Nhận định trên được ông Nguyễn Gia Đức, Giám đốc quốc gia Fortinet Việt Nam chia sẻ với phóng viên VietNamNet, bên lề sự kiện bảo mật thường niên Fortinet Accelerate Việt Nam 2024 diễn ra tại Hà Nội mới đây.
Minh chứng cho nhận định của mình, ông Nguyễn Gia Đức cho hay, nhóm nghiên cứu FortiGuard Labs đã tìm cách xác định khoảng thời gian để một lỗ hổng bảo mật chuyển từ giai đoạn phát hành ban đầu sang khai thác, liệu các lỗ hổng có điểm số cao của Hệ thống chấm điểm dự đoán khai thác - EPSS có bị khai thác nhanh hơn hay không, và liệu có thể dự đoán thời gian hacker khai thác trung bình bằng cách sử dụng dữ liệu từ hệ thống EPSS hay không.
Dựa trên phân tích này, các chuyên gia Fortinet đã chỉ ra rằng trong nửa cuối năm ngoái, hacker đã tăng tốc độ tận dụng các lỗ hổng mới được công bố, nhanh hơn 43% so với nửa đầu năm 2023. Điều này cho thấy tầm quan trọng của các nhà cung cấp trong việc cam kết tự phát hiện các lỗ hổng từ đội ngũ nội bộ và phát triển bản vá trước khi việc khai thác có thể xảy ra, giảm thiểu các trường hợp ‘dính’ lỗ hổng bảo mật Zero-Day.
“Điều đó cũng nhấn mạnh rằng các nhà cung cấp phải chủ động và minh bạch trong việc công bố các lỗ hổng cho các tổ chức, doanh nghiệp khách hàng nhằm đảm bảo họ có thông tin cần thiết để có thể bảo vệ tài sản một cách hiệu quả trước khi kẻ tấn công mạng có thể khai thác các lỗ hổng”, chuyên gia Fortinet khuyến nghị.
Với đơn vị sử dụng các sản phẩm, giải pháp công nghệ, ông Nguyễn Gia Đức cho rằng họ cần thường xuyên rà soát, đánh giá an toàn thông tin của các hệ thống thuộc phạm vi quản lý, đặc biệt là quan tâm đến việc cập nhật kịp thời bản vá các lỗ hổng được nhà cung cấp phát hành.
Theo các chuyên gia, khai thác các lỗ hổng bảo mật, nhất là những lỗ hổng có mức ảnh hưởng cao và nghiêm trọng tồn tại trong các giải pháp công nghệ phổ biến để làm ‘bàn đạp’ xâm nhập vào hệ thống và từ đó chiếm quyền điều khiển, đánh cắp thông tin của tổ chức là một trong những xu hướng tấn công mạng nổi bật những năm gần đây. Tuy vậy, trên thực tế, vẫn còn nhiều đơn vị chưa quan tâm đến việc rà soát và vá các lỗ hổng, điểm yếu được cảnh báo.
Tại Việt Nam, với vai trò là cơ quan quản lý Nhà nước trong lĩnh vực an toàn thông tin mạng, Cục An toàn thông tin (Bộ TT&TT) thường xuyên rà soát, đánh giá, phát hiện các lỗ hổng bảo mật trên những hệ thống thông tin của các cơ quan, tổ chức, các doanh nghiệp; có cảnh báo yêu cầu các đơn vị vá lỗi, đảm bảo an toàn thông tin cho hệ thống theo đúng quy phạm pháp luật.
Trao đổi tại phiên toàn thể của Hội thảo và triển lãm an toàn không gian mạng Việt Nam - Vietnam Security Summit 2024 chủ đề ‘An toàn trong thời kỳ bùng nổ của trí tuệ nhân tạo’, diễn ra cuối tháng 5 tại Hà Nội, đại diện Bộ TT&TT đã yêu cầu các cơ quan, tổ chức, doanh nghiệp tập trung triển khai 6 nhóm giải pháp, trong đó có việc định kỳ săn lùng mối nguy hại để phát hiện kịp thời các dấu hiệu hệ thống bị xâm nhập.
Với hệ thống đã phát hiện lỗ hổng bảo mật nghiêm trọng, sau khi khắc phục lỗ hổng, các đơn vị cần thực hiện ngay việc săn lùng mối nguy hại nhằm xác định khả năng bị xâm nhập trước đó. Kiểm tra, cập nhật các bản vá an toàn thông tin cho các hệ thống quan trọng.
Các cơ quan, tổ chức, doanh nghiệp trong nước cũng được khuyến nghị thường xuyên, liên tục sử dụng các nền tảng hỗ trợ đảm bảo an toàn thông tin do Bộ TT&TT phát triển, cung cấp gồm: Nền tảng điều phối xử lý sự cố an toàn thông tin mạng quốc gia; Nền tảng hỗ trợ điều tra số; Nền tảng quản lý và phát hiện, cảnh báo sớm rủi ro an toàn thông tin.
Trong thông tin mới chia sẻ, Cục An toàn thông tin cho hay, Hệ thống giám sát kỹ thuật của Trung tâm Giám sát an toàn không gian mạng quốc gia - NCSC thuộc Cục đã ghi nhận trong tháng 5/2024 có 89.351 điểm yếu, lỗ hổng an toàn thông tin tồn tại trong các máy chủ, máy trạm, hệ thống thông tin của các cơ quan tổ chức Nhà nước.
Cũng trong tháng 5/2024, hệ thống giám sát, rà quét từ xa của NCSC đã phát hiện hơn 1.600 lỗ hổng trên 5.000 hệ thống đang mở công khai trên Internet. Đặc biệt, hệ thống kỹ thuật của đơn vị này ghi nhận 12 lỗ hổng mới được công bố, có mức độ ảnh hưởng nghiêm trọng cao, có thể bị hacker lợi dụng để tấn công, khai thác vào hệ thống của các cơ quan, tổ chức, bao gồm: CVE-2024-4671
“Đây là các lỗ hổng tồn tại trên các sản phẩm phổ biến của nhiều cơ quan, tổ chức, doanh nghiệp. Đề nghị các đơn vị cần thực hiện kiểm tra toàn diện và rà soát hệ thống, giúp xác định hệ thống của mình có sử dụng các sản phẩm bị ảnh hưởng bởi các lỗ hổng không, nhanh chóng đưa ra biện pháp khắc phục kịp thời để bảo vệ an toàn thông tin. Đồng thời, liên tục cập nhật thông tin về các lỗ hổng mới, các xu hướng tấn công trên không gian mạng”, chuyên gia Cục An toàn thông tin khuyến nghị.