Bất kỳ tổ chức nào hiện cũng có thể bị tấn công mạng, đặc biệt là trong năm qua khi đại dịch Covid-19 đã tàn phá môi trường làm việc truyền thống. Một báo cáo mới được công bố bởi nhà cung cấp an ninh mạng BlackCloak đã mô tả cách tội phạm mạng nhắm mục tiêu vào ngành công nghiệp trò chơi điện tử và các giám đốc điều hành chủ chốt.
Trích dẫn Báo cáo điều tra vi phạm dữ liệu của Verizon năm 2020, BlackCloak lưu ý rằng, các giám đốc điều hành công ty trò chơi có nguy cơ bị nhắm mục tiêu trong các cuộc tấn công mạng cao hơn 12 lần so với các nhân viên khác. Hơn nữa, 71% các cuộc tấn công vào máy tính các giám đốc điều hành này đều mang động cơ tài chính khi tội phạm mạng bán dữ liệu bí mật và tài sản trí tuệ hoặc triển khai ransomware.
Nhìn vào 15 trong số 20 công ty trò chơi điện tử hàng đầu trên thế giới, BlackCloak cũng nhận thấy rằng các giám đốc điều hành các công ty trò chơi là đối tượng bị nhắm mục tiêu nhiều nhất trong các cuộc tấn công xảy ra trong năm 2020. Công ty đã chỉ ra một số lý do để giải thích xu hướng này.
Các công ty trò chơi điện tử đang ở trong tình trạng tương tự một phần vì họ không cần phải tuân thủ các yêu cầu bảo mật và yêu cầu quy định giống như các công ty khác phải bảo vệ dữ liệu khách hàng. Ví dụ, một công ty khởi nghiệp trò chơi điện tử có thể không đặt mức độ ưu tiên cao về bảo mật như bệnh viện hoặc ngân hàng.
Bản thân người chơi trò chơi điện tử cũng thường sử dụng lại cùng một mật khẩu trên các trang web khác nhau. Sau đó, nếu tin tặc lấy được thông tin đăng nhập của người dùng đó, chúng có thể tiến hành các cuộc tấn công chống lại các công ty trò chơi điện tử. Hơn nữa, một số game thủ thích hack các trò chơi để giành lợi thế hơn so với người chơi khác, thậm chí, một số game thủ trong số này còn có thể thực hiện bước tiếp theo và cố gắng hack mạng của công ty trò chơi.
BlackCloak cũng phát hiện ra một số điểm yếu trong thông tin xác thực được sử dụng bởi các giám đốc điều hành tại các công ty trò chơi điện tử. Mật khẩu của 83% giám đốc điều hành được phân tích được tìm thấy dưới dạng văn bản rõ trên darkweb, trong số này, 68% mật khẩu được liên kết với địa chỉ email cá nhân của giám đốc điều hành. Hơn nữa, 34% giám đốc điều hành đã sử dụng lại cùng một mật khẩu hoặc sửa đổi mật khẩu một chút trên nhiều tài khoản.
Trong thời gian gần đây, một số sự cố đã xảy ra với các công ty trò chơi điện tử, nổi bật như:
Vào tháng 4/2020, một tin tặc ẩn danh đã làm rò rỉ tên người dùng và mật khẩu của khoảng 23 triệu người chơi trực tuyến của trò chơi trẻ em Webkinz World, do công ty đồ chơi Ganz của Canada sản xuất. Tin tặc đã cố tình truy cập vào cơ sở dữ liệu của trò chơi bằng cách sử dụng một lỗ hổng chèn SQL được tìm thấy trong một trong các biểu mẫu web của trang web.
Tháng 6/2020, Nintendo tiết lộ rằng, 300.000 tài khoản khách hàng đã bị xâm phạm trong một cuộc tấn công mạng. Trong sự cố này, tin tặc đã truy cập vào tài khoản Nintendo Network ID của những người chơi trò chơi đã sử dụng cùng một mật khẩu trên tài khoản Nintendo và Nintendo Network của họ. Do đó, tin tặc có thể đã mua các mặt hàng tại cửa hàng My Nintendo hoặc Nintendo eShop bằng tiền ảo hoặc tiền từ tài khoản PayPal được liên kết.
Gần đây nhất, vào tháng 2/2021, tin tặc đã phát động một cuộc tấn công ransomware nhằm vào công ty trò chơi điện tử Ba Lan CD Projekt. Tin tặc thông báo rằng chúng đã lấy được mã nguồn của các trò chơi điện tử Cyberpunk 2077, Witcher 3, Gwent và một phiên bản chưa được phát hành của Witcher 3. Sau khi CD Projekt từ chối trả tiền chuộc, các tin tặc đã bán đấu giá mã nguồn và các dữ liệu bí mật khác với giá khởi điểm 1 triệu USD và giá mua ngay là 7 triệu USD.
Để bảo vệ tổ chức và giám đốc điều hành các công ty trò chơi khỏi các cuộc tấn công có chủ đích, BlackCloak đưa ra lời khuyên nên mở rộng bảo mật cho các thiết bị và tài khoản cá nhân. Các công cụ bảo mật doanh nghiệp như VPN, bảo vệ điểm cuối, tường lửa và phần mềm chống virus có thể bảo vệ tài sản của công ty. Tuy nhiên, các tổ chức cần mở rộng bảo mật cho mạng gia đình, cho các thiết bị được sử dụng trên mạng wifi gia đình và các vị trí được gia đình sử dụng.
Tất nhiên, cố gắng bảo vệ mọi điện thoại thông minh, tài khoản cá nhân, máy chơi trò chơi điện tử và thiết bị điện tử trong nhà của một giám đốc điều hành là rất khó trong thời điểm hiện tại. Vì đại dịch đã khiến cuộc sống cá nhân và nghề nghiệp của các giám đốc điều hành bị ảnh hưởng, việc áp dụng các phương thức bảo mật thông thường mà không ảnh hưởng đến nhu cầu riêng tư thậm chí còn là một thách thức lớn hơn.
Vì những lý do đó, việc bảo vệ các giám đốc điều hành công ty trò chơi cần phải có giải pháp thông qua một chương trình bảo vệ điều hành kỹ thuật số. Loại giải pháp này bảo vệ các giám đốc điều hành bằng cách sử dụng các phương pháp bảo mật mới nhất, không gây khó chịu và tôn trọng quyền riêng tư của họ. Hơn nữa, dịch vụ bảo mật kiểu trợ giúp đặc biệt có thể chạy thử nghiệm thâm nhập, quét mạng gia đình và cung cấp khả năng giám sát bảo mật của điện thoại thông minh và các thiết bị khác để đề phòng các cuộc tấn công nhằm vào các giám đốc điều hành hàng đầu.
Nguyễn Chân
16:00 | 27/01/2021
09:00 | 13/02/2024
09:00 | 06/04/2021
07:00 | 08/02/2023
14:00 | 20/01/2021
16:00 | 26/03/2024
Theo nhận định của các chuyên gia, Công ty chứng khoán VNDIRECT có thể đã bị tin tặc tấn công bằng hình thức mã độc tống tiền. Cho đến chiều 26/3, hệ thống của VNDIRECT và một số hệ thống liên quan vẫn trong trạng thái ngừng trệ hoạt động.
09:00 | 29/01/2024
Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này.
07:00 | 15/01/2024
Công ty bán dẫn toàn cầu Qualcomm của Mỹ tiết lộ một lỗ hổng nghiêm trọng mới cho phép các tác nhân đe dọa thực hiện tấn công từ xa thông qua các cuộc gọi thoại qua mạng LTE.
07:00 | 27/12/2023
Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024