Nga đang sử dụng một cuộc tấn công mạng để làm suy yếu khả năng phòng thủ của Ukraine

Văn Thiện

Trong bối cảnh một cuộc xâm lược toàn diện hiện đã rõ ràng, Ukraine có thể sẽ sớm phải đối mặt với nhiều cuộc tấn công mạng hơn từ Nga. (Ảnh: publicdomainpicture)

Khi các thành phố của Ukraine hứng chịu cuộc không kích từ các lực lượng Nga, quốc gia này cũng phải hứng chịu những đòn giáng mới nhất từ một chiến dịch tấn công mạng đang diễn ra. Theo BBC, hôm thứ Tư (ngày 23/2), một số trang web của ngân hàng và các bộ trong chính phủ Ukraine đã bị đánh sập.

Vụ việc nói trên xảy ra sau một vụ tấn công tương tự cách đây chỉ hơn một tuần, trong đó khoảng 70 trang web của chính phủ Ukraine bị sập. Khi đó, Ukraine và Hoa Kỳ đều đổ lỗi cho Nga.

Trong bối cảnh một cuộc xâm lược toàn diện hiện đã rõ ràng, Ukraine có thể sẽ sớm phải đối mặt với nhiều cuộc tấn công mạng hơn. Những cuộc tấn công này có khả năng làm tê liệt cơ sở hạ tầng, ảnh hưởng đến mạng lưới điện, nước và các dịch vụ viễn thông – càng khiến Ukraine suy yếu trong khi nước này vẫn đang cố gắng chống lại cuộc xâm lược của quân đội Nga.

Tấn công mạng là một phần quan trọng trong các hoạt động của Nga

Các cuộc tấn công mạng thuộc các loại tấn công truyền thống là phá hoại, gián điệp và lật đổ. Chúng có thể được thực hiện nhanh hơn so với các cuộc tấn công bằng vũ khí tiêu chuẩn thông thường, và phần lớn không vấp phải các rào cản về thời gian và khoảng cách. Việc phát động chúng cũng tương đối rẻ và đơn giản, nhưng việc phòng thủ chúng ngày càng tốn kém và khó khăn.

Sau khi Nga rút khỏi Gruzia vào năm 2008, Tổng thống Vladimir Putin đã nỗ lực hiện đại hóa quân đội Nga và kết hợp các chiến lược mạng vào trong chiến đấu. Từ đó, các cuộc tấn công mạng do nhà nước phê duyệt đã được đặt lên hàng đầu trong chiến lược tác chiến của Nga.

Tổng cục Tình báo Chính của Nga (GRU) thường là cơ quan tổ chức các cuộc tấn công mạng. Các cuộc tấn công này thường sử dụng phần mềm độc hại tùy chỉnh để nhắm mục tiêu phần cứng và phần mềm làm nền tảng cho hệ thống và cơ sở hạ tầng của quốc gia đối phương.

Một trong số các cuộc tấn công mới nhất của Nga nhằm vào Ukraine là cuộc tấn công từ chối dịch vụ phân tán (DDoS) – sử dụng các bot để làm quá tải một dịch vụ trực tuyến cho đến khi nó gặp sự cố, ngăn cản quyền truy cập của những người dùng hợp pháp.

Theo Bộ trưởng chuyển đổi kỹ thuật số của Ukraine, Mykhailo Fedorov, kết quả cuộc tấn công DDoS nói trên là một số trang web ngân hàng và chính phủ Ukraine đã bị sập.

Theo các báo cáo, một phần mềm “xóa dữ liệu” phá hoại nghi ngờ thuộc Nga cũng đã được phát hiện đang lưu hành trên hàng trăm máy tính ở Ukraine.

Vào ngày 15/2, cảnh sát mạng Ukraine cho biết các công dân đã nhận được tin nhắn văn bản giả mạo thông báo rằng các máy ATM đã hoạt động ngoại tuyến (mặc dù điều này chưa được xác nhận). Nhiều người dân tranh nhau rút tiền, gây ra hoang mang, lo lắng trong dân chúng.

Các cuộc tấn công mạng của Nga xảy ra liên tục

Vào tháng 12/2015, GRU nhắm mục tiêu vào các mạng lưới hệ thống điều khiển công nghiệp của Ukraine bằng phần mềm độc hại phá hoại. Vụ tấn công này đã gây ra tình trạng mất điện ở khu vực phía tây Ivano-Frankivsk. Khoảng 700.000 ngôi nhà bị mất điện trong khoảng 6 giờ.

Vào tháng 12/2016, Nga phát triển một phần mềm độc hại tùy chỉnh có tên là CrashOverride để nhắm mục tiêu vào lưới điện của Ukraine. Ước tính 1/5 tổng công suất điện của Kiev đã bị cắt trong khoảng một giờ.

Gần đây hơn vào năm 2020, các quan chức Mỹ đã cáo buộc 6 sĩ quan GRU đã triển khai phần mềm tống tiền NotPetya. Phần mềm tống tiền này đã ảnh hưởng đến các mạng máy tính trên toàn thế giới, nhắm vào các bệnh viện và cơ sở y tế ở Hoa Kỳ, và gây thiệt hại hơn 1 tỷ USD.

Trong số các nạn nhân, NotPetya cũng được sử dụng để chống lại các bộ chính phủ Ukraine, ngân hàng và các công ty năng lượng của nước này. Bộ Tư pháp Hoa Kỳ gọi nó là “một số phần mềm độc hại phá hoại nhất thế giới cho đến nay”.

Vào tháng 1/2021, một cuộc tấn công khác do Nga tài trợ cũng nhằm vào các máy chủ Microsoft Exchange. Cuộc tấn công đã cung cấp cho tin tặc quyền truy cập vào các tài khoản email và các mạng liên kết trên khắp thế giới, bao gồm cả ở Ukraine, Mỹ và Australia.

Sự hỗ trợ trên không gian mạng quốc tế

Hiện tại, Ukraine đang phải đối mặt với những rủi ro nghiêm trọng. Một cuộc tấn công mạng lớn có thể làm gián đoạn các dịch vụ thiết yếu và tiếp tục phá hoại chủ quyền và an ninh quốc gia của nước này.

Sự hỗ trợ về cơ sở hạ tầng không gian mạng đã được công nhận là một khía cạnh quan trọng của viện trợ quốc tế. Sáu quốc gia thuộc Liên minh châu Âu (Litva, Hà Lan, Ba Lan, Estonia, Romania và Croatia) đang cử các chuyên gia an ninh mạng đến giúp Ukraine đối phó với những mối đe dọa này.

Australia cũng đã cam kết cung cấp hỗ trợ an ninh mạng cho chính phủ Ukraine thông qua Đối thoại Chính sách Mạng song phương. Điều này sẽ cho phép trao đổi về nhận thức, chính sách và chiến lược về mối đe dọa mạng. Australia cũng cho biết họ sẽ cung cấp khóa đào tạo về an ninh mạng cho các quan chức Ukraine.

Các tác động quốc tế của tình hình Nga-Ukraine đã được ghi nhận.

Hôm 18/2, Trung tâm An ninh mạng Quốc gia của New Zealand đã phát hành tài liệu Tư vấn An ninh Chung, khuyến khích các tổ chức chuẩn bị cho các cuộc tấn công mạng do tác động của cuộc khủng hoảng. Tài liệu đã cung cấp danh sách các nguồn lực để bảo vệ và khuyến nghị mạnh mẽ rằng các tổ chức nên đánh giá khả năng chuẩn bị bảo mật của họ trước các mối đe dọa tiềm ẩn.

Sau đó, Trung tâm An ninh mạng Australia cũng đưa ra những cảnh báo tương tự.

Sự trốn tránh trách nhiệm

Trong chiến tranh thông thường, việc chỉ ra kẻ phải chịu trách nhiệm thường đơn giản. Nhưng trong không gian mạng, nó rất phức tạp, có thể tốn nhiều thời gian và chi phí.

Thật dễ dàng để một quốc gia phủ nhận việc mình tham gia vào một cuộc tấn công mạng (cả Nga và Trung Quốc thường làm như vậy). Đại sứ quán Nga tại Canberra cũng đã phủ nhận liên quan đến các cuộc tấn công mới nhất nhằm vào Ukraine.

Một lý do khiến việc phủ nhận trở nên chính đáng thường là vì các cuộc tấn công mạng có thể được phát động từ một máy chủ không chủ ý (unwitting host) – một thiết bị của nạn nhân (hay còn gọi là thiết bị “thây ma”) được sử dụng để tiếp tục chuỗi tấn công.

Vì vậy, trong khi hoạt động phá hoại có thể được tiến hành bởi các máy chủ điều khiển và chỉ huy của thủ phạm, việc truy tìm lại chúng trở nên rất khó khăn.

Văn Thiện

Theo The Conversation

Related posts