Việc tin tặc phát tán mã độc, khai thác lỗ hổng trong các tổ chức, doanh nghiệp không mới, nhưng vài tháng qua, giới bảo mật chứng kiến sự gia tăng mạnh mẽ các cuộc tấn công nhắm vào cơ sở hạ tầng quan trọng, làm gián đoạn các sản phẩm, dịch vụ thiết yếu, tác động trực tiếp đến cuộc sống hàng ngày của người dân giữa đại dịch. Nhiều trong số này sử dụng mã độc tống tiền - ransomware - với khả năng mã hóa dữ liệu và ép nạn nhân phải trả tiền chuộc.
Trước đây, nhiều người cho rằng các cuộc tấn công mạng là nỗ lực của tin tặc trong việc đánh cắp tài chính hoặc dữ liệu nhạy cảm. Còn hiện nay, hacker tìm thấy một mục tiêu mới là cơ sở hạ tầng vật lý như các công ty cung cấp điện, nước, thực phẩm... Chẳng hạn, hồi tháng 5, nhà điều hành đường ống dẫn nhiên liệu hàng đầu Mỹ là Colonial Pipeline phải đóng toàn bộ mạng lưới sau cuộc tấn công ransomware. Đầu tháng 6, công ty cung cấp thịt JBS cho biết hệ thống máy chủ của họ ở Bắc Mỹ và Australia bị tấn công mạng, "làm trì hoãn một số giao dịch nhất định với khách hàng và nhà cung cấp".
Những cuộc tấn công kiểu này có khả năng gây ra tình trạng hỗn loạn trong cuộc sống, có thể dẫn đến khan hiếm sản phẩm, đẩy giá lên cao hơn... Sự gián đoạn càng lớn, các công ty bị tấn công càng nhanh chóng trả tiền cho hacker để sớm khắc phục vấn đề.
"Nếu là kẻ tấn công, mục tiêu của bạn là gây ra nhiều đau đớn nhất có thể để buộc các công ty nạn nhân phải trả tiền cho bạn. Điều này vượt qua khuôn khổ của an ninh mạng", Katell Thielemann, Phó chủ tịch phân tích về bảo mật và quản lý rủi ro của Gartner, đánh giá.
Theo hãng bảo mật Fortinet, việc nhân viên phải ở nhà hoặc chia ca luân phiên trong đại dịch đã hình thành nên môi trường kinh doanh kiểu "làm việc ở khắp mọi nơi", khiến số lượng người dùng phân tán tăng lên. Việc nhân viên dùng thiết bị cá nhân của mình để truy cập vào các ứng dụng đám mây liên quan đến công việc, hay việc họ dùng thiết bị do công ty cung cấp để thực hiện các hoạt động cá nhân, đã làm lộ ra nhiều lỗ hổng, mở rộng bề mặt tấn công kỹ thuật số.
Ngày 2/6, FBI cho biết tác giả vụ tấn công JBS là REvil, nhóm tội phạm mạng có trụ sở tại Nga. REvil hoạt động tương tự DarkSide, nhóm tin tặc mà quan chức Mỹ cho là đứng sau vụ Colonial Pipeline tháng trước. JBS chưa tiết lộ họ có trả tiền chuộc hay không, trong khi Giám đốc điều hành Colonial Pipeline thừa nhận đã chi 4,4 triệu USD cho hacker để hệ thống tiếp tục hoạt động.
Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) của Mỹ đã liệt kê 16 ngành công nghiệp là các lĩnh vực cơ sở hạ tầng quan trọng - như năng lượng, chăm sóc sức khỏe, dịch vụ tài chính, nước, giao thông, thực phẩm và nông nghiệp - có nguy cơ bị hacker "tác động làm suy yếu". Giới bảo mật lo ngại, phần lớn cơ sở hạ tầng này đang trở nên cũ kỹ và khả năng phòng thủ mạng không theo kịp sự tiến hóa tinh vi của tin tặc. Nhiều công ty trong những ngành này không coi mình là công ty công nghệ, nên ít đầu tư nâng cấp, khiến hệ thống của họ dễ bị xâm phạm hơn.
"Thế giới đang trở nên kết nối hơn" và con người nên chuẩn bị cho những rủi ro "ngày càng gia tăng trong các ngành công nghiệp này", theo Thielemann.
Không phải ngẫu nhiên mà các cuộc tấn công mạng đòi tiền chuộc tăng đột biến trong đại dịch. Hàng triệu người chuyển sang làm việc từ xa, trong đó có cả các nhân viên có quyền truy cập vào hệ thống cơ sở hạ tầng quan trọng, trong khi ransomware được triển khai chỉ bằng cách dụ nạn nhân bấm vào một đường link trong email.
"Cơ sở hạ tầng quan trọng vốn được thiết kế tách biệt về mặt vật lý với mạng công ty và Internet. Tuy nhiên, giờ hệ thống đã được kết nối mạng với mục tiêu tự động hóa và điều này càng được thúc đẩy trong đại dịch", Eric Cole, tác giả cuốn Cyber Crisis cho biết. Đặc biệt, các hệ thống bệnh viện và nhà cung cấp dịch vụ y tế thường bị nhắm tới do họ bận rộn đối phó với Covid-19 và có rất ít thời gian để cập nhật các biện pháp phòng thủ.
Ngày 3/6, Nhà Trắng đã gửi thư ngỏ, yêu cầu các công ty cung cấp dịch vụ thiết yếu "coi ransomware là mối đe dọa đối với hoạt động kinh doanh cốt lõi của mình, thay vì đơn giản là nguy cơ đánh cắp dữ liệu".