Trong các tháng đầu năm nay, đã bùng phát trở lại hiện tượng các website tên miền “.gov.vn” của cơ quan nhà nước và tên miền “.edu.vn” của khối giáo dục bị cài link ẩn, chuyển hướng tới các trang cá độ, đánh bạc, quảng cáo cờ bạc.

Hồi đầu tháng 4, Công ty cổ phần An ninh mạng quốc gia Việt Nam - NCS cho biết, đơn vị nhận được khá nhiều đề nghị trợ giúp từ các cơ quan, doanh nghiệp về việc website bị tấn công, chèn mã quảng cáo cờ bạc, cá độ. Nguy hiểm ở chỗ, các website này đều sử dụng “https”, được chứng nhận “chính chủ” của các cơ quan nhà nước, doanh nghiệp lớn, nhưng khi bấm vào đường dẫn thì lại chuyển hướng truy cập đến website của tổ chức cá độ, cờ bạc trực tuyến.

Dù đã được cảnh báo nhưng việc rà soát và thực hiện các biện pháp để ngăn chặn tình trạng website bị tấn công, cài mã độc và chuyển hướng đến nội dung xấu còn chưa được quan tâm đúng mức. (Ảnh minh họa: Lê Anh Dũng)

Cũng trong các tháng đầu năm 2023, Cục An toàn thông tin, Bộ TT&TT ít nhất đã có 2 lần đề nghị các đơn vị chuyên trách CNTT, an toàn thông tin của các bộ, ngành, địa phương rà soát các nội dung không phù hợp trên website “.gov.vn” của cơ quan mình. Trong đó, Cục An toàn thông tin cũng đã nêu rõ gần 170 website của cơ quan nhà nước khi đó đang bị cài cắm, chuyển hướng tới nội dung không phù hợp và yêu cầu các đơn vị khẩn trương ngăn chặn và xử lý.

Theo phân tích của các chuyên gia, sở dĩ có tình trạng các website “.gov.vn” và “.edu.vn” bị chèn quảng cáo cờ bạc, cá độ là do hacker khai thác lỗ hổng trên các website, chiếm quyền quản trị, thay đổi, chỉnh sửa mã nguồn của website, từ đó có thể đăng tải, liên kết, thậm chí chuyển hướng truy cập đến các nội dung quảng cáo sai phạm.

Ngoài ra, một số hệ thống do cấu hình không tốt, từ lỗ hổng của 1 website, hacker chiếm được quyền quản trị cả server hosting, từ đó tấn công sang các website khác trên cùng server đó. Vì vậy, có nơi bị nhiều website cùng lúc.

Trao đổi với VietNamNet ngày 3/6, chuyên gia Vũ Ngọc Sơn, Giám đốc Kỹ thuật của Công ty NCS cho biết, kết quả nghiên cứu, đánh giá lại tình hình sau 1 tháng NCS phát cảnh báo cho thấy, số lượng website giáo dục bị tấn công vẫn tăng 11% so với thống kê tháng 4/2023, với 190 website bị chèn mã độc hại. Trong khi ở khối các cơ quan nhà nước, số lượng website bị chèn mã độc giảm đáng kể, hiện chỉ còn 76 website vẫn còn mã độc quảng cáo.      

“Chúng tôi sử dụng công cụ phân tích tự động, chỉ tập trung vào rà quét bề mặt của các website được cung cấp trên Internet. Điều này đồng nghĩa với việc có một số website có thể đã bị xâm nhập, nằm vùng nhưng chưa có biểu hiện ra bên ngoài sẽ không nằm trong thống kê này”, ông Vũ Ngọc Sơn chia sẻ thêm.

Điểm mới xuất hiện là các website cờ bạc được chuyển hướng tới của chiến dịch tấn công gần đây đa phần có giao diện tiếng Anh. (Ảnh NCS cung cấp)

Kết quả nghiên cứu còn cho thấy, mặc dù bộ từ khóa để định hướng tìm kiếm SEO được chèn trên các website là tiếng Việt, nhưng điểm mới xuất hiện là các website cờ bạc được chuyển hướng tới của chiến dịch tấn công này phần lớn có giao diện tiếng Anh, không có nút lựa chọn để chuyển sang giao diện tiếng Việt.

Việc hacker tấn công, chèn quảng cáo cờ bạc, cá độ không phải là mới và được cảnh báo rộng rãi. Tuy nhiên, kết quả rà soát lần này cho thấy, phản ứng ở các khối giáo dục và cơ quan nhà nước là tương đối khác nhau. Trong khi khối nhà nước khá tích cực và đã giảm được hơn 50% số website bị ảnh hưởng, thì khối giáo dục lại ngược lại, số lượng tăng nhẹ 11% so với cách đây hơn 1 tháng.

“Điều này phần nào phản ánh về thực trạng nhân sự chuyên trách về an toàn thông tin ở các cơ quan, tổ chức tại Việt Nam. Các cơ quan nhà nước có bộ phận CNTT chuyên trách nên khả năng xử lý, tháo gỡ mã độc tốt hơn, trong khi các cơ sở giáo dục hầu như không có bộ phận chuyên trách này nên tình trạng vẫn không được cải thiện nhiều sau khi được cảnh báo”, chuyên gia NCS nhận định.

Phân tích của các chuyên gia chỉ ra rằng, có một số website có biểu hiện bị tấn công lại nhiều lần cho thấy cách các quản trị xử lý sự cố không thực sự triệt để, dẫn tới hệ thống vẫn còn chứa lỗ hổng và hacker có thể xâm nhập trở lại. Do vậy, các chuyên gia khuyến cáo quản trị hệ thống cần rà soát tổng thể, từ thiết kế hạ tầng, cấu hình an ninh, quy trình vận hành đến mã nguồn của website, cập nhật đầy đủ các bản vá lỗ hổng, xây dựng các phương án giám sát 24/7 để phát hiện chủ động và kịp thời.