tiền chuộc sẽ không giúp TC/DN không bị tấn công ransomware mà ngược lại còn dễ trở thành mục tiêu trong tương lai hơn.
Quốc Trường
15:00 | 18/10/2021
09:00 | 13/10/2021
07:00 | 06/12/2021
19:00 | 27/01/2022
23:00 | 22/01/2023
13:00 | 09/05/2023
07:00 | 06/08/2021
14:00 | 14/04/2023
10:00 | 22/03/2024
Với sự tương tác kinh tế, xã hội và văn hóa ngày càng diễn ra phổ biến trên Internet, nhu cầu ngày càng tăng trong vài thập kỷ qua nhằm bắt chước sự ngẫu nhiên của thế giới tự nhiên và tạo ra các hệ thống kỹ thuật số để tạo ra các kết quả không thể đoán trước. Các trường hợp sử dụng cho tính không thể đoán trước này bao gồm đưa vào sự khan hiếm nhân tạo, xây dựng các cơ chế bảo mật mạnh mẽ hơn và tạo điều kiện cho các quy trình ra quyết định trung lập đáng tin cậy. Trong bài viết này, tác giả sẽ phân tích tính ngẫu nhiên, tìm hiểu về các loại ngẫu nhiên và vai trò quan trọng của sự ngẫu nhiên đối với Blockchain và hệ sinh thái Web3.
14:00 | 04/03/2024
Ngày nay, tất cả các lĩnh vực trong đời sống xã hội đều có xu hướng tích hợp và tự động hóa, trong đó các giao dịch số là yêu cầu bắt buộc. Do vậy, các tấn công lên thiết bị phần cứng, đặc biệt là các thiết bị bảo mật có thể kéo theo những tổn thất to lớn như: lộ thông tin cá nhân, bị truy cập trái phép hoặc đánh cắp tài khoản ngân hàng,… So với các loại tấn công khác, tấn công kênh kề hiện đang có nhiều khả năng vượt trội. Trong bài báo này, nhóm tác giả sẽ trình bày sơ lược về kết quả thực hành tấn công kênh kề lên mã khối Kalyna trên hệ thống Analyzr của Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công thành công và khôi phục đúng 15 byte khóa trên tổng số 16 byte khóa của thuật toán Kalyna cài đặt trên bo mạch Nucleo 64.
08:00 | 21/12/2023
Theo số liệu của DataReportal, hiện Việt Nam đang có khoảng 49,9 triệu người sử dụng mạng xã hội TikTok, xếp thứ 6 trên 10 quốc gia có số người sử dụng TikTok nhiều nhất thế giới. Đáng chú ý là mạng xã hội này đang dần chiếm lĩnh thị trường nhờ vào những đoạn video có nội dung đa dạng mang tính "gây nghiện", thu hút mọi lứa tuổi trong đó có trẻ em. Tuy nhiên không như những mạng xã hội khác, TikTok thường xuyên bị cáo buộc việc gây ra những rủi ro nghiêm trọng về bảo mật và quyền riêng tư của người dùng. Thời gian qua đã có ít nhất 10 quốc gia cấm sử dụng ứng dụng này, trong đó có những nguyên nhân là do Tiktok gây ảnh hưởng nghiêm trọng tới suy nghĩ và hành động của trẻ em.
10:00 | 10/07/2023
Khi mạng viễn thông triển khai 5G trên toàn cầu, các nhà khai thác mạng di động ảo, nhà cung cấp dịch vụ truyền thông và các nhà cung cấp hạ tầng mạng đều đóng vai trò quan trọng trong việc thiết kế, triển khai và duy trì mạng 5G. Không giống như các thế hệ trước, nơi các nhà khai thác di động có quyền truy cập và kiểm soát trực tiếp các thành phần hệ thống, các nhà khai thác di động 5G đang dần mất toàn quyền quản lý bảo mật và quyền riêng tư.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024