Cụ thể, các trang web của các bộ quốc phòng, ngoại giao và nội vụ của Ukraine không thể truy cập được hoặc tải chậm một cách thê thảm vào sáng hôm qua 24/2, sau một làn sóng trừng phạt từ các cuộc tấn công từ chối dịch vụ phân tán, khi Nga tấn công nước láng giềng, cùng các vụ nổ làm rung chuyển thủ đô của Kyiv và các thành phố lớn khác.
Ngoài các cuộc tấn công DDoS hôm 23/2, các nhà nghiên cứu an ninh mạng cho biết những kẻ tấn công không xác định đã lây nhiễm phần mềm độc hại phá hoại hàng trăm máy tính, cùng một số các nước láng giềng Latvia và Lithuania.
Khi được hỏi liệu các cuộc tấn công từ chối dịch vụ có tiếp tục diễn ra vào sáng thứ hôm qua 24/2 hay không, quan chức cấp cao của Bộ Quốc phòng Ukraine Victor Zhura đã không trả lời trực tiếp. Sau đó, quan chức này trả lời một phóng viên rằng: "Bạn nghiêm túc chứ?" anh ấy đã nhắn tin. "Có tên lửa đạn đạo ở đây".
"Thật là kinh khủng. Chúng ta cần thế giới ngăn chặn nó ngay lập tức", Zhora nói về cuộc tấn công mà Tổng thống Nga Vladimir Putin đã khởi động vào những giờ trước bình minh.
Các quan chức quốc tế đã quá quen các cuộc tấn công mạng sẽ xảy ra trước và đi kèm với bất kỳ cuộc tấn công quân sự nào của Nga. Sự kết hợp của các cuộc tấn công DDoS, tấn công các trang web có lưu lượng truy cập rác để khiến công chúng không thể truy cập được, và lây nhiễm phần mềm độc hại, đây chả khác gì một vở kịch của Nga về các hoạt động tấn công không gian mạng với sự hung hãn trong thế giới thực.
Phòng thí nghiệm nghiên cứu của ESET cho biết, họ đã phát hiện thấy một phần mềm độc hại xóa sạch dữ liệu chưa từng thấy vào hôm qua trên "hàng trăm máy trong nước Ukraine nhưng hiện vẫn không rõ có bao nhiêu mạng lưới bị ảnh hưởng".
Nghiêm trọng hơn, vào hôm qua Ông Vikram Thakur, giám đốc kỹ thuật của Symantec Threat Intelligence đã phát hiện ba tổ chức bị tấn công bởi phần mềm độc hại này, gồm các nhà thầu chính phủ Ukraine ở Latvia và Lithuania và một tổ chức tài chính ở Ukraine. Trong khi đó cả hai nước Latvia và Lithuania cũng đều là thành viên NATO.
Ông nói: "Những kẻ tấn công đã theo đuổi những mục tiêu này mà không quan tâm nhiều đến vị trí biên giới của các quốc gia". Trong khi đó, cả Latvia và Lithuania đều có "quan hệ mật thiết với chính phủ Ukraine", ông Thakur nói và Symantec rằng, các cuộc tấn công là "có mục tiêu cao". Ông cho biết có khoảng 50 máy tính tại cơ quan tài chính bị tấn công, một số đã bị xóa dữ liệu.
Đây là các cuộc tấn công mạng thuộc các loại tấn công truyền thống là phá hoại, gián điệp và lật đổ. Chúng có thể được thực hiện nhanh hơn so với các cuộc tấn công bằng vũ khí tiêu chuẩn, và phần lớn loại bỏ các rào cản về thời gian và khoảng cách. Việc tung ra chúng tương đối rẻ và đơn giản, nhưng việc bảo vệ và khôi phục ngày càng tốn kém và khó khăn.
Ông đoán rằng, Điện Kremlin sử dụng phần mềm độc hại này để "gửi thông điệp rằng họ đã xâm phạm một lượng đáng kể cơ sở hạ tầng của Ukraine, và đây chỉ là những phần nhỏ để cho thấy mức độ thâm nhập phổ biến của họ".
Các cuộc tấn công mạng là một công cụ chính của sự xâm lược của Nga ở Ukraine kể từ trước năm 2014, khi Điện Kremlin sáp nhập Crimea và các tin tặc cố gắng cản trở cuộc bầu cử. Chúng cũng được sử dụng để chống lại Estonia vào năm 2007 và Georgia vào năm 2008. Mục đích của chúng có thể là gây ra sự hoảng sợ, bối rối và mất tập trung.
Các mục tiêu DDoS hôm 23/2 vào các trang web bao gồm các bộ quốc phòng và ngoại giao, Hội đồng Bộ trưởng và Ngân hàng Privatbank, ngân hàng thương mại lớn nhất của đất nước. Nhiều trang web tương tự đã bị đánh sập ngoại tuyến và chính phủ Hoa Kỳ và Vương quốc Anh nhanh chóng đổ lỗi cho cơ quan tình báo quân sự GRU của Nga.
Còn Doug Madory, giám đốc phân tích internet của công ty quản lý mạng Kentik Inc., đã ghi nhận hai đợt tấn công, mỗi đợt kéo dài hơn một giờ. Với một cuộc xâm lược toàn diện hiện đã rõ ràng, Ukraine có thể mong đợi sẽ sớm đối mặt với nhiều cuộc tấn công mạng hơn. Những điều này có khả năng làm tê liệt cơ sở hạ tầng, ảnh hưởng đến nước, điện và các dịch vụ viễn thông - càng khiến Ukraine suy nhược khi nước này cố gắng chống lại sự xâm lược của quân đội Nga.
Một phần quan trọng trong các hoạt động tấn công của Nga
Sau khi Nga rút khỏi Gruzia vào năm 2008, Tổng thống Vladimir Putin đã dẫn đầu nỗ lực hiện đại hóa quân đội Nga và kết hợp các chiến lược mạng. Các cuộc tấn công mạng do nhà nước phê chuẩn từ đó đã được đặt lên hàng đầu trong chiến lược tác chiến của Nga.
Tổng cục Tình báo Chính của Nga (GRU) thường tổ chức các cuộc tấn công này. Chúng thường liên quan đến việc sử dụng phần mềm độc hại tùy chỉnh (phần mềm độc hại) để nhắm mục tiêu phần cứng và phần mềm làm nền tảng tấn công vào hệ thống và cơ sở hạ tầng của quốc gia mục tiêu. Trong số các cuộc tấn công mới nhất nhằm vào Ukraine là cuộc tấn công từ chối dịch vụ (DDoS) phân tán.
Theo Bộ trưởng Bộ chuyển đổi kỹ thuật số của Ukraine, Mykhailo Fedorov, kết quả là một số trang web ngân hàng và chính phủ Ukraine đã ngoại tuyến. Các cuộc tấn công DDoS sử dụng các bot để làm tràn ngập một dịch vụ trực tuyến, áp đảo nó cho đến khi nó gặp sự cố, ngăn cản quyền truy cập của những người dùng hợp pháp.
Theo các báo cáo mới nhất, có một phần mềm "xóa dữ liệu" phá hoại cũng đã được phát hiện đang lưu hành trên hàng trăm máy tính ở Ukraine, với nghi ngờ thuộc về Nga.
Có thể thấy, Ukraine đối mặt với rủi ro nghiêm trọng ngay từ bây giờ. Một cuộc tấn công mạng lớn có thể làm gián đoạn các dịch vụ thiết yếu và tiếp tục phá hoại chủ quyền và an ninh quốc gia. Thế nên, sự hỗ trợ của cơ sở hạ tầng mạng đã được công nhận là một khía cạnh quan trọng của viện trợ quốc tế. Sáu quốc gia thuộc Liên minh châu Âu (Litva, Hà Lan, Ba Lan, Estonia, Romania và Croatia) đang cử các chuyên gia an ninh mạng đến giúp Ukraine đối phó với những mối đe dọa này.
Australia cũng đã cam kết cung cấp hỗ trợ an ninh mạng cho chính phủ Ukraine thông qua Đối thoại Chính sách Mạng song phương. Điều này sẽ cho phép trao đổi về nhận thức, chính sách và chiến lược về mối đe dọa mạng. Australia cũng cho biết họ sẽ cung cấp khóa đào tạo về an ninh mạng cho các quan chức Ukraine.
Các tác động quốc tế của tình hình Nga-Ukraine đã được ghi nhận. Tuần trước, Trung tâm An ninh mạng Quốc gia của New Zealand đã phát hành một chương trình Cố vấn An ninh Chung khuyến khích các tổ chức chuẩn bị cho các cuộc tấn công mạng do tác động của cuộc khủng hoảng xung đột này.
Trốn tránh trách nhiệm
Trong lịch sử, Nga đã cố gắng trốn tránh nhiều trách nhiệm về các cuộc tấn công mạng. Trong chiến tranh thông thường, sự phân bổ thường đơn giản. Nhưng trong không gian mạng, nó rất phức tạp, có thể tốn nhiều thời gian và chi phí. Thật dễ dàng để một quốc gia phủ nhận việc mình tham gia vào một cuộc tấn công mạng (cả Nga và Trung Quốc thường làm như vậy). Đại sứ quán Nga tại Canberra cũng đã phủ nhận liên quan đến các cuộc tấn công mới nhất nhằm vào Ukraine.
Vui lòng nhập nội dung bình luận.