Thay vì chỉ diễn ra trong chiều 9/5, Ban tổ chức Diễn tập an toàn thông tin mạng WhiteHat Drill 05 chủ đề “Điều tra, xử lý và phòng chống mã độc đào tiền ảo qua lỗ hổng phần mềm” quyết định mở rộng, tổ chức thành 2 buổi vào chiều các ngày 9, 10/5/2018.
HLV Park Hang-seo cho biết, hiện tại ông và các cộng sự đang gấp rút hoàn tất các tư liệu chuyên môn để phục vụ cho công tác chuẩn bị của ĐTQG và ĐT U23 QG. Bên cạnh việc tiếp tục phân công dự khán các trận đấu tại giải quốc nội nhằm theo dõi và tuyển chọn nhân sự cho 2 đội tuyển, HLV Park Hang-seo cũng lên kế hoạch tìm hiểu, phân tích các đối thủ của ĐT Việt Nam căn cứ vào lịch thi đấu giao hữu quốc tế trong thời gian tới.
Diễn tập an ninh mạng WhiteHat Drill là chương trình diễn ra định kỳ trên Diễn đàn An ninh mạng Việt Nam - WhiteHat.vn với các chủ đề và nội dung khác nhau như : Xử lý và phòng chống mã độc tống tiền; Rà soát và xử lý phần mềm gián điệp trên máy tính; Phòng chống tấn công từ chối dịch vụ, tấn công khai thác lỗ hổng website… nhằm mục đích hỗ trợ các cơ quan, tổ chức, doanh nghiệp trên toàn quốc nâng cao khả năng ứng phó, sẵn sàng trong việc xử lý các sự cố an ninh mạng, trao đổi kinh nghiệm, tăng cường quan hệ chuyên môn giữa các đơn vị hoạt động trong lĩnh vực an ninh, an toàn thông tin.
Là chương trình được Cục An toàn thông tin - Bộ TT&TT cùng với Bkav phối hợp tổ chức, chương trình diễn tập an toàn thông tin mạng WhiteHat Drill 05 có chủ đề “Điều tra, xử lý và phòng chống mã độc đào tiền ảo qua lỗ hổng phần mềm”. Không chỉ là lần đầu tiên được tổ chức diễn tập trên hệ thống mới - hệ thống Wargame 2.0 của Diễn đàn WhiteHat.vn, cho phép các đội tham gia có thể gửi (submit) kết quả trực tiếp và xem đánh giá của Ban tổ chức, WhiteHat Drill 05 còn có sự phối hợp xây dựng kịch bản diễn tập giữa Cục An toàn thông tin và Bkav.
Diễn tập an toàn thông tin mạng WhiteHat Drill 05 chủ đề “Điều tra, xử lý và phòng chống mã độc đào tiền ảo qua lỗ hổng phần mềm” sẽ gồm các tình huống mô phỏng kịch bản hệ thống bị cài mã độc đào tiền ảo qua lỗ hổng phần mềm. Tham gia chương trình diễn tập này, các đội sẽ phải cô lập hiện trường, tránh mã độc lây lan rộng hơn, phân tích mã độc để xác định nguồn gốc cuộc tấn công. Tiếp đến, các đội cần xác định chính xác lỗ hổng bị khai thác, vá lỗ hổng để tránh hacker tấn công trở lại.
Như ICTnews đã thông tin, kết thúc thời hạn đăng ký - 0h ngày 5/5/2018, đã có 162 đội đăng ký tham gia Diễn tập an toàn thông tin mạng WhiteHat Drill 05 chủ đề “Điều tra, xử lý và phòng chống mã độc đào tiền ảo qua lỗ hổng phần mềm”, gấp 2 số đội tham gia diễn tập WhiteHat Drill 04.
Trong thông báo mới nhất được phát ra hôm nay, ngày 8/5/2018, Ban tổ chức chương trình diễn tập an toàn thông tin mạng WhiteHat Drill 05 cho biết, để có thể hỗ trợ các đội tham gia một cách tốt nhất, Ban tổ chức quyết định sẽ mở rộng thêm một buổi diễn tập. Theo đó, thay vì chỉ diễn ra trong 1 buổi chiều, từ 14h đến 17h ngày 9/5/2018, như kế hoạch ban đầu, sẽ có 2 buổi diễn tập trực tuyến trên WhiteHat.vn vào chiều ngày 9/5 và chiều ngày 10/5/2018. Cùng với đó, đề diễn tập của 2 ngày sẽ có sự thay đổi để đảm bảo tính khách quan.
Cũng theo thông báo của Ban tổ chức, 148 đội sẽ tham gia chương trình diễn tập WhiteHat Drill 05 chủ đề “Điều tra, xử lý và phòng chống mã độc đào tiền ảo qua lỗ hổng phần mềm” theo 2 Bảng A và B. Trong đó, 100 đội sẽ tham gia diễn tập vào chiều 9/5 và 48 đội dự vào chiều ngày 10/5/2018.
Cụ thể, danh sách 100 đội Bảng A gồm: Sở TT&TT các tỉnh, thành phố: Long An, Thanh Hóa, Vĩnh Phúc, Hà Tĩnh, Nghệ An, Lai Châu, Yên Bái, Đắk Nông, Trà Vinh, Tây Ninh, Tuyên Quang, Bến Tre, Bình Thuận, Hà Giang, Bình Dương, Lạng Sơn, Ninh Thuận, Kiên Giang, Hà Nội, Đồng Nai, Quảng Ngãi, Quảng Bình, Phú Yên, Ninh Bình, Tiền Giang, Lâm Đồng, Bạc Liêu, Bà Rịa - Vũng Tàu, Nam Định, Bắc Giang; Trung tâm CNTT&TT/ Trung tâm Tin học các địa phương: Cần Thơ, Cao Bằng, Gia Lai, Đồng Tháp, Vĩnh Long, Quảng Trị, An Giang, Điện Biên, Lào Cai, Cà Mau, Đắk Lắk;
Hội Nhà báo Việt Nam; Bệnh viện 198; Trung tâm phát triển hạ tầng CNTT Đà Nẵng – IID; Tổng công ty Xăng dầu Quân đội; Cục CNTT và Thống kê hải quan-Tổng cục Hải quan; Trung tâm Dữ liệu nhà nước Hà Nội; Văn phòng UBND tỉnh Bà Rịa - Vũng Tàu; Văn phòng UBND tỉnh Bạc Liêu; Ban CNTT Bộ tham mưu quân khu 9 (Cần Thơ); UBND tỉnh Lai Châu; Đội ứng cứu khẩn cấp sự cố an toàn thông tin mạng tỉnh Khánh Hòa; Chi cục CNTT TP.HCM; VNCERT; Sở Y tế Ninh Bình;
Các ngân hàng MB Bank, LienVietPostBank, Ngân hàng Xây Dựng, ABBANK, PVComBank, PG Bank, VCB, BIDV, VietinBank, MSB, ACB, Vietcapital Bank; ĐH Tài chính - Kế toán; ĐH Duy Tân; Học viện Cảnh sát Nhân dân; Trung tâm Công nghệ phần mềm - ĐH Cần Thơ; Trung tâm Ứng dụng CNTT - ĐH Quốc gia Hà Nội; ĐH Thông tin Liên lạc; Học viện Công nghệ Bưu chính Viễn thông; ĐH Thăng Long; VNTRIP.VN; Công ty TNHH Fabtek Viet Nam; Công ty TNHH Dịch vụ Khoa học kỹ thuật và Sản xuất Gốm Sứ Kim Trúc; Saigon Trading Group (SATRA); VKT; Bất động sản STDA; Công ty TNHH HI TECH WIRES ASIA; QTSC; CDH tech,. Jsc; Công ty CP Chế tác đá Việt Nam; Le Thien co.,ltd; Công ty CP Quốc tế World Star; SaiGon New Port; Medlife care; Công ty TNHH Dongsung Vina; Công ty Charleswembley; Công ty Phương Linh; Phú Hưng Assurance; Công ty Cổ Phần People Care – MonPay; Công ty Dữ liệu VNPT; ISTT; DataCenter-Đà Nẵng; Tecapro; FPT Software; VNPAY.
48 cá nhân, đội thuộc Bảng B gồm có: Agribank chi nhánh tỉnh Lai Châu; Công ty máy tính Hồng Chuyên; CÁT LINH; SPT; Splus-software; Công ty TNHH Dịch vụ và Thương mại HT; GDG Vietnam; Nhà máy nước khoáng Thái Bình; Tổng công ty IDICO – CTCP; MCS; An Nhơn; Smartnet; Tòa án nhân dân tỉnh Lâm Đồng; Phuoc Nguyen; Công ty CP Thương mại và Dịch vụ An Sương; Lê Café; TPB; Nguyễn Thành Đạt; JKill 09; Hương Trà; Trieuhv; Cục Thi hành án tỉnh Vĩnh Phúc; 500Dong; Tự do; Lê Mạnh Hùng; Cửa hàng máy tính Thuận Thành; AAA; CLB Nhà lãnh đạo 3t;
Đội ứng cứu sự cố máy tính tỉnh Đồng Tháp; Công an huyện Long Hồ, tỉnh Vĩnh Long; PTIT HCM; CLB Sinh viên An toàn thông tin PTIT; Văn phòng HĐND và UBND huyện Tư Nghĩa, tỉnh Quảng Ngãi; Sở GD&ĐT Lai Châu; Văn phòng UBND tỉnh Lai Châu; Ban Quản lý Khu kinh tế cửa khẩu Ma Lù Thàng, tỉnh Lai Châu; Hội LHPN tỉnh Lai Châu; Văn phòng Đoàn ĐBQH tỉnh Lai Châu; Tòa án nhân dân tỉnh Lai Châu; Sở Tài chính tỉnh Quảng Ngãi; Sở KH&ĐT Lai Châu; Ban QLDA đầu tư xây dựng các công trình NN&PTNT tỉnh Lai Châu; Bệnh viện đa khoa tỉnh Lai Châu; UBND huyện Mường Tè - tỉnh Lai Châu; Công ty Điện lực Lai Châu; Công an tỉnh Lai Châu; Sở Xây dựng Lai Châu; và Đài khí tượng thuỷ văn tỉnh Lai Châu.
Các đội tham gia diễn tập sẽ được Ban tổ chức cấp thông tin 2 loại tài khoản để sử dụng trên các hệ thống gồm: hệ thống WarGame 2.0, các đội đăng nhập và nhận các yêu cầu của bài diễn tập từ Ban tổ chức đồng thời gửi báo cáo trong suốt quá diễn tập; hệ thống máy ảo, các đội đăng nhập máy chủ được phân công quản lý và thực hiện thao tác trực tiếp theo các yêu cầu nhận được. Ngoài ra, Ban tổ chức còn thiết lập một kênh chat Slack hỗ trợ các đội trong suốt thời gian diễn ra chương trình diễn tập.
(Theo ICTnews)