ANM 16/6: Tổng Tư lệnh Thụy Điển cảnh báo về nguy cơ về “một cuộc chiến tranh” với Nga
Ngày 15/6, hãng tin AP cho biết chiến dịch gián điệp mạng nhằm vào Pulse Connect Secure do tin tặc Trung Quốc tiến hành (được báo cáo vào tháng 4/2021) thực chất có quy mô lớn hơn so với những gì được tiết lộ trước đây, với hàng chục tổ chức có giá trị cao bị nhắm đến, trong đó có hãng viễn thông Verizon, Phân khu quản lý nước sạch trọng điểm Nam California và Cơ quan Giao thông Đô thị Thành phố New York. Pulse Secure là một công cụ được nhiều tổ chức sử dụng để truy cập từ xa vào mạng của họ. Không rõ liệu có thông tin nhạy cảm nào bị tin tặc truy cập hay không nhưng một số tổ chức cho biết họ chưa phát hiện bằng chứng cho thấy có dữ liệu bị đánh cắp. Tuy nhiên, các nhà nghiên cứu cho rằng, ngay cả khi thông tin nhạy cảm không bị xâm phạm thì việc tin tặc có thể đặt chân vào hệ thống mạng của các tổ chức trọng yếu nắm giữ các bí mật mà Trung Quốc có thể quan tâm vì lý do thương mại và an ninh quốc gia cũng là điều đáng lo ngại.
Cùng ngày, Cơ quan An ninh mạng và An ninh Cơ sở Hạ tầng Mỹ (CISA) đã đưa ra cảnh báo về lỗ hổng trong thành phần chuỗi cung ứng từ ThroughTek, được sử dụng bởi một số nhà sản xuất thiết bị gốc (OEM) cho camera an ninh và các nhà sản xuất thiết bị IoT như camera giám sát trẻ em và vật nuôi, thiết bị robot…. Lỗ hổng này được định danh CVE-2021-32934, điểm CVSS v3 9.1, nằm ở bộ phát triển phần mềm (SDK) ngang hàng (P2P) – được sử dụng để cung cấp quyền truy cập từ xa vào các luồng âm thanh và video qua Internet. Các thiết bị ThroughTek P2P bị ảnh hưởng không bảo vệ đầy đủ các dữ liệu được truyền giữa thiết bị cục bộ và máy chủ ThroughTek, cho phép kẻ tấn công truy cập vào các thông tin nhạy cảm, như dữ liệu video. CISA cho biết vẫn chưa phát hiện hành vi khai thác lỗ hổng này trong thực tế.
Tại phiên điều trần cùng ngày được tổ chức bởi hai tiểu ban thuộc Ủy ban An ninh Nội địa Hạ Viện Mỹ, Sonya Proctor, một quan chức tại Cơ quan Quản lý An ninh Vận tải Mỹ (TSA) cho biết, TSA đang phát triển một chỉ thị thứ hai để đưa ra các biện pháp bổ sung cho các công ty ống dẫn sau vụ tấn công mạng vào Colonial Pipeline. Bà Proctor cho biết, chỉ thị này sẽ được phân loại là nhạy cảm hơn so với chỉ thị thứ nhất vì bản chất của các biện pháp giảm thiểu được yêu cầu. Bà lưu ý, chỉ thị mới sẽ yêu cầu các biện pháp giảm thiểu cụ thể hơn và bao gồm các yêu cầu cụ thể hơn liên quan đến đánh giá. Trước đó, TSA đã ra một chỉ thị yêu cầu các công ty ống dẫn phải báo cáo sự cố an ninh mạng trong vòng 12 giờ kể từ khi phát hiện cho CISA.
Trong một diễn khác, ngày 15/6, tại Hội nghị trực tuyến Bộ trưởng Quốc phòng các nước ASEAN lần thứ 15, đại biểu các quốc gia ASEAN đã nhất trí về việc thành lập Trung tâm An ninh mạng và Thông tin Xuất sắc tại Singapore, tạo điều kiện cho việc trao đổi hiệu quả hơn giữa các cơ quan quốc phòng ASEAN để đối phó các mối đe dọa an ninh mạng và thông tin sai lệch. Bộ trưởng Quốc phòng Singapore – Ng Eng Hen khẳng định, trung tâm mới này sẽ bổ sung cho Mạng lưới Phòng thủ Mạng ASEAN trong việc thúc đẩy trao đổi, tương tác và hợp tác về các vấn đề an ninh mạng.
Công ty nghiên cứu công nghệ Comparitech (Anh) cho biết họ đã phát hiện công ty phân tích bảo mật Cognyte để lộ cơ sở dữ liệu chứa hơn 5 tỷ hồ sơ người dùng. Cụ thể, cơ sở dữ liệu này chứa các thông từ các vụ xâm phạm dữ liệu của nhiều công ty khác nhau trong nhiều năm qua, như Tumblr, Rambler, MySpace, iMesh, VK, MGM, Edmodo, và Zoosk. Cognyte sử dụng cơ sở dữ liệu này để cảnh báo cho khách hàng khi thông tin của họ bị lộ do một vụ xâm phạm dữ liệu ở bên thứ ba. Cơ sở dữ liệu này có chứa tên, email, mật khẩu và nguồn của dữ liệu, được lưu trên một cụm Elasticsearch và được lập chỉ mục bởi các công cụ tìm kiếm vào ngày 28/05. Một ngày sau, Comparitech phát hiện cơ sở dữ liệu này và thông báo cho Cognyte. Vài ngày sau đó, dữ liệu này đã được bảo mật.
Ngày 15/6, Reuters đưa tin, sau khi Hội đồng Châu Âu thông qua Quy định được cập nhật (Updated Regulation) vào ngày 10/05, Liên minh Châu Âu (EU) đang chuẩn bị mở rộng Quy định Lưỡng dụng để hạn chế xuất khẩu các mặt hàng có thể được sử dụng để hỗ trợ hành vi vi phạm nhân quyền, tập trung vào các thiết bị giám sát mạng. Quy định được cập nhật nhắm mục tiêu vào các thiết bị giám sát mạng, được định nghĩa là thiết bị lưỡng dụng, được thiết kế đặc biệt để cho phép bí mật giám sát các thể nhân bằng cách theo dõi, trích xuất, thu thập hoặc phân tích dữ liệu từ các hệ thống thông tin và viễn thông. Các mặt hàng này được liệt kê trong Phụ lục I của Quy định Lưỡng dụng và phải tuân theo yêu cầu cấp phép xuất khẩu. Đối với các mặt hàng không được liệt kê, chúng có thể phải tuân theo yêu cầu cấp phép nếu công ty xuất khẩu được một quốc gia thành viên thông báo rằng mặt hàng này được hoặc có thể được sử dụng để vi phạm nhân quyền hoặc đàn áp nội bộ.
Ngày 15/6, Tòa án Công lý Liên minh Châu Âu (CJEU) đã cho phép cơ quan giám sát bảo mật dữ liệu của các quốc gia thành viên có hành động pháp lý chống lại các công ty công nghệ. Cụ thể, CJEU nêu rõ, trong một số điều kiện nhất định, cơ quan giám sát của các nước thành viên EU có thẩm quyền khởi tố hình sự đối với hành vi vi phạm Quy định bảo vệ dữ liệu chung (GDPR) của EU. Phán quyết của CJEU có thể mở đường cho các cơ quan giám sát bảo mật dữ liệu tại EU đưa ra hành động pháp lý chống lại các tập đoàn công nghệ của Mỹ như Google, Twitter và Apple có trụ sở EU đặt tại Ireland.
Trong một bối cảnh khác, ngày 15/6, Tổng Tư lệnh các Lực lượng Vũ trang Thụy Điển Micael Bydén mới đây đã cảnh báo về nguy cơ chiến tranh với Nga. Ông Bydén cho rằng, Thụy Điển nên cảnh giác với các cuộc tấn công hỗn hợp và phi tuyến tính từ phía Nga, đồng thời kêu gọi các tổ chức quân sự và dân sự chuẩn bị phản ứng chung và tăng cường khả năng tấn công trong điều kiện an ninh mạng. Ông không nói rõ liệu Thụy Điển có thể cắt điện ở Nga hay không nhưng cho biết nước này sẽ có thể gây ảnh hưởng đến các quốc gia khác và ngăn chặn việc thực hiện một số hoạt động mạng nhất định.
Trần Anh