Một cảnh báo an ninh mạng nghiêm trọng đã được đưa ra sau vụ xâm nhập tinh vi vào mạng lưới của Lực lượng Vệ Binh Quốc Gia một tiểu bang Mỹ bởi nhóm gián điệp mạng có liên quan đến Trung Quốc, Salt Typhoon. Sự cố này làm nổi bật lỗ hổng nghiêm trọng trong cơ sở hạ tầng quốc phòng trọng yếu.
Salt Typhoon Âm Thầm Thâm Nhập và Đánh Cắp Dữ Liệu
Bộ Quốc Phòng Mỹ (DoD) tiết lộ rằng Salt Typhoon đã duy trì sự hiện diện ngầm trong mạng bị xâm nhập gần một năm, từ tháng 3/2024 đến tháng 12 năm ngoái. Sự thâm nhập kéo dài này có khả năng làm lộ các dữ liệu quân sự và thực thi pháp luật cực kỳ nhạy cảm, như được nêu chi tiết trong báo cáo của DoD thu được thông qua yêu cầu Tự Do Thông Tin (FOI) bởi tổ chức phi lợi nhuận Property of the People. Báo cáo mô tả một “cuộc xâm phạm nghiêm trọng” vào hệ thống phòng thủ mạng của Vệ Binh Quốc Gia.
Trong thời gian nằm vùng trong mạng, Salt Typhoon bị nghi ngờ đã đánh cắp dữ liệu quan trọng. Bao gồm các tập tin cấu hình thiết yếu thuộc về nhiều tổ chức hạ tầng quốc gia trọng yếu (CNI) và cơ quan chính phủ tiểu bang. Đáng báo động, dữ liệu bị đánh cắp còn chứa thông tin đăng nhập quản trị viên và toàn bộ sơ đồ mạng, mà DoD cảnh báo có thể bị lợi dụng cho các cuộc tấn công nhắm mục tiêu sau này. Chi tiết cụ thể về đơn vị Vệ Binh Quốc Gia bị ảnh hưởng vẫn chưa được tiết lộ vì lý do an ninh.
Chiến Dịch Gián Điệp Mạng Quy Mô Cao
Sự cố mới nhất này phù hợp với mô hình hoạt động đã biết của Salt Typhoon khi khai thác cấu hình mạng bị đánh cắp để mở rộng xâm nhập. Chỉ riêng từ tháng 1/2023 đến tháng 3/2024, nhóm này đã ăn cắp 1.462 tập tin cấu hình từ 70 cơ quan chính phủ Mỹ và CNI thuộc 12 lĩnh vực trọng yếu, bao gồm năng lượng, viễn thông, giao thông và xử lý nước thải. Đánh giá của DoD kết luận rằng những vụ xâm nhập thành công như vậy của Salt Typhoon có thể “phá hoại nghiêm trọng nỗ lực an ninh mạng địa phương” nhằm bảo vệ hạ tầng quan trọng.
Đây là sự cố Salt Typhoon lớn thứ hai trong hai năm, sau các vụ tấn công gây chú ý vào các nhà mạng lớn của Mỹ như AT&T và Verizon. Đặc biệt, vào tháng 12, quan chức Nhà Trắng xác nhận rằng một chiến dịch trước đó của nhóm này đã liên quan đến việc nghe lén và ghi lại các cuộc đối thoại riêng tư của những nhân vật chính trị Mỹ “cấp rất cao”.
Chuyên Gia Cảnh Báo: “Hãy Mặc Định Mạng Lưới Đã Bị Xâm Nhập”
Gary Barlet, CTO Khu Vực Công của Illumio và cựu Trưởng Phòng Mạng Mặt Đất thuộc CIO Không Quân, nhấn mạnh năng lực tinh vi của Salt Typhoon trong việc thâm nhập mạng lưới chính phủ Mỹ. Barlet đưa ra cảnh báo nghiêm trọng: “Tất cả lực lượng Mỹ giờ phải mặc định mạng lưới của họ đã bị xâm phạm.”
Ông nhấn mạnh mức độ nghiêm trọng của sự cố Vệ Binh Quốc Gia, cho rằng nó “có khả năng đe dọa nghiêm trọng đến nhiều hệ thống thuộc Bộ Quốc Phòng.” Barlet kêu gọi mạnh mẽ việc áp dụng triệt để kiến trúc Zero Trust và các chiến lược ngăn chặn vi phạm mạnh mẽ, dẫn chứng khả năng đã được chứng minh của Salt Typhoon trong việc di chuyển ngang qua nhiều đơn vị và hệ thống khác nhau. Ông cũng chỉ ra đây không phải sự cố riêng lẻ với DoD, khi có vô số vụ xâm phạm cả khu vực công và tư liên quan đến di chuyển ngang của mối đe dọa. Tham khảo Viện Ponemon, Barlet lưu ý rằng “55% tổ chức thừa nhận một thiết bị bị xâm phạm đã lây nhiễm sang thiết bị khác trên mạng”, nhấn mạnh tính phổ biến của lỗ hổng này.
Sự cố Salt Typhoon là lời nhắc nhở quan trọng về các mối đe dọa tiến hóa và dai dẳng đối với an ninh quốc gia. Nó củng cố nhu cầu cấp thiết phải tăng cường biện pháp an ninh mạng và tiếp cận phòng thủ chủ động trong không gian số.