Microsoft, CrowdStrike, Palo Alto và Google (Alphabet) hôm qua (2/6) cho biết họ sẽ cùng nhau tạo ra một bảng thuật ngữ công khai về các nhóm hacker được nhà nước hậu thuẫn và tội phạm mạng, nhằm giảm bớt sự nhầm lẫn do vô số biệt danh không chính thức gây ra.
Microsoft và CrowdStrike cho biết họ hy vọng sẽ mời thêm các đối tác trong ngành và chính phủ Mỹ tham gia vào nỗ lực xác định rõ “ai là ai” trong thế giới gián điệp kỹ thuật số đầy bí ẩn.
“Chúng tôi tin rằng việc này sẽ đẩy nhanh khả năng phản ứng và phòng thủ tập thể của chúng ta trước các tác nhân đe dọa này,” ông Vasu Jakkal, Phó Chủ tịch Tập đoàn phụ trách Mảng An ninh của Microsoft, cho biết.
Tuy nhiên, mức độ hiệu quả thực sự của sáng kiến này vẫn còn phải chờ thời gian chứng minh.
![]() |
Ảnh minh họa |
Từ lâu, các công ty an ninh mạng đã sử dụng tên mã hóa để gọi các nhóm hacker, vì việc quy kết trách nhiệm tấn công mạng cho một quốc gia hoặc tổ chức cụ thể là rất khó, trong khi các nhà nghiên cứu vẫn cần một cách để gọi tên đối tượng mà họ đang đối đầu.
Một số tên mang tính kỹ thuật khô khan như nhóm “APT1” do công ty an ninh mạng Mandiant phát hiện, hay “TA453” được theo dõi bởi Proofpoint. Những cái tên khác thì kỳ lạ và huyền bí hơn như “Earth Lamia” do TrendMicro theo dõi, hay “Equation Group” được Kaspersky phát hiện.
Các biệt danh do CrowdStrike đặt thường gây ấn tượng mạnh - như “Cozy Bear” cho một nhóm hacker Nga, hay “Kryptonite Panda” cho một nhóm hacker Trung Quốc - và nhiều tổ chức khác cũng bắt đầu áp dụng kiểu đặt tên độc đáo như vậy.
Năm 2016, công ty Secureworks (nay thuộc sở hữu của Sophos) bắt đầu sử dụng tên “Iron Twilight” cho nhóm hacker Nga mà trước đó họ gọi là “TG-4127.” Chính Microsoft cũng đã thay đổi cách đặt tên gần đây, chuyển từ các nguyên tố hóa học khô khan như “Rubidium” sang các chủ đề thời tiết sinh động hơn như “Lemon Sandstorm” hay “Sangria Tempest.”
Tuy nhiên, việc bùng nổ các biệt danh kỳ quặc này đã gây ra tình trạng quá tải. Khi chính phủ Mỹ công bố một báo cáo về các cuộc tấn công mạng nhằm can thiệp vào cuộc bầu cử năm 2016, họ đã liệt kê tới 48 biệt danh khác nhau cho một mớ hỗn độn các nhóm hacker Nga và các phần mềm độc hại, bao gồm cả “Sofacy,” “Pawn Storm,” “CHOPSTICK,” “Tsar Team” và “OnionDuke” - gây ra sự hoang mang lớn.
Ông Michael Sikorski, Giám đốc công nghệ của đơn vị tình báo mối đe dọa thuộc Palo Alto Networks, cho biết sáng kiến mới này là một “bước ngoặt.”
“Việc mỗi tổ chức đặt một tên khác nhau cho cùng một nhóm hacker đã tạo ra sự rối loạn đúng lúc các chuyên gia phòng vệ cần sự rõ ràng nhất,” ông Sikorski nói.
Tuy nhiên, ông Juan Andres Guerrero-Saade, Giám đốc điều hành bộ phận Tình báo và Nghiên cứu An ninh tại công ty an ninh mạng SentinelOne, tỏ ra hoài nghi. Ông cho rằng thực tế lạnh lùng của ngành an ninh mạng là các công ty thường giữ kín thông tin.
Tuy vậy, ông Adam Meyers, Phó Chủ tịch cấp cao phụ trách các hoạt động phản gián tại CrowdStrike, cho biết sáng kiến này đã mang lại hiệu quả sớm: nó giúp các nhà phân tích của ông kết nối được giữa nhóm mà Microsoft gọi là “Salt Typhoon” với nhóm mà CrowdStrike từng đặt tên là “Operator Panda.”
Nguyễn Yến (theo Reuters)
Bình luận