Chiêu trò Pr hay niềm 'tự hào' thương hiệu Việt?

Theo chuyên gia nhận định, với những hệ thống máy đã bị nhiễm WannaCry thì khó có công cụ nào để giải mã hay phục hồi dữ liệu trở lại được với đúng trạng thái ban đầu.

Trao đổi với PV báo Người Đưa Tin, ông Võ Đỗ Thắng, Giám đốc Trung tâm đào tạo an ninh mạng Athena tỏ vẻ hoài nghi trước những công hiệu “thuốc đặc trị” chống mọi loại mã độc mã hóa dữ liệu tống tiền người dùng từ phía sản phẩm CryptoShield của Tập đoàn công nghệ CMC.

“Trong công nghệ không có nền tảng nào “tự hào” là số 1. Hiện nay, theo tôi được biết, với những hệ thống máy đã bị nhiễm rồi thì khó có công cụ nào để giải mã hay phục hồi dữ liệu trở lại được với đúng trạng thái ban đầu”, ông Thắng cho biết.

Theo ông Thắng, nhà cung cấp cũng không nêu rõ sản phẩm sẽ được áp dụng trong trường hợp máy đã nhiễm rồi hay chưa nhiễm? Nếu chỉ là với những máy chưa nhiễm thì CMC cũng chỉ mới dừng ở việc bổ sung thêm một bộ công cụ phòng chống đơn thuần “không hơn không kém”. Điều này cũng tương đối dễ hiểu và không có gì quá to tát. Bởi nếu chỉ để chống những mã độc từ WannaCry, người dùng chỉ cần vá lỗi, update phần mềm của Window…. Và điều này, cũng đã được các tổ chức, cơ quan an ninh mạng cũng đã đưa ra nhiều hướng dẫn, khuyến cáo, phòng chống cụ thể trên các phương tiện truyền thông.

Nhiều biện pháp phòng chống WannaCry đã được đưa ra trước đó.

Còn nếu khẳng định phần mềm có thể chặn đứng mọi cuộc tấn công mới nhất từ các biến thể WannaCry thì dưới góc độ cá nhân, ông Thắng cho rằng CMC có phần hơi vội vàng. Bởi lẽ, tính tới hiện tại, trên thế giới vẫn đang tồn tại hàng ngàn loại mã độc tống tiền, âm thầm len lỏi vào các máy tính mà người dùng không hề hay biết. Có những mã độc, mỗi ngày biến thể của chúng tăng theo cấp số nhân với khoảng 3000 loại mới ra đời. Điều này đồng nghĩa với việc phần mềm phải có sức mạnh “siêu nhiên” mới có thể chống lại được tất cả các loại biến thể mới và mang tính thường xuyên này trước các cuộc tấn công liên tục.

“Tôi cũng không rõ hệ thống của CMC có thể chống lại được tất cả các loại mã độc như thế nào và bằng cách nào? Chỉ nêu một ví dụ, với Microsoft, ngoài tài chính “hùng hậu”, họ còn có một lực lượng chuyên gia hàng trăm người, cùng mạng lưới phân bổ khắp toàn cầu nhưng hàng năm vẫn phải thường xuyên đưa ra những bản update “vá lỗi” để chống lại những biến thể mới của mã độc, họ vẫn còn “khiêm tốn” chưa dám đưa ra bất cứ tuyên bố nào tương tự như CMC”, ông Võ Đỗ Thắng cho biết thêm.

Cũng trao đổi với PV báo Người đưa tin, một chuyên gia khá uy tín trong lĩnh vực an ninh mạng nhận định khá thú vị. Dưới góc độ kinh doanh, khi mà những thiệt hại của WannaCry vẫn còn chưa có dấu hiệu kêt thúc, đồng nghĩa đây cũng là “thời điểm vàng” để các công ty công nghệ ăn theo tung ra các sản phẩm chống mã độc của mình để quảng bá PR hay bán hàng. Và đương nhiên, khi đã là bán hàng thì người ta sẽ phải nói hay, quảng cáo tốt, thậm chí “vống hơn” so với chất lượng thực của mình.

Nếu người dùng phần mềm vẫn bị dính vi-rút tống tiền, công ty nào dám "giơ đầu chịu báng"?

Nhưng nếu trong quá trình sử dụng, người dùng vẫn bị mã độc tấn công, thì công ty nào dám “giơ đầu chịu báng” và đền bù thiệt hại lại là một câu chuyện khác? Vị chuyên gia cho hay.

Đ.Huệ

Xem thêm: Có hay không 'thuốc đặc trị' mọi biến thể WannaCry?

Để phong phú hóa nội dung và tăng thêm tính tương tác giữa người yêu công nghệ trên cả nước với chuyên mục Công nghệ của Báo Điện tử Người đưa tin, mọi thông tin cho chuyên mục xin gửi về hộp thư congnghe@nguoiduatin.vn hoặc qua Hotline 091.739.3388

Video Công nghệ xem nhiều

  • Thế giới di động thay đổi chỉ sau một bài phát biểu cách đây 10 năm

    Thế giới di động thay đổi chỉ sau một bài phát biểu cách đây 10 năm

  • Cẩn thận! Thuốc lá điện tử cũng có thể phát nổ

    Cẩn thận! Thuốc lá điện tử cũng có thể phát nổ

  • Phục vụ bánh pizza bằng máy bay không người lái

    Phục vụ bánh pizza bằng máy bay không người lái