Hàng loạt chuyến bay bị hủy và trì hoãn kéo dài tại Heathrow, Brussels và Berlin sau một cuộc tấn công mạng phối hợp, buộc các chuyên gia an ninh mạng cảnh báo về nguy cơ dây chuyền khi kẻ tấn công nhắm vào hệ thống hạ tầng dùng chung.
![]() |
Ảnh minh họa |
Ông Bernard Montel, Giám đốc Kỹ thuật khu vực EMEA và Chiến lược gia An ninh tại Tenable, cho biết: “Đây là tình huống đang diễn ra, nên chi tiết chính xác về sự cố vẫn chưa được xác định. Tuy nhiên, việc nhiều sân bay quốc tế bị ảnh hưởng nhắc nhở rõ ràng về rủi ro nghiêm trọng mà lỗ hổng và cấu hình thiếu an toàn trong hệ thống bên thứ ba có thể gây ra.”
Sự cố cho thấy tốc độ mà tấn công mạng có thể làm tê liệt hoạt động thiết yếu khi nhắm vào các nền tảng kết nối hỗ trợ ngành hàng không toàn cầu, buộc cả hãng bay lẫn sân bay phải ứng phó khẩn cấp trong lúc đánh giá phạm vi vi phạm.
Sự kiện xảy ra đúng lúc các tổ chức châu Âu đang chuẩn bị cho các quy định an ninh mạng nghiêm ngặt hơn theo Chỉ thị NIS2 sửa đổi, càng củng cố mối liên hệ giữa các cuộc tấn công và áp lực quy định mới.
Các sân bay phụ thuộc nhiều vào nhà cung cấp bên thứ ba cho các chức năng quan trọng như xử lý hành lý và thủ tục hành khách - sự phụ thuộc này tạo ra vô số điểm xâm nhập tiềm ẩn. Chỉ một hệ thống bị xâm phạm có thể kích hoạt phản ứng dây chuyền, gián đoạn hoạt động vượt xa điểm sự cố ban đầu. Ông Bernard dự đoán quá trình điều tra sẽ kéo dài nhiều tuần hoặc nhiều tháng.
KnowBe4: Cần kịch bản “thất bại có kiểm soát”
Ông Javvad Malik, chuyên gia nâng cao nhận thức an ninh của KnowBe4, cho rằng sự cố cho thấy hậu quả nghiêm trọng của việc hệ thống chung sụp đổ mà không có biện pháp dự phòng vững chắc. Ông nhấn mạnh: “Hàng không phụ thuộc vào hệ thống dùng chung, nên khi nền tảng check-in gặp sự cố, ngay lập tức kéo theo trễ chuyến, mất kết nối, thiếu khả năng tiếp cận và nhân viên buộc phải xử lý thủ công.”
Theo ông Javvad, các doanh nghiệp cần giả định hệ thống chính có thể ngừng hoạt động và luyện tập phương án thay thế: vận hành thủ công, làm thủ tục ngoại tuyến, phân công nhân sự được đào tạo chéo, và chuẩn bị sẵn công cụ cơ bản.
Ông cũng kêu gọi giảm phụ thuộc vào một nhà cung cấp duy nhất, phân đoạn hệ thống và tách biệt các chức năng trọng yếu để tránh điểm nghẽn. Trên hết, cần ưu tiên truyền thông rõ ràng, hỗ trợ hành khách dễ tổn thương và trao quyền cho nhân viên tuyến đầu đưa ra quyết định nhân văn.
“Khả năng chống chịu không chỉ nằm ở công nghệ, mà còn ở con người, quy trình và truyền thông,” chuyên gia nâng cao nhận thức an ninh của KnowBe4 kết luận.
Keeper Security: Kẻ tấn công nhắm vào chuỗi cung ứng để gây tác động lớn nhất
Ông Darren Guccione, CEO và đồng sáng lập Keeper Security, cho rằng sự cố là minh chứng rõ ràng cho chiến lược có chủ đích của tin tặc: nhắm vào hệ thống được sử dụng rộng rãi để tạo ra tác động tối đa.
Ông Guccione giải thích: “Điều này không phải tình cờ. Các đối tượng tấn công hiểu rằng việc nhắm vào dịch vụ công nghệ phổ biến có thể tạo ra hiệu ứng lan tỏa, như đã thấy trong nhiều vụ tấn công chuỗi cung ứng.”
Ông Darren kêu gọi các tổ chức áp dụng mô hình an ninh zero trust, trong đó mọi yêu cầu truy cập đều phải được xác thực liên tục, không mặc định tin cậy. Đồng thời, ông đề xuất tích hợp AI vào hệ thống quản lý truy cập để phản ứng nhanh và thích ứng hơn với mối đe dọa.
“Các mô hình zero trust và giải pháp quản lý truy cập đặc quyền đóng vai trò then chốt. Bằng cách thực thi nguyên tắc truy cập tối thiểu và dùng AI chủ động để thu hồi quyền khi phát hiện rủi ro, tổ chức có thể giới hạn tác động của tấn công và duy trì niềm tin của công chúng đối với dịch vụ thiết yếu,” CEO và đồng sáng lập Keeper Security nhấn mạnh.
Nguyễn Yến (theo Technology Magazine)
Bình luận