Hiếu Bá Linh dịch
06/12/2019
Hôm nay, ngày
6/12/2019, đài ARD, đài truyền hình lớn nhất nước Đức, đưa tin với
tựa đề “Ngành công nghiệp ô tô Đức trong tầm ngắm – Công ty BMW bị tin tặc
do thám“.
Sau đây là bản dịch:
Theo thông tin từ
đài BR thuộc bang Bayern miền nam nước Đức, một nhóm tin tặc đã thành công
trong việc xâm nhập mạng máy tính của công ty BMW. Đó là một nhóm tin tặc
người Việt mà có lẽ hoạt động cho Nhà nước Việt Nam.
Cuộc tấn công của
nhóm tin tặc Việt Nam này bắt đầu hồi mùa xuân năm 2019. Rốt cuộc tập
đoàn ô tô ở Munich đã phải đưa các máy tính bị tấn công ra khỏi hệ
thống BMW hồi cuối tuần rồi.
Trước đó, các
chuyên gia an ninh mạng của tập đoàn BMW đã theo dõi các tin tặc trong nhiều
tháng. Đây là kết quả điều tra của đài Bayerischer Rundfunk (BR), thuộc bang
Bayern miền nam Đức. Kế tiếp, nhà sản xuất xe hơi Hàn Quốc Hyundai cũng
bị tin tặc do thám.
Trả lời câu hỏi
của đài BR, công ty BMW thông báo rằng, họ không muốn phát biểu về từng
trường hợp cụ thể này. Nói chung là “chúng tôi đã thực hiện các cơ cấu
và quy trình nhằm giảm đến mức thấp nhất về rủi ro bị truy cập bên ngoài
trái phép vào hệ thống của chúng tôi và cho phép chúng tôi nhanh chóng phát hiện,
tái tạo và phục hồi trong trường hợp xảy ra sự cố“. Còn công ty Hyundai
đã không trả lời một số câu hỏi của đài BR.
Clip tường thuật của đài truyền
hình ARD:
LÀM GIẢ TRANG WEB VÀ CÀI ĐẶT PHẦN MỀM
DO THÁM
Trường hợp BMW,
theo điều tra của đài BR, tin tặc tấn công một máy tính cho đến khi cài đặt
được một phần mềm do thám, gọi là “Cobalt Strike“. Sau đó tin tặc
sử dụng “Cobalt Strike” để thuận tiện theo dõi và điều khiển máy tính
này từ xa.
Để đạt mục đích
này, các tin tặc đã thiết lập một trang web giả mạo làm cho người truy
cập tưởng nó thuộc chi nhánh BMW ở Thái Lan. Trường hợp của Hyundai, các tin
tặc cũng đã thiết lập một trang web giả mạo tương tự.
Qua trang web giả
này, tin tặc có thể theo dõi trong các trang mạng và tìm ra các chỗ lưu
trữ nào và tệp dữ liệu nào và người dùng nào đã đăng nhập. Các bước này
giúp họ mở rộng việc xâm nhập nhiều máy tính hơn.
KHÔNG PHẢN ỨNG VỘI VÀNG
Một khi tin tặc
xâm nhập vào một mạng công ty, chúng thường cố gắng do thám một cách không
gây chú ý nhất như có thể.
Nếu một công ty
phát hiện ra những kẻ tấn công mình, điều quan trọng là tìm ra tin tặc đã xâm
nhập bao xa. Công ty âm thầm theo dõi việc này, đôi khi kéo dài trong nhiều
tháng.
Tại BMW, không có dữ
liệu nhạy cảm nào bị rò rỉ, một chuyên gia an ninh mạng giấu tên cho biết. Tin
tặc cũng không xâm nhập thành công vào những hệ thống đặt ở trụ sở
chính của công ty tại TP Munich, Đức.
TIN TẶC TỪ VIỆT NAM?
Các công cụ được sử
dụng và cách thức hành động của tin tặc cho thấy, đó là một nhóm có tên “OceanLotus”
(Hoa sen đại dương, Hoa sen biển). Nhóm này đã được các chuyên gia an ninh
biết đến từ năm 2014. Tình
nghi rằng những tin tặc này do thám cho nhà nước Việt Nam.
Ông Dror-John Röcher,
chuyên gia của hãng an ninh mạng Đức DCSO nói: “Không có bằng chứng chắc
chắn nào cho thấy nhóm này hoạt động là do nhà nước Việt Nam giao nhiệm vụ. Tuy
nhiên, nếu chúng ta xem xét các sự cố và phân tích các mục tiêu, thì có những
chỉ dấu (tang chứng) mạnh mẽ rằng ít nhất nhóm này hoạt động với sự
chấp thuận của nhà nước Việt Nam“. Đại sứ quán Việt Nam tại Berlin đã
không trả lời câu hỏi của đài BR.
Mục tiêu của nhóm “OceanLotus” trong nhiều
năm qua là các nhà bất đồng chính kiến và các quốc gia được Việt Nam coi là đối
thủ hay mối đe dọa. Theo ông
Röcher, đáng chú ý là nhóm này bắt đầu tấn công các nhà sản xuất ô tô vào thời
điểm Việt Nam bắt đầu sản xuất ô tô.
Ngành công nghiệp ô
tô tại Việt Nam chỉ mới được chú trọng gần đây, kể từ cuối năm 2018, chuyên
gia an ninh mạng Röcher giải thích. Vào tháng 6 năm 2019, tập đoàn Vingroup của
Việt Nam đã mở một nhà máy đầu tiên, trong đó ô tô được sản xuất, thương hiệu
là Vinfast.
Các công ty Đức
giữ vai trò chính yếu là nhà cung cấp: Cấp bản quyền cho hai mẫu xe đầu
tiên là BMW, và Siemens nối mạng nhà máy. Trong một cuộc phỏng vấn với tờ
báo Đức “Handelsblatt“, một nhà quản lý tại Việt Nam nhấn mạnh: “Sản
xuất gần như 100% là của Đức”.
No comments:
Post a Comment