Sau 24/4, thuê bao di động không cập nhật ảnh chưa bị khóa
Theo đại diện Cục Viễn thông, quy định tại Nghị định 49/2017/NĐ-CP nêu rõ, DN viễn thông có 12 tháng (kể từ ngày Nghị định được ban hành - 24/4/2017) để rà soát, hướng dẫn, yêu cầu các thuê bao di động trả trước đang sử dụng dịch vụ của mình có thông tin thuê bao chưa tuân thủ theo đúng quy định đến cập nhật, bổ sung thông tin. Như vậy, ngày 24/4/2018 là mốc DN viễn thông phải bảo đảm toàn bộ các thông tin thuê bao trong cơ sở dữ liệu tập trung của mình tuân thủ đúng quy định tại Nghị định này.
Vẫn theo Cục Viễn thông, nghị định 49 quy định rõ quy trình thông báo cho các thuê bao đến bổ sung thông tin, tạm dừng cung cấp dịch vụ (đối với các thuê bao không thực hiện).
Theo đó, với thuê bao di động có thông tin thuê bao không đúng quy định, DN phải thông báo liên tục trong ít nhất 5 ngày, mỗi ngày ít nhất một lần yêu cầu cá nhân, tổ chức thực hiện bổ sung, cập nhật thông tin thuê bao.
Trong trường hợp cá nhân, tổ chức không thực hiện theo yêu cầu, tạm dừng cung cấp dịch vụ viễn thông một chiều sau 15 ngày kể từ ngày đầu tiên gửi thông báo đồng thời thông báo thuê bao sẽ bị tạm dừng cung cấp dịch vụ viễn thông hai chiều sau 15 ngày tiếp theo nếu không thực hiện
Tiếp theo, nhà mạng tạm dừng cung cấp dịch vụ viễn thông hai chiều sau 15 ngày kể từ ngày tạm dừng cung cấp dịch vụ viễn thông một chiều đồng thời thông báo thuê bao sẽ được thanh lý hợp đồng, chấm dứt cung cấp dịch vụ viễn thông sau 30 ngày tiếp theo nếu không thực hiện.
Như vậy, mốc 24/4 là thời điểm DN phải bảo đảm cơ sở dữ liệu thông tin thuê bao của mình đã tuân thủ hoàn toàn theo các quy định tại Nghị định 49. Ngoài ra, DN sẽ phải chịu trách nhiệm trước pháp luật đối với những sai phạm có thể phát sinh liên quan đến thông tin thuê bao trong cơ sở dữ liệu của mình không tuân thủ đúng quy định.
Như vậy, theo Cục viễn thông không có nghĩa rằng sau mốc thời gian này, toàn bộ các thuê bao chưa cập nhật thông tin sẽ bị khóa 1 chiều, 2 chiều hay bị chấm dứt cung cấp dịch vụ. Thuê bao sẽ chỉ bị khóa, chấm dứt cung cấp dịch vụ nếu chủ thuê bao cố tình không tuân thủ việc cập nhật, bổ sung thông tin thuê bao khi đã nhận được thông báo từ DN theo quy trình như trên
Khôi phục 100% dung lượng Internet đi quốc tế trên cáp APG
Đại diện một doanh nghiệp cung cấp dịch vụ Internet (ISP) tại Việt Nam có tham gia đầu tư và khai thác tuyến cáp biển APG cho biết, kết nối Internet từ Việt Nam đi quốc tế trên tuyến cáp biển APG đã được khôi phục vào khoảng 18h chiều 25/4 sau hơn 1 ngày gặp sự cố. Thông tin nêu trên đã được đại diện VNPT xác nhận. VNPT cho biết, theo thông tin do đối tác quốc tế cung cấp và dữ liệu từ hệ thống giám sát của VNPT NET, vào lúc 17h10 chiều nay, ngày 25/4 sự cố gây mất 930G dung lượng kết nối Internet đi quốc tế trên tuyến cáp biển APG đã được khắc phục, khôi phục hoàn toàn kênh truyền.
Nguyên nhân tuyến cáp biển APG được xác định là do đối tác quốc tế cấu hình nguồn trên tuyến cáp. Sau đó, chất lượng kết nối trên tuyến APG đã ổn định.
Trước đó, theo ghi nhận từ hệ thống giám sát của VNPT cho hay, vào lúc 23h50 ngày 23/4/2018, tuyến cáp quâng biển này đã xảy ra sự cố gây mất 930G dung lượng Internet từ Việt Nam đi quốc tế, với nguyên nhân ban đầu được xác định là do sự cố nhánh cáp vào trạm cập bờ Chongming/APG/China của tuyến cáp biển APG.
Sau 4 năm triển khai đầu tư, tuyến cáp quang biển quốc tế Asia Pacific Gateway - APG đã được đưa vào vận hành thử nghiệm từ cuối tháng 10/2016 và vận hành chính thức, phục vụ khách hàng từ khoảng giữa tháng 12/2016. APG có sự tham gia đầu tư của các nhà mạng Việt Nam là VNPT, Viettel, FPT Telecom, CMC Telecom và được đánh giá là tuyến cáp sẽ góp phần mang lại đường truyền ổn định với dung lượng lớn hơn cho người dùng Internet tại Việt Nam, nhất là trong bối cảnh tuyến cáp biển AAG thường xuyên gặp sự cố.
VNCERT cảnh báo lỗ hổng trên hệ quản trị nội dung Drupal
Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) vừa phát cảnh báo về lỗ hổng báo mật trên hệ quản trị nội dung Drupal. VNCERT đề nghị các cơ quan, đơn vị quan tâm kiểm tra để phát hiện, xử lý triệt để các lỗi của những website có sử dụng Drupal. Công văn 109 cảnh báo về lỗ hổng an toàn thông tin (ATTT) trên hệ quản trị nội dung Drupal được VNCERT gửi tới các đơn vị chuyên trách về CNTT, ATTT của Văn phòng Trung ương Đảng, Văn phòng Chủ tịch nước, Văn phòng Quốc hội, Văn phòng Chính phủ; các đơn vị chuyên trách về CNTT, ATTT các bộ, ngành; các Sở TT&TT; thành viên mạng lưới ứng cứu sự cố an toàn thông tin mạng quốc gia; các Tổng công ty, Tập đoàn kinh tế; các Tổ chức tài chính, Ngân hàng và Chứng khoán; và các doanh nghiệp hạ tầng Internet, viễn thông, điện lực, hàng không, giao thông vận tải, dầu khí; và các đơn vị thuộc Bộ TT&TT vào hôm nay, ngày 23/4/2018.
VNCERT cho biết, hệ thống quản trị nội dung Drupal (Drupal CMS) mã nguồn mở hiện là một trong các hệ quản trị nội dung được sử dụng khá phổ biến để xây dựng các Trang/Cổng thông tin điện tử, ứng dụng web (gọi chung là website) cho các cơ quan, đơn vị, với các ưu điểm là đơn giản, linh hoạt hỗ trợ nhiều loại cơ sở dữ liệu như MySQL, PostgreSQL, SQLite, MS SQL Server, Oracle và có thể mở rộng để hỗ trợ các cơ sở dữ liệu NoSQL.
Trong năm 2017 và các tháng đầu năm nay, Drupal đã công bố 7 lỗ hổng bảo mật. Tuy nhiên, chỉ riêng từ cuối tháng 3/2018 đến nay Drupal đã bộc lộ 2 lỗ hổng bảo mật có mức độ nguy hiểm cao ở mức nghiêm trọng cần được theo dõi, xử lý khẩn cấp. Số lượng website Drupal tại Việt Nam là khá nhiều nhưng Drupal thường được sử dụng đối với các website có quy mô vừa và nhỏ. Drupal ít được sử dụng cho các hệ thống nghiệp vụ quan trọng của các tổ chức Ngân hàng, tài chính.
Qua công tác hỗ trợ một số đơn vị khắc phục sự cố do Drupal vừa qua, Trung tâm VNCERT nhận thấy, thực tế website do đối tác bên ngoài xây dựng không bàn giao đầy đủ nên đơn vị vận hành website, thậm chí cả cán bộ kỹ thuật chủ chốt không biết rõ Trang/Cổng thông tin điện tử được phát triển trên nền tảng Drupal, do đó dẫn đến tình trạng chủ quan, bỏ qua lỗ hổng bảo mật đã được cảnh báo, có thể bị tấn công gây mất an toàn thông tin. Chính vì vậy, VNCERT đề nghị các cơ quan, tổ chức quan tâm kiểm tra để phát hiện triệt để các website có sử dụng Drupal.
Trong trường hợp có website sử dụng Drupal, VNCERT khuyến nghị các cơ quan, đơn vị chú ý 2 lỗ hổng an toàn thông tin. Trong đó, một là, lỗ hổng Drupal cho phép thực thi các lệnh điều khiển từ xa trái phép (Remote Code Execution, mã lỗi quốc tế CVE-2018-7600 hoặc SA-CORE-2018-002), được công bố ngày 28/3/2018.
Với lỗ hổng CVE-2018-7600/SA-CORE-2018-002, VNCERT cho biết, Drupal đã cung cấp khá đầy đủ các bản vá và xử lý lỗi cho lỗ hổng này, quản trị hệ thống cần xem xét xử lý theo hướng dẫn được tổng hợp từ Drupal: khi sử dụng Drupal 7.x cần nâng cấp lên phiên bản 7.5.8; sử dụng phiên bản Drupal 8.5.x thì cập nhật lên phiên bản 8.5.1;
Lỗ hổng thứ 2 được VNCERT đề nghị các cơ quan, tổ chức chú ý là lỗ hổng tấn công kịch bản liên trang (Cross Site Scriptting, mã lỗi quốc tế là SA-CORE-2018-003), được công bố ngày 18/4/2018. Lỗi Cross Site Scriptting được đánh giá có mức độ nghiêm trọng ở mức cao.
Đối với lỗ hổng này, giải pháp xử lý VNCERT khuyến nghị các cơ quan, đơn vị là: sử dụng Drupal 8, cần nâng cấp lên bản 8.5.2 hoặc 8.4.7; sử dụng Drupal 7.x, chỉ bị ảnh hưởng bởi lỗ hổng trên nếu sử dụng CKEditor module 7.x-1.18 hoặc CKEditor từ CDN; nếu cài đặt CKEditor với Drupal 7 bằng các phương thức riêng (như sử dụng WYSIWYG module, CKEditor locally) và sử dụng các phiên bản CKEditor từ 4.5.11 tới 4.9.1 thì cần cập nhật thư viện third-party JavaScript library tại địa chỉ http://ckeditor.com/ckeditor-4/download/
Trung tâm VNCERT cũng lưu ý: "Việc cập nhật phần mềm Drupal cho các Trang/Cổng thông tin điện tử có thể dẫn đến một số trục trặc, trong khi đó Drupal là phần mềm mã nguồn mở nên việc hỗ trợ từ cộng đồng và nhà sản xuất còn hạn chế. Vì vậy, các cơ quan, đơn vị cần thử nghiệm và nghiên cứu kỹ trước khi thực hiện các biện pháp cập nhật cho những hệ thống lớn, yêu cầu tính sẵn sàng cao để hạn chế rủi ro".
Việt Nam là 1 trong 3 nước bị tấn công IoT nhiều nhất
Theo số liệu từ Kaspersky Lab, Việt Nam nằm trong nhóm 3 quốc gia chịu ảnh hưởng nhiều nhất từ các cuộc tấn công nhắm vào những thiết bị IoT (Internet of Things).
Trung Quốc là quốc gia đứng đầu danh sách này với 17%, kế đến là Việt Nam là 15%, Nga đứng thứ ba với 8%, theo Vietnamplus.
Bên cạnh đó, tổng số mẫu phần mềm độc hại nhắm đến các thiết bị IoT hiện đã lên tới hơn 7.000 mẫu các loại trong năm 2017, con số này sẽ còn tiếp tục tăng nhanh nếu người dùng không quan tâm bảo mật cho thiết bị.
Năm 2017, mã độc tống tiền đã có một năm "nổi loạn" với cái tên Wannacry. Cuộc tấn công quy mô lớn này đã ảnh hưởng đến 74 quốc gia trong đó có Việt Nam. Chỉ sau vài giờ lây lan, Việt Nam đã có đến hơn 200 doanh nghiệp bị nhiễm.
Theo Kaspersky, Việt Nam là 1 trong 20 nước có thiệt hại nặng nề nhất do cuộc tấn công Wannacry gây ra. Tới cuối năm 2017, Việt Nam là quốc gia có tỷ lệ máy tính hệ thống công nghiệp bị tấn công cao nhất thế giới với 69.6%. Cùng với việc xây dựng thành phố thông minh, hệ thống camera, cảm biến và các thiết bị IoT sẽ là một môi trường lý tưởng cho tội phạm mạng.
Phía Kaspersky khuyến nghị các tổ chức cần chủ động giám sát hệ thống để kịp thời phát hiện và ngăn chặn sự cố; hạn chế truy cập từ mạng bên ngoài nếu thấy không cần thiết hoặc tắt tất cả các dịch vụ mạng trong trường hợp không sử dụng đến thiết bị; thường xuyên cập nhật phần mềm và sử dụng biện pháp bảo vệ toàn diện cho hệ thống và thiết bị.
Dự kiến 2018 sẽ là một năm bùng nổ tấn công có chủ đích khi Việt Nam quyết tâm xây dựng thành phố thông minh với thiết bị cảm biến, camera và các thiết bị IoT.