Để cải thiện mức độ tin cậy của quốc gia trong hoạt động giao dịch điện tử, thúc đẩy phát triển kinh tế - xã hội, tháng 5/2018, Thủ tướng Chính phủ có Chỉ thị 14 về nâng cao năng lực phòng, chống phần mềm độc hại. Tiếp đó, tháng 6/2019, Thủ tướng đã ra Chỉ thị 14 về tăng cường bảo đảm an toàn, an ninh mạng nhằm cải thiện chỉ số xếp hạng của Việt Nam.

Thực hiện chỉ đạo của Thủ tướng Chính phủ, Cục An toàn thông tin đã giao Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) hỗ trợ 13 doanh nghiệp có giải pháp phòng chống mã độc kết nối chia sẻ dữ liệu về mã độc giữa các hệ thống kỹ thuật. Đồng thời, hỗ trợ 13 doanh nghiệp có giải pháp giám sát an toàn thông tin kết nối chia sẻ dữ liệu phục vụ giám sát an toàn thông tin trong cơ quan, tổ chức nhà nước.

NCSC đã hỗ trợ các doanh nghiệp có giải pháp phòng chống mã độc và giải pháp giám sát an toàn thông tin thực hiện kết nối, chia sẻ dữ liệu giữa các hệ thống kỹ thuật. (Ảnh minh họa)

Thống kê cho thấy, đến hết tháng 10/2022, đã có 84 đơn vị gồm 62 địa phương và 22 bộ, ngành triển khai giải pháp phòng chống mã độc tập trung và kết nối chia sẻ thông tin về mã độc với NCSC. Số lượng đơn vị đã triển khai giám sát an toàn thông tin và kết nối chia sẻ dữ liệu giám sát với NCSC đến nay là 87, gồm 63 tỉnh, thành phố và 24 bộ, ngành.

Đáng chú ý, qua kết nối, chia sẻ dữ liệu giữa các hệ thống kỹ thuật, hệ thống kỹ thuật của NCSC đã ghi nhận 517.627 địa chỉ IP của Việt Nam nằm trong mạng botnet (còn gọi là mạng máy tính ma – PV) trong tháng 10/2022, giảm 2,49% so với tháng 9/2022. Số lượng địa chỉ IP của các cơ quan tổ chức nằm trong mạng máy tính ma là 224.

Như vậy, trong các tháng đầu năm nay, số lượng địa chỉ IP của Việt Nam nằm trong mạng máy tính ma đã liên tục giảm, từ 879.342 địa chỉ trong tháng 1 xuống 704.939 trong tháng 6 và con số này trong tháng 10 là 517.627 địa chỉ. 

Kết quả trên có được một phần là nhờ vào việc Bộ TT&TT đã phát động triển khai chiến dịch làm sạch mã độc trên không gian mạng trong các năm 2020 và 2022. Những chiến dịch này đã và đang huy động được sự tham gia của nhiều cơ quan, tổ chức, doanh nghiệp và cộng đồng, hướng tới mục tiêu giảm tỷ lệ lây nhiễm mã độc tại Việt Nam và duy trì bền vững các kết quả đạt được.

Theo Cục An toàn thông tin, nhiều cơ quan, tổ chức vẫn chưa xử lý hết các lỗ hổng tồn tại trong hệ thống. (Ảnh minh họa)

Cũng trong báo cáo kỹ thuật mới phát hành, Cục An toàn thông tin tiếp tục chia sẻ thông tin về điểm yếu, lỗ hổng tồn tại trên máy tính của các cơ quan, tổ chức nhà nước. Cụ thể, trong tháng 10 vừa qua, hệ thống kỹ thuật của NCSC đã ghi nhận có 1.768 điểm yếu, lỗ hổng bảo mật tại hệ thống thông tin của các cơ quan, tổ chức nhà nước. 

Nhấn mạnh số lượng điểm yếu, lỗ hổng nêu trên là rất lớn, Cục An toàn thông tin còn cho biết đã chỉ đạo NCSC triển khai đánh giá, xác định lỗ hổng nguy hiểm, có ảnh hưởng trên diện rộng và hướng dẫn các bộ, ngành khắc phục. 

Đặc biệt, theo Cục An toàn thông tin, có một số lỗ hổng đã và đang được các nhóm tấn công lợi dụng để thực hiện các cuộc tấn công có chủ đích APT. Cơ quan này còn điểm ra 5 lỗ hổng vẫn tồn tại trong nhiều máy của các cơ quan, tổ chức chưa được xử lý như CVE-2019-0708, CVE-2020-0655, MS14-019, CVE-2015-0009 và MS17-010.

“Nhằm đảm bảo an toàn hệ thống, đề nghị đơn vị chuyên trách về CNTT, An toàn thông tin tại cơ quan, tổ chức rà soát xác định và tiến hành vá các lỗi trên hệ thống của đơn vị mình”, Cục An toàn thông tin khuyến nghị.