Kỹ nghệ xã hội, một chiến lược phi kỹ thuật dựa vào sự tương tác của con người và thường liên quan đến việc đánh lừa người dùng vi phạm các quy tắc bảo mật tiêu chuẩn, sẽ tăng lên trong năm 2021. Trên thực tế, Microsoft báo cáo rằng các cuộc tấn công kỹ nghệ xã hội đã tăng lên 20.000 đến 30.000 vụ mỗi ngày chỉ riêng ở Mỹ. Với nguồn lực tài chính ngày càng dồi dào, các nhóm tội phạm sẽ cải thiện các kỹ thuật và quy trình kỹ thuật tấn công.
Các chiến thuật tấn công kỹ nghệ xã hội sẽ trở nên tiên tiến hơn và ngày càng cho phép kẻ tấn công tiếp cận thông tin bí mật. Các cuộc tấn công sử dụng kỹ nghệ xã hội như lừa đảo, thông tin gian lận được ngụy trang là hợp pháp; lừa đảo trực tuyến, các cuộc tấn công có chủ đích sử dụng thông tin cá nhân để đạt được sự tin tưởng và hàng loạt hình thức lừa đảo khác sử dụng thông tin nhạy cảm từ nạn nhân để thực hiện một nhiệm vụ khẩn cấp, sẽ chỉ trở nên phổ biến và nguy hiểm hơn.
Phát hiện và phản hồi hoạt động bất thường kết hợp với các công nghệ giải pháp quản lý và phân tích sự kiện an toàn thông tin (SIEM) có thể giúp các tổ chức/doanh nghiệp xác định thời điểm và vị trí phần mềm độc hại xâm nhập vào mạng. Để ngăn chặn các cuộc tấn công kỹ nghệ xã hội thì các nhân viên vận hành phải được đào tạo về các giải pháp để giảm thiểu các mối đe dọa.
Bất kỳ mạng nào được kết nối với Internet đều có các lỗ hổng bảo mật đã biết và chưa biết, bao gồm hệ thống có địa chỉ IP hoặc tên máy chủ phân giải công khai trong DNS. Do đó, những người làm việc từ xa sử dụng VPN, Giao thức truy cập từ xa (RDP) hoặc công cụ truy cập khác đều có nguy cơ phơi nhiễm.
Năm 2021, tội phạm mạng sẽ sử dụng các chiến thuật tập trung vào việc xâm phạm cơ sở hạ tầng Internet - khai thác lỗ hổng trong các máy chủ chưa được vá bằng thông tin đăng nhập bị đánh cắp hoặc xác định nạn nhân tiềm năng bằng các kết nối RDP hoặc máy chủ FTP bị lộ. Các tổ chức có hệ thống an ninh mạng lỗi thời, kém hiệu quả sẽ gặp rủi ro. Ngày nay, chỉ các giải pháp bảo mật điểm cuối và hệ thống phòng thủ vành đai là không đủ.
Nhiều tổ chức không có sẵn chương trình quản lý lỗ hổng bảo mật, không thường xuyên quét và vá các hệ thống với tốc độ cao là miếng mồi cho tin tặc khai thác. Để chống lại các lỗ hổng bảo mật trên Internet đã biết và chưa biết, hãy thực hiện theo các phương pháp sau:
• Thực hiện quét lỗ hổng bảo mật theo kế hoạch thường xuyên và thiết lập chính sách vá lỗi;
• Thực hiện kiểm soát mật khẩu nghiêm ngặt;
• Sử dụng xác thực hai yếu tố.
Tội phạm mạng từ lâu đã sử dụng quản trị hệ thống và các công cụ quản trị và quản lý hợp pháp khác để xâm phạm mạng doanh nghiệp. Trên thực tế, hơn 50% các nhóm mối đe dọa sử dụng các công cụ kiểm thử xâm nhập và quản trị hệ thống có sẵn công khai để xây dựng các chiến lược tấn công.
Khi các hệ thống CNTT ngày càng kết nối với nhau, việc khai thác các công cụ quản trị và xâm nhập hệ thống, như Cobalt Strike, PowerShell Empire và BloodHound, cũng sẽ tăng lên. Những kẻ xấu sẽ dần dần sử dụng những công cụ quản trị hệ thống đã được cài đặt trên máy tính mục tiêu, để chạy phần mềm độc hại trực tiếp vào bộ nhớ của máy tính - làm giảm đáng kể khả năng bị phát hiện.
Mặc dù hầu như không thể quản lý cơ sở hạ tầng CNTT mà không có các công cụ quản trị, nhưng các tổ chức/doanh nghiệp có thể chủ động ngăn chặn các thiết bị nhiễm mã độc bằng các phương pháp như đào tạo nhân viên, sử dụng trí tuệ nhân tạo và học máy, cập nhật các phần mềm chống virus.
Việc thiếu giải pháp đo lường và giám sát các hệ thống quan trọng có thể do một số yếu tố như: sự phiền phức và quá tải của các cảnh báo, thiếu kỹ sư bảo mật chuyên sâu và tự động hóa kém. Tuy nhiên, nguyên nhân sâu xa thường là lỗ hổng trong sự thiếu hụt trong kỹ năng an ninh mạng.
Theo nghiên cứu của các chuyên gia an ninh mạng của Hiệp hội An ninh Hệ thống Thông tin (ISSA) và công ty phân tích ngành độc lập Enterprise Strategy Group (ESG), 70% tin rằng tổ chức của họ đã bị ảnh hưởng bởi tình trạng thiếu hụt kỹ năng an ninh mạng toàn cầu. Hơn nữa, 45% số người được hỏi tin rằng sự thiếu hụt kỹ năng an ninh mạng và tác động của nó đã trở nên tồi tệ hơn trong vài năm qua. Lỗ hổng này có thể ggây ra sự gia tăng các sự cố bảo mật - dẫn đến mất giảm hiệu suất làm việc, vi phạm thông tin nhạy cảm và tốn nhiều nguồn lực hơn để khắc phục.
Để thu hẹp khoảng cách và có một bước đi đúng hướng vào năm 2021, các nhà lãnh đạo doanh nghiệp, CISO, chuyên gia an ninh mạng, bộ phận nhân sự và huấn luyện phải đầu tư nhiều hơn vào giáo dục, nhận thức, đào tạo - dẫn đường cho các thế hệ mới đối phó với các mối đe dọa mạng tương lai.
Các cuộc tấn công bằng mã độc tống tiền do con người điều khiển được thực hiện bởi những tên tội phạm mạng có kỹ năng, thích ứng và thường bị thúc đẩy bởi lợi nhuận tài chính. Tin tặc dành hàng tuần, hàng tháng hoặc thậm chí hàng năm để xác định và vượt qua sự phòng thủ của tổ chức để tối đa hóa tác động các cuộc tấn công. Các cuộc tấn công mã độc tống tiền đã trở nên mạnh mẽ hơn trong những năm qua và sẽ tiếp tục phát triển, gây ra nhiều thiệt hại hơn vào năm 2021.
Có ba con đường chính mà mã độc tống tiền có thể xâm nhập vào thiết bị hoặc hệ thống: lừa đảo qua email, lừa đảo qua mạng xã hội và bộ công cụ khai thác (chương trình tự động). Để thuyết phục người dùng nhấp vào, tội phạm mạng đã phải nghiên cứu sâu rộng và thông tin tình báo để tìm ra các chiến thuật, kỹ thuật và quy trình có hiệu quả với nạn nhân - bao gồm địa chỉ email xác thực, logo, ngữ pháp và giọng điệu.
Cách duy nhất để bảo vệ chống lại các cuộc tấn công mã độc tống tiền do con người điều khiển là xác định các liên kết đáng ngờ, liên tục quét các lỗ hổng, luôn cập nhật phần mềm, đảm bảo các tổ chức/doanh nghiệp có được trang bị hệ thống an ninh mạng mạnh mẽ và đào tạo kỹ năng đảm bảo an ninh, an toàn mạng cho nhân viên.
Việc nắm vững các thực tiễn an ninh mạng này có thể giúp các tổ chức/doanh nghiệp đạt được lợi thế chiến lược, tạo sự khác biệt so với đối thủ và chuyển từ trạng thái phản ứng sang trạng thái chủ động về an ninh mạng.
Với chiến lược bảo mật chủ động hơn vào năm 2021, các tổ chức có thể phát sinh ít vi phạm hơn, xác định các sự kiện bảo mật nhanh hơn và giảm thiểu thiệt hại do tấn công hiệu quả hơn so với những tổ chức chờ đợi các xu hướng để bắt đầu. Để không bị tụt lại phía sau, các tổ chức/doanh nghiệp hãy chủ động vị thế an ninh mạng của mình ngay bây giờ.
Hoàng Phương (Nguồn: Tạp chí Security)
13:00 | 08/04/2021
15:00 | 29/07/2021
10:00 | 11/02/2021
10:00 | 27/08/2021
07:00 | 15/02/2024
18:00 | 07/08/2021
10:00 | 25/11/2024
Tấn công chuỗi cung ứng phần mềm là hình thức tấn công mạng nhằm vào việc phân phối phần mềm hoặc nhà cung cấp dịch vụ trong chuỗi cung ứng kỹ thuật số của doanh nghiệp, gây tác động trên diện rộng và tổn hại lớn đến danh tiếng của doanh nghiệp. Để bảo vệ chuỗi cung ứng trong thời đại số, bài viết này sẽ cung cấp 6 biện pháp giúp doanh nghiệp giảm thiểu các rủi ro và củng cố chuỗi cung ứng trước hình thức tấn công này.
13:00 | 18/11/2024
Đứng trước thách thức về các mối đe dọa nâng cao, khái niệm về “chuỗi tiêu diệt” được sử dụng để phòng, chống các mối đe dọa này. Phần 2 của bài báo tập trung trình bày về các biện pháp phát hiện, bảo vệ hệ thống khỏi tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng.
14:00 | 11/09/2024
Keylogger là phần cứng hoặc phần mềm có khả năng theo dõi tất cả các hoạt động thao tác nhập bàn phím, trong đó có các thông tin nhạy cảm như tên người dùng, mật khẩu thẻ tín dụng, thẻ ngân hàng, tài khoản mạng xã hội hay các thông tin cá nhân khác. Keylogger thậm chí có thể ghi lại các hành động gõ phím từ bàn phím ảo, bao gồm các phím số và ký tự đặc biệt. Bài báo sẽ hướng dẫn độc giả cách thức phát hiện và một số biện pháp kiểm tra, ngăn chặn các chương trình Keylogger nhằm bảo vệ máy tính trước mối đe dọa nguy hiểm này.
13:00 | 13/08/2024
Có rất nhiều khái niệm về Zero Trust nhưng bạn đã thực sự hiểu về nó? Bài báo này sẽ đưa ra khái niệm dễ hiểu sự hình thành của thuật ngữ Zero Trust, các tác nhân, khu vực cần triển khai Zero Trust...
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Một tập hợp gồm 15 ứng dụng phần mềm độc hại SpyLoan Android mới với hơn 8 triệu lượt cài đặt đã được phát hiện trên Google Play, chủ yếu nhắm vào người dùng từ Nam Mỹ, Đông Nam Á và châu Phi.
14:00 | 06/12/2024