WannaCry lần đầu tấn công thế giới vào ngày 12/5, làm sập hệ thống máy tính tại các bệnh viện ở Anh và khiến Mạng lưới Dịch vụ Y tế Quốc gia (NHS) của Anh phải hủy bỏ các ca phẫu thuật.
Nga là quốc gia chịu ảnh hưởng nặng nề nhất với các máy tính ở bộ nội vụ trở thành mục tiêu. Báo chí Trung Quốc đưa tin virus mã hóa dữ liệu tống tiền (ransomware) WannaCry đã tấn công hệ thống của nhiều trường đại học tại nước này.
Các nhà sản xuất ôtô Renault và Nissan, Deutsche Bahn, hãng vận tải quốc tế FedEx Corp và công ty viễn thông Telefonica của Tây Ban Nha là những công ty lớn bị ảnh hưởng.
“Làm thế nào một phần mềm độc hại khai thác lỗ hổng đã được Cơ quan An ninh Quốc gia Mỹ (NSA) xác định từ lâu và bị nhóm Shadow Brokers làm rò rỉ tháng trước lại gây ra tàn phá lớn đến vậy?”, Alexander Urbelis, luật sư, chuyên gia an ninh thông tin, đặt câu hỏi trong bài bình luận trên CNN.
Lộ điểm yếu của an ninh mạng toàn cầu
Trước khi phần mềm độc hại này gây ra thiệt hại ở Mỹ, một nhà nghiên cứu người Anh được biết đến với tên gọi “MalwareTech” , đã tìm thấy một tên miền chưa được đăng ký trong mã độc này và mua nó với giá 10,69 USD.
Theo Urbelis, việc làm đơn giản mà MalwareTech thực hiện đã nói lên rất nhiều về tình trạng yếu kém của ngành công nghiệp an ninh thông tin toàn cầu và làm dấy lên một số câu hỏi quan trọng.
|
Hệ thống ga đường sắt ở Chemnitz, phía đông nước Đức, bị nhiễm virus WannaCry. Ảnh: AFP. |
MalwareTech đã phân tích WannaCry trong môi trường thử nghiệm và lập tức nhận thấy mã đã truy vấn một tên miền Internet không tồn tại. Tên miền thường có chức năng như các trung tâm điều khiển và kiểm soát phần mềm độc hại.
Tên miền mà MalwareTech xác định được và mua lại đã kích hoạt “nút tắt khẩn cấp” của WannaCry.
MalwareTech tin rằng tên miền nói trên không phải được thiết kế để làm “nút tắt khẩn cấp” mà là một cơ chế để bản thân phần mềm có thể xác định xem nó có bị phân tích hay không.
Một khi tên miền được kích hoạt, phần mềm độc hại này sẽ khiến nhà nghiên cứu giải thích mã của nó phải bối rối về tính xác thực của kết quả phân tích trước đó. Cơ chế tự ngắt của WannaCry có mục đích khiến họ nản lòng hơn là một sự tình cờ may mắn.
Thực tế, chỉ có một tên miền duy nhất được mã hóa vào phần mềm độc hại có hiệu lực ngắt WannaCry trên toàn cầu sau khi được đăng ký.
“Nói tóm lại, những tin tặc tạo ra WannaCry đã lười biếng và thế giới đã gặp may”, Urbelis viết. Tuy nhiên, việc kích hoạt “nút tắt khẩn cấp” để ngắt WannaCry mà MalwareTech thực hiện lại diễn ra tự phát và khá chậm chạp. Điều đó cho thấy những vấn đề của tình trạng không gian mạng toàn cầu.
|
Bản đồ những nước đã bị tấn công bởi mã độc WannaCry. Ảnh: Escanav. |
Theo Urbelis, trước hết, nó cho thấy ngành công nghiệp an ninh thông tin coi các cuộc tấn công mạng là cơ hội phát triển kinh doanh hơn là để tập trung nguồn lực loại bỏ mối đe dọa.
Mặc dù nhiều chuyên gia đã chia sẻ dữ liệu vô điều kiện như MalwareTech đã làm, những sự kiện xảy ra trong vài ngày qua cho thấy cộng đồng an ninh thông tin cần phải có sự liên kết chặt chẽ hơn và thế giới không thể dựa vào may mắn và “phút lười biếng” của các tin tặc để ngăn chặn cuộc tấn công tiếp theo.
Urbelis cũng nêu ra giả thuyết WannaCry có lẽ chỉ là một phép thử. “Nút tắt khẩn cấp” nói trên có thể được cố ý tạo ra nhằm kiểm tra xem thế giới mất bao lâu mới ngăn chặn được cuộc tấn công.
Mặt khác, có khả năng những tin tặc tạo ra WannaCry có ý định thu thập thông tin về mức độ và loại hệ thống có thể bị ảnh hưởng bởi phần mềm độc hại nhắm vào các hệ điều hành cũ như Windows XP mà các nhà phát triển không thường xuyên cập nhật hoặc hỗ trợ.
Ngoài ra, mục đích của WannaCry có thể chỉ là chứng minh mối nguy hiểm về đạo đức của các chính phủ khi xác định được các lỗ hổng phần mềm nhưng không thông báo cho các nhà phát triển phần mềm. Như vậy, WannaCry minh họa chính xác những gì có thể xảy ra nếu những lỗ hổng này rơi vào tay kẻ xấu.
Trách nhiệm đạo đức của cơ quan tình báo
WannaCry đã tạo ra nhiều cuộc tranh luận về nguy cơ các cuộc tấn công không gian mạng do nhà nước bảo trợ.
Chủ tịch Microsoft Brad Smith nói rằng các chính phủ trên thế giới nên coi cuộc tấn công của phần mềm tống tiền WannaCry là một lời cảnh tỉnh và chỉ trích việc tích trữ các lỗ hổng phần mềm của các cơ quan tình báo như NSA.
Trong bài viết đăng trên blog về những thách thức trong việc duy trì an ninh mạng, Smith trực tiếp chỉ trích các cơ quan chính phủ: "Cuộc tấn công này cung cấp thêm một ví dụ khác về lý do khiến việc tích trữ các lỗ hổng của các chính phủ trở thành một vấn đề".
|
Cơ quan An ninh Quốc gia Mỹ (NSA) ở Fort Meade, Maryland, Mỹ. Ảnh: VOA. |
Smith đã nêu tên cả Cơ quan An ninh Quốc gia Mỹ (NSA) và Cơ quan Tình báo Trung ương Mỹ (CIA). "Hết lần này đến lần khác, các lỗ hổng phần mềm trong tay chính phủ bị rò rỉ ra bên ngoài và gây ra thiệt hại lan rộng", ông viết.
Edward Snowden, cựu chuyên gia an ninh mạng của NSA, cũng chỉ trích nặng nề cơ quan này về cuộc tấn công WannaCry. “Các tin tặc trình độ thấp thường không đủ khả năng tự phát triển các công cụ khai thác lỗ hổng bảo mật”, Snowden nhận xét.
Người từng làm rò rỉ bí mật của chính phủ Mỹ cũng cho rằng hành động của NSA đã cho phép những tội phạm trình độ thấp thực hiện các cuộc tấn công ở tầm cỡ chính phủ.
Theo Alexander Urbelis, thế giới đã đổi khác so với 3 năm trước, khi Internet kết nối Vạn vật (IoT) còn là một khái niệm mới đang được phát triển. Ngày nay, IoT đã trở thành mối quan tâm lớn.
“Nếu không sớm tìm ra những cách hiệu quả hơn để chống lại các mối đe dọa nguy hiểm như WannaCry và loại bỏ các phần mềm không an toàn, thế giới có thể sẽ đối mặt với một loạt mối đe dọa có tiềm năng gây ra những thiệt hại lớn cả trong thế giới số và thế giới thực. Lần tới có thể sẽ không may mắn như lần này”, Urberlis nhận định.