Thứ Năm, 15/08/2024
Chào mừng bạn đến Sở Thông tin và Truyền thông Ninh Bình 

Báo cáo an toàn thông tin mạng Việt Nam Tháng 7 năm 2024

Thứ tư, 14/08/2024
  • Đánh giá cho bài viết:
  • 0 điểm ( 0 đánh giá )

Trong tháng 7/2024, hệ thống giám sát, cảnh báo sớm rủi ro của Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), Cục An toàn thông tin đã ghi nhận hàng trăm tên miền giả mạo các cơ quan, tổ chức tài chính, các ngân hàng nhằm mục tiêu lừa đảo người dân trên không gian mạng. Về nguy cơ, rủi ro mới, Trung tâm NCSC ghi nhận 12 lỗ hổng mới có thể gây ra các nguy cơ Nghiêm trọng đến hệ thống thông tin. Trung tâm NCSC cũng đã phân tích và công bố danh sách các chỉ báo tấn công mạng (IoC) liên quan đến các chiến dịch tấn công có thể ảnh hưởng đến Việt Nam tại các đơn vị.

Đề nghị các đơn vị, tổ chức, doanh nghiệp nghiên cứu các thông tin về các nguy cơ rủi ro trong báo cáo, thực hiện rà soát hệ thống, xử lý các vấn đề về an toàn thông tin mạng trong hệ thống và gửi kết quả báo cáo rà soát về địa chỉ thư điện tử ncsc@ais.gov.vn chậm nhất trước ngày 25/8/2024.

1. Cảnh báo an toàn thông tin đã phát hành trong tháng

Cảnh báo lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 07/2024 phát hành ngày 12/07/2024

2. Tình hình kết nối, chia sẻ dữ liệu của các bộ ngành địa phương

Tình hình kết nối, chia sẻ dữ liệu giám sát theo yêu cầu Chỉ thị số 14/CT-TTG năm 2019. Đến tháng 7/2024 đã có 87 đơn vị (63 Tỉnh/Thành, 24 Bộ/Ngành) triển khai công tác giám sát an toàn thông tin và thực hiện kết nối chia sẻ dữ liệu giám sát với Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC). Thông qua kết nối chia sẻ dữ liệu giám sát từ 87 đơn vị, Hệ thống kỹ thuật của Trung tâm Giám sát an toàn không gian mạng quốc gia ghi nhận 73/87 đơn vị có kết nối chia sẻ dữ liệu tương đối đầy đủ, 14/87 đơn vị không nhận được dữ liệu chia sẻ.

Theo ghi nhận từ Hệ thống kỹ thuật của Trung tâm Giám sát an toàn không gian mạng quốc gia cho thấy còn tồn tại nhiều đơn vị Bộ/Ngành, địa phương chưa thực hiện chia sẻ dữ liệu. Để đảm bảo an toàn hệ thống thông tin quốc gia, Cục An toàn Thông tin đề nghị các đơn vị khẩn trương triển khai nghiêm túc và chặt chẽ các quy định theo chỉ thị của Thủ tướng Chính phủ để thực hiện việc chia sẻ dữ liệu nhằm đảm bảo tính liên thông, an toàn và hiệu quả trong quản lý và điều hành hệ thống thông tin quốc gia.

Ghi chú: Danh sách tình trạng triển khai công tác giám sát của các đơn vị tại Phụ lục V kèm theo.

Tính hình triển khai giải pháp phòng chống mã độc đáp ứng yêu cầu của Chỉ thị số 14/CT-TTG năm 2018. Đến tháng 7/2024 đã có 88 đơn vị (63 Tỉnh/Thành, 25 Bộ/Ngành) triển khai giải pháp phòng chống mã độc tập trung và thực hiện kết nối chia sẻ thông tin về mã độc với Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC). Hiện nay, còn tồn tại 03 đơn vị bao gồm: Bộ Giáo dục và Đào tạo, Bộ Nông nghiệp và Phát triển nông thôn, Ủy ban Dân tộc chưa thực hiện chia sẻ dữ liệu mã độc về Hệ thống kỹ thuật của Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC). Vì vậy, đề nghị các đơn vị thực hiện chia sẻ đầy đủ thông tin dữ liệu mã độc nhằm nâng cao năng lực phòng, chống phần mềm độc hại và thực hiện đánh giá chỉ số lây nhiễm phần mềm độc hại ở các bộ, ngành, địa phương, coi đây là một trong những tiêu chí đánh giá mức độ bảo đảm an toàn thông tin của các bộ, ngành, địa phương.

Thông qua việc kết nối chia sẻ dữ liệu về mã độc từ 88 đơn vị, Hệ thống kỹ thuật của Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) ghi nhận 82/88 đơn vị có kết nối thường xuyên. Trong các đơn vị kết nối thường xuyên có 82/82 đơn vị chia sẻ về hệ điều hành các máy (tổng số máy là 274.557).

3. Phát hiện và ngăn chặn lừa đảo trên không gian mạng

Thực hiện công tác kiểm tra, rà soát an toàn thông tin trên không gian mạng, Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) đã ghi nhận 125.059 địa chỉ website giả mạo cơ quan, tổ chức. Các đối tượng sử dụng website giả mạo này để lừa đảo, gây thiệt hại cho người dân trên không gian mạng, đồng thời gây thiệt hại nghiêm trọng đến uy tín, thương hiệu của chính cơ quan, tổ chức bị giả mạo.

Mục tiêu hướng đến của các đối tượng lừa đảo là lừa đảo người dân thông qua giả mạo các website của cơ quan chức năng, các tổ chức tài chính – ngân hàng, các sàn thương mại điện tử, các công ty lớn...

Trong tháng 7/2024, hệ thống của NCSC đã phát hiện 125 website giả mạo thương hiệu với mục đích lừa đảo được phát tán trên không gian mạng. Đề nghị các đơn vị, tổ chức, doanh nghiệp cần chủ động rà quét, phát hiện sớm các website lừa đảo giả mạo tổ chức của mình, cảnh báo sớm đến người dùng của mình nhằm ngăn chặn các hoạt động lừa đảo đến người dùng, đảm bảo an toàn thông tin cho người dùng, bảo vệ chính thương hiệu của tổ chức.

Danh sách các website lừa đảo được cập nhật tại https://alert.khonggianmang.vn/

4. Phát hiện và cảnh báo sớm các lỗ hổng của các hệ thống thông tin trên không gian mạng

Thực hiện nhiệm vụ thu thập thông tin, tổng hợp, phân tích, theo dõi và dự báo, cảnh báo sớm xu hướng về các hoạt động, diễn biến trên không gian mạng Việt Nam. Trong tháng, Hệ thống giám sát kỹ thuật của NCSC đã ghi nhận có 36.497 điểm yếu, lỗ hổng an toàn thông tin tại các máy chủ, máy trạm, hệ thống thông tin của các cơ quan tổ chức nhà nước.

Ghi chú: Danh sách TOP 10 điểm yếu, lỗ hổng tồn tại phổ biến trên các máy của cơ quan, tổ chức tại Phụ lục II kèm theo.

Trong tháng 7/2024, hệ thống giám sát, rà quét từ xa của Trung tâm NCSC đã phát hiện hơn 1600 lỗ hổng trên 5000 hệ thống đang mở công khai trên Internet. Trung tâm NCSC cũng đã ghi nhận 12 lỗ hổng mới được công bố, có mức độ ảnh hưởng Nghiêm trọng/Cao có thể bị lợi dụng để tấn công, khai thác vào các hệ thống của các cơ quan, tổ chức. Các lỗ hổng này là các lỗ hổng tồn tại trên các sản phẩm phổ biến của nhiều cơ quan, tổ chức, doanh nghiệp. Đề nghị các đơn vị cần thực hiện kiểm tra toàn diện và rà soát hệ thống của mình giúp xác định hệ thống của mình có sử dụng các sản phẩm bị ảnh hưởng bởi các lỗ hổng không, nhanh chóng đưa ra biện pháp khắc phục kịp thời để bảo vệ an toàn thông tin. Đồng thời, liên tục cập nhật thông tin về các lỗ hổng mới, các xu hướng tấn công trên không gian mạng.

Danh sách các lỗ hổng mới được cập nhật tại https://alert.khonggianmang.vn/

Thống kê các lỗ hổng đáng chú ý được ghi nhận trong tháng 7/2024:

TT

Mã điểm yếu/lỗ hổng

Mô tả

Ghi chú

1

CVE-2024-6387

- Điểm CVSS: 8.1 (Cao)

- Mô tả: Lỗ hổng cho phép đối tượng tấn công truy cập và thực thi các hành vi trái phép.

- Ảnh hưởng: OpenSSH.

- Lỗ hổng đã có mã khai thác và đang bị khai thác trong thực tế.

https://nvd.nist.gov/vuln/detail/CVE-2024-6387

2

CVE-2024-6327

- Điểm CVSS: 9.8 (Nghiêm trọng)

- Mô tả: Lỗ hổng cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Progress Telerik Report Server

- Lỗ hổng đang bị khai thác trong thực tế.

https://nvd.nist.gov/vuln/detail/CVE-2024-6327

3

CVE-2023-45249

- Điểm CVSS: 9.8 (Nghiêm trọng)

- Mô tả: Lỗ hổng cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Acronis Cyber Infrastructure

- Lỗ hổng đã có mã khai thác và đang bị khai thác trong thực tế.

https://nvd.nist.gov/vuln/detail/CVE-2023-45249

4

CVE-2024-36401

- Điểm CVSS: 9.8 (Nghiêm trọng)

- Mô tả: Lỗ hổng cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: GeoServer

- Lỗ hổng đã có mã khai thác và đang bị khai thác trong thực tế.

https://nvd.nist.gov/vuln/detail/CVE-2024-36401

5

CVE-2024-23692

- Điểm CVSS: 9.8 (Nghiêm trọng)

- Mô tả: Lỗ hổng cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Rejetto HTTP File Server

- Lỗ hổng đã có mã khai thác và đang bị khai thác trong thực tế.

https://nvd.nist.gov/vuln/detail/CVE-2024-23692

6

CVE-2024-38112

- Điểm CVSS: 7.5 (Cao)

- Mô tả: Lỗ hổng cho phép đối tượng tấn công truy cập và thực thi các hành vi trái phép.

- Ảnh hưởng: Windows 10, Windows 11, Windows Server 2008, Windows Server 2012, Windows Server 2016, Windows Server 2019, Windows Server 2022.

- Lỗ hổng đã có mã khai thác và đang bị khai thác trong thực tế.

https://nvd.nist.gov/vuln/detail/CVE-2024-38112

7

CVE-2024-37085

- Điểm CVSS: 6.8 (Cao)

- Mô tả: Lỗ hổng cho phép đối tượng tấn công truy cập và thực thi các hành vi trái phép.

- Ảnh hưởng: VMware ESXi

- Lỗ hổng đã có mã khai thác và đang bị khai thác trong thực tế.

https://nvd.nist.gov/vuln/detail/CVE-2024-37085

8

CVE-2024-36991

- Điểm CVSS: 7.5 (Cao)

- Mô tả: Lỗ hổng cho phép đối tượng tấn công truy cập và thực thi các hành vi trái phép.

- Ảnh hưởng: Splunk Enterprise trên Windows.

- Lỗ hổng đã có mã khai thác và đang bị khai thác trong thực tế.

https://nvd.nist.gov/vuln/detail/CVE-2024-36991

9

CVE-2006-5051

- Điểm CVSS: 8.1 (Cao)

- Mô tả: Lỗ hổng cho phép đối tượng tấn công thực hiện tấn công từ chối dịch vụ, thực thi mã từ xa.

- Ảnh hưởng: OpenSSH.

- Lỗ hổng đang bị khai thác trong thực tế.

https://nvd.nist.gov/vuln/detail/CVE-2006-5051

10

CVE-2024-20419

- Điểm CVSS: 10.0 (Nghiêm trọng)

- Mô tả: Lỗ hổng cho phép đối tượng tấn công truy cập và thực thi các hành vi trái phép.

- Ảnh hưởng: Cisco Smart Software Manager On-Prem

- Lỗ hổng đang bị khai thác trong thực tế.

https://nvd.nist.gov/vuln/detail/CVE-2024-20419

11

CVE-2024-20401

- Điểm CVSS: 9.8 (Nghiêm trọng)

- Mô tả: Lỗ hổng cho phép đối tượng tấn công thực hiện tấn công từ chối dịch vụ, thực thi mã từ xa, truy cập và thực thi các hành vi trái phép

- Ảnh hưởng: Cisco Secure Email Gateway

- Lỗ hổng đang bị khai thác trong thực tế.

https://nvd.nist.gov/vuln/detail/CVE-2024-20401

12

CVE-2024-21412

- Điểm CVSS: 8.1 (Cao)

- Mô tả: Lỗ hổng cho phép đối tượng tấn công truy cập và thực thi các hành vi trái phép.

- Ảnh hưởng: Windows 10, Windows 11, Windows 2019, Windows 2022.

- Lỗ hổng đã có mã khai thác và đang bị khai thác trong thực tế.

https://nvd.nist.gov/vuln/detail/CVE-2024-21412

5. Phân tích rủi ro và cảnh báo sớm các nguy cơ tấn công có chủ đích

Thực hiện phân tích, theo dõi và dự báo, cảnh báo sớm xu hướng về tấn công mạng, Cục An toàn thông tin (Bộ Thông tin và Truyền thông) phát hiện xu hướng tấn công mã hóa tống tiền (ransomware) tăng cao trong thời gian gần đây. Đã có một số hệ thống thông tin của cơ quan, tổ chức, doanh nghiệp tại Việt Nam bị sự cố tấn công, gây gián đoạn hoạt động và thiệt hại về vật chất, hình ảnh của các cơ quan, tổ chức, doanh nghiệp, cũng như hoạt động bảo đảm an toàn không gian mạng quốc gia. Cục An toàn thông tin đã phát hành Công văn số 1310/CATTT-NCSC ngày 12/7/2024 về việc lỗ hổng an toàn thông tin ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft công bố tháng 07/2024.

Trung tâm NCSC đã tiến hành thu thập, phân tích và phát hiện nhiều chỉ báo (Indicators of compromise) về tấn công mạng có thể ảnh hưởng đến cơ quan, tổ chức, doanh nghiệp Việt Nam. Các đơn vị cần chủ động rà soát các máy chủ, máy trạm, rà soát toàn bộ các hệ thống giám sát theo các chỉ báo mà Trung tâm NCSC cung cấp trong báo cáo nhằm xử lý sớm các rủi ro trong hệ thống, liên tục cập nhật các chỉ báo về tấn công mạng, đặc biệt là các chỉ báo đã được chia sẻ từ hệ thống của Trung tâm NCSC.

Thông tin IOC được cung cấp tại https://alert.khonggianmang.vn/

6. Phát hiện và cảnh báo sớm các nguy cơ botnet trong hệ thống

Thực hiện việc phân tích và phát hiện sớm các nguy cơ từ bên trong hệ thống, đặc biệt là các nguy cơ máy chủ, máy trạm trong hệ thống nhiễm mã độc, trở thành botnet. Hệ thống giám sát của NCSC đã thực hiện thu thập chia sẻ thông tin về các mối đe dọa trên không gian mạng với các tổ chức quốc tế, giám sát liên tục các mạng lưới botnet.

Trong tháng 7/2024, Trung tâm NCSC phát hiện 19 hệ thống của các đơn vị có kết nối đến hạ tầng botnet. Trung tâm NCSC đã thực hiện chia sẻ các thông tin botnet này đến các đơn vị thông qua hệ thống phát hiện cảnh báo sớm botnet.

Thông tin các hệ thống ghi nhận nhiễm botnet trên hệ thống phát hiện cảnh báo sớm.

Trong quá trình thực hiện, nếu có thông tin cần hỗ trợ đề nghị liên hệ với Trung tâm Giám sát an toàn không gian mạng quốc gia, Cục An toàn thông tin, Bộ Thông tin và Truyền thông, thư điện tử: ncsc@ais.gov.vn./.

TH

Khảo sát

Bạn quan tâm mục gì nhất trong Website của chúng tôi?