Hiệp hội các tổ chức Cứu hộ máy tính khu vực Châu Á - TBD APCERT vừa tổ chức diễn tập an ninh mạng nhằm kiểm tra khả năng phản ứng của các thành viên trước các cuộc tấn công vào hệ thống cơ sở hạ tầng trọng yếu.
Ảnh minh họa. (Nguồn: Internet) |
Theo kịch bản, các công ty hạ tầng trọng yếu của một nền kinh tế là đích nhắm của nhóm tội phạm. Nhân viên tại những công ty này nhận được email lừa đảo và tin nhắn SMS chứa đường link dẫn đến các website có chứa mã độc.
Khi đã được kích hoạt, các mã độc sẽ trở thành một phần của mạng botnet, sử dụng kênh chat IRC và mạng xã hội để kết nối với server điều khiển (C&C Server). Mạng botnet sẽ làm tê liệt nền kinh tế bằng cách yêu cầu các bot tìm kiếm, xâm nhập và gây hỏng hóc các thiết bị hạ tầng trọng yếu như: hệ thống điện, hệ thống điều khiển giao thông…
Kịch bản trên được xây dựng xuất phát từ vụ việc nghiêm trọng đã xảy ra trong thực tế vào đầu năm 2010, virus Stuxnet được sử dụng để tấn công vào hàng loạt hệ thống điều khiển mạng công nghiệp của nhiều quốc gia trên thế giới. Stuxnet cũng chính là thủ phạm phá hoại hệ thống cơ sở hạt nhân của Iran khi xuất hiện tràn lan trong các cơ sở công nghiệp của nước này.
Ông Roy Ko, Chủ tịch APCERT, cho biết, các cuộc tấn công mạng thường khởi nguồn từ nhiều địa điểm phân tán, do đó để lần ra dấu vết và dập tắt những cuộc tấn công này đòi hỏi sự hợp tác giữa các tổ chức an ninh mạng từ các nền kinh tế khác nhau. Nhiệm vụ quan trọng của chúng tôi là xây dựng khả năng phát hiện và phòng vệ khi một cộng đồng lớn bị tấn công và hoạt động của nền kinh tế bị cản trở.
“Mạng lưới phối hợp đã được xây dựng trong khu vực Châu Á - Thái Bình Dương là một nguồn lực quý giá để hỗ trợ lẫn nhau khi những sự cố như vậy xảy ra. Hoạt động diễn tập sẽ giúp chúng tôi xác minh lại những đầu mối liên lạc và các quy trình phản ứng trước một cuộc tấn công mạng đang thực sự diễn ra” - chủ tịch APCERT cho hay.