Code Nguyen
Writer
Bạn có chắc mật khẩu của nhân viên mình không vô tình xóa sổ cả công ty?
Năm 2023, nhóm tin tặc Akira đã xâm nhập vào hệ thống của KNP bằng cách... đoán được mật khẩu của một nhân viên. Không cần công nghệ cao siêu hay chiêu trò phức tạp, chỉ một cú đoán đúng là đủ. Sau khi vào được hệ thống, chúng mã hóa toàn bộ dữ liệu, khóa luôn cả hệ thống nội bộ, khiến mọi hoạt động lập tức tê liệt.
Ransom note để lại một thông điệp lạnh gáy: “Nếu bạn đang đọc dòng này, có nghĩa là hạ tầng nội bộ của công ty bạn đã chết toàn phần hoặc bán phần. Đừng khóc, đừng oán, hãy nói chuyện xây dựng với nhau.”
Dù không nêu rõ số tiền chuộc, các chuyên gia ước tính khoản tiền mà hacker yêu cầu có thể lên tới 5 triệu bảng (176 tỷ đồng), vượt quá khả năng tài chính của công ty. KNP đã không thể phục hồi, hơn 700 nhân viên mất việc, và công ty chấm dứt hoạt động.
Giám đốc Paul Abbott hiểu rằng một mật khẩu yếu có thể là nguyên nhân, nhưng ông không nói cho người nhân viên đó biết. “Bạn có muốn biết nếu đó là bạn không?”, ông chia sẻ, như một cách nói rằng, sự thật này có thể là gánh nặng tâm lý quá lớn.
Theo dữ liệu chính phủ, trong một năm gần nhất, có khoảng 19.000 vụ tấn công ransomware vào doanh nghiệp Anh. Trung bình, tiền chuộc rơi vào khoảng 4 triệu bảng (hơn 140 tỷ đồng). Khoảng một phần ba doanh nghiệp chọn cách trả tiền để không mất trắng dữ liệu, một quyết định khó khăn, nhưng thường được đưa ra trong hoảng loạn.
Mỗi ngày, Trung tâm An ninh mạng Quốc gia (NCSC) phải xử lý ít nhất một vụ tấn công nghiêm trọng. Nhưng như một trưởng nhóm ở đây nói: “Tấn công thì nhiều, mà người phòng thủ thì ít.”
Các hacker ngày nay không cần kỹ năng siêu phàm. Họ dùng kỹ thuật xã hội như gọi điện giả làm nhân viên để khai thác từ bộ phận IT. Công cụ và dịch vụ hỗ trợ hacker ngày càng phổ biến, dễ tiếp cận, khiến ranh giới giữa "nghiệp dư" và "chuyên nghiệp" gần như biến mất.
Theo Cơ quan Tội phạm Quốc gia (NCA), số vụ tấn công mỗi tuần đã tăng gần gấp đôi chỉ trong hai năm, chạm ngưỡng 35 đến 40 vụ/tuần. Và nếu xu hướng này tiếp tục, năm 2024 có thể là năm tồi tệ nhất về ransomware tại Anh.
Giám đốc Abbott gợi ý một hệ thống kiểu “cyber-MOT”, tức là doanh nghiệp phải chứng minh đã có biện pháp an ninh mạng phù hợp trước khi hoạt động. Ý tưởng này nghe thì đơn giản, nhưng không dễ triển khai. Bởi thực tế, nhiều doanh nghiệp vẫn chọn cách im lặng, trả tiền trong bóng tối thay vì báo cáo, góp phần nuôi sống hệ sinh thái ransomware đang trở thành mối đe dọa an ninh quốc gia.
Nếu một công ty 158 năm tuổi có thể sụp đổ chỉ vì một mật khẩu, bạn nghĩ công ty mình đang thực sự an toàn chứ?
GBhackers
Nguồn bài viết: https://gbhackers.com/weak-password-enables-ransomware-attack/
Mật khẩu yếu, công ty bay màu
Một công ty logistics ở Anh, tồn tại hơn 158 năm, đã bị xóa sổ chỉ vì một mật khẩu yếu. Câu chuyện của KNP, từng hoạt động dưới cái tên “Knights of Old”, là lời cảnh báo rõ ràng cho bất kỳ tổ chức nào còn lơ là với an ninh mạng.Năm 2023, nhóm tin tặc Akira đã xâm nhập vào hệ thống của KNP bằng cách... đoán được mật khẩu của một nhân viên. Không cần công nghệ cao siêu hay chiêu trò phức tạp, chỉ một cú đoán đúng là đủ. Sau khi vào được hệ thống, chúng mã hóa toàn bộ dữ liệu, khóa luôn cả hệ thống nội bộ, khiến mọi hoạt động lập tức tê liệt.
Ransom note để lại một thông điệp lạnh gáy: “Nếu bạn đang đọc dòng này, có nghĩa là hạ tầng nội bộ của công ty bạn đã chết toàn phần hoặc bán phần. Đừng khóc, đừng oán, hãy nói chuyện xây dựng với nhau.”

Giám đốc Paul Abbott hiểu rằng một mật khẩu yếu có thể là nguyên nhân, nhưng ông không nói cho người nhân viên đó biết. “Bạn có muốn biết nếu đó là bạn không?”, ông chia sẻ, như một cách nói rằng, sự thật này có thể là gánh nặng tâm lý quá lớn.
Ransomware: Không còn là rủi ro cá biệt
Trường hợp của KNP không hề đơn lẻ. Những cái tên lớn như Marks & Spencer, Co-op hay Harrods cũng đã từng là nạn nhân của ransomware. Co-op thậm chí đã bị lộ toàn bộ dữ liệu của 6,5 triệu thành viên.Theo dữ liệu chính phủ, trong một năm gần nhất, có khoảng 19.000 vụ tấn công ransomware vào doanh nghiệp Anh. Trung bình, tiền chuộc rơi vào khoảng 4 triệu bảng (hơn 140 tỷ đồng). Khoảng một phần ba doanh nghiệp chọn cách trả tiền để không mất trắng dữ liệu, một quyết định khó khăn, nhưng thường được đưa ra trong hoảng loạn.
Mỗi ngày, Trung tâm An ninh mạng Quốc gia (NCSC) phải xử lý ít nhất một vụ tấn công nghiêm trọng. Nhưng như một trưởng nhóm ở đây nói: “Tấn công thì nhiều, mà người phòng thủ thì ít.”
Các hacker ngày nay không cần kỹ năng siêu phàm. Họ dùng kỹ thuật xã hội như gọi điện giả làm nhân viên để khai thác từ bộ phận IT. Công cụ và dịch vụ hỗ trợ hacker ngày càng phổ biến, dễ tiếp cận, khiến ranh giới giữa "nghiệp dư" và "chuyên nghiệp" gần như biến mất.
Theo Cơ quan Tội phạm Quốc gia (NCA), số vụ tấn công mỗi tuần đã tăng gần gấp đôi chỉ trong hai năm, chạm ngưỡng 35 đến 40 vụ/tuần. Và nếu xu hướng này tiếp tục, năm 2024 có thể là năm tồi tệ nhất về ransomware tại Anh.
Phải làm gì trước khi quá muộn?
Chính phủ Anh đang xem xét luật yêu cầu các cơ quan công phải xin phép trước khi trả tiền chuộc, còn doanh nghiệp tư nhân có thể sẽ bị bắt buộc phải báo cáo khi bị tấn công.Giám đốc Abbott gợi ý một hệ thống kiểu “cyber-MOT”, tức là doanh nghiệp phải chứng minh đã có biện pháp an ninh mạng phù hợp trước khi hoạt động. Ý tưởng này nghe thì đơn giản, nhưng không dễ triển khai. Bởi thực tế, nhiều doanh nghiệp vẫn chọn cách im lặng, trả tiền trong bóng tối thay vì báo cáo, góp phần nuôi sống hệ sinh thái ransomware đang trở thành mối đe dọa an ninh quốc gia.
Nếu một công ty 158 năm tuổi có thể sụp đổ chỉ vì một mật khẩu, bạn nghĩ công ty mình đang thực sự an toàn chứ?
GBhackers
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview