CNTT - TT

Thông tin cá nhân của khoảng 1,5 triệu bệnh nhân đã bị truy cập và sao chép trái phép trong cuộc tấn công mạng vào hệ thống thông tin của Singhealth từ 27/6/2018 đến 4/7/2018

(KHCN) – Ngày 20/7/2018 trên website của Bộ Y tế (https://www.moh.gov.sg) và một số cơ quan báo chí của Singapore đã thông báo về cuộc tấn công mạng vào hệ thống thông tin của Singhealth (Tập đoàn chăm sóc sức khoẻ lớn nhất của Singapore với 04 bệnh viện, 05 trung tâm chuyên khoa quốc gia và 08 phòng khám đa khoa).

Cơ quan An toàn Thông tin Singapore (CSA) và IhiS (Integrated Health Information Systems, cơ quan vận hành hệ thống CNTT của các tổ chức y tế cộng đồng Singapore) đã khẳng định rằng đây là một cuộc tấn công mạng có chủ đích, có mục tiêu và được lên kế hoạch kỹ lưỡng. Dữ liệu bị lấy bao gồm tên, số nhận dạng cá nhân, địa chỉ, giới tính, ngày sinh,…

- Vừa qua, Chính phủ Ukraine cho biết đã ngăn chặn thành công cuộc tấn công mạng vào nhà máy hóa chất clo LLC Aulska, cách thành phố Dnepr của tỉnh Dnipropetrovsk. Theo cơ quan chức năng của Ukraine, cuộc tấn công mạng này được tiến hành bằng mã độc VPNFilter, một loại mã độc nguy hiểm có hoạt động rất tinh vi với nhiều giai đoạn tấn công, có thể đánh cắp thông tin đăng nhập hệ thống và theo dõi các hệ thống điều khiển công nghiệp SCADA, như hệ thống lưới điện và cơ sở hạ tầng công nghiệp.

Cuộc tấn công nhằm mục đích phá hoại quá trình hoạt động ổn định của nhà máy trong việc cung cấp Natri hypoclorit (NaClO, còn gọi là clo lỏng) cho xử lý nước. Cơ quan chức năng của Ukraine cho rằng mã nguồn một số phiên bản của mã độc này có sự tương đồng với các phiên bản của mã độc BlackEnergy, một mã độc liên quan đến những cuộc tấn công vào các trạm phân phối điện của Ukraine.

- Hàng trăm triệu thiết bị IoT đang tồn tại lỗ hổng và có khả năng bị tấn công bởi phương thức DNS rebinding. Đó là cảnh báo từ nghiên cứu mới nhất của hãng bảo mật Armis, hãng bảo mật đã tìm ra lỗ hổng BlueBorne trong giao thức Bluetooth ảnh hưởng tới 8.2 tỷ thiết bị vào tháng 9/2017. Theo Armis, các doanh nghiệp đang phải chịu rủi ro rất lớn từ phương thức tấn công DNS rebinding bởi số lượng rất lớn thiết bị mạng, điện thoại, máy in, camera IP tại nơi làm việc, thường là mục tiêu của đối tượng tấn công.

DNS rebinding là phương thức tấn công lợi dụng việc trình duyệt hoặc thiết bị của người dùng liên kết với một máy chủ DNS độc hại và sau đó chuyển hướng để thiết bị truy cập các tên miền khác. DNS rebinding thường được sử dụng để chiếm quyền kiểm soát thiết bị và sử dụng như điểm chuyển tiếp để mở rộng tấn công trong mạng nội bộ. Lỗ hổng do hãng Armis tìm ra lợi dụng một lỗi cũ trong các trình duyệt web cho phép đối tượng tấn công vượt qua tường lửa mạng của nạn nhân và sử dụng trình duyệt web của họ như một proxy để giao tiếp, khai thác trực tiếp điểm yếu các thiết bị khác trong mạng nội bộ. Ví dụ về thiết bị có khả năng bị tấn công là thiết bị hoạt động với giao thức không xác thực như UPnP (Universal Plug and Play) hoặc HTTP, được sử dụng trên máy chủ web. Những giao thức này thường được sử dụng để quản trị bộ định tuyến, máy in, camera IP hoặc cho phép truy cập dễ dàng hơn vào các dịch vụ của thiết bị, khá phổ biến trong môi trường doanh nghiệp.

Theo báo cáo của Armis, IoT và các thiết bị thông minh khác là đối tượng tấn công DNS rebinding là do sự gia tăng về số lượng trong mạng doanh nghiệp và chúng có thể được sử dụng tốt cho hoạt động giám sát và lấy cắp dữ liệu. Sử dụng dữ liệu từ Armis’ Device Knowledgebase, bao gồm hồ sơ hành vi của hơn 5 triệu thiết bị, các nhà nghiên cứu đã xác định gần như tất cả thiết bị thông minh đều có khả năng bị tấn công DNS rebinding, với số lượng trên toàn thế giới lên đến gần nửa tỷ (496 triệu thiết bị).


Việc cập nhật bản vá lỗ hổng DNS rebinding cho tất cả thiết bị là một nhiệm vụ với khối lượng rất lớn mà gần như không thể thực hiện được. Khuyến nghị của các  chuyên gia ATTT đối với các cơ quan, tổ chức, doanh nghiệp là nên giám sát ATTT mạng dành cho các thiết bị IoT, đây là giải pháp dễ dàng và hiệu quả nhất, thay vì rà soát và kiểm tra các thiết bị mới để thay thế thiết bị cũ. Đây cũng là xu hướng của những cơ quan, tổ chức lớn ngày nay, nhằm ngăn chặn các cuộc tấn công như DNS rebinding và các lỗ hổng, điểm yếu ATTT phát sinh khác.  (Theo Tóm tắt Tình hình an toàn thông tin đáng chú ý trong tuần 29/2018 của Cục An toàn thông tin – Bộ Thông tin và Truyền thông).

TH

Thông tin website

Chuyên trang Bản tin khoa học công nghệ.
Thực hiện : Phòng Khoa học - Công nghệ, Trung Tâm CNTT, BộVăn hoá,Thể thao & Du lịch.
Người chịu trách nhiệm chính: Nguyễn Thanh Liêm - Giám đốc.

Địa chỉ: Ngõ 2 số 20, Vân Hồ, Hoa Lư, Hà Nội;
Tel: 0243 9745845
Email: khoahoccongnghe@cinet.gov.vn
Ghi rõ nguồn khi phát lại thông tin từ website này.

Liên hệ Tòa soạn