WannaCry là gì?,UK National Cyber Security Centre


Tuyệt vời! Dưới đây là bản tóm tắt và giải thích chi tiết về hướng dẫn “Ransomware: ‘WannaCry’ guidance for enterprise administrators” từ Trung tâm An ninh Mạng Quốc gia Anh (NCSC), được viết một cách dễ hiểu:

WannaCry là gì?

WannaCry là một loại virus tống tiền (ransomware) cực kỳ nguy hiểm đã tấn công hàng trăm ngàn máy tính trên toàn thế giới vào năm 2017. Nó mã hóa (khóa) dữ liệu trên máy tính bị nhiễm và đòi tiền chuộc (ransom) để giải mã dữ liệu, cho phép người dùng truy cập lại. WannaCry đặc biệt nguy hiểm vì nó có khả năng tự động lây lan qua mạng, tức là nó có thể nhanh chóng lây nhiễm sang nhiều máy tính khác trong cùng một tổ chức.

Tại sao hướng dẫn này lại quan trọng?

Mặc dù WannaCry đã tấn công từ năm 2017, nó vẫn là một mối đe dọa tiềm ẩn. Nhiều hệ thống vẫn chưa được vá lỗi bảo mật, khiến chúng dễ bị tấn công. Hướng dẫn này cung cấp các bước quan trọng để các quản trị viên hệ thống (những người chịu trách nhiệm quản lý máy tính và mạng lưới của một tổ chức) có thể thực hiện để bảo vệ hệ thống của họ khỏi WannaCry và các cuộc tấn công tương tự.

Các biện pháp phòng ngừa chính (hướng dẫn cho quản trị viên):

Dưới đây là những biện pháp phòng ngừa quan trọng nhất mà các quản trị viên hệ thống nên thực hiện:

  1. Cập nhật (vá) hệ điều hành Windows:

    • Tại sao quan trọng: WannaCry khai thác một lỗ hổng bảo mật (security vulnerability) trong các phiên bản cũ của Windows. Microsoft đã phát hành bản vá (patch) để khắc phục lỗ hổng này.
    • Cách thực hiện: Đảm bảo tất cả các máy tính chạy Windows đều được cập nhật lên phiên bản mới nhất và đã cài đặt tất cả các bản vá bảo mật quan trọng, đặc biệt là bản vá MS17-010. Đây là bản vá đặc biệt quan trọng để chống lại WannaCry.
    • Đối với các hệ thống cũ không còn được hỗ trợ: Nếu bạn có các hệ thống Windows cũ (ví dụ: Windows XP) không còn được Microsoft hỗ trợ, hãy cân nhắc nâng cấp chúng lên phiên bản mới hơn. Nếu không thể nâng cấp, hãy thực hiện các biện pháp bảo vệ bổ sung (xem bên dưới).
  2. Tắt giao thức SMBv1 (Server Message Block version 1):

    • Tại sao quan trọng: WannaCry lây lan bằng cách sử dụng giao thức SMBv1. Giao thức này đã lỗi thời và có nhiều lỗ hổng bảo mật.
    • Cách thực hiện: Tắt SMBv1 trên tất cả các máy tính và máy chủ. Microsoft đã cung cấp hướng dẫn chi tiết về cách tắt SMBv1 trên các phiên bản Windows khác nhau.
  3. Sử dụng tường lửa (firewall):

    • Tại sao quan trọng: Tường lửa hoạt động như một bức tường bảo vệ, kiểm soát lưu lượng mạng ra vào hệ thống của bạn.
    • Cách thực hiện: Đảm bảo tường lửa được bật và cấu hình đúng cách trên tất cả các máy tính và mạng lưới. Chặn các cổng (ports) không cần thiết, đặc biệt là cổng 445, cổng mà WannaCry sử dụng để lây lan.
  4. Phần mềm diệt virus (antivirus) và phần mềm chống phần mềm độc hại (anti-malware):

    • Tại sao quan trọng: Các phần mềm này giúp phát hiện và loại bỏ các mối đe dọa, bao gồm cả WannaCry.
    • Cách thực hiện: Cài đặt và cập nhật thường xuyên phần mềm diệt virus và phần mềm chống phần mềm độc hại trên tất cả các máy tính. Đảm bảo chúng có khả năng phát hiện và ngăn chặn ransomware.
  5. Sao lưu dữ liệu (data backup):

    • Tại sao quan trọng: Trong trường hợp hệ thống bị nhiễm ransomware, bạn có thể khôi phục dữ liệu từ bản sao lưu mà không cần phải trả tiền chuộc.
    • Cách thực hiện: Sao lưu dữ liệu quan trọng thường xuyên và lưu trữ bản sao lưu ở một vị trí an toàn, tách biệt với mạng chính (ví dụ: ổ cứng ngoài, đám mây). Kiểm tra định kỳ khả năng khôi phục dữ liệu từ bản sao lưu.
  6. Nâng cao nhận thức cho người dùng:

    • Tại sao quan trọng: Người dùng thường là mục tiêu của các cuộc tấn công lừa đảo (phishing) và các kỹ thuật khác.
    • Cách thực hiện: Đào tạo người dùng về các mối đe dọa an ninh mạng, cách nhận biết các email và liên kết đáng ngờ, và tầm quan trọng của việc tuân thủ các chính sách bảo mật.
  7. Phân đoạn Mạng (Network Segmentation): Chia mạng thành các phần nhỏ hơn và cô lập các hệ thống quan trọng. Điều này hạn chế sự lây lan của ransomware nếu một phần của mạng bị xâm nhập.

Các bước cần thực hiện nếu hệ thống bị nhiễm WannaCry:

  • Cô lập hệ thống bị nhiễm: Ngắt kết nối hệ thống bị nhiễm khỏi mạng để ngăn chặn sự lây lan sang các máy tính khác.
  • Báo cáo sự cố: Báo cáo sự cố cho bộ phận IT hoặc các cơ quan chức năng có liên quan.
  • Không trả tiền chuộc: Các chuyên gia an ninh mạng thường khuyên không nên trả tiền chuộc vì không có gì đảm bảo bạn sẽ lấy lại được dữ liệu của mình.
  • Khôi phục dữ liệu từ bản sao lưu: Sử dụng bản sao lưu để khôi phục dữ liệu bị mã hóa.
  • Xóa và cài đặt lại hệ điều hành: Sau khi khôi phục dữ liệu, hãy xóa và cài đặt lại hệ điều hành trên hệ thống bị nhiễm để đảm bảo loại bỏ hoàn toàn ransomware.

Tóm lại:

WannaCry vẫn là một mối đe dọa nghiêm trọng. Bằng cách thực hiện các biện pháp phòng ngừa được đề cập trong hướng dẫn này, các quản trị viên hệ thống có thể giảm đáng kể nguy cơ bị tấn công và bảo vệ dữ liệu quan trọng của tổ chức. Việc cập nhật hệ thống, tắt SMBv1, sử dụng tường lửa, phần mềm diệt virus, sao lưu dữ liệu và nâng cao nhận thức cho người dùng là những bước thiết yếu để đảm bảo an ninh mạng.


Ransomware: ‘WannaCry’ guidance for enterprise administrators


AI đã cung cấp tin tức.

Câu hỏi sau đã được sử dụng để tạo câu trả lời từ Google Gemini:

Vào lúc 2025-05-08 11:47, ‘Ransomware: ‘WannaCry’ guidance for enterprise administrators’ đã được công bố theo UK National Cyber Security Centre. Vui lòng viết một bài chi tiết với thông tin liên quan theo cách dễ hiểu. Vui lòng trả lời bằng tiếng Việt.


364

Viết một bình luận