Bé gái phục hồi sau 3 tháng điều trị. Ảnh: BVCC.
Bệnh nhi được phẫu thuật nội soi lồng ngực cấp cứu, ghi nhận bên trong ổ áp-xe có 2 mảnh xương sắc nhọn. Ê-kíp phẫu thuật đã lấy dị vật, bơm rửa, dẫn lưu trung thất. Bác sĩ xác định đây là các mảnh xương lươn, gây thủng thực quản xuyên vào trung thất đến khoang màng phổi.
Bé gái được đặt ống thông dạ dày, đưa sữa và thức ăn lỏng vào dạ dày để nuôi ăn. Tuy nhiên, tình trạng nhiễm trùng diễn tiến rất nặng. Vết thủng thực quản thành viêm mủ nên không thể khâu lại trong lần mổ đầu tiên. Em tiếp tục phải thở máy, phối hợp kháng sinh, điều trị nâng đỡ.
Khi kiểm soát được nhiễm trùng, bác sĩ tiến hành khâu lại lỗ thủng, bơm rửa trung thất và màng phổi nhiều lần. Sau hơn 3 tháng, trẻ mới phục hồi và xuất viện cách đây ít ngày.
Bác sĩ chuyên khoa 1 Nguyễn Hiền, Khoa Ngoại tổng hợp, Bệnh viện Nhi đồng 2, cho hay đây là một trong những trường hợp hóc dị vật nặng, nguy hiểm đến tính mạng.
Theo bác sĩ Hiền, để đề phòng các tình huống tương tự, phụ huynh cần cẩn thận khi chế biến, ray lọc kỹ đối với thực phẩm dạng hạt hay thực phẩm có xương hoặc vỏ như cá, lươn, tôm, cua. Ngoài ra, không nên cho trẻ xem tivi, chơi điện thoại, máy tính hoặc đọc sách, trò chuyện trong lúc ăn uống.
Nếu nghi ngờ trẻ hóc dị vật, người nhà cần đưa trẻ đến ngay cơ sở y tế gần nhất để được thăm khám và xử trí kịp thời.
Thực tế tình hình tấn công mạng vào các hệ thống thông tin tại Việt Nam các tháng đầu năm nay đã cho thấy xu hướng gia tăng mạnh của các chiến dịch tấn công mạng có chủ đích, theo phương thức tấn công mã hóa dữ liệu. Theo thống kê sơ bộ, có ít nhất 4 vụ tấn công ransomware thành công vào các doanh nghiệp lớn tại Việt Nam trong các lĩnh vực chứng khoán, năng lượng, viễn thông, logistics.
Các chuyên gia nhận định sự cố tấn công ransomware vào hệ thống các doanh nghiệp tại Việt Nam thời gian gần đây tiếp tục là ‘hồi chuông cảnh tỉnh’ với nhiều tổ chức, doanh nghiệp trong nước về công tác đảm bảo an toàn, an ninh mạng cho các hệ thống thông tin của đơn vị mình. Dù vậy, vẫn có lãnh đạo doanh nghiệp, nhất là các doanh nghiệp vừa và nhỏ tại Việt Nam còn có tâm lý chủ quan, cho rằng các nhóm tấn công ransomware chủ yếu nhắm tới những doanh nghiệp, tổ chức lớn có nhiều dữ liệu và tiềm lực tài chính lớn.
Thế nhưng, những ghi nhận gần đây của VSEC trong quá trình hỗ trợ các doanh nghiệp trong nước, đã cho thấy tấn công ransomware là ‘cơn ác mộng’ của không chỉ các công ty, tập đoàn lớn; những doanh nghiệp vừa và nhỏ cũng cần sẵn sàng phương án để ứng phó, phòng chống loại hình tấn công mạng này.
Chia sẻ với phóng viên VietNamNet, chuyên gia VSEC cho biết, gần đây doanh nghiệp an toàn thông tin mạng này đã tiếp nhận các yêu cầu hỗ trợ rà soát hệ thống do bị tấn công ransomware, đến từ các doanh nghiệp vừa và nhỏ.
Dẫn chứng một trường hợp cụ thể, chuyên gia VSEC kể lại, giữa tháng 6 này, đã có trường hợp một doanh nghiệp quy mô hơn 100 nhân sự tại Hà Nội bị tấn công ransomware. Hacker đã mã hóa toàn bộ dữ liệu của doanh nghiệp này và làm tê liệt hệ thống trao đổi nội bộ.
Để khôi phục dữ liệu và hệ thống, hacker yêu cầu mức tiền chuộc là 20 triệu đồng, sau khi thương thảo thì con số cuối cùng là 10 triệu đồng. Doanh nghiệp này đã chi trả tiền chuộc và được trả lại dữ liệu, sau đó mới liên hệ với đơn vị chuyên môn để được hỗ trợ rà soát lỗ hổng hệ thống.
Vì sao tấn công ransomware được mở rộng sang doanh nghiệp nhỏ?
Phân tích lý do đưa đến tình trạng gia tăng các vụ tấn công ransomware nhắm vào các doanh nghiệp vừa và nhỏ tại Việt Nam thời gian gần đây, chuyên gia VSEC cho rằng: Doanh nghiệp vừa và nhỏ là nhóm đối tượng sở hữu hệ thống yếu, dễ khai thác và cũng dễ dàng thỏa hiệp với mức tiền chuộc dữ liệu ‘vừa phải’.
“Tuy việc tấn công vào các doanh nghiệp lớn có thể đem lại số tiền chuộc cao hơn, nhưng cùng với đó, quy trình và hệ thống phòng thủ phức tạp sẽ khiến hacker phải tốn nhiều công sức. Đó là chưa kể đến việc sau khi hacker tấn công thành công, các doanh nghiệp lớn có thể backup dữ liệu và tìm kiếm đơn vị ứng cứu sự cố để rà soát lỗ hổng ngay lập tức, khiến cho mọi công sức ‘đào bới’ của hacker trở nên công cốc”,chuyên gia VSEC phân tích.
Đại diện VSEC cũng cho hay: Khi đánh đổi giữa việc khôi phục hệ thống nhanh chóng để duy trì hiệu quả công việc và 1 khoản phí ‘vừa phải’, việc các doanh nghiệp vừa và nhỏ lựa chọn trả phí cho hacker là điều dễ hiểu. Tuy nhiên, các doanh nghiệp cũng cần hiểu rằng không có gì đảm bảo rằng khi chọn trả tiền chuộc cho hacker thì đơn vị có thể lấy lại, không bị rò rỉ, thất thoát dữ liệu.
Ngoài ra, các đơn vị cũng cần lưu ý, sau khi tìm các khôi phục, lấy lại dữ liệu sau khi bị tấn công ransomware, nếu không khắc phục lỗ hổng và nâng cấp hệ thống thì sẽ tiếp tục bị hacker khai thác và tống tiền.
Từ thực tế doanh nghiệp vừa và nhỏ cũng đang phải đối mặt với mối nguy hiện hữu từ tấn công ransomware, các chuyên gia an toàn thông tin nhấn mạnh, không chỉ các doanh nghiệp lớn, cả những doanh nghiệp quy mô vừa và nhỏ, đều cần trang bị hệ thống phòng thủ vững chắc và định kỳ rà soát, đánh giá an toàn thông tin của hệ thống nhằm kịp thời phát hiện, xử lý các nguy cơ trước khi trở thành sự cố.
Hiện nay, các đơn vị hoạt động trong lĩnh vực an toàn thông tin mạng tại Việt Nam đã đưa ra nhiều giải pháp với mức chi phí phù hợp với nhóm doanh nghiệp vừa và nhỏ.
“Đầu tư an toàn thông tin không còn quá tốn kém như thời gian đầu, hiện nay có nhiều giải pháp an toàn thông tin với mức chi phí thấp nhưng mang lại hiệu quả cao, phù hợp với các doanh nghiệp có mức ngân sách đầu tư công nghệ không nhiều”, đại diện Công ty VSEC thông tin.
Ngoài ra, các cơ quan, tổ chức, doanh nghiệp cũng cần tự trang bị các kiến thức, kỹ năng cơ bản và cần thiết về đảm bảo an toàn thông tin mạng, phòng chống tấn công mạng, trong đó có tấn công ransomware.
Trong các tháng đầu năm nay, Cục An toàn thông tin đã lần lượt ra mắt ‘Sổ tay hướng dẫn tuân thủ quy định pháp luật và tăng cường bảo đảm an toàn hệ thống thông tin theo cấp độ (Phiên bản 1.0)’ và ‘Cẩm nang phòng chống, giảm thiểu rủi ro từ tấn công Ransomware’.
Các doanh nghiệp có thể tham khảo các tài liệu này để chủ động phòng tránh và bảo vệ hệ thống của đơn vị trước các nguy cơ tấn công mạng tiềm ẩn.
Theo Cục An toàn thông tin, ngày 10/11, Microsoft đã phát hành danh sách bản vá tháng 11 với 55 lỗ hổng bảo mật trong các sản phẩm của mình. Các cơ quan, đơn vị cần đặc biệt chú ý đến 7 lỗ hổng bảo mật gồm CVE-2021-42321, CVE-2021-38631, CVE-2021-41371, CVE-2021-42292, CVE-2021-26443, CVE-2021-43208 và CVE-2021-43209.
Theo đó, lỗ hổng bảo mật có mã CVE-2021-42321 trong Microsoft Exchange Server cho phép đối tượng tấn công thực thi mã từ xa.
Chuyên gia Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin phân tích: Không giống như các lỗ hổng zero-day liên quan đến các vụ tấn công hàng loạt hệ thống Exchange Server vào đầu năm nay, để khai thác lỗ hổng CVE-2021-42321, kẻ tấn công cần xác thực vào hệ thống mục tiêu. Tuy vậy, Microsoft Exchange Server luôn là một mục tiêu ưu thích của các nhóm tấn công mạng. Do đó, các cơ quan, đơn vị cần có kế hoạch cập nhập sớm những hệ thống bị ảnh hưởng.
Hai lỗ hổng bảo mật CVE-2021-38631, CVE-2021-41371 trong Microsoft Remote Desktop Protocol (RDP) cũng được NCSC lưu ý. Ảnh hưởng đến Windows 7 đến Windows 11 và trên Windows Server 2008 - 2019, cho phép đối tượng tấn công có thể thu thập thông tin mật khẩu RDP của hệ thống dễ bị tấn công.
Lỗ hổng bảo mật CVE-2021-42292 trong Microsoft Excel ảnh hưởng đến Microsoft Excel phiên bản 2013-2021, cho phép đối tượng tấn công cài cắm mã độc chỉ bằng cách lợi dụng người dùng mở một tệp Excel độc hại.
Lỗ hổng bảo mật CVE-2021-26443 trong Microsoft Virtual Machine Bus (VMBus) cho phép đối tượng tấn công thực thi mã từ xa.
Với CVE-2021-43208 và CVE-2021-43209 trong 3D Viewer, hai lỗ hổng này cho phép đối tượng tấn công thực thi mã từ xa.
Cục An toàn thông tin khuyến nghị các cơ quan, tổ chức, doanh nghiệp kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Trường hợp bị ảnh hưởng, biện pháp tốt nhất là cập nhật bản vá cho các lỗ hổng bảo mật kể trên theo hướng dẫn của hãng. Microsoft đã công bố danh sách bản vá lỗ hổng bảo mật trong tháng 11 tại địa chỉ: https://msrc.microsoft.com/update-guide/releaseNote/2021-Nov
Các cơ quan, đơn vị, doanh nghiệp cũng được đề nghị tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời nguy cơ tấn công mạng.
Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin, cho không gian mạng Việt Nam, Cục An toàn thông tin đã và đăng tăng cường công tác giám sát, chủ động rà quét trên không gian mạng Việt Nam; tổ chức đánh giá, thống kê và đẩy mạnh tuyên truyền, cảnh báo rộng rãi về các nguy cơ mất an toàn thông tin để người dùng biết và phòng tránh; đồng thời liên tục có văn bản cảnh báo, đôn đốc việc các cơ quan, đơn vị, doanh nghiệp nhà nước triển khai rà soát những điểm yếu, lỗ hổng, dấu hiệu tấn công mạng.
Theo thống kê, trong quý III/2021, Cục An toàn thông tin đã cảnh báo hơn 10 lỗ hổng cho các đơn vị chuyên trách về CNTT, an toàn thông tin và mạng lưới ứng cứu sự cố an toàn thông tin mạng quốc gia. Trong đó, có một số lỗ hổng quan trọng như Windows Print Spooler, Cisco Firepower Device cùng nhiều lỗi CVE khác.
Vân Anh
Cảnh báo về lỗ hổng bảo mật nguy hiểm mới trong Microsoft Windows, Trung tâm NCSC khuyến nghị người dùng kiểm tra và có các biện pháp khắc phục nếu phiên bản Windows đang sử dụng có trong danh sách các phiên bản tồn tại lỗ hổng này.
" alt=""/>Cảnh báo 7 lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong sản phẩm Microsoft