Trước đây, IG cũng từng khuyến nghị Lầu năm góc thực hiện 159 bước khác nhau giúp cải thiện an ninh mạng. Đáp lại, cơ quan này chỉ thực hiện 19 bước. Điều này khiến các vấn đề an ninh đã ảnh hưởng đến tất cả các chi nhánh của quân đội theo mức độ từ nhẹ đến nghiêm trọng.
Tại một mạng lưới máy chủ được kết nối với các hệ thống phòng thủ tên lửa đạn đạo của Mỹ, các thanh tra viên tìm thấy một tủ máy chủ đã bị mở dù trên hệ thống thông báo nó luôn được khóa.
Theo các nhân viên công nghệ thông tin vào thời điểm đó, một số người khác đã tiến hành bảo trì máy chủ mà không thông báo cho người quản lý khi họ hoàn thành công việc. Điều này khiến người quản lý máy chủ không kịp thời khóa tủ lại.
Cũng trên cùng mạng lưới máy chủ này, thanh tra phát hiện nhà chức trách không mã hóa dữ liệu được truyền từ máy tính sang USB và ổ cứng di động. Theo người quản lý bảo mật của hệ thống máy chủ, họ đã mã hóa 1% những thông tin này.
Những sai lầm an ninh này cũng diễn ra tại các tòa nhà vận hành hệ thống phòng thủ tên lửa của Mỹ. Hệ thống này theo dõi bầu trời và chịu trách nhiệm bảo vệ các thành phố của Mỹ trong trường hợp bị tấn công hạt nhân từ các quốc gia khác. Thế nhưng họ không hề bận tâm tới mã hóa dữ liệu hay khóa tủ máy chủ của hệ thống này.
![]() |
Thông tin sức khỏe của binh sĩ Mỹ dễ dàng bị đánh cắp vì mật khẩu yếu. Ảnh: Inspector General |
Nếu nhân viên nhà nước thờ ơ trong bảo mật thông tin thì các nhà thầu còn tồi tệ hơn. Các điều tra viên đã đào sâu vào các hoạt động an ninh mạng của 7 nhà thầu làm việc cho Cơ quan Phòng thủ Tên lửa Mỹ và tìm thấy rất nhiều lỗ hổng.
"5 trong số 7 nhà thầu chúng tôi điều tra không sử dụng xác thực đa yếu tố để truy cập mạng. Đồng thời, họ cũng không phân loại các thông tin quan trọng liên quan đến kỹ thuật hệ thống phòng thủ tên lửa", các điều tra viên nói với Motherboard.
Bên cạnh đó, các nhà thầu cũng không thực hiện các đánh giá rủi ro an ninh mạng của riêng họ, mã hóa ổ cứng và sử dụng các mật khẩu mạnh.
Không chỉ có vậy, các quản trị viên hệ thống của Lầu năm góc đã không cài đặt cấu hình mạng hệ thống phòng thủ tên lửa để tự động đăng xuất người dùng sau 15 phút. Điều này có nghĩa bất cứ ai đăng nhập vào máy tính chứa đầy dữ liệu phòng thủ tên lửa có thể khiến những người khác không thể truy cập được. Đồng thời máy tính sẽ không tự động đăng xuất những người này.
Bên cạnh đó, các hệ thống vũ khí của Mỹ được đánh giá rất dễ bị tấn công bằng các công cụ đơn giản.
Theo một báo cáo hồi tháng 10/2018 từ Văn phòng Trách nhiệm Chính phủ, những lỗ hổng trong hệ thống vũ khí của Lầu năm góc khiến chúng đặc biệt dễ bị tấn công mạng.
![]() |
Bất cứ ai đăng nhập vào máy tính chứa đầy dữ liệu phòng thủ tên lửa có thể khiến những người khác không thể truy cập được. Ảnh: Shutterstock |
Các vấn đề an ninh mạng của Lầu Năm Góc không chỉ tồi tệ với các loại vũ khí mà còn ảnh hưởng trực tiếp đến quân nhân.
IG chỉ ra rằng, các cơ sở dữ liệu về điều trị y tế của quân đội là những cơn ác mộng về an ninh mạng. Hệ thống lưu trữ những thông tin này có quy trình bảo mật lỏng lẻo khiến hồ sơ y tế của bệnh nhân có thể dễ dàng truy cập.
Theo quy định của quân đội Mỹ, mật khẩu đăng nhập những thông tin này phải dài 15 ký tự, chứa chữ hoa và chữ thường, số và ký hiệu. Nhưng thực tế, tại nhiều cơ sở y tế, các điều tra viên phát hiện quản trị viên đã tự ý cho phép các tài khoản đặt mật khẩu đơn giản hơn.
Trong trường hợp này, các quản trị viên cho rằng hệ thống xác thực mạng của họ đủ sức kiểm soát quyền truy cập nên không cần mật khẩu quá khó.
Theo cơ quan giám sát Lầu năm góc, thất bại an ninh mạng là một vấn đề lớn trong khâu lãnh đạo. Hiện chưa có ai đứng ra nhận trách nhiệm về kết quả thanh tra của các điều tra viên IG.
Theo Zing
Chính phủ Mỹ đang trải qua quãng thời gian đóng cửa kỷ lục và sự cố này dường như có ảnh hưởng đến an ninh mạng của các trang web liên bang.
" alt=""/>Bộ quốc phòng Mỹ đang gặp vấn đề nghiêm trọng về an ninh mạngHacker tung dữ liệu khách hàng FPT Shop, cắt liên lạc thuê bao 11 số
Hacker tung tin giả, phá hoại TGDĐ, FPT Shop và ngành bán lẻ Việt Nam
Các nhà nghiên cứu tại Group-IB, một công ty quốc tế tập trung vào việc ngăn chặn các cuộc tấn công mạng, phát hiện ra rằng có hơn 40.000 nạn nhân của các cuộc tấn công lừa đảo để lấy cắp thông tin đăng nhập các tài khoản trực tuyến các dịch vụ công của các chính phủ trong năm qua. Thông tin đăng nhập có thể đã được bán trên các diễn đàn hacker ngầm.
Theo đó, có hơn một nửa số nạn nhân đến từ Ý (52%), tiếp theo là Ả Rập Saudi (22%) và Bồ Đào Nha (5%). Người dùng cổng thông tin chính phủ ở các quốc gia khác cũng bị ảnh hưởng.
![]() |
Tin tặc đang tấn công nhiều hơn trang dịch vụ Chính phủ các nước |
Trong số các nạn nhân có nhân viên chính phủ, nhân viên quân đội có tài khoản trên các trang web chính thức của Pháp (gouv.fr), Hungary (gov.hu), Croatia (gov.hr), Ba Lan (gov.pl), Romania (gov.ro) ), Thụy Sĩ (admin.ch) và Chính phủ Bulgaria (government.bg).
Ngoài ra, thông tin đăng nhập vào các dịch vụ từ Lực lượng Quốc phòng Israel (idf.il), Bộ Tài chính Georgia (mof.ge), Tổng cục Di trú Na Uy (udi.no), Bộ Ngoại giao Romania và Ý, các trang web của Bộ Quốc phòng Ý (difesa.it) cũng bị xâm phạm.
Các nhóm ứng phó khẩn cấp máy tính (CERT) của các quốc gia bị ảnh hưởng đã được thông báo về mối đe dọa này để họ có thể hành động nhằm giảm thiểu rủi ro trong hoạt động của quốc gia.
Theo Group-IB, tin tặc đã lấy được thông tin đăng nhập /mật khẩu thông qua các email độc hại được phân phối qua các công cụ phần mềm “gián điệp” nổi tiếng như Pony Formgrabber, Qbot (Qakbot),...
Thủ đoạn chủ yếu là ngụy trang phần mềm độc hại dưới dạng tập tin đính kèm vào email gửi cho các nạn nhân. Khi nạn nhân mở tập tin đính kèm, phần mềm độc hại sẽ được chạy và bắt đầu tìm kiếm nhiều thông tin nhạy cảm trên hệ thống.
Ví dụ, Pony Formgrabber có khả năng “truy tìm thông tin” hơn 70 chương trình phần mềm phổ biến trên máy tính cũng như tìm kiếm thông tin đăng nhập trong các tập tin cấu hình, cơ sở dữ liệu,... Sau khi có dữ liệu, nó sẽ được gửi đến máy chủ lệnh và điều khiển (C2) của kẻ tấn công.
Trong khi đó Qbot, còn được gọi là QakBot và PinkSlip, là một trojan ngân hàng “đa chức năng”. Nó thường được sử dụng trong các cuộc tấn công nhắm vào các nạn nhân cấp cao. Qbot có các khả năng tự phát tán bên trong một mạng máy tính nội bộ bị xâm nhập và nó có thể đánh cắp các phiên web (sessions), cookie và thậm chí cả chứng chỉ web (web certificate). Nó cũng có khả năng ghi lại hoạt động bàn phím (keylogging) để lấy thông tin đăng nhập.
Trong một báo cáo được chia sẻ với BleepingComputer, Group-IB nói rằng dữ liệu đăng nhập cho các trang web của chính phủ ít phổ biến hơn trên các diễn đàn tin tặc ngầm vì không có giá trị tài chính ngay lập tức.
Tuy nhiên, đối với những kẻ tấn công chuyên nghiệp, những thông tin đăng nhập này là một tài sản có giá trị có thể cho phép chúng tiếp cận thông tin được phân loại. Nó cũng có thể cho phép họ xâm nhập vào các trang web của chính phủ cho các mục đích gián điệp.
"Ngay cả một tài khoản của nhân viên chính phủ bị xâm phạm cũng có thể dẫn đến việc đánh cắp bí mật thương mại hoặc nhà nước", các nhà nghiên cứu nói.
Cũng giống như với vụ việc của Thế giới di động, hiện vẫn đang có nhiều nghi vấn đằng sau các dữ liệu được cho là của khách hàng FPT Shop vừa được hacker công bố.
" alt=""/>Tin tặc đang tấn công nhiều hơn trang dịch vụ Chính phủ các nướcĐược biết dưới tên gọi "Wall Street Market" (WSM), trang dark web này hoạt động như một trang thương mại điện tử thông thường, tương tự eBay hay Amazon, nhưng bán các món hàng lậu và bất hợp pháp như: ma túy, dữ liệu bị đánh cắp, tài liệu giả, các phần mềm độc hại... chúng không thể truy cập được bằng trình duyệt web thông thường, mà cần đến phần mềm Tor và các bước phức tạp để đăng nhập.
![]() |
WSM là trang dark net lớn nhất bị triệt phá kể từ khi AlphaBay và Hansa (2 dark web khác) bị cảnh sát đánh sập vào năm 2017. Ảnh: Shutterstock |
Theo bản khai của các công tố viên Đức và Mỹ, nền tảng mã hóa phi pháp này có hơn 1 triệu tài khoản khách hàng, hơn 5.000 người bán và hơn 60.000 lượt rao bán các mặt hàng cấm.
Klaus-Martin Frost, Jonathan Kalla và Tibo Lousee bị buộc tội điều hành Wall Street Market trong gần ba năm, cung cấp nền tảng darknet để bán ma túy, hàng giả và phần mềm hack cho 1,1 triệu khách hàng.
Một người đàn ông khác người được cho là trung gian cũng đã bị bắt giữ ở Brazil. Đáng chú ý, hai kẻ cung cấp hàng đầu của dark web này là “Ladyskywalker” và “Platinum45” cũng đã bị bắt.
Đưa ra quan điểm về vụ bắt giữ này, luật sư người Mỹ Nick Hana tuyên bố: "Vụ án này đã cho thấy ngay cả khi bọn tội phạm ẩn mình ở những góc sâu nhất ở Internet, chúng vẫn bị công lý săn đuổi và đưa ra ánh sáng."
Bắt đầu hoạt động từ năm 2016, WSM là trang dark web lớn nhất bị triệt phá kể từ khi AlphaBay và Hansa (2 dark web khác) bị cảnh sát đánh sập vào năm 2017. Trang web được truy cập thông qua mạng được mã hóa để giúp che giấu thân phận khách hàng, các giao dịch được thực hiện với bitcoin và Monero (một loại tiền điện tử khác).
![]() |
Có thể xem dark net là "chợ ma túy" và các mặt hàng, dịch vụ phi pháp. Ảnh: Shutterstock |
Cảnh sát châu Âu bắt đầu mở chiến dịch sau khi chính quyền Phần Lan đóng cửa một dark web khác là Silkkitie (Valhalla) vào đầu năm nay. Điều này khiến một số con buôn ma túy Phần Lan chuyển sang WSM.
Sự kiện này khiến WSM đón nhận một đợt gia tăng đột ngột các tài khoản đăng kí vào tháng 4, động thái này khiến các quản trị viên của WSM thực hiện một kế hoạch tẩu thoát. Họ đóng băng các tài khoản kí quỹ và ví của khách hàng và lấy hết số tiền ảo ước tính lên 11 triệu USD.
Ngay lập tức cảnh sát vào cuộc trước khi trang web cùng bọn cầm đầu biến mất. Họ đã bắt giữ 3 nghi phạm người Đức, từ 22-31 tuổi, tịch thu các máy chủ, thu giữ hơn 550.000 euro, hàng trăm Bitcoin và Monero, cũng như một số phương tiện và súng.
Theo Zing
Theo luật mới, Nga sẽ áp dụng nhiều biện pháp, bao gồm công nghệ giám sát đường truyền Internet và có thể chuyển hướng đường truyền khỏi các máy chủ nước ngoài nhằm ngăn chặn các cuộc tấn công mạng.
" alt=""/>Web đen hàng đầu thế giới vừa bị Đức đánh sập