Trong tuần từ ngày 29/5 đến 4/6/2023, Trung tâm Giám sát an toàn không gian mạng quốc gia - Cục An toàn thông tin, Bộ Thông tin và Truyền thông cho biết đã có ít nhất 668 lỗ hổng được các tổ chức quốc tế công bố và cập nhật, trong đó có 144 lỗ hổng mức Cao, 97 lỗ hổng mức Trung bình, 01 lỗ hổng mức Thấp và 426 lỗ hổng chưa đánh giá. Trong số đó, có tới 74 lỗ hổng cho phép chèn và thực thi mã lệnh. Đồng thời, hệ thống kỹ thuật của Cục ATTT đã phát hiện 07 nhóm lỗ hổng trên các sản phẩm, dịch vụ CNTT phổ biến, có thể gây ảnh hưởng lớn đến người dùng ở Việt Nam như: Nhóm 19 lỗ hổng trong Microsoft, Nhóm 07 lỗ hổng trong Linux, Nhóm 07 lỗ hổng trong Dell, Nhóm 96 lỗ hổng trong Wordpress, Nhóm 13 lỗ hổng trong Huawei, Nhóm 03 lỗ hổng trong Samsung Galaxy Store và Nhóm 09 lỗ hổng trong IBM.
Trong tuần vừa qua tại Việt Nam, đã phát hiện rất nhiều thiết bị có thể bị lợi dụng để tấn công DRDoS. Số lượng thiết bị này đã tăng lên đến 52.453 so với tuần trước với 51.601. Các thiết bị này đang sử dụng các dịch vụ NTP (123), DNS (53), Chargen (19) để tấn công.
Trong số đó, có 463 trường hợp tấn công vào trang/cổng thông tin điện tử của Việt Nam, bao gồm 450 trường hợp tấn công lừa đảo (Phishing) và 13 trường hợp tấn công cài cắm mã độc.
Trên internet, có nhiều trang web giả mạo các tổ chức, doanh nghiệp, nhà cung cấp, dịch vụ lớn như mạng xã hội, ngân hàng, thư điện tử... Do đó, với việc sử dụng nhiều dịch vụ, ứng dụng nước ngoài như Apple, Paypal, Payment và các mạng xã hội, người dùng Việt Nam cần phải đề cao sự cảnh giác để tránh bị lừa đảo và đánh cắp tài khoản của mình.
Theo thống kê, trong tuần vừa qua, đã có 288 phản ánh về các trường hợp lừa đảo do người dùng internet Việt Nam gửi tới Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) qua hệ thống tại địa chỉ https://canhbao.khonggianmang.vn. Các trường hợp lừa đảo này thường giả mạo các trang web của ngân hàng, thương mại điện tử và có thể gây hại nghiêm trọng cho người dùng.
Theo khuyến cáo của Trung tâm Giám sát an toàn không gian mạng quốc gia, trong trường hợp có nguy cơ hoặc cảnh báo đã được đưa ra, các đơn vị nên thường xuyên cập nhật thông tin về các chiến dịch tấn công của các nhóm APT, thông tin IoC kèm theo từng chiến dịch và các điểm yếu lỗ hổng đang được khai thác. Các đơn vị cần rà soát các hệ thống thông tin để phát hiện và ngăn chặn, xử lý kịp thời.
Để đối phó với các điểm yếu, lỗ hổng trong phần Lỗ hổng bảo mật, các đơn vị cần lưu ý theo dõi và cập nhật bản vá cho các lỗ hổng liên quan đến sản phẩm đang sử dụng. Đồng thời, các đơn vị đã đăng ký tài khoản trên “Hệ thống Cảnh báo điểm yếu và rà soát lỗ hổng bảo mật tự động” tại địa chỉ https://service.khonggianmang.vn có thể thêm các sản phẩm đang sử dụng để giám sát và nhận cảnh báo ngay khi có lỗ hổng mới phát sinh.
Để đối phó với nguy cơ tấn công từ chối dịch vụ và tấn công web, các đơn vị cần kiểm soát việc mở các cổng dịch vụ có thể bị lợi dụng để thực hiện tấn công. Bên cạnh đó, cần thường xuyên kiểm tra và rà soát máy chủ web để phát hiện và xử lý kịp thời các nguy cơ tấn công. Đối với các IP/tên miền độc hại có nhiều kết nối từ Việt Nam, cần kiểm tra và xử lý các thiết bị trong toàn bộ hệ thống mạng nếu phát hiện có dấu hiệu kết nối đến các tên miền độc hại đã được Cục ATTT chia sẻ.
Các trang web giả mạo có thể gây ra nguy cơ tấn công lừa đảo đối với người dùng Việt Nam. Vì vậy, các đơn vị cần chú ý để không truy cập vào những trang web này và tăng cường nhận thức để tránh trở thành nạn nhân. Hơn nữa, việc tuyên truyền cho bạn bè, người thân và những người xung quanh cũng rất cần thiết. Ngoài ra, phần mềm quản trị website cPanel cũng có lỗ hổng nghiêm trọng cần được xử lý kịp thời.