Gửi lúc: 09/04/2019 07:58:29
Bookmark and Share

Top 5 mối đe dọa an toàn mạng năm 2019

Các mối đe doạ an toàn mạng tiếp tục phát triển và xuất hiện với tần suất ngày càng nhiều. Việc theo dõi và chuẩn bị để đối mặt với các mối đe dọa này có thể giúp các nhà quản lý rủi ro và an toàn mạng cải thiện khả năng phục hồi của tổ chức, đồng thời hỗ trợ tốt hơn cho các mục tiêu kinh doanh.

Công ty nghiên cứu và tư vấn doanh nghiệp Gartner (Mỹ) dự báo rằng, chi phí cho an toàn thông tin trên toàn thế giới sẽ vượt quá 124 tỷ USD vào năm 2019. Việc hiểu được hiện trạng an toàn mạng là điều quan trọng để bảo vệ tổ chức, doanh nghiệp khỏi sự phát triển liên tục của các cuộc tấn công mạng. Các chuyên gia an toàn mạng của công ty giải pháp an toàn mạng Infradata (trụ sở chính tại Hà Lan) đã đưa ra 5 nguy cơ đe dọa an toàn mạng hàng đầu năm 2019.


Tấn công chuỗi cung ứng khi cập nhật phần mềm

Nhiều ngành công nghiệp đã chứng kiến ​​sự gia tăng các vụ tấn công chuỗi cung ứng trong năm 2017 và 2018. Trong năm 2017, hãng bảo mật Symantec đã quan sát được số lượng tấn công tăng 200% so với năm 2016. Trung bình mỗi tháng trong năm 2017 xảy ra 01 cuộc tấn công chuỗi cung ứng, so với 04 cuộc tấn công mỗi năm trong những năm trước.

Tấn công chuỗi cung ứng khi cập nhật phần mềm là mối đe dọa mạng đang bắt đầu nổi lên, bởi số lượng lây nhiễm mã độc khi cập nhật phần mềm có thể phát triển nhanh chóng và không dễ được phát hiện. Những kẻ tấn công thường nhắm mục tiêu vào các khu vực hoặc lĩnh vực cụ thể, ví dụ như các cuộc tấn công mã độc Petya/NotPetya.

Kiểu tấn công này được thực hiện bằng cách cài mã độc vào gói phần mềm hợp pháp tại vị trí phân phối thông thường của nó, có thể xảy ra trong quá trình sản xuất của nhà cung cấp phần mềm, tại vị trí lưu trữ của bên thứ ba hoặc thông qua chuyển hướng dữ liệu.

Trong nhiều năm, Diễn đàn An toàn thông tin (Information Security Forum – ISF) đã đưa ra cảnh báo về lỗ hổng trong chuỗi cung ứng. Các thông tin có giá trị và nhạy cảm thường được chia sẻ với các nhà cung cấp. Khi các thông tin đó được chia sẻ, thì sẽ mất sự kiểm soát trực tiếp, dẫn đến việc tăng nguy cơ xâm phạm tính bảo mật, tính toàn vẹn hoặc tính sẵn sàng của thông tin.

Năm 2019, các tổ chức sẽ cần tập trung vào những điểm yếu nhất trong chuỗi cung ứng cập nhật phần mềm của họ. Không phải mọi xâm phạm an toàn đều có thể được ngăn chặn trước, nhưng các nhà cung cấp và chuyên gia an toàn mạng cần phải chủ động. Áp dụng các quy trình mạnh mẽ, có thể mở rộng và lặp lại để có sự đảm bảo an toàn phù hợp với các rủi ro mà tổ chức đang đối mặt. Các tổ chức phải áp dụng giải pháp quản lý rủi ro thông tin chuỗi cung ứng hiện có trong quy trình quản lý nhà cung cấp và mua sắm thiết bị.

Việc phòng tránh các cuộc tấn công chuỗi cung ứng khi cập nhật phần mềm là một công việc khó khăn. Tuy nhiên, thực hiện các bước sau sẽ giúp hạn chế các cuộc tấn công:

- Kiểm tra các bản cập nhật mới, kể cả những phiên bản hợp pháp, trong môi trường thử nghiệm nhỏ hoặc trên sandbox để phát hiện các hành vi đáng ngờ.
- Giám sát hành vi và hoạt động trên một hệ thống giúp xác định các hành vi không mong muốn và cho phép ngăn chặn một ứng dụng đáng ngờ trước khi thiệt hại xảy ra.

- Phát hiện các thay đổi không mong muốn trong quy trình cập nhật phần mềm bằng cách luôn theo dõi trang web của nhà sản xuất gói phần mềm. 

Tấn công lừa đảo

Hệ thống chống tấn công lừa đảo của Kaspersky đã được kích hoạt 246.231.645 lần trong năm 2017, hơn 91 triệu lần so với năm 2016. Với 76% doanh nghiệp báo cáo đã từng là nạn nhân của tấn công lừa đảo trong năm 2018, thì không đáng ngạc nhiên khi nhiều nhà quản lý CNTT ghi nhận các cuộc tấn công lừa đảo là mối đe dọa an toàn mạng lớn nhất hiện nay của họ.

Tấn công lừa đảo là một loại tấn công kỹ nghệ xã hội được thiết kế để đánh cắp thông tin đăng nhập của người dùng, thông tin thẻ tín dụng và các loại thông tin cá nhân, kinh doanh hoặc tài chính khác. Những cuộc tấn công này có thể đến từ một nguồn trông có vẻ đáng tin cậy, như mạo danh các trang web, tổ chức ngân hàng phổ biến và đáng tin, hoặc từ các liên hệ cá nhân, nên các cuộc tấn công này ngày càng trở nên tiên tiến hơn và hiệu quả hơn.

Việc nhập thông tin đăng nhập, nhấp vào liên kết hoặc trả lời email lừa đảo với nội dung chứa các chi tiết tài chính, thông tin sẽ được gửi trực tiếp đến nguồn độc hại.

Phòng tránh những cuộc tấn công này là một thách thức lớn. Nâng cao nhận thức bằng việc triển khai các chương trình nhận thức không gian mạng là một phương thức để giảm thiểu nguy cơ trở thành nạn nhân của các cuộc tấn công lừa đảo. Bên cạnh đó, triển khai đánh giá nhận thức về các mối đe dọa không gian mạng có thể là một bước khởi điểm tốt, nhằm tìm hiểu được mức độ cảnh giác của người dùng đối với các thủ đoạn tấn công lừa đảo.

Mã độc tống tiền

Theo Gartner, mã độc tống tiền là một trong những mối đe dọa lớn nhất ảnh hưởng đến các doanh nghiệp trong hai năm qua. Nó khai thác các lỗ hổng cơ bản bao gồm thiếu phân đoạn mạng và thiếu sao lưu.

Với trung bình khoảng 4.000 cuộc tấn công mã độc tống tiền xảy ra mỗi ngày và ước tính rằng vào cuối năm 2019, cứ mỗi 14 giây sẽ có một cuộc tấn công mã độc tống tiền vào các doanh nghiệp, thì việc xây dựng phòng thủ chống lại mã độc tống tiền là ưu tiên hàng đầu. Mã độc tống tiền có khả năng làm mất dữ liệu của công ty vĩnh viễn, vì có thể lây nhiễm đến các dữ liệu mã hóa và các hệ thống cơ sở dữ liệu được bảo vệ, cũng như xóa hoặc làm hỏng các tập tin, trừ khi nạn nhân trả tiền chuộc.

Để chống lại loại phần mềm độc hại này, cần đào tạo, huấn luyện nhân viên, kết hợp với việc sử dụng các giải pháp bảo vệ điểm cuối hiện đại. Thay vì sử dụng các hệ thống chống virus truyền thống, có thể sử dụng giải pháp bảo vệ điểm cuối dựa trên điện toán đám mây. Các tổ chức cần đưa ra các chiến lược phục hồi, khôi phục sau khi bị tấn công mã độc tống tiền và lưu trữ dữ liệu tại nhiều nơi.

Tấn công có chủ đích APT

Tấn công có chủ đích APT là chiến dịch tấn công mà tin tặc sử dụng những kỹ thuật nâng cao nhắm vào mục tiêu cụ thể. Các mục tiêu thường được lựa chọn là các tổ chức doanh nghiệp lớn, cơ quan an ninh, chính phủ. Mã độc có thể tồn tại trong mạng trong một khoảng thời gian nhất định, đánh cắp các loại thông tin nhạy cảm khác nhau như thông tin tài chính, thông tin đăng nhập, các sáng chế và các thông tin tối mật, quan trọng của tổ chức.

Tấn công APT thâm nhập thông qua tệp, email, mạng hoặc lỗ hổng ứng dụng, sau đó chèn mã độc vào mạng của tổ chức. Mạng đó được coi là bị xâm phạm, nhưng chưa bị vi phạm vì chưa được phát hiện.

Bằng cách lấy cắp thông tin đăng nhập, tấn công APT có thể lây nhiễm các phần sâu hơn của mạng hoặc hệ thống, xâm phạm đến dữ liệu và có thể lây nhiễm sang các mạng được kết nối với nhau. Các bằng chứng của tấn công APT có thể được xóa bỏ bởi tin tặc, trong khi đó mạng vẫn đang bị xâm phạm. Tin tặc có thể quay lại mạng bất cứ lúc nào để tiếp tục xâm phạm dữ liệu. 

Mặc dù loại tấn công này rất khó phát hiện, nhưng các hệ thống phòng chống tấn công APT và phân đoạn mạng thông minh có thể giúp khám phá hành vi hoặc hoạt động bất thường trong mạng. Các biện pháp an toàn mạng truyền thống như phòng thủ chuyên sâu, tường lửa và chống virus không thể bảo vệ chống lại tấn công APT, khiến các tổ chức dễ bị vi phạm dữ liệu.

Tấn công botnet IoT từ chối dịch vụ phân tán (DDoS)

Mạng của các thiết bị IoT bị xâm phạm có thể được điều khiển từ xa và được sử dụng để khởi chạy các cuộc tấn công trên quy mô lớn, có thể bao gồm hàng triệu thiết bị và máy tính, tạo ra các mạng botnet vô cùng mạnh mẽ. Loại tấn công này trở nên phổ biến bởi tấn công botnet Mirai.

Các botnet được điều khiển bởi các mạng C&C. Tin tặc điều khiển các mạng C&C này, từ đó có thể lợi dụng để khởi chạy các cuộc tấn công DDoS.

Với việc sử dụng thiết bị IoT đang gia tăng nhanh chóng trong thế giới kết nối ngày nay, mối đe dọa tấn công DDoS của botnet cũng tăng lên như vậy. Do nhiều thiết bị IoT thiếu các biện pháp bảo mật tích hợp, nên chúng đang được “tuyển mộ” vào các mạng botnet và được sử dụng để khởi chạy các cuộc tấn công DDoS. Với botnet Mirai vẫn còn tương đối mới, thì cần đáng lưu ý là một số mạng botnet phụ vẫn đang hoạt động. Tin tặc đang bắt đầu khởi động các cuộc tấn công botnet DDoS tương tự, lợi dụng các thiết bị IoT được bảo mật kém.

Với ngày càng nhiều các thiết bị IoT, thế hệ tấn công botnet DDoS mới này dự báo số lượng các mối đe dọa và tiềm năng gây thiệt hại của chúng sẽ tăng lên trong năm 2019. Đó là lý do tại sao việc giảm thiểu lưu lượng truy cập lớn bằng các giải pháp phòng chống DDoS được coi là một ưu tiên chính để bảo đảm an toàn mạng trong những năm tới.

Kết luận

Để ngăn chặn các cuộc tấn công và các mối đe dọa ngày càng gia tăng trong năm 2019, có thể bắt đầu bằng việc đào tạo, huấn luyện nhân viên về các kỹ năng an toàn thông tin; sử dụng các giải pháp bảo đảm an toàn mạng thế hệ mới nhất, có thể mở rộng quy mô; đồng thời hiểu rõ hơn về các mối đe dọa nhắm vào doanh nghiệp hay lĩnh vực. Những ưu tiên này là một thách thức lớn đối với các nhà quản trị an toàn mạng.

Trong vài năm qua đã chứng kiến một số tấn công mạng thường xuyên và nghiêm trọng nhất từng có. Các chuyên gia an toàn mạng cần chuẩn bị cho một năm với những kỷ lục mới về các vi phạm và rủi ro an toàn mạng, do đó cần phải nhận thức về các giải pháp và công nghệ an toàn mạng mới nhất để đi trước tin tặc và bảo vệ các tài sản quan trọng nhất của tổ chức, doanh nghiệp. 

Nguyệt Thu (Theo Infradata)