Các cơ quan, tổ chức sớm “vá” các lỗi trên hệ thống đặc biệt là các lỗ hổng bảo mật
Cục An toàn thông tin vừa cho biết, trong tháng 10-2022, Hệ thống kỹ thuật của Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) đã ghi nhận 517.627 địa chỉ IP của Việt Nam nằm trong mạng botnet (giảm 2,49% so với tháng 9-2022). Trong số đó có 224 địa chỉ IP của cơ quan, tổ chức nhà nước.
Cũng trong tháng 10, Hệ thống kỹ thuật đã ghi nhận có 1.768 điểm yếu, lỗ hổng an toàn thông tin tại các hệ thống thông tin của các cơ quan tổ chức nhà nước. Các chuyên gia an ninh mạng nhận xét, số lượng điểm yếu, lỗ hổng nêu trên là rất lớn.
Do đó, Cục An toàn thông tin đã chỉ đạo Trung tâm Giám sát an toàn không gian mạng quốc gia triển khai đánh giá, xác định các lỗ hổng nguy hiểm, có ảnh hưởng trên diện rộng và hướng dẫn các bộ, ngành khắc phục. Đặc biệt, có một số lỗ hổng đã và đang được các nhóm tấn công lợi dụng để thực hiện các cuộc tấn công APT.
Trong số đó có một số lỗ hổng vẫn còn tồn tại trên nhiều máy chưa được xử lý. Một số điểm yếu lỗ hổng có số lượng máy bị ảnh hưởng nhiều như: CVE-2019-0708 (hơn 107.000 máy), CVE-2018-18688 (1.898 máy), CVE-2018-18688 (1.898 máy), CVE-2021-1674 (1.370 máy), CVE-2022-0655 (1.100 máy).
Trung tâm Giám sát an toàn không gian mạng quốc gia đề nghị các đơn vị thực hiện rà soát xác định và tiến hành “vá” các lỗi trên hệ thống/ Ảnh minh họa/vtv.vn. |
Bên cạnh các điểm yếu, lỗ hổng ghi nhận, Hệ thống kỹ thuật của Trung tâm NCSC còn phân tích và phát hiện nhiều máy tính của cơ quan nhà nước có kết nối đến địa chỉ IP/Domain nghi ngờ độc hại do các phần mềm phòng, chống mã độc đã ghi nhận. Thống kê Top 4 kết nối nghi ngờ phát sinh trong tháng là: disorderstatus.ru; sunvn.net; atomictrivia.ru và differentia.ru.
Để đảm bảo an toàn hệ thống, Cục An toàn thông tin đề nghị đơn vị chuyên trách về công nghệ thông tin, an toàn thông tin tại cơ quan, tổ chức phối hợp với các đơn vị thực hiện rà soát xác định và tiến hành “vá” các lỗi trên hệ thống đặc biệt là các lỗ hổng nêu trên.
Để đảm bảo an toàn hệ thống, các đơn vị chuyên trách về công nghệ thông tin, an toàn thông tin tại cơ quan, tổ chức phối hợp với các đơn vị cần rà soát xác định và tiến hành “vá” các lỗi trên hệ thống đặc biệt là các lỗ hổng này.
Thông tin thêm về tình hình triển khai công tác phòng chống phần mềm độc hại và chia sẻ dữ liệu mã độc theo Chỉ thị của Thủ tướng Chính phủ, Cục An toàn thông tin cho biết, đến hết tháng 10-2022 đã có 84 đơn vị (62 tỉnh, thành, 22 bộ, ngành) triển khai giải pháp phòng chống mã độc tập trung và thực hiện kết nối chia sẻ thông tin về mã độc với Trung tâm Giám sát an toàn không gian mạng quốc gia.
Trong tháng 10-2022, thông qua kết nối chia sẻ dữ liệu về mã độc từ 84 đơn vị, Hệ thống kỹ thuật của Trung tâm NCSC đã ghi nhận 74/84 đơn vị có kết nối thường xuyên, 70/74 đơn vị có chia sẻ về hệ điều hành các máy (với tổng số máy là 33.539).
Về tình hình triển khai công tác giám sát an toàn thông tin và kết nối chia sẻ dữ liệu giám sát theo Chỉ thị của Thủ tướng Chính phủ, đến hết tháng 10-2022 đã có 87 đơn vị (63 tỉnh, thành, 24 bộ, ngành) triển khai công tác giám sát an toàn thông tin và thực hiện kết nối chia sẻ dữ liệu giám sát với Trung NCSC.
Trong tháng 10-2022, thông qua kết nối chia sẻ dữ liệu giám sát từ 87 đơn vị, Hệ thống kỹ thuật của Trung tâm Giám sát an toàn không gian mạng quốc gia ghi nhận 66/87 đơn vị có kết nối chia sẻ dữ liệu tương đối đầy đủ, 21/87 đơn vị bị mất kết nối chia sẻ dữ liệu.
Ý kiến ()