Một báo cáo mới nhất vào tháng 4 năm 2026 từ nhà nghiên cứu bảo mật Himaja Motheram tại Censys đã cung cấp cái nhìn chi tiết về hiện trạng của giao thức File Transfer Protocol (FTP) trên Internet. Theo báo cáo, gần 6 triệu máy chủ hướng Internet vẫn đang vận hành FTP. Xem chi tiết về các lỗ hổng liên quan đến FTP.
Mặc dù số lượng này đã giảm đáng kể 40% so với 10.1 triệu máy chủ được quan sát vào năm 2024, sự hiện diện dai dẳng của giao thức đã tồn tại hàng thập kỷ này vẫn tiềm ẩn rủi ro bảo mật đáng kể. Nguyên nhân chính là do các cấu hình mặc định không an toàn được sử dụng rộng rãi.
Phơi nhiễm FTP: Gốc rễ từ Cấu hình Mặc định
Báo cáo của Censys nhấn mạnh rằng cốt lõi của vấn đề phơi nhiễm FTP trong năm 2026 không xuất phát từ hạ tầng truyền tệp chuyên dụng được xây dựng có chủ đích. Thay vào đó, nó là hệ quả của sự tích lũy các cài đặt nền tảng mặc định. Những cài đặt này thường thấy trên các mạng lưu trữ chia sẻ (shared hosting networks) và của các nhà cung cấp băng thông rộng.
Điều này cho thấy nhiều hệ thống đang chạy FTP mà không có sự chủ ý rõ ràng. Chúng bị phơi nhiễm do các cấu hình mặc định được thiết lập sẵn, thường bỏ qua các nguyên tắc an toàn thông tin cơ bản.
Sự phổ biến của các cấu hình mặc định này tạo ra một bề mặt tấn công rộng lớn. Nó khiến hàng triệu máy chủ dễ bị khai thác bởi các tác nhân đe dọa, làm tăng nguy cơ xâm nhập trái phép.
Hiện trạng Mã hóa trên Máy chủ FTP và Nguy cơ Dữ liệu Lộ
Khi xem xét khía cạnh bảo mật của các máy chủ FTP này, dữ liệu thu thập được cho thấy một bức tranh hỗn hợp. Censys đã phát hiện rằng khoảng 58.9% các máy chủ FTP được quan sát đã hoàn tất quá trình bắt tay Transport Layer Security (TLS).
Việc hoàn thành bắt tay TLS cho thấy các máy chủ này có khả năng hỗ trợ các kết nối được mã hóa. Điều này là một bước quan trọng để bảo vệ dữ liệu trong quá trình truyền tải. Tuy nhiên, nó không đảm bảo rằng tất cả các phiên đều được mã hóa một cách bắt buộc.
Đáng lo ngại hơn, khoảng 2.45 triệu máy chủ FTP vẫn không có bằng chứng rõ ràng về việc sử dụng mã hóa. Điều này có nghĩa là chúng có nguy cơ truyền tải các tệp tin, tên người dùng và mật khẩu dưới dạng văn bản rõ ràng (cleartext).
Truyền dữ liệu không mã hóa là một rủi ro bảo mật nghiêm trọng. Kẻ tấn công có thể dễ dàng chặn và đọc được thông tin nhạy cảm. Điều này có thể dẫn đến đánh cắp thông tin đăng nhập và truy cập trái phép vào hệ thống.
Chênh lệch Tỷ lệ Áp dụng TLS theo Khu vực
Tỷ lệ áp dụng mã hóa TLS khác biệt đáng kể giữa các khu vực địa lý. Theo dữ liệu của Censys, Trung Quốc đại lục và Hàn Quốc là hai quốc gia có tỷ lệ chấp nhận TLS thấp nhất trong số 10 quốc gia lưu trữ FTP hàng đầu. Tỷ lệ này lần lượt là 17.9% và 14.5%.
Sự thiếu hụt mã hóa ở những khu vực này làm tăng đáng kể rủi ro bảo mật cho dữ liệu được truyền tải. Nó cũng phản ánh sự chậm trễ trong việc triển khai các tiêu chuẩn bảo mật mạng hiện đại.
Một phát hiện khác cho thấy Nhật Bản chiếm tới 71% tổng số máy chủ FTP toàn cầu. Các máy chủ này vẫn dựa vào các giao thức mã hóa cũ và đã lỗi thời. Điển hình là TLS 1.0 và 1.1.
Các phiên bản TLS cũ này chứa nhiều lỗ hổng bảo mật đã biết. Việc tiếp tục sử dụng chúng làm suy yếu nghiêm trọng khả năng bảo vệ dữ liệu. Chúng không còn đáp ứng các tiêu chuẩn an toàn thông tin hiện hành.
Ảnh hưởng của Cài đặt Daemon và Khuyến nghị An ninh
Tư thế bảo mật mạng tổng thể của khoảng 6 triệu máy chủ FTP này chịu ảnh hưởng nặng nề. Ảnh hưởng này xuất phát từ các cài đặt mặc định của các phần mềm daemon (dịch vụ) đang chạy trên chúng.
Việc bỏ qua việc cấu hình lại các cài đặt mặc định này là một nguyên nhân chính gây ra các lỗ hổng. Nó tạo điều kiện cho các cuộc tấn công khai thác cấu hình yếu hoặc lỗi thời.
Đối với các chuyên gia an ninh mạng, quản trị viên hạ tầng và doanh nghiệp, Censys đưa ra khuyến nghị quan trọng. Các tổ chức nên đánh giá kỹ lưỡng liệu việc sử dụng FTP có thực sự cần thiết trong môi trường của mình hay không. Tham khảo báo cáo chi tiết về phơi nhiễm FTP từ Censys để có thêm thông tin.
Nếu FTP được xác định là không cần thiết, việc loại bỏ hoặc thay thế bằng các giao thức an toàn hơn là giải pháp tối ưu để giảm thiểu rủi ro bảo mật. Ví dụ, sử dụng SFTP (SSH File Transfer Protocol) hoặc FTPS (FTP Secure) với các phiên bản TLS/SSL mạnh hơn.
Trong trường hợp FTP vẫn phải được duy trì, việc củng cố bảo mật là bắt buộc. Điều này bao gồm việc cập nhật phần mềm, vô hiệu hóa các tính năng không cần thiết và thực thi mã hóa mạnh.
Censys cảnh báo rằng, mối đe dọa mạng chính hiện nay không phải là các cuộc tấn công zero-day phức tạp. Mặc dù các cuộc tấn công zero-day luôn là một nguy cơ, nhưng chúng thường nhắm vào các mục tiêu cụ thể và yêu cầu kỹ thuật cao.
Thay vào đó, rủi ro bảo mật lớn nhất đến từ lỗi cơ bản. Đó là việc không cập nhật và củng cố các cấu hình mặc định. Sự lơ là này khiến các hệ thống phơi nhiễm một cách không cần thiết, tạo ra các lỗ hổng dễ dàng bị khai thác.
Việc đảm bảo an toàn thông tin đòi hỏi sự chủ động trong việc kiểm tra, đánh giá và cập nhật các hệ thống. Đặc biệt là đối với các giao thức cũ như FTP. Loại bỏ các điểm yếu trong cấu hình mặc định là bước đi thiết yếu để bảo vệ cơ sở hạ tầng mạng.










