Theo thống kê của Cục An toàn thông tin, Bộ Thông tin và truyền thông, đến hết tháng 12/2022, đã có 62 tỉnh, thành phố và 22 bộ, ngành triển khai giải pháp phòng chống mã độc tập trung và thực hiện kết nối chia sẻ thông tin về mã độc với Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục.
Cũng tính đến hết năm ngoái, đã có 87 đơn vị gồm 63 tỉnh, thành phố và 24 bộ, ngành triển khai công tác giám sát an toàn thông tin và kết nối chia sẻ dữ liệu giám sát với hệ thống của NCSC.
Từ dữ liệu các đơn vị chia sẻ và hệ thống kỹ thuật của Cục An toàn thông tin, trong tháng cuối cùng của năm 2022, NCSC đã ghi nhận 479.137 địa chỉ IP của Việt Nam nằm trong mạng botnet, giảm 0,004 % so với tháng 11/2022. Trong đó, số địa chỉ IP của các cơ quan, tổ chức Nhà nước nằm trong mạng máy tính ma là 189, gồm 14 địa chỉ IP của các bộ, ngành và 175 địa chỉ IP của các tỉnh, thành phố.
Số liệu thống kê mới được Cục An toàn thông tin cũng cho thấy, trong tháng 12/2022, hệ thống kỹ thuật của NCSC đã ghi nhận có 1.769 điểm yếu, lỗ hổng an toàn thông tin tại các hệ thống thông tin của các cơ quan, tổ chức nhà nước.
Đặc biệt, theo Cục An toàn thông tin, có một số lỗ hổng bảo mật đã và đang được các nhóm tấn công lợi dụng để thực hiện các cuộc tấn công có chủ đích - APT. Đơn vị này cũng điểm ra một số lỗ hổng vẫn còn tồn tại trên nhiều máy, chưa được xử lý như: Lỗ hổng “CVE-2019-0708” ảnh hưởng hơn 4.300 máy, “CVE-2018-20250” ảnh hưởng gần 2.000 máy, hay “CVE-2017-8543” ảnh hưởng hơn 1.400 máy.
Bên cạnh các điểm yếu, lỗ hổng ghi nhận, hệ thống kỹ thuật của NCSC còn phân tích và phát hiện nhiều máy tính của cơ quan nhà nước có kết nối đến địa chỉ IP/Domain nghi ngờ độc hại do các phần mềm phòng chống mã độc đã ghi nhận.
Để đảm bảo an toàn hệ thống, Cục An toàn thông tin đã đề nghị các đơn vị chuyên trách về CNTT, an toàn thông tin tại cơ quan, tổ chức phối hợp thực hiện rà soát xác định và tiến hành vá các lỗi trên hệ thống.
Hà Trần (t/h)