Một trong những phòng thí nghiệm sinh học hàng đầu thế giới, Khoa Sinh học cấu trúc của Đại học Oxford,đã bị tin tặc tấn công. Tại đó có giáo sư nổi tiếng đang nghiên cứu cách đối phó với virus viêm phổi Vũ Hán (COVID-19).

shutterstock 1039502866
(Ảnh: Shutterstock)

Sau khi hãng tin Forbes tiết lộ tin tặc xâm nhập vào nhiều hệ thống nghiên cứu virus viêm phổi Vũ Hán, ngày 25/2, Đại học Oxford xác nhận rằng Khoa Sinh học cấu trúc của trường (được gọi là “Strubi”) đã phát hiện và ngăn chặn một vụ tấn công mạng. Hệ thống bị tấn công bao gồm máy chuẩn bị mẫu sinh hóa, nhưng trường đại học cho biết họ không thể bình luận thêm về quy mô của lỗ hổng. Họ đã liên hệ với Trung tâm An ninh mạng Quốc gia (NCSC), một chi nhánh của cơ quan tình báo Anh và Trụ sở Truyền thông Chính phủ (GCHQ), hiện sẽ điều tra vụ tấn công.

Người phát ngôn của Đại học Oxford cho biết: “Chúng tôi đã phát hiện và kiểm soát vấn đề, hiện đang điều tra thêm. Không có tác động đến bất kỳ nghiên cứu lâm sàng nào, vì việc này (hack) không xảy ra trong khu vực chịu ảnh hưởng. Theo nguyên tắc liên quan những sự cố như vậy, chúng tôi đã thông báo cho Trung tâm An ninh mạng Quốc gia, hiện đang làm việc với họ”. Theo một phát ngôn viên cho hay, Văn phòng Ủy viên Thông tin (Information Commissioner’s Office, ICO) của Anh cũng đã nhận được thông báo, ông nói thêm rằng hệ thống bị ảnh hưởng không chứa bất kỳ dữ liệu bệnh nhân nào và không ảnh hưởng đến tính bảo mật của bệnh nhân.

Người phát ngôn của Trung tâm An ninh mạng Quốc gia Anh cho biết: “Chúng tôi đã biết một sự cố ảnh hưởng đến Đại học Oxford và đang cố gắng để hiểu về tác động một cách tốt nhất.”

Hãng tin Forbes đã nhận được cảnh báo từ Alex Holden – giám đốc công nghệ của Hold Security, chuyên gia Alex Holden đã cung cấp ảnh chụp màn hình về việc tin tặc xâm nhập vào hệ thống của Đại học Oxford. Hình hiển thị cho thấy giống như thiết bị phòng thí nghiệm, có khả năng điều khiển máy bơm và áp suất. Ngoài ra còn có ngày và giờ trên hệ thống điều khiển của Windows. Chúng bao gồm ngày 13/2 và ngày 14/2 của năm 2021, cho thấy lỗ hổng bảo mật vẫn tiếp tục cho đến gần đây.

Người phát ngôn của Đại học Oxford xác nhận rằng những chiếc máy bị tấn công này được sử dụng để tinh chế và chuẩn bị các mẫu sinh hóa, chẳng hạn như protein, những mẫu đó dành cho phòng thí nghiệm để nghiên cứu, thường xuyên sử dụng nghiên cứu COVID-19 trong phòng thí nghiệm.

Việc để phòng thí nghiệm bị hack có thể gây nguy cơ dữ liệu nghiên cứu bị đánh cắp, bao gồm cả nghiên cứu về COVID-19. Thậm chí giả sử tin tặc có thể sửa chữa dữ liệu thì sẽ nguy hiểm cho thành quả nghiên cứu…

Vấn đề này được giáo sư Alan Woodward, một chuyên gia an ninh mạng tại Đại học Surrey, chỉ ra với thực trạng đặc biệt quan tâm hiện nay về cấu trúc phân tử của nghiên cứu COVID-19, có thể đoán rằng điều này là do ai đó đang tìm kiếm dữ liệu vắc xin hoặc virus…. Ông nói rằng vì kẻ tấn công đang bán quyền truy cập, cho thấy hành vi có thể không phải là một nước cụ thể nào, mà là một nhóm tin tặc cho rằng một nước nào đó hoặc giới tham gia vào công việc sở hữu trí tuệ có giá trị có thể trả tiền cho chúng.

Mặc dù không trực tiếp tham gia vào quá trình phát triển vắc-xin Đại học Oxford-AstraZeneca, là lĩnh vực của Ban vắc-xin Oxford và Viện Jenner, nhưng các nhà khoa học của Strubi đã tham gia rất nhiều vào việc nghiên cứu cách thức hoạt động của tế bào COVID-19 và cách ngăn chặn chúng gây hại. Điều này bao gồm nghiên cứu về lựa chọn vắc-xin tiềm năng trong tương lai. Strubi cũng là nơi có Trung tâm Hình ảnh hạt từ tính (Magnetic Particle Imaging,MPI), là “cơ sở cách ly an toàn sinh học” để nghiên cứu mầm bệnh đối với người và động vật, gần đây các nhà nghiên cứu của họ đã công bố nghiên cứu về HIV.

Trong số các nhà khoa học xuất sắc nghiên cứu COVID-19 tại Strubi có giáo sư David Stuart, người đã được phong tước hiệp sĩ vào cuối năm ngoái nhờ nghiên cứu “phương pháp sáng tạo trong phát triển vắc-xin và sinh học cấu trúc”. Ông cũng là thành viên của Viện Jenner đứng sau nghiên cứu vắc-xin COVID-19.

Năm ngoái Interpol đã có cảnh báo về các nhóm tội phạm có tổ chức có thể nhắm vào những người liên quan đến nghiên cứu và phát triển vắc-xin COVID-19, hoạt động tấn công vào Đại học Oxford có thể là minh chứng quan trọng đầu tiên.

Ai đã hack Đại học Oxford?

Trước đó từng có cáo buộc giới tin tặc Nga và Triều Tiên nhắm vào các nhà nghiên cứu COVID-19. Nhưng cho dù một số cuộc tấn công vào các tổ chức nghiên cứu COVID-19 có liên quan đến gián điệp quốc tế, động thái tấn công vào Đại học Oxford dường như được thực hiện bởi bọn tội phạm có động cơ kinh tế, tuy vậy những tên tội phạm này được cho là có mối liên hệ với tin tặc của chính phủ.

Giám đốc công nghệ Holden của Hold Security cho biết rằng nhóm này rất phức tạp, chúng đã âm thầm bán dữ liệu đánh cắp, trước đó cũng đã bán dữ liệu cho tổ chức “Đe dọa liên tục cấp cao” (APT) là cơ quan cảnh báo tin tặc được hậu thuẫn của chính phủ. Ông chỉ ra rằng những tin tặc này dùng tiếng Bồ Đào Nha, một số nạn nhân khác bao gồm các trường đại học ở Brazil, chúng cũng sử dụng mã độc để tống tiền nạn nhân.

Ông Holden cũng cung cấp bằng chứng về một cuộc tấn công gần đây của hacker đối với công ty phân tích kinh doanh Dun & Bradstreet thuộc Malaysia, có kèm ảnh chụp màn hình của cuộc tấn công đó, bao gồm quyền truy cập rõ ràng vào hệ thống email nội bộ và cơ sở dữ liệu Oracle…

Người phát ngôn của Dun & Bradstreet cho hay, văn phòng Malaysia là một công ty được ủy quyền và không được kết nối với hệ thống của công ty được ủy quyền. Cơ sở dữ liệu của văn phòng Dun & Bradstreet tại Malaysia có thể đã bị rò rỉ, có thể gây những lo ngại nghiêm trọng về tài sản trí tuệ của chính công ty: liên quan đến kho cơ sở dữ liệu mở rộng mới nhất của hơn 240 triệu công ty trên toàn thế giới. Tính đến thời điểm bản thảo này được gửi, văn phòng Malaysia vẫn chưa trả lời yêu cầu bình luận.

Chưa thể biết thế lực nào đã hack vào cơ sở của Đại học Oxford, nhưng rõ ràng danh sách mục tiêu hack nổi tiếng và có giá trị cao được những hacker liệt kê ngày càng nhiều, trong khi có thể một số chính phủ đang mua sản phẩm bị chúng đánh cắp.

Thành Dung, Vision Times

Xem thêm: