“Bỗng dưng muốn khóc” vì mã độc tống tiền: tiên trách kỷ

Câu chuyện mã độc tống tiền (ransomware) WannaCry khiến hàng chục vạn máy tính “bỗng dưng muốn khóc” trung tuần tháng 5 là “hồi chuông cảnh tỉnh” với mọi người dùng về tầm quan trọng của bảo mật.

Một tuần sau khi WannaCry bắt đầu lây lan hôm 12-5, hơn 300.000 máy tính ở 200 quốc gia đã bị nhiễm, theo trang CNET. Nạn nhân gồm cả hệ thống máy tính ở bệnh viện, ngân hàng, công ty viễn thông với các tên tuổi như hệ thống Dịch vụ Y tế Quốc gia Anh (NHS), Nissan và FedEx. Dù vậy tin tặc chỉ nhận được 80.000 USD thông qua tiền ảo Bitcoin do mã độc này được đánh giá là thiết kế non tay và cách thức yêu cầu chuyển tiền cũng phức tạp, không hiệu quả.

Tìm hiểu nguyên nhân vì sao WannaCry khiến bao nhiêu người “bỗng dưng muốn khóc” cũng chính là lời giải cho bài toán phải làm sao để tránh là nạn nhân tiếp theo của mã độc tống tiền, nhất là khi giới công nghệ cảnh báo các biến thể của WannaCry sẽ còn xuất hiện

Mối đe dọa là có thật. Ngày 18-5, xuất hiện một mã độc khác là Adylkuzz, khai thác cùng lỗ hổng bảo mật trên Windows như WannaCry nhưng được cho là gây thiệt hại khủng khiếp hơn. Adylkuzz không khóa máy người dùng đòi tiền chuộc, mà tận dụng tài nguyên của máy tính bị nhiễm để “đào” tiền ảo Monero (tương tự Bitcoin).

Adylkuzz bùng phát vào khoảng 24-4 đến 2-5, lây khoảng 150.000 máy tính, nhưng không “gây tiếng vang” bởi nó hoạt động âm thầm và người dùng không hề biết. Hiểu nôm na, Adylkuzz hoạt động như thiết bị câu trộm điện của mỗi nhà một ít (đến mức không nhận ra) để vận hành một cỗ máy đẻ ra tiền. Máy tính bị nhiễm bị hao mòn tài nguyên (bộ vi xử lý, card đồ họa) và được cho là đã giúp tin tặc đào được số tiền ảo trị giá ít nhất 43.000 USD tính đến 19-5.


Tiên trách kỷ

Khi xảy ra một sự vụ nào đó, lời khuyên là không nên đổ lỗi cho nạn nhân (kiểu “đeo vàng chi cho bị cướp”). Nhưng đôi khi, với trường hợp như WannaCry, “chúng ta có thể đổ lỗi cho nạn nhân” - tờ Computer World ngày 16-5 khẳng định. Vì sao phải “tiên trách kỷ” rồi hãy trách...hacker? Trước hết, bản chất của WannaCry hay các loại mã độc (malware) và ransomeware là lây lan bằng cách lừa nạn nhân click vào link hay tải tập tin bẩn qua email. Nếu máy tính đã tải mã độc đó chưa cài đặt các bản cập nhật (update) và vá lỗi (patch) mới nhất cho hệ điều hành (trong trường hợp này là Windows của Microsoft), mã độc sẽ phát huy tác dụng: mã hóa tập tin trên máy và chỉ giải mã sau khi nhận được tiền chuộc. Người dùng mất cảnh giác, tự rước virus vào máy tính đã là “tội” thứ nhất. Thứ nữa, quan trọng hơn cả, “Microsoft đã cung cấp bản vá cho lỗi bảo mật mà WannaCry khai thác từ hai tháng trước và máy tính nào đã cài bản vá này thì không phải sợ WannaCry” - Computer World viết. Dẫu nhà cung cấp hệ điều hành luôn khuyến cáo cần cài đặt ngay khi có các bản update hoặc patch mới nhất, người dùng vẫn có quyền từ chối cài đặt. Khi nếm quả đắng vì đã lựa chọn không cài đặt, người dùng khó có thể trách ngược lại Microsoft. “WannaCry là minh chứng sống động cho thấy thói quen không chịu cập nhật bản vá cho hệ điều hành và sao lưu dữ liệu có thể nguy hiểm đến mức nào” - trang công nghệ CSO bình luận.

Một báo cáo của hãng Flexera Software cho thấy 37% tổng số lỗ hổng bảo mật xác định được ở các hệ thớng máy chủ ở Úc nằm ở hệ điều hành, tăng so với 21% một năm trước đó. “Không có lời bào chữa nào cho thói quen phớt lờ chuyện vá lỗi hệ điều hành này (nếu xảy ra chuyện)” - Kasper Lindgaard, giám đốc bộ phận bảo mật thuộc công ty phần mềm Flexera Sofware, nhận định.

Raef Meuwisse, chuyên gia của tổ chức bảo mật ISACA, cho rằng hàng trăm ngàn công ty bị ảnh hưởng bởi WannaCry là kết quả dự báo trước khi các doanh nghiệp vẫn có xu hướng coi thường bảo mật và không dành ngân sách đủ nhiều cho khoản này vì “chưa thấy quan tài chưa đổ lệ”. “Nhiều người cho rằng cứ xài máy đầy lỗ hổng bảo mật cho đỡ tốn, mà không nghĩ rằng thiệt hại sẽ còn lớn hơn tiền chi cho bảo mật nếu hoạt động công ty bị đình trệ khi có sự cố như WannaCry” - Meuwisse giải thích với CSO. 


Thực tế, như trang Mashable chỉ ra, gần như tất cả các máy tính nạn nhân của WannaCry đều vẫn sử dụng phiên bản hệ điều hành cũ, thậm chí các bản lỗi thời đến mức nhà sản xuất đã tuyên bố ngừng hỗ trợ như Windows XP (phát hành năm 2001) vì thấy máy vẫn chạy ổn, không việc gì phải nâng cấp. Trong thường buổi an ninh mạng nhiễu nhương mà đem những cỗ máy đầy lỗ hổng bảo mật kết nối với Internet thì chẳng khác nào dâng mình cho tin tặc. Microsoft dù vậy cũng buộc phải cung cấp bản vá bảo mật cho các phiên bản cổ lỗ như Windows XP, Windows 8 do mức độ ảnh hưởng quá lớn của WannaCry.

Các công ty có thể đã tiết kiệm được không ít chi phí nâng cấp hệ điều hành (Windows XP bị khai tử từ 2014, song hiện vẫn chiếm 7% số máy chạy Windows toàn cầu, trong khi 48,5% vẫn dùng phiên bản Windows 7 ra mắt năm 2009). Vậy nhưng “số tiền đó hóa ra chẳng thể gọi là tiết kiệm vì giờ đây thiệt hại lớn hơn nhiều” - CSO bình luận. WannaCry đòi 300 USD thông qua Bitcoin tiền chuộc và nâng lên 600 USD nếu sau ba ngày nạn nhân vẫn chưa chịu “móc hầu bao”. Nhưng thiệt hại do hoạt động, sản xuất bị đình trệ thì lớn hơn nhiều.

Sau khi tự trách mình, nạn nhân cũng có thể an ủi là Microsoft cũng có lỗi không ít vì quá trình cài đặt bản update và patch của hãng này quả thật rất trần ai: máy tính thường phải restart nhiều lần, quá trình tải và cập nhật rất lâu. Không phải ai cũng muốn dang dở công việc để cài cho xong, thành ra nhiều người có khuynh hướng tắt luôn chế độ thông báo khi có bản cập nhật mới. Microsoft cũng lên tiếng cho rằng Cơ quan An ninh Quốc gia Mỹ (NSA) cũng đáng trách khi họ đã phát hiện ra lỗ hổng bảo mật này mà “giấu”, để dành làm vũ khí cho các hoạt động tình báo của riêng mình, để rồi các “vũ khí bí mật” này bị tin tặc chiếm đoạt và dùng vào mục đích xấu.

“Đám mây” cứu tinh
Cách bảo vệ mình trước nạn mã độc đòi tiền chuộc dĩ nhiên chính là tránh dùng hệ điều hành lỗi thời và chăm chỉ cài đặt các bản cập nhật, vá lỗi từ Microsoft ngay khi được thông báo. “Nếu bạn chờ 2 tháng mới chịu cài bản vá mới nhất của Microsoft, nghĩa là bạn đang mắc sai lầm” – chuyên gia Lindgaard của Flexera Sofware nói thẳng. Thực tế hồi tháng 4, giới bảo mật đã râm ran sẽ có một cuộc tấn công lớn bằng ransomeware, nhưng hầu hết các công ty đều phớt lờ. “Đã đến lúc phải thức tỉnh và xem đây là mối hiểm họa thật sự” – Lindgaard cảnh báo.

Các cơ quan, tổ chức có thể bào chữa rằng họ thực sự cần phải dùng hệ điều hành cổ lổ sĩ vì các phần mềm chuyên dụng của họ không tương thích với các nền tảng mới hơn. Song, lời khuyên là hãy cân nhắc có nên tiếp tục “níu kéo quá khứ” hay kiên quyết “nói không” với hệ điều hành cũ. Các phiên bản gần đây của Windows (8.1 và 10) đều được tăng cường bảo mật rất nhiều để tương thích tình hình mất an ninh mạng ngày càng gia tăng. Bài toán đặt ra là nên tốn tiền nâng cấp máy móc ngay bay giờ mà an toàn về sau, hay cứ dùng phần mềm cũ để rồi phải trả giá khi tin tặc “ghé thăm”. Sau vụ WannaCry, hẳn nhiều doanh nghiệp đã có đáp số.


Trong tình huống xấu nhất, dù đã áp dụng mọi biện pháp bảo mật, bạn vẫn có thể trở thành nạn nhân của tin tặc. Thực tế này đòi hỏi ta phải có thêm một phương án khác: thường xuyên sao lưu, dự phòng dữ liệu. Phương pháp phổ biến là chép dữ liệu quan trọng vào ổ cứng di động và để yên đấy, phòng khi hữu sự. Giải pháp này có ưu thế giá rẻ và thuận lợi khi cần chép dữ liệu do không phụ thuộc vào tốc độ Internet, nhưng có hạn chế lớn là mã độc có thể lây sang luôn cả ổ cứng. Giải pháp tối ưu hơn là lưu trữ đám mây (cloud computing) – đưa dữ liệu lên không gian ảo. Khi dữ liệu quan trọng đã nằm “trên mây”, bạn hoàn toàn có thể mặc kệ yêu cầu đòi tiền chuộc của tin tặc, chỉ việc xóa sạch ổ cứng, cài lại hệ điều hành và tải dữ liệu đã lưu trữ xuống là xong.

Các dịch vụ lưu trữ đám mây phổ biến nhất hiện nay là DropBox, OneDrive, Google Drive, iCloud – tất cả đều cho dùng miễn phí từ 2GB-15GB và thu phí (không đắt lắm) nếu muốn dung lượng lưu trữ lớn hơn. Đa số các dịch vụ lưu trữ đám mây đều cho phép đồng bộ dữ liệu (văn bản, hình ảnh, video) từ máy tính người dùng lên “đám mây” tiện lợi và dễ dàng, điều bất lợi chỉ là tốc độ đưa lên và tải xuống nhanh hay chậm phụ thuộc vào đường truyền Internet (tải xuống hàng chục GB dữ liệu có thể mất cả ngày).

Trong trường hợp xấu nhất, dịch vụ đám mây có thể sẽ đồng bộ hóa luôn tập tin đã nhiễm mã độc lên kho lưu trữ ảo của bạn. Nhưng không cần lo lắng vì một số dịch vụ như DropBox có tính năng lưu các phiên bản khác nhau của cùng một tập tin theo từng ngày. Chẳng hạn bạn vừa backup một tài liệu quan trọng lên đám mây vào thứ tư. Sang thứ năm, máy tính bạn nhiễm mã độc và tài liệu bị dính virus cũng lại được đồng bộ lên đám mây. Thật may là DropBox cho phép bạn truy cập lại dữ liệu của ngày thứ tư (sạch) để dễ dàng phục hồi lại vào máy tính mà không lo mã độc. Đây chính là ưu điểm lớn nhất khiến dịch vụ lưu trữ đám mây là lựa chọn tối ưu để tự bảo vệ mình trước nạn mã độc tống tiền.


Người hùng thầm lặng
Cái tên được nhắc đến nhiều nhất trong sự kiện WannaCry là MalwareTech – bí danh của một kỹ sư công nghệ 22 tuổi người Anh, người đã tìm ra “gót chân Achilles” của mã độc WannaCry và góp phần chặn đứng đà lây lan của nó. MalwareTech tình cờ phát hiện ra cách tạm ức chế WannaCry và trở thành người hùng, song câu chuyện của anh cũng li kì ở chỗ đã dùng tên giả mà vẫn bị truyền thông “lá cải” Anh truy ra tung tích và công khai danh tính (tên thật là Marcus Hutchins) lên mặt báo.

Chuyên gia công nghệ trẻ tuổi khiêm tốn nói với AP mình “không phải là người hùng” mà chỉ làm những gì nên làm. Còn trên Twitter, MalwareTech nói không sợ bản thân bị mất an toàn khi lộ danh tính và cả địa chỉ nhà, mà chỉ không hài lòng vì mất sự riêng tư. Báo chí liên tục tìm đến bấm chuông cửa nhà anh đòi phỏng vấn, điều khó chấp nhận với một chuyên gia bảo mật quen ẩn mình đằng sau những dòng mã lệnh.

Hutchins được Trung tâm An ninh Mạng Quốc gia Anh vinh danh và được HackerOne, tổ chức chuyên kêu gọi cung cấp thông tin về lỗ hổng bảo mật, đề xuất tặng 10.000 USD. Chàng trai 22 tuổi thông báo trên Twitter sẽ dùng một phần số tiền làm từ thiện và một phần mua sách vở, tài liệu cho những người muốn theo đuổi an ninh mạng mà không đủ tài chính.

Comments

Popular posts from this blog