THIỆT HẠI KHỦNG KHIẾP
"Đánh bom" nhằm vào các hệ thống của Ukraine
Cách Ukraine một ngàn dặm về phía nam, Giám đốc điều hành ISSP (Công ty Đối tác An ninh Hệ thống thông tin) Roman Sologub đang đi nghi ở bờ biển phía nam Thổ Nhĩ Kỳ. Điện thoại của ông cũng bắt đầu bùng nổ với các cuộc gọi từ khách hàng ISSP, những người đang tuyệt vọng đứng nhìn NotPetya chạy khắp mạng của họ hoặc đọc tin tức về vụ tấn công và điên cuồng tìm kiếm lời khuyên.
Sologub dành toàn bộ thời gian còn lại trong ngày để giải quyết hơn 50 cuộc gọi từ khách hàng lần lượt báo cáo rằng mạng của họ đã bị nhiễm virus. Trung tâm điều hành an ninh của ISSP, nơi giám sát mạng của khách hàng trong thời gian thực, đã cảnh báo Sologub rằng NotPetya đang làm bão hòa hệ thống của nạn nhân với tốc độ khủng khiếp: Chỉ mất 45 giây để đánh sập mạng của một ngân hàng lớn ở Ukraine.
Một phần của một trung tâm trung chuyển lớn của Ukraine, nơi ISSP đã lắp đặt thiết bị của mình, đã bị lây nhiễm hoàn toàn trong 16 giây.
Ukrenergo, công ty năng lượng có mạng lưới ISSP đang giúp xây dựng lại sau vụ tấn công mạng gây mất điện năm 2016, cũng lại bị tấn công một lần nữa
Ở quy mô quốc gia, NotPetya đang “ăn sống” các máy tính của Ukraine. Nó tấn công ít nhất bốn bệnh viện ở Kiev, sáu công ty điện lực, hai sân bay, hơn 22 ngân hàng Ukraine, máy ATM và hệ thống thanh toán thẻ tại các nhà bán lẻ và vận tải, và gần như mọi cơ quan liên bang.
“Chính phủ đã chết”, Bộ trưởng cơ sở hạ tầng Ukraine Volodymyr Omelyan nói ngắn gọn.
Theo ISSP, ít nhất 300 công ty đã bị tấn công và một quan chức cấp cao của chính phủ Ukraine ước tính rằng 10% tổng số máy tính trong nước đã bị xóa sạch. Cuộc tấn công thậm chí còn làm tắt các máy tính được các nhà khoa học sử dụng tại địa điểm dọn dẹp Chernobyl, cách Kiev 90km về phía bắc.
“Đó là một vụ đánh bom lớn vào tất cả các hệ thống của chúng tôi”, Bộ trưởng Omelyan nói.
Hỗn loạn với Maersk và loạt tập đoàn
Khi Derevianko ra khỏi nhà hàng vào đầu giờ tối, anh dừng lại để đổ xăng và phát hiện ra rằng hệ thống thanh toán thẻ tín dụng của trạm xăng cũng đã bị NotPetya phá hủy. Không có tiền trong túi, anh nhìn đồng hồ đo xăng, tự hỏi liệu mình có đủ nhiên liệu để đến làng hay không. Trên khắp đất nước, người Ukraine đang tự hỏi mình những câu hỏi tương tự: liệu họ có đủ tiền mua hàng tạp hóa và khí đốt để vượt qua “cơn bão” hay không, liệu họ có nhận được tiền lương và lương hưu hay không, liệu đơn thuốc của họ có được đáp ứng hay không.
Đến đêm hôm đó, khi thế giới bên ngoài vẫn đang tranh luận xem NotPetya là tội phạm ransomware hay vũ khí chiến tranh mạng do nhà nước bảo trợ, thì nhân viên của ISSP đã bắt đầu coi nó như một loại hiện tượng mới: một “cuộc xâm lược mạng có phối hợp, quy mô lớn”.
Giữa đại dịch đó, chỉ một ca nhiễm duy nhất cũng sẽ trở nên đặc biệt nguy hiểm đối với Maersk: Tại một văn phòng ở Odessa, một thành phố cảng trên bờ Biển Đen của Ukraine, một giám đốc tài chính cho hoạt động của Maersk ở Ukraine đã yêu cầu các quản trị viên IT cài đặt phần mềm kế toán M.E.Doc trên một máy tính. Điều đó đã mang lại cho NotPetya “điểm xuất phát” duy nhất mà nó cần.
Cảng vận chuyển ở Elizabeth, New Jersey - một trong 76 khu vực tạo nên bộ phận vận hành cảng của Maersk được gọi là APM Terminals—trải dài trên Vịnh Newark, nằm bên một bán đảo nhân tạo. Hàng chục nghìn container vận chuyển được xếp chồng lên nhau theo mô-đun hoàn hảo bao phủ khung cảnh rộng lớn. Từ tầng cao nhất của các tòa nhà chọc trời ở khu hạ Manhattan, cách đó 8km, chúng trông giống như những con thằn lằn khủng long tụ về một đầm nước trong kỷ Jura.
Vào một ngày đẹp trời, khoảng 3.000 xe tải đến bến, mỗi xe được giao nhiệm vụ nhận hoặc trả hàng chục tấn hàng hóa, đủ mọi thứ từ tã lót, bơ cho đến các bộ phận máy kéo.
Nhưng vào sáng 27/6/2017 thì các tài xế container không thể ra vào cổng. Chẳng bao lâu, hàng trăm chiếc xe 18 bánh xếp thành hàng dài hàng kilomet bên ngoài nhà ga. Nhiều container lạnh, chứa đầy hàng hóa dễ hỏng cần được làm lạnh. Chúng phải được cắm điện vào đâu đó nếu không hàng hóa bên trong sẽ hỏng.
Cảnh tượng tương tự cũng diễn ra tại 17 trong số 76 nhà ga của Maersk, từ Los Angeles đến Algeciras, Tây Ban Nha, đến Rotterdam ở Hà Lan, tới Mumbai. Cổng đã bị sập. Cần cẩu bị đóng băng. Hàng chục nghìn xe tải bị từ chối ra khỏi các cổng cảng trên toàn cầu.
“Rõ ràng vấn đề này có mức độ nghiêm trọng chưa từng thấy trước đây trong vận tải toàn cầu,” một khách hàng của Maersk nhớ lại. “Trong lịch sử vận chuyển, chưa có ai trải qua cuộc khủng hoảng khủng khiếp như vậy”.
Chủ tịch Maersk, Jim Hagemann Snabe ước tính trong bình luận tại Diễn đàn Davos sau đó rằng, NotPetya đã khiến Maersk thiệt hại từ 250 triệu đến 300 triệu USD. Trang WIRED cho biết, nhiều người nghi ngờ kế toán riêng của công ty đã đánh giá thấp con số này. Dù sao đi nữa, những con số đó mới chỉ bắt đầu mô tả mức độ thiệt hại.
Và tất nhiên, Maersk chỉ là một nạn nhân. Merck, người khổng lồ dược phẩm có thời điểm tạm thời bị NotPetya làm ngừng hoạt động, thông báo với các cổ đông rằng họ đã mất một khoản tiền đáng kinh ngạc là 870 triệu USD do phần mềm độc hại.
FedEx, công ty con TNT Express ở Châu Âu bị tê liệt trong cuộc tấn công và phải mất nhiều tháng để khôi phục một số dữ liệu, ước tính thiệt hại 400 triệu USD.
Công ty xây dựng khổng lồ Saint-Gobain của Pháp cũng mất số tiền tương tự. Reckitt Benckiser, nhà sản xuất bao cao su Durex của Anh, mất 129 triệu USD, và Mondelēz, chủ sở hữu hãng sản xuất sô cô la Cadbury, thiệt hại 188 triệu USD.
Đó là chưa kể số lượng nạn nhân lớn chưa được tiết lộ mà không có cổ đông đại chúng đã tính toán thiệt hại của họ một cách âm thầm.
Xem Kỳ cuối: Khắc phục khủng hoảng