Hôm thứ Hai (14/12), Bộ An ninh Nội địa (DHS) xác nhận rằng họ biết “những vụ đột nhập mạng trong chính phủ liên bang” sau khi cơ quan này vào hôm 13/12 cho biết các cơ quan liên bang đã được lệnh ngắt kết nối các máy chủ có thể đã bị xâm phạm.

tấn công mạng vào chính phủ liên bang
Một người đàn ông đứng bên ngoài tòa nhà của Bộ An ninh Nội địa (DHS) ở Tukwila, Washington, hôm 3/3/2020. (Ảnh: Jason Redmond/AFP/Getty Images)

Trong một tuyên bố vào hôm thứ Hai, ông Alexei Woltornist, Trợ lý Bộ trưởng phụ trách Quan hệ công chúng của DHS cho biết, “Bộ An ninh Nội địa biết các vụ đột nhập mạng trong chính phủ liên bang và đang làm việc chặt chẽ với các đối tác của chúng tôi trong khu vực công và tư nhân để đối phó với sự cố liên bang này.”

“Với tư cách là cơ quan hàng đầu liên bang chịu trách nhiệm về các vụ đột nhập mạng của các cơ quan liên bang dân sự, Cơ quan An ninh mạng và Cơ sở hạ tầng của Bộ An ninh Nội địa đã ban hành Chỉ dẫn Khẩn cấp 21-01 cho chính phủ liên bang để giải quyết những tổn hại liên quan đến công ty SolarWinds.”

Trước đó, các quan chức cho biết tin tặc có thể đã xâm nhập vào các hệ thống của chính phủ liên bang trên phần mềm máy chủ SolarWinds vốn được các cơ quan chính phủ và các tập đoàn lớn sử dụng.

Cơ quan An ninh mạng và Cơ sở hạ tầng của DHS (CISA) trước đây đã cảnh báo rằng “sự thoả hiệp đối với các Sản phẩm Quản lý Hệ thống Orion của SolarWinds” gây ra những rủi ro không thể chấp nhận được cho an ninh của các hệ thống liên bang” và “chỉ dẫn tối nay là nhằm giảm thiểu những tổn hại tiềm ẩn bên trong các hệ thống dân sự liên bang và chúng tôi kêu gọi tất cả các đối tác của chúng tôi — trong các khu vực công và tư nhân — đánh giá mức độ bị ảnh hưởng trong lần xâm nhập này và bảo vệ các hệ thống của họ trước bất cứ sự khai thác nào.”

Trong một tuyên bố, Giám đốc điều hành Kevin Thompson của SolarWinds lưu ý rằng có thể có một lỗ hổng liên quan đến các bản cập nhật đầu năm nay của phần mềm Orion của hãng. Công ty này nói thêm rằng họ đang làm việc với các cơ quan thực thi pháp luật liên bang và cộng đồng tình báo Hoa Kỳ.

“Chúng tôi tin rằng lỗ hổng này là kết quả của một cuộc tấn công chuỗi cung ứng thủ công, có mục tiêu và rất tinh vi do một quốc gia có chủ quyền thực hiện,” ông nói với The Associated Press trong một tuyên bố.

Trước đó hôm 13/12, Bộ Thương mại Hoa Kỳ đã xác nhận có một “vi phạm” an ninh tại một trong các văn phòng của họ.

Phát ngôn viên của Bộ Thương mại nói với The Epoch Times: “Chúng tôi có thể xác nhận đã có một vụ vi phạm tại một trong các văn phòng của chúng tôi. Chúng tôi đã yêu cầu CISA và FBI điều tra, và chúng tôi không thể bình luận thêm vào lúc này.”

FireEye, một công ty an ninh mạng, từng viết rằng họ đã phát hiện ra một “chiến dịch xâm nhập toàn cầu” được mô tả là “lan rộng.”

Trong một bài đăng trên blog, công ty này cho biết, “Những người đứng sau chiến dịch này đã có được quyền truy cập vào nhiều tổ chức công và tư nhân trên khắp thế giới.”

“Các nạn nhân bao gồm các tổ chức chính phủ, tư vấn, công nghệ, viễn thông, và các tổ chức khai thác ở Bắc Mỹ, Châu Âu, Châu Á, và Trung Đông. Chúng tôi dự đoán sẽ có thêm những nạn nhân ở các quốc gia và những ngành dọc khác. FireEye đã thông báo cho tất cả các tổ chức mà chúng tôi biết có khả năng bị ảnh hưởng,” theo bài viết.

Sự cố bị cáo buộc là đột nhập này do Reuters đưa tin đầu tiên.

Jack Phillips
Cẩm An biên dịch

Với 22 ngôn ngữ, Epoch Times là một kênh truyền thông Mỹ độc lập theo nguyên tắc Sự Thật và Truyền Thống. Thông qua những bài báo trung thực, cung cấp sự thật và làm sáng tỏ những vấn đề xã hội quan trọng, Epoch Times mong muốn gửi đến Quý độc giả những giá trị nhân văn của sự chính trực, lương thiện, lòng trắc ẩn, hay những bài học quý giá từ lịch sử, đồng thời tôn vinh các giá trị phổ quát của nhân loại.

Rất mong nhận được sự ủng hộ và đồng hành của Quý độc giả thông qua việc chia sẻ, lan tỏa các bài viết đến với cộng đồng. Epoch Times tin rằng đây là cách để chúng ta cùng kiến tạo tương lai, đi tới một đại kỷ nguyên mới huy hoàng và đẹp đẽ hơn.


Mọi ý kiến và đóng góp bài vở, xin vui lòng gửi về: [email protected]