Giám đốc Pháp lý Brad Smith của Microsoft đã đăng đàn chỉ trích Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) thu thập lỗ hổng của hãng mà không thông báo, cũng như thiếu trách nhiệm trong việc bảo vệ công cụ của mình. Trên thực tế, NSA đã gián tiếp gây ra vụ tấn công WannaCry do công cụ cơ quan này bị rò rỉ trên mạng.
Giám đốc Pháp lý Brad Smith của Microsoft
Mã độc tống tiền WannaCry đã được thừa nhận là thảm họa an ninh mạng thế giới với hàng trăm nghìn cơ quan chính phủ, công ty, dịch vụ y tế và các hệ thống máy tính quan trọng khác bị lây nhiễm. Dù mã độc khai thác lỗ hổng trên Windows, nhưng Microsoft hoàn toàn không phải chịu trách nhiệm về vụ việc.
Thậm chí, cảnh báo đã được đưa ra hồi tháng Ba khi thông tin về lỗi bảo mật của hệ điều hành Windows xuất hiện trên mạng. Người dùng Windows 10 bản quyền hoàn toàn đứng ngoài cơn bão WannaCry. Thậm chí, Microsoft còn tung ra bản vá cho Windows XP, động thái chưa từng có trước đây.
Lỗi lớn nhất được cho là thuộc về chính phủ Hoa Kỳ. Cơ quan An ninh Quốc gia nước này đã biết về lỗ hổng, nhưng thay vì báo cho Microsoft, họ lại âm thầm giữ công cụ hack phục mục đích riêng. Đáng buồn thay, NSA còn để tin tặc tấn công đánh cắp mã độc.
Smith đang kêu gọi đưa ra bộ quy tắc ứng xử chung giữa các nhà cung cấp phần mềm, nghiên cứu an ninh mạng và chính phủ các nước trên toàn thế giới để “áp ụng một cách tiếp cận khác và tuân thủ không gian mạng theo nguyên tăc tương tự như đã áp dụng cho vũ khí trong thế giới thực”.
“Cuộc tấn công này cho thấy vấn đề của việc các chính phủ khai thác lỗ hổng an ninh. Đây là hình thức nổi lên trong năm 2017. Chúng tôi nhìn thấy rủi ro từ hoạt động thu thập lỗ hổng của CIA xuất hiện trên Wikileaks và bây giờ tới NSA đã khiến rất nhiều khách hàng trên toàn thế giới gặp nguy hiểm. Nhiều thông tin về lỗi bảo mật do chính phủ khai thác đã bị rò rỉ công khai và gây thiệt hại diện rộng. Điều này có thể hình dung giống như một kịch bản tương tự xảy ra với lĩnh vực vũ khí, khi quân đội Mỹ bị đánh cắp tên lửa Tomahawk”, Smith thẳng thắn nêu quan điểm.
“Các chính phủ trên thế giới nên coi vụ tấn công này là lời cảnh tỉnh. Họ cần có cách tiếp cận khác và tuân thủ những luật lệ không gian mạng như đã làm với vũ khí”.
Cuối năm 2015, NSA chính thức thừa nhận cơ quan này chỉ tiết lộ 91% lỗ hổng mà họ phát hiện, phần còn lại được giữ để tạo ra “vũ khí không gian mạng”. Theo báo cáo từ Reuters, các quan chức chính phủ thừa nhận đã dùng lỗ hổng zero-days nhằm phục vụ mục đích riêng, như tạo ra Elternalblue và giờ là WannaCry. Tuy nhiên, công cụ này đã bị nhóm tin tặc Shadow Brokers đánh cắp và phát tán lên mạng.
Nguồn: Genk.vn
Application Engineer (Microsoft Dynamics 365 and Power Platform)
Địa điểm: Hồ Chí Minh
Lương: Cạnh Tranh
CHUYÊN VIÊN PHÂN TÍCH NGHIỆP VỤ ERP [ERP FUNCTIONAL CONSULTANT]
Tổng công ty Xây dựng số 1 – CTCP
Địa điểm: Hồ Chí Minh
Lương: Cạnh Tranh
Chuyên viên lập trình ứng dụng
Công Ty Cổ Phần Tập Đoàn Địa Ốc Kim Oanh
Địa điểm: Hồ Chí Minh
Lương: Cạnh Tranh
Địa điểm: Hồ Chí Minh
Lương: Cạnh Tranh
Sofware Engineer (Microsoft Power Apps, Dynamics AX, SQL Server)
Địa điểm: Bình Dương
Lương: Cạnh Tranh
IT Infrastructure & Architecture Administrator ( Microsoft 365 Administrator)
Công ty CP Giáo dục Quốc tế Việt Úc
Địa điểm: Hồ Chí Minh
Lương: Cạnh Tranh