Mới đây một nhóm đối tượng sinh viên tại Hà Nội vừa bị bắt giữ vì tấn công, chiếm đoạt rất nhiều thông tin dữ liệu, từ đó lấy cắp tiền từ các tài khoản thanh toán qua mạng của hàng trăm website và bốn công ty trung gian thanh toán.

Cách thức của nhóm đối tượng này là sử dụng công cụ rà quét lỗ hổng các website của 4 công ty trung gian thanh toán để thực hiện hành vi tấn công, xâm nhập trái phép chiếm đoạt dữ liệu, tạo khống số dư cho những tài khoản là ví điện tử, sau đó sử dụng những tài khoản này để mua thẻ cào.

Để tìm hiểu sâu về vấn đề này, phóng viên Báo Diễn đàn Doanh nghiệp đã có buổi trao đổi với ông Đinh Hồng Sơn – Tổng Giám đốc công ty cổ phần tài chính Thế hệ mới FinanceX.

Ông Đinh Hồng Sơn - Tổng Giám đốc công ty Cổ Phần Tài chính Thế hệ mới FinanceX

Ông Đinh Hồng Sơn - Tổng Giám đốc công ty cổ phần Tài chính Thế hệ mới FinanceX

- Theo nhận định của ông, công cụ mà các hackers rà quét lỗ hổng này là gì? Và vì sao nó có thể giúp hacker dễ dàng "móc túi" doanh nghiệp trong suốt nhiều năm?

Bất kỳ một hệ thống thông tin nào đều tồn tại trong mình những nguy cơ tiềm ẩn mà các hackers luôn tìm mọi cách phát hiện và tấn công. Trên thế giới có rất nhiều công cụ (Tools) để quét, hỗ trợ tìm ra các lỗ hổng bảo mật giúp cho hacker thực hiện được mục đích của mình. Một số hackers có trình độ cao thậm chí có thể tự lập trình các công cụ riêng hoặc dùng những vũ khí rất cơ bản có sẵn trên hệ điều hành như Shell, Terminal, Console editors để tiến hành hack vào hệ thống. Với các hệ thống bảo mật kém, chỉ cần với chiếc máy tính cá nhân và một phần mềm nho nhỏ có sẵn trên MS Windows, Linux, Mac OS hacker cũng đã có thể tấn công và thực hiện hành vi phá hoại của mình.

Hiện nay, vẫn chưa nắm được thông tin cuối cùng và kết luận của phía Cục Cảnh sát công nghệ cao về việc hackers đã dùng chính xác công cụ gì để quét lỗ hổng. Tuy nhiên, về góc nhìn công nghệ và trên kinh nghiệm thực tế tư vấn, hỗ trợ các doanh nghiệp thì có khá nhiều các công cụ được dùng để thực hiện tấn công như Metasploit, NMAP, Wireshark …Trong đó tôi thực sự ấn tượng về phần mềm Metaspoit với khả năng scan, phát hiện các phần mềm có nguy cơ hổng bảo mật và thực thi một số hình thức tấn công. Metaspoit có một số công dụng quan trọng: Quét lỗ hổng bảo mật; Tấn công từ xa; Scan và trả về danh sách mạng và máy chủ như tên máy, địa chỉ IP…; Tránh được sự phát hiện của hệ thống.

Nói về vụ việc các sinh viên móc túi doanh nghiệp trong nhiều năm, đây là hệ quả của một số nguyên nhân, có thể kể đến như: tính kỷ luật, sự chủ quan và thiếu ý thức bảo vệ hệ thống thông tin, dữ liệu của các doanh nghiệp, tổ chức, cá nhân trong thời gian dài.

Các phần mềm hoạt động trên hệ thống thông tin bị dính mã độc, thiếu các phần mềm Antivirus, tường lửa - Firewall, hệ điều hành hay các ứng dụng không cập nhật liên tục các package vá lỗi nhằm giúp bảo vệ và tiêu diệt các nguy cơ bị hack trên máy mình.

Việc “móc túi” này là quá đơn giản như khi bạn đã có chìa khóa vào nhà người khác, dù có két bạc nhưng kẻ trộm đã biết mật mã và chỉ xoay đúng vòng thì ắt hẳn két sẽ mở ra. Trong kỷ nguyên số như bây giờ, các giao dịch từ yêu cầu đến phê duyệt đều được thực hiện trực tuyến vì vậy một khi hacker đã chiếm quyền kiểm soát dữ liệu và hệ thống thì đồng nghĩa họ có quyền trao đổi, sử dụng các tài sản số trên hệ thống này.

Với sự việc này cho thấy khâu trung gian đang là điểm yếu của thanh toán điện tử. Điều này sẽ gây hại gì cho khách hàng doanh nghiệp và với các doanh nghiệp tài chính có liên kết với trung gian thanh toán, thưa ông?

Thực tế đối với vụ việc này thì nhìn nhận thấy có hai đối tượng mà hackers tấn công trực diện:

Thứ nhất, các hệ thống thông tin của doanh nghiệp: Website, cổng thông tin, các ứng dụng trực tuyến. Xin phải nhắc lại rằng đây là mỏ vàng cho các hacker đào vì có thể nói rất rất nhiều doanh nghiệp đang coi nhẹ vấn đề bảo mật và hackers rất dễ xâm nhập, chiếm quyền điều khiển để lấy đi thông tin dữ liệu quan trọng như thẻ, thông tin cá nhân, tài khoản ngân hàng… Điển hình như các vụ việc của Vietnam Airline hay Thế Giới Di Động vừa qua.

Thứ hai, các hệ thống trung gian thanh toán. Việt Nam đang bùng nổ về các trung gian thanh toán như các cổng thanh toán (Payment Gateway: Napas, Onepay, Baokim…), các ví điện tử (E-Wallet: Momo, Moca, Viettel Pay, VNPay…), tất nhiên các hệ thống này về nguyên tắc sẽ được bảo vệ tốt hơn rất nhiều so với các website hay ứng dụng IT của doanh nghiệp nhưng không vì thế mà là bất khả xâm phạm, và càng nguy hiểm hơn nếu Hacker có thể thâm nhập và chiếm quyền điều khiển, nhẹ hơn là đánh cắp thông tin khách hàng. Việc chiếm quyền kiểm soát, làm thiệt hại cho các bên liên quan bao gồm chính bên trung gian và khách hàng sẽ là rất lớn.

Đối với bên trung gian, họ sẽ mất đi uy tín với chính những người dùng trên hệ thống, trầm trọng hơn họ sẽ phải là bên chịu trách nhiệm về mặt tài chính đền bù cho khách hàng. Bên cạnh đó toàn bộ dữ liệu của họ có thể bị lộ, bị đánh cắp thậm chí bị xóa, những mất mát đó là không thể đo đếm được, ở những quốc gia có quy định pháp lý cụ thể cho các bên trung gian như Mỹ, Châu Âu … thì những bên này có thể bị phá sản và dừng hoạt động trong thời gian dài.

Đối với người dùng, họ sẽ bị mất về tài sản trong trường hợp bên trung gian không thể đền bù, họ cũng bị mất thông tin cá nhân và luôn tiềm ẩn bị các đối tượng hacker khác chiếm đoạt tài sản của mình bất kỳ lúc nào. Một số vụ hack tài khoản và mất tiền ở Vietcombank là những ví dụ điển hình.

Theo nhìn nhận của tôi, các doanh nghiệp có liên kết với trung gian thanh toán nếu xảy ra trường hợp như vừa qua, họ tất nhiên chịu thiệt về mặt bị lộ thông tin và mất tiền trên ví của họ. Tuy nhiên theo quy định thì bên trung gian sẽ phải hoàn trả lại số tiền này nên cái lớn nhất họ mất là dữ liệu khách hàng. Chính vì vậy lời khuyên cho các doanh nghiệp là hãy nghiên cứu kỹ và chọn cho mình một trung gian thanh toán uy tín để đảm bảo cho hoạt động lâu dài.

Vậy, đâu là giải pháp để phòng ngừa rủi ro và tránh lặp lại kịch bản đã xảy ra ở trên?

Tôi có đọc qua các trang tin đưa về vụ việc này, có thể báo chí đưa ra thông tin và nói nhiều về khâu trung gian nhưng hãy nhìn nhận thật kỹ và về bản chất của hacking thì chúng ta cần chia ra một số điểm quan trọng để thấy đâu là những tử huyệt mà hackers sẽ dựa vào đó để tấn công:

Đầu tiên, phải kể đến yếu tố con người, trong mọi vấn đề, con người luôn là gốc rễ, đa phần các vụ việc liên quan đến hacking đều có lỗi của con người. Nó có thể là sự sơ hở ở chính nội bộ doanh nghiệp, sự chia sẻ không có giới hạn của chúng ta, sự chủ quan và không kỷ luật của người quản trị…và đây là cách dễ nhất để hacker tận dụng rồi tấn công.

Nói vui một câu là khi bạn hỏi một hacker rằng: “Bước đầu tiên anh hack mật khẩu của ai đó anh sẽ làm gì” thì hacker đó trả lời “Tôi sẽ đến gặp anh/chị ta và hỏi: Mật khẩu của anh/chị là gì?”. Chính bởi vậy, trước khi chúng ta nghĩ đến việc dùng các thiết bị, các công cụ bảo vệ thì chính những người trong tổ chức, doanh nghiệp cần phải có ý thức để bảo vệ rủi ro này.

Một số điểm chính cần lưu ý đó là: Cần nắm rõ các quy định về quản lý và chia sẻ thông tin nội bộ, bên ngoài; Cần được đào tạo, nắm rõ các cách thức cơ bản để bảo vệ thông tin cá nhân. Đặt mật khẩu đúng quy định, thay đổi theo chu kỳ đặt ra. Không cài cắm hoặc sử dụng các ứng dụng lạ, trang web có dấu hiệu không bình thường. Đăng nhập/Đăng xuất ứng dụng, hệ điều hành, xóa cache, ghi nhớ mật khẩu…những vấn đề hàng ngày rất dễ mắc phải khi sử dụng các thiết bị IT.

Đối với quy trình quản lý và bảo vệ hệ thống, cơ sở dữ liệu, rất ít doanh nghiệp có quy trình này và tôi cho rằng đây là một trong những lý do chính dẫn đến tạo ra nhiều lỗ hổng bảo mật. Nếu có điều kiện, tôi khuyến nghị các tổ chức sử dụng quy trình chuẩn hóa ISO 27001. Một số quy trình cần quan tâm: Quy trình bảo vệ files/folders; Quy trình bảo vệ dữ liệu; Quy trình bảo mật thông tin cá nhân; Quy trình bảo vệ các ứng dụng Internet/WAN/LAN; Quy định phân quyền và truy cập hệ thống nội bộ; Quy trình Sao lưu/Phục hồi dữ liệu 

Về mặt công nghệ, tổ chức hay cá nhân cần được trang bị các công cụ, kiến thức để được bảo vệ 24/7 như: Cập nhật các phần mềm diệt virus cho máy chủ và máy cá nhân; Đặt mật khẩu đúng quy định bảo mật và thay đổi mật khẩu định kỳ; Sử dụng firewall (tường lửa) tại mọi thời điểm; Mã hóa dữ liệu quan trọng; Sử dụng các công cụ cảnh báo hỗ trợ khi có các sự cố xảy ra giúp phản ứng nhanh với các hành vi thâm nhập của hackers.

- Xin cảm ơn ông!

Bạn đang đọc bài viết Doanh nghiệp ứng phó với các “hackers” thời 4.0 tại chuyên mục Khoa Học - Công nghệ của Báo Diễn đàn doanh nghiệp. Liên hệ cung cấp thông tin và gửi tin bài cộng tác: email toasoan@dddn.com.vn, hotline: (024) 3.5771239,