Sau đây là tóm tắt về một số vụ vi phạm nổi bật trong nửa đầu năm 2025, ảnh hưởng đến hàng triệu người dùng cùng nhiều tổ chức, doanh nghiệp.
Vi phạm PowerSchool
Vụ vi phạm tại “gã khổng lồ công nghệ giáo dục” Mỹ - PowerSchool đã trở thành tâm điểm của tháng 01/2025. PowerSchool là công ty chuyên về cung cấp phần mềm cho hơn 18.000 trường học tại Bắc Mỹ đã lên tiếng thừa nhận rằng, một nhóm tin tặc đã xâm nhập hệ thống qua cổng hỗ trợ khách hàng bằng một tài khoản bị đánh cắp. Kết quả là hàng loạt dữ liệu nhạy cảm như điểm số, thông tin y tế, thậm chí cả lệnh cấm của học sinh bị rò rỉ.
![]() |
Mặc dù PowerSchool không tiết lộ con số chính xác, nhưng các báo cáo ước tính hơn 62 triệu học sinh và 9,5 triệu giáo viên bị ảnh hưởng. Tại bang Texas Hoa Kỳ, gần 800.000 cư dân bị lộ dữ liệu, trong khi hãng Rochester báo cáo 134.000 học sinh gặp rủi ro.
Thậm chí, 16.000 người tại Anh cũng không thoát khỏi tin tặc. Đây có thể là vụ vi phạm dữ liệu giáo dục lớn nhất trong lịch sử gần đây, khiến hàng triệu phụ huynh và hàng nghìn nhà trường hoang mang.
Rò rỉ dữ liệu AT&T
Vào tháng 5 năm nay, một tin tặc đã tuyên bố làm rò rỉ dữ liệu của khoảng 31 triệu khách hàng của AT&T, gồm họ tên, mã số thuế, địa chỉ IP và thông tin liên lạc. Toàn bộ dữ liệu này được đăng tải trên một diễn đàn tin tặc khá phổ biến, tuy nhiên các nhà nghiên cứu cho biết, vẫn chưa có đủ bằng chứng để xác nhận toàn bộ quy mô của vụ vi phạm.
Mẫu được chia sẻ trên diễn đàn của tin tặc cho thấy thông tin cá nhân chi tiết từ một người dùng duy nhất với họ tên đầy đủ, địa chỉ, ngày sinh và các số liệu quan trọng khác. Điều này làm dấy lên lo ngại về rủi ro quyền riêng tư, nếu con số rò rỉ trên là sự thật. Điều đáng nói, vụ rò rỉ có thể thúc đẩy hành vi trộm cắp danh tính, gian lận tài chính và các cuộc tấn công kỹ thuật xã hội khác.
AT&T vẫn chưa xác nhận liệu dữ liệu có xác thực hay không. Trước đó, công ty này cũng đã chia sẻ về một vụ vi phạm lớn liên quan đến dữ liệu bị đánh cắp từ một nhà cung cấp dịch vụ đám mây bên thứ 3.
Tấn công bằng phần mềm ransomware tại Coca-Cola
Tên của Coca-Cola xuất hiện trên một trang web đen do nhóm ransomware Everest điều hành vào ngày 22/5 vừa qua. Những kẻ tấn công tuyên bố đã đánh cắp dữ liệu cá nhân của 959 nhân viên, hầu hết có liên quan đến nhà phân phối Coca-Cola tại Trung Đông. Các nhà nghiên cứu đã tìm thấy 1.104 tệp dữ liệu, bao gồm bản quét hộ chiếu, bản sao thị thực và ID, hầu hết đều liên quan đến nhân viên ở Bahrain và UAE.
Những kẻ tấn công đã làm rò rỉ tài liệu của nhân viên sau khi công ty từ chối trả khoản tiền chuộc 20 triệu đô la.
Việc rò rỉ thông tin cá nhân nhạy cảm, như số hộ chiếu, thông tin chi tiết về thị thực và địa chỉ cư trú, sẽ khiến những cá nhân bị ảnh hưởng gặp rủi ro nghiêm trọng. Khi loại dữ liệu này xuất hiện trên dark web, rất có thể chúng sẽ bị khai thác để đánh cắp danh tính, gian lận thẻ tín dụng, lừa đảo thuế, thu thập thông tin xác thực và thậm chí là các cuộc tấn công lừa đảo có mục tiêu cao.
Kẻ tấn công có thể sử dụng các chiến thuật kỹ thuật xã hội tinh vi, đóng giả là nhân viên HR hoặc CNTT để dụ nhân viên vào các cổng thông tin nội bộ giả mạo và thu thập thông tin xác thực. Trong một số trường hợp, chúng có thể lừa nhân viên cài đặt phần mềm độc hại được ngụy trang dưới dạng các bản cập nhật thường xuyên hoặc các công cụ truy cập từ xa, tạo cho tin tặc một đường dây trực tiếp vào hệ thống của công ty.
Đây không phải là lần đầu tiên dữ liệu của Coca-Cola bị tội phạm mạng chiếm đoạt. Trước đó không lâu, một vụ vi phạm dữ liệu được cho là xảy ra tại Coca-Cola Europacific Partners, công ty đóng chai Coke lớn nhất thế giới và lấy đi khoảng 64 gigabyte dữ liệu.
Những vụ vi phạm và từ những nhóm tội phạm khác nhau cho thấy lỗ hổng lớn hơn trong cơ sở hạ tầng CNTT của Coca-Cola.
Tấn công mạng Marks and Spencer
Marks and Spencer (M&S), một nhà bán lẻ lớn của Vương quốc Anh, đã xác nhận một vụ vi phạm dữ liệu đáng kể vào ngày 22/4, trùng với kỳ nghỉ lễ Phục sinh, gây thiệt hại 700 triệu bảng (khoảng 940 triệu USD).
Sự cố trên đã buộc M&S phải tạm dừng nhận các đơn hàng trực tuyến trong khi vẫn phải vật lộn để xử lý các khoản thanh toán không tiếp xúc. Gián đoạn hệ thống mạng cũng khiến nhà bán lẻ không thể đặt hàng từ các nhà cung cấp dẫn đến nhiều kệ hàng trong các siêu thị đang ở trong tình trạng trống rỗng. Ngoài ra, do sự cố mạng M&S cũng đã yêu cầu khoảng 200 nhân viên của mình tại trung tâm phân phối trực tuyến chính ở Leicestershire tạm thời nghỉ việc do có quá ít đơn hàng để xử lý.
Theo các chuyên gia an ninh mạng, sự việc tại M&S mang dấu hiệu của một cuộc tấn công bằng phần mềm tống tiền, trong đó tội phạm mạng đánh cắp dữ liệu từ một công ty hoặc khóa hệ thống công nghệ thông tin của công ty để tống tiền.
Việc nhắm mục tiêu vào hoạt động kinh doanh trực tuyến chắc chắn sẽ gây thiết hại lớn đối với M&S. Được biết, hãng bán lẻ này nhận được hơn 3 triệu đơn hàng trực tuyến và trong những tuần bị ảnh hưởng bởi cuộc tấn công mang, khoảng 450.000 đơn hàng của công ty này đã bị ảnh hưởng từ sự cố mạng.
Doanh số bán quần áo và đồ gia dụng trực tuyến của M&S đã đạt 1,27 tỷ bảng vào năm ngoái, tương đương với trung bình khoảng 3,5 triệu bảng mỗi ngày.
Vi phạm dữ liệu tại UnitedHealth
Vụ vi phạm dữ liệu tại UnitedHealth, cụ thể là ở công ty con Change Healthcare, đã ảnh hưởng đến hơn 190 triệu người, khiến đây trở thành một trong những vụ vi phạm dữ liệu lớn nhất trong lịch sử ngành chăm sóc sức khỏe theo các nguồn tin an ninh mạng.
Tin tặc đã truy cập vào thông tin cá nhân của bệnh nhân, bao gồm cả số An sinh xã hội và thông tin tài chính trong một số trường hợp hiếm hoi, theo thời báo The Wall Street Journal. Vụ tấn công đã gây ra sự gián đoạn trên diện rộng trong hệ thống thanh toán y tế và các dịch vụ chăm sóc sức khỏe khác.
![]() |
Kết
Vi phạm dữ liệu và tấn công mạng đã và đang là nỗi ám ảnh của các tổ chức, doanh nghiệp trên toàn thế giới, thiệt hại mà nó để lại là vô cùng lớn. Các chuyên gia bảo mật, các chuyên gia nghiên cứu đã khuyến nghị các tổ chức, doanh nghiệp nên phân tách danh tính và sử dụng tiêu chí xác thực mạnh cùng với các biện pháp kiểm soát danh tính nghiêm ngặt để đặt lại mật khẩu và đăng ký xác thực đa yếu tố (MFA).
Các tổ chức, doanh nghiệp cần phải đào tạo nhân viên và các nhóm bảo mật nội bộ về các nỗ lực mạo danh thông qua các kênh khác nhau (SMS, cuộc gọi điện thoại, nền tảng nhắn tin). Cùng với đó, các tổ chức cần phải kích hoạt xác thực hai yếu tố hoặc đa yếu tố, giám sát các lần đăng nhập trái phép và kiểm tra xem quyền truy cập vào tài khoản Quản trị viên miền, Quản trị viên doanh nghiệp và Quản trị viên đám mây có hợp lệ hay không.
Các tổ chức nên xem xét cách dịch vụ trợ giúp xác thực thông tin đăng nhập trước khi đặt lại thông tin, đặc biệt là đối với những nhân viên có đặc quyền cao, cũng như khả năng xác định thông tin đăng nhập từ các nguồn bất thường (ví dụ: dịch vụ mạng riêng ảo (VPN) từ phạm vi dân cư) cũng có thể giúp xác định một cuộc tấn công tiềm ẩn.
Hà Linh
Bình luận