Ảnh minh họa.
Theo đó, các đơn vị cần thường xuyên cập nhật thông tin như các chiến dịch tấn công của các nhóm APT, thông tin IoC kèm theo từng chiến dịch, điểm yếu lỗ hổng đang bị lợi dụng để khai thác… từ đó rà soát trên các hệ thống thống thông tin để phát hiện, ngăn chặn và xử lý kịp thời.
Đối với các điểm yếu, lỗ hổng bảo mật, các đơn vị cần lưu ý theo dõi và cập nhật bản vá cho các lỗ hổng liên quan đến sản phẩm đang sử dụng.
Đối với các nguy cơ về tấn công từ chối dịch vụ, tấn công web, các đơn vị cần rà soát, hạn chế tối đa việc mở các cổng dịch vụ có thể bị lợi dụng để thực hiện tấn công từ chối dịch vụ. Ngoài ra, các đơn vị cũng cần thường xuyên kiểm tra, rà soát máy chủ web để kịp thời phát hiện và xử lý nguy cơ tấn công.
Bên cạnh đó, đối với các IP/tên miền độc hại có nhiều kết nối từ Việt Nam, các đơn vị cần kiểm tra và xử lý các thiết bị trong toàn bộ hệ thống mạng nếu có dấu hiệu kết nối đến các tên miền độc hại mà Cục An toàn thông tin đã chia sẻ.
Đối với các trang web giả mạo được cảnh báo có nguy cơ tấn công lừa đảo người dùng Việt Nam, các đơn vị cần chú ý quan tâm không truy cập vào các trang web được nêu để tránh nguy cơ bị tấn công lừa đảo, nâng cao nhận thức bản thân và tuyên truyền cho bạn bè, người thân và những người xung quanh tránh việc trở thành nạn nhân của những cuộc tấn công lừa đảo này.
Theo Trung tâm Giám sát an toàn không gian mạng quốc gia, từ ngày 29/5 đến04/6/2023, các tổ chức quốc tế đã công bố và cập nhật ít nhất 668 lỗ hổng, trong đó có 144 lỗ hổng mức cao, 97 lỗ hổng mức trung bình, 1 lỗ hổng mức thấp và 426 lỗ hổng chưa đánh giá. Trong đó, có ít nhất 74 lỗ hổng cho phép chèn và thực thi mã lệnh.
Hệ thống kỹ thuật của Cục An toàn thông tin chủ động rà quét trên không gian mạng Việt Nam, đánh giá, thống kê cho thấy có 07 lỗ hổng/nhóm lỗ hổng trên các sản phẩm, dịch vụ CNTT phổ biến, có thể gây ảnh hưởng lớn đến người dùng ở Việt Nam: Nhóm 19 lỗ hổng trong Microsoft, Nhóm 07 lỗ hổng trong Linux, Nhóm 07 lỗ hổng trong Dell, Nhóm 96 lỗ hổng trong Wordpress, Nhóm 13 lỗ hổng trong Huawei, Nhóm 03 lỗ hổng trong Samsung Galaxy Store, Nhóm 09 lỗ hổng trong IBM.
Một số lỗ hổng trên các sản phẩm/dịch vụ phổ biến tại Việt Nam cụ thể như sau:
- Microsoft: CVE-2022-35744, CVE-2022-35754,...
- Linux: CVE-2022-48502, CVE-2023-2598,…
- Dell: CVE-2023-24568, CVE-2023-28043,...
- Wordpress: CVE-2022-33974, CVE-2022-36345,...
- Huawei: CVE-2021-46887, CVE-2022-48478,...
- Samsung Galaxy Store: CVE-2023-21516, CVE2023-21515,...
- IBM: CVE-2023-26277, CVE-2023-26278,...
Theo đó, trong thời gian vừa qua (từ ngày 29/5 đến04/6/2023) đã có nhiều máy chủ, thiết bị có thể trở thành nguồn phát tán tấn công DRDoS. Cụ thể, trong tuần có 52.453 thiết bị có khả năng bị huy động và trở thành nguồn tấn công DRDoS, tăng lên so với tuần trước (51.601 thiết bị). Các thiết bị này đang mở sử dụng các dịch vụ NTP (123), DNS (53), Chargen (19).
Đã có 463 trường hợp tấn công vào trang/cổng thông tin điện tử của Việt Nam trong tuần qua, bao gồm: 450 trường hợp tấn công lừa đảo (Phishing), 13 trường hợp tấn công cài cắm mã độc.
PV