Phát hiện hơn 200 lỗ hổng nghiêm trọng trong hệ thống của 8 tỉnh, thành phố

16/09/2023 - 09:55

Sau 2 tuần diễn tập thực chiến quy mô quốc gia, các chuyên gia đã phát hiện 202 lỗ hổng bảo mật nghiêm trọng tồn tại trong 8 hệ thống đang vận hành của 8 địa phương khu vực miền Trung – Tây Nguyên.

Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam – VNCERT/CC, Cục An toàn thông tin, Bộ TT&TT, cho biết ngày 15/9, cơ quan này đã phối hợp cùng Sở TT&TT Đà Nẵng tổ chức bế mạc chương trình diễn tập thực chiến bảo đảm an toàn thông tin mạng quốc gia năm 2023 lần 2.

Phó Giám đốc VNCERT/CC Lê Công Phú nhận định: "Diễn tập thực chiến giống như liều vắc xin số, giúp cho hệ thống và đội ngũ làm an toàn thông tin được tập dượt, làm quen với các cuộc tấn công mạng". (N.Duy)

Phó Giám đốc VNCERT/CC Lê Công Phú nhận định: "Diễn tập thực chiến giống như liều vắc xin số, giúp cho hệ thống và đội ngũ làm an toàn thông tin được tập dượt, làm quen với các cuộc tấn công mạng". (N.Duy)

Diễn ra trong hơn 2 tuần, kể từ 10h ngày 21/8 đến 20h ngày 1/9, chương trình diễn tập thực chiến lần này quy tụ hơn 80 chuyên gia đến từ các cơ quan tổ chức, đơn vị sự nghiệp làm về an toàn thông tin, các doanh nghiệp hoạt động trong lĩnh vực an toàn thông tin tại Việt Nam.

Mục tiêu của các đội tấn công và phòng thủ tham gia diễn tập là 8 hệ thống đang vận hành của 8 sở TT&TT thuộc Cụm mạng lưới ứng cứu sự cố an toàn thông tin mạng số 5, bao gồm: Đà Nẵng, Bình Định, Đắk Lắk, Kon Tum, Ninh Thuận, Quảng Nam, Phú Yên và Quảng Ngãi.

Phương thức diễn tập lần này có sự thay đổi, đó là chuyển từ nhiều đội tấn công tập trung vào một hệ thống thành nhiều đội tấn công thực hiện tấn công vào nhiều hệ thống và nhiều đội phòng thủ cùng tham gia bảo vệ các hệ thống của đơn vị mình đang được lựa chọn làm mục tiêu diễn tập.

Cụ thể, theo Ban tổ chức, đây là diễn tập thực chiến lớn nhất từ trước đến nay, với thời gian diễn tập kéo dài liên tục hơn 2 tuần cùng hơn 8 hệ thống thông tin đang vận hành được chọn là mục tiêu cho các đội tấn công và phòng thủ, khác với các đợt diễn tập thực chiến trước thường chỉ kéo dài khoảng 1 tuần và và số lượng hệ thống ít hơn nhiều.

“Diễn tập thực chiến giống như liều vắc xin số, giúp cho hệ thống và đội ngũ làm an toàn thông tin của các cơ quan, đơn vị được tập dượt, làm quen với các cuộc tấn công mạng. Nhờ vậy, khi có cuộc tấn công thật sự xảy ra, “con người - quy trình - công nghệ” của chúng ta sẽ đều nhanh chóng được kích hoạt và kịp thời được bảo vệ”, Phó Giám đốc VNCERT/CC Lê Công Phú nhấn mạnh.

Đội tấn công đến từ Bkav được đánh giá là 1 trong 3 đội xuất sắc nhất chương trình diễn tập thực chiến an toàn thông tin mạng quốc gia năm 2023 lần 2. (Ảnh minh họa)

Đội tấn công đến từ Bkav được đánh giá là 1 trong 3 đội xuất sắc nhất chương trình diễn tập thực chiến an toàn thông tin mạng quốc gia năm 2023 lần 2. (Ảnh minh họa)

Với lần diễn tập thực chiến vừa qua, Ban tổ chức đã ghi nhận tổng số lỗ hổng bảo mật được phát hiện tồn tại trong các hệ thống lên tới 280, trong đó có 202 lỗ hổng có mức ảnh hưởng nghiêm trọng. Số lỗ hổng nghiêm trọng được phát hiện trong đợt diễn tập này nhiều gấp đôi số lỗ hổng nghiêm trọng của các đợt diễn tập thực chiến trong năm 2022 cộng lại.

Ban tổ chức diễn tập đã phối hợp với các sở TT&TT khu vực miền Trung – Tây Nguyên xử lý và khắc phục toàn bộ các lỗ hổng bảo mật được các chuyên gia phát hiện. Ba đội tấn công được Ban tổ chức đánh giá xuất sắc hơn cả, giành được các giải Nhất, Nhì, Ba đến từ NoventIQ Việt Nam, FPT Telecom và Bkav.

Qua hoạt động diễn tập thực chiến, năng lực của đội ứng cứu sự cố các sở TT&TT của 8 địa phương khu vực miền Trung - Tây Nguyên đã được cải thiện đáng kể. Cùng với đó, năng lực của các đơn vị hoạt động trong lĩnh vực an toàn thông tin đang cung cấp dịch vụ giám sát cho các sở TT&TT cũng có cơ hội được rà soát và nâng cao.

“Các cuộc tấn công mạng diễn ra thường xuyên, chúng ta không biết lúc nào hệ thống của cơ quan mình sẽ bị tấn công, xâm nhập. Vì thế, chúng tôi mong rằng các đơn vị sẽ luôn duy trì tinh thần thực chiến, phản ứng nhanh nhất để bảo vệ an toàn các hệ thống”, đại diện VNCERT/CC nêu quan điểm.

Đại diện cho Cụm ứng cứu sự cố an toàn thông tin mạng số 5, ông Nguyễn Sơn Phong, Phó Giám đốc Sở TT&TT thành phố Đà Nẵng nhận định, việc phát hiện số lượng lớn lỗ hổng trong các hệ thống qua diễn tập là rất quan trọng với các sở TT&TT, để các sở hiểu rõ và nhìn nhận đúng về tất cả các mảng công việc khi bảo vệ hệ thống thông tin, bao gồm cả đối tác đảm bảo an toàn thông tin, đối tác phát triển phần mềm, năng lực, quy trình, công nghệ, con người tại các địa phương.

Ông Nguyễn Sơn Phong cũng cho rằng, diễn tập thực chiến lần này là minh chứng rất rõ về sự đúng đắn của Chỉ thị 18 năm 2022 yêu cầu đẩy mạnh hoạt động ứng cứu sự cố an toàn thông tin mạng Việt Nam. Chỉ thị này đã xác định “Ứng cứu sự cố an toàn thông tin mạng là hoạt động then chốt, có tính cấp thiết giúp các cơ quan, tổ chức giảm thiểu thiệt hại, ngay cả khi xảy ra sự cố nghiêm trọng”.

“Nội dung diễn tập thực chiến cần được tiếp tục duy trì để các tỉnh, thành phố có thể chủ động bảo vệ an toàn hệ thống thông tin của các địa phương và khối Nhà nước nói chung”, ông Nguyễn Sơn Phong chia sẻ.

Trong năm 2023, Cục An toàn thông tin dự kiến tổ chức 3 chương trình diễn tập thực chiến đảm bảo an toàn thông tin mạng quy mô quốc gia. Đến thời điểm hiện tại, 2 chương trình đã được hoàn thành, với lần đầu tiên diễn ra vào tháng 5 ở TP.HCM dành cho cụm mạng lưới ứng cứu sự cố số 3 và lần thứ 2 tại Đà Nẵng dành cho các đơn vị thuộc cụm 5.

Theo thống kê của Cục An toàn thông tin, trong năm 2022 đã có 90 cơ quan, tổ chức diễn tập thực chiến, trong đó có 8 bộ, ngành, 34 địa phương. Các cuộc diễn tập thực chiến của những đơn vị thành viên Mạng lưới ứng cứu sự cố an toàn thông tin mạng quốc gia tổ chức diễn tập đã có hơn 2.500 lượt cán bộ tham gia, với mục tiêu tấn công là các hệ thống thông tin cấp độ 2, cấp độ 3 và một số ít đơn vị tổ chức diễn tập trên hệ thống thông tin cấp độ 4. Qua các cuộc diễn tập thực chiến trong năm 2022, hơn 340 lỗ hổng đã được phát hiện, trong đó có 118 lỗ hổng nghiêm trọng và cao.

Theo VÂN ANH (VietNamNet)