Năm 2014, Nga phát động một cuộc chiến tranh ở miền Đông Ukraine và sáp nhập Crimea, và trong những năm sau đó, tin tặc Nga đã tấn công mạng vào Ukraine.
Các cuộc tấn công mạng đã đánh sập lưới điện ở nhiều vùng của Ukraine vào năm 2015. Tin tặc Nga đã nỗ lực tấn công Ukraine trong cuộc xâm lược vào năm 2022, nhưng kết quả không đáng kể. Đó là bài học cho Hoa Kỳ về khả năng phòng thủ không gian mạng trước các sự tấn công mạng của Nga.
Trong năm 2021, một chương trình do Cơ quan Phát triển Quốc tế Hoa Kỳ (USAID) tài trợ, đã đào tạo hơn 125 giảng viên an ninh mạng của các trường đại học Ukraine và hơn 700 sinh viên an ninh mạng của các quốc gia khác. Các buổi đào tạo do các giảng viên của Đại học Quốc tế Florida và Đại học Purdue thực hiện.
Nhiều người trong số các giảng viên là cố vấn hàng đầu cho chính phủ Hoa Kỳ hoặc tham vấn với các tổ chức cơ sở hạ tầng quan trọng về an ninh mạng. Chương trình đào tạo tập trung vào các kỹ năng thực hành các công cụ an ninh mạng tốt nhất hiện nay để bảo vệ các mạng mô phỏng chống lại phần mềm độc hại và các mối đe dọa an ninh mạng khác của các cơ quan và doanh nghiệp.
Vài tuần trước khi cuộc xâm lược Ukraine diễn ra, một buổi kiểm tra an ninh mạng quốc gia được tổ chức cho sinh viên từ 14 trường đại học tham gia đã được tổ chức trong khóa đào tạo này. Khóa đào tạo đã giúp giảm tác động của các cuộc tấn công mạng của Nga. Dấu hiệu rõ ràng nhất cho thấy là thành công mà Ukraine đã đạt được trong việc duy trì mạng internet bất chấp các cuộc tấn công, phá hoại và tấn công mạng của Nga trong thời gian vừa qua.
Bài học rút ra từ sự tấn công mạng của Nga vào Ukraine
Vào ngày 21/3/2022, Tổng thống Hoa Kỳ Joe Biden cảnh báo công chúng Hoa Kỳ rằng khả năng phát động các cuộc tấn công mạng của Nga là "sẽ đến và có thể gây hậu quả". Như Phó Cố vấn An ninh Quốc gia Anne Neuberger giải thích, cảnh báo của Biden là lời kêu gọi chuẩn bị cho các biện pháp phòng thủ mạng của Hoa Kỳ.
Mối quan tâm của Nhà Trắng về các cuộc tấn công mạng được chia sẻ bởi các nhà thực hành an ninh mạng. Kinh nghiệm của Ukraine đối với các cuộc tấn công mạng của Nga cung cấp bài học về cách các tổ chức từ nhà máy điện đến trường học công lập có thể góp phần tăng cường khả năng phòng thủ không gian mạng của một quốc gia.
Phòng thủ không gian mạng quốc gia bắt đầu với việc các chính phủ và tổ chức đánh giá rủi ro và nâng cao năng lực của họ để đối phó với các mối đe dọa an ninh mạng mới nhất.
Sau cảnh báo của Tổng thống Biden, ông Neuberger khuyến nghị các tổ chức nên thực hiện năm bước: áp dụng xác thực mật khẩu đa yếu tố, cập nhật các bản vá phần mềm, sao lưu dữ liệu, thực hiện các cuộc tập trận và hợp tác với các cơ quan an ninh mạng của chính phủ.
Kiểm soát truy cập
Phòng thủ an ninh mạng bắt đầu bằng các lối vào mạng thông tin của một quốc gia. Ở Ukraine trong những năm gần đây, tin tặc xâm nhập vào các mạng được bảo vệ kém bằng các kỹ thuật đơn giản như đoán mật khẩu hoặc chặn việc sử dụng chúng trên các máy tính không được bảo mật.
Các cuộc tấn công mạng tinh vi hơn ở Ukraine đã sử dụng các kỹ thuật xã hội cao hơn, bao gồm cả việc gửi email lừa đảo để lừa người dùng mạng tiết lộ ID và mật khẩu. Gửi một liên kết không xác định để người dùng nhấp chuột, cũng có thể mở ra cánh cửa để theo dõi phần mềm độc hại có thể tìm hiểu thông tin mật khẩu.
Ông Neuberger đề xuất việc áp dụng xác thực mật khẩu đa yếu tố, nhưng ông cũng thừa nhận rằng người dùng sẽ không bao giờ hoàn hảo. Ngay cả các chuyên gia an ninh mạng cũng mắc sai lầm trong quyết định cung cấp mật khẩu hoặc thông tin cá nhân trên các trang web không an toàn hoặc lừa đảo. Bước đơn giản của việc xác thực thông tin đăng nhập trên một thiết bị đã được phê duyệt giới hạn quyền truy cập mà tin tặc có thể có được khi chỉ lấy thông tin cá nhân.
Lỗ hổng phần mềm
Các lập trình viên phát triển ứng dụng và mạng đã thành công trong việc cải thiện hiệu suất và chức năng của hệ thống mạng. Vấn đề là ngay cả những nhà phát triển giỏi nhất cũng thường bỏ qua các lỗ hổng khi họ thêm mã mới. Vì lý do này, người dùng nên cho phép cập nhật phần mềm vì đây là cách các nhà phát triển vá các điểm yếu được phát hiện sau khi được xác định.
Trước khi xâm lược Ukraine, tin tặc Nga đã xác định được lỗ hổng trong phần mềm quản lý dữ liệu hàng đầu của Microsoft. Điều này tương tự như một điểm yếu trong phần mềm mạng cho phép tin tặc Nga tung ra phần mềm độc hại NotPetya trên các mạng của Ukraine vào năm 2017. Vụ tấn công đã gây ra thiệt hại ước tính 10 tỷ USD trên toàn thế giới.
Chỉ vài ngày trước khi xe tăng Nga bắt đầu tiến vào Ukraine vào tháng 2 năm 2022, tin tặc Nga đã sử dụng một lỗ hổng trong phần mềm quản lý dữ liệu hàng đầu thị trường SQL để đặt trên máy chủ Ukraine "quét sạch" phần mềm độc hại xóa dữ liệu được lưu trữ. Tuy nhiên, trong 5 năm qua, các thể chế Ukraine đã tăng cường đáng kể vấn đề an ninh mạng của họ.
Đáng chú ý nhất, các tổ chức Ukraine đã chuyển hướng khỏi phần mềm doanh nghiệp vi phạm bản quyền và họ tích hợp hệ thống thông tin của mình vào cộng đồng an ninh mạng toàn cầu gồm các công ty công nghệ và cơ quan bảo vệ dữ liệu.
Do đó, Trung tâm Tình báo Đe dọa của Microsoft đã xác định được phần mềm độc hại mới khi nó bắt đầu xuất hiện trên các mạng Ukraine. Cảnh báo sớm cho phép Microsoft phân phối một bản vá trên toàn thế giới để ngăn chặn các máy chủ bị xóa bởi phần mềm độc hại này.
Sao lưu dữ liệu
Các cuộc tấn công bằng ransomware đã thường xuyên nhắm mục tiêu vào các tổ chức công cộng và tư nhân ở Hoa Kỳ. Tin tặc khóa người dùng khỏi mạng dữ liệu của một tổ chức và yêu cầu thanh toán để trả lại quyền truy cập vào chúng.
Phần mềm độc hại Wiper được sử dụng trong các cuộc tấn công mạng của Nga ở Ukraine hoạt động theo cách tương tự như ransomware. Tuy nhiên, các cuộc tấn công bằng ransomware giả sẽ phá hủy vĩnh viễn quyền truy cập của tổ chức vào dữ liệu của tổ chức đó.
Trong các cuộc tấn công bằng ransomware, tin tặc giữ dữ liệu của tổ chức làm con tin. Rob Engelaar / ANP / AFP qua Getty Images
Sao lưu dữ liệu quan trọng là một bước quan trọng trong việc giảm tác động của các cuộc tấn công bằng wiper hoặc ransomware. Một số tổ chức tư nhân thậm chí còn lưu trữ dữ liệu trên hai hệ thống dựa trên đám mây riêng biệt. Điều này làm giảm khả năng các cuộc tấn công có thể tước đi dữ liệu cần thiết của tổ chức để tiếp tục hoạt động.
Diễn tập và hợp tác
Bộ khuyến nghị cuối cùng của Neuberger là liên tục tiến hành các cuộc diễn tập về an ninh mạng trong khi duy trì mối quan hệ hợp tác với các cơ quan phòng thủ mạng liên bang Hoa Kỳ.
Trong những tháng trước khi Nga xâm lược, các tổ chức Ukraine đã được hưởng lợi từ việc hợp tác chặt chẽ với các cơ quan của Hoa Kỳ để tăng cường an ninh mạng cho các cơ sở hạ tầng quan trọng. Các cơ quan này đã giúp quét các mạng Ukraine để tìm phần mềm độc hại và hỗ trợ các bài kiểm tra thâm nhập sử dụng các công cụ của hacker để tìm kiếm các lỗ hổng có thể cho phép tin tặc truy cập vào hệ thống của họ.
Các tổ chức lớn và nhỏ ở Hoa Kỳ lo ngại về các cuộc tấn công mạng nên tìm kiếm mối quan hệ chặt chẽ với một loạt các cơ quan liên bang chịu trách nhiệm về an ninh mạng.
Những quy định gần đây yêu cầu các công ty phải tiết lộ thông tin về các cuộc tấn công mạng vào mạng của họ. Nhưng các tổ chức nên chuyển sang các cơ quan quản lý an ninh mạng để có thể được bảo vệ tốt hơn trước một cuộc tấn công mạng.
Các cơ quan chính phủ của các quốc gia cần đưa ra các phương pháp hay nhất để đào tạo nhân viên, bao gồm cả việc sử dụng các bài tập tấn công trên mặt bàn và mô phỏng.
Như người Ukraine đã học, các cuộc tấn công mạng của Nga vào ngày mai chỉ có thể được chống lại bằng cách chuẩn bị ngay hôm nay.
Theo The Conversation
© 2024 | Thời báo ĐỨC