5 ngày diễn tập an ninh mạng WhiteHat Drill 04

Dữ liệu trên hệ thống máy tính không mở được, hiển thị yêu cầu đòi tiền chuộc để khôi phục. Xác định sự cố do virus tống tiền (ransomware) gây ra, việc phải làm là lập tức khoanh vùng mã độc, tìm nguồn tốc tấn công và xây dựng hệ thống phòng chống. Đây là tình huống được đưa ra tại WhiteHat Drill 04, tổ chức trực tuyến trên Diễn đàn An ninh mạng Việt Nam WhiteHat.vn từ 26-7. 
WhiteHat Drill 04 tạo nên sự liên kết giữa các cơ quan, tổ chức, doanh nghiệp
WhiteHat Drill 04 tạo nên sự liên kết giữa các cơ quan, tổ chức, doanh nghiệp

WhiteHat Drill 04 có chủ đề “Ransomware: Xử lý và Phòng chống”, thu hút sự tham gia của 80 đội từ các ngân hàng, Sở TT&TT, trường Đại học công nghệ và doanh nghiệp trên toàn quốc. Theo nguyện vọng của nhiều đội chưa có điều kiện tham gia buổi diễn tập chính thức, Ban tổ chức quyết định mở hệ thống diễn tập trực tuyến đến hết ngày 30-7-2017. Các đội có thể đăng ký tham gia tại WhiteHat.vn/Dangky

Các tháng đầu năm 2017 chứng kiến sự bùng phát ransomware như WannaCry, Petya… gây ảnh hưởng lớn về tài chính và các hoạt động kinh tế, xã hội trên thế giới. Thống kê từ hệ thống giám sát virus của Bkav cho thấy, có tới 16% lượng email lưu chuyển trong năm 2016 là email phát tán ransomware.

“Việc đảm bảo an toàn thông tin cần được tiến hành thường xuyên để thành thói quen, kỹ năng sống của mọi cá nhân, tổ chức. Chúng tôi hoan nghênh và đánh giá cao Tập đoàn công nghệ Bkav đã tổ chức chương trình diễn tập, huy động được sự tham gia các cơ quan, tổ chức, doanh nghiệp, cơ sở đào tạo trên phạm vi toàn quốc”, ông Nguyễn Huy Dũng, Phó Cục trưởng Cục An toàn Thông tin (Bộ TT&TT) chia sẻ tại lễ khai mạc sự kiện.

5 ngày diễn tập an ninh mạng WhiteHat Drill 04 ảnh 1 Đội hỗ trợ kỹ thuật cho đợt diễn tập 

Với thực tế trên, mỗi đội tham gia diễn tập được cấp một máy ảo cloud đã cài đặt sẵn môi trường diễn tập. Thông qua mở file văn bản đính kèm trong email, hệ thống của đội bị lây nhiễm mã độc tống tiền, đòi tiền chuộc để khôi phục dữ liệu. Phản ứng trong tình huống này, các đội phải cô lập hiện trường, tránh mã độc lây lan rộng hơn, phân tích file đính kèm độc hại để xác định nguồn gốc cuộc tấn công. Tiếp đến, các đội khôi phục dữ liệu từ nguồn dự phòng không bị mã hóa đồng thời thực hành việc sử dụng các công cụ phòng chống ransomware hiệu quả.

Ông Ngô Tuấn Anh, Phó chủ tịch phụ trách An ninh mạng của Bkav cho biết: “Trong suốt thời gian diễn tập, các đội tham gia liên tục trao đổi với Ban tổ chức, hỗ trợ lẫn nhau về cách thức xử lý các tình huống khó. Đây là thành công lớn nhất của WhiteHat Drill 04 vì đã giúp tạo nên sự liên kết chặt chẽ giữa các cơ quan, tổ chức, doanh nghiệp. Điều này có ý nghĩa rất lớn, đặc biệt khi có sự cố xảy ra trong thực tế”.

Tin cùng chuyên mục