Đại dịch COVID-19 đã khiến hầu hết các hoạt động học tập làm việc chuyển sang hình thức trực tuyến. Vì vậy, nhu cầu về tài nguyên trực tuyến ngày càng tăng cao, tin tặc đã tiến hành các cuộc tấn công vào những dịch vụ kỹ thuật số quan trọng hoặc có lượng người dùng lớn. Đơn cử như Bộ Y tế và Dịch vụ Nhân sinh Hoa Kỳ, một nhóm các bệnh viện ở Paris và máy chủ của nhiều trò chơi trực tuyến là những mục tiêu của các cuộc tấn công DDoS vào tháng 2 và tháng 3/2020.
Các cuộc tấn công vào các website về giáo dục và của chính quyền địa phương gia tăng đáng kể. Số lượng này đã tăng gấp 3 lần so với cùng kỳ năm 2019, với tỷ lệ chiếm đến 19% trong tổng số tấn công được thực hiện vào quý I/2020.
Các chuyên gia của Kaspersky cho rằng, nguyên nhân tin tặc tấn công nhiều hơn trong thời gian này là do mọi người đã dần phụ thuộc vào hoạt động trực tuyến và trở nên dễ tiếp cận hơn. Khi người dùng nhìn ra sự mâu thuẫn trong thông tin về virus và biện pháp phòng ngừa ở các nguồn khác nhau, họ có xu hướng tìm đến nguồn tin chính thức để cảm thấy tin tưởng. Ngoài ra, nhiều trường học cũng đã chuyển sang hình thức dạy học trực tuyến.
Số lượng các cuộc tấn công DDoS
Theo số liệu thống kê, các cuộc tấn công DDoS đã tăng gấp đôi so với quý IV/2019 và tăng 80% so với quý I/2019. Bên cạnh đó, trung bình cuộc tấn công DDoS trong quý I/2020 kéo dài hơn 25% so với cùng quý năm 2019.
Ông Alexey Kiselev, Giám đốc phát triển kinh doanh của nhóm Bảo vệ DDoS Kaspersky cho biết: “Hiện tại, nếu dịch vụ trực tuyến ngừng hoạt động, doanh nghiệp có thể gặp rất nhiều khó khăn, vì hoạt động trực tuyến gần như là cách duy nhất để cung cấp hàng hóa và dịch vụ cho khách hàng. Ngoài ra, làm việc từ xa khi được áp dụng rộng rãi sẽ mở ra nhiều phương thức mới để tội phạm mạng thực hiện tấn công DDoS. Nếu như trước đây hầu hết các cuộc tấn công được tiến hành để chống lại tài nguyên công khai của các công ty thì bây giờ tấn công DDoS chủ yếu nhắm vào cơ sở hạ tầng nội bộ, như cổng VPN hoặc máy chủ email của tổ chức”.
Theo đó, để giúp các tổ chức tự bảo vệ mình khỏi các cuộc tấn công DDoS khi nhân viên làm việc tại nhà và hoạt động tấn công mạng tăng đột biến, Kaspersky đề xuất:
Các tổ chức cần tiến hành phân tích khả năng chịu lỗi của hệ thống để xác định các nút mạng yếu và tăng độ tin cậy của chúng. Các vector tấn công và đỉnh lưu lượng đang thay đổi, vì vậy một số tài nguyên có thể hoạt động không ổn định. Mặc dù, lưu lượng truy cập có thể đạt đỉnh bất thường có thể là do tấn công DDoS, nhưng cũng có thể bị gây ra bởi người dùng hợp pháp. Người dùng có thể truy cập các tài nguyên trước đây không truy cập bao giờ, hoặc thời điểm trước đó tài nguyên họ muốn truy cập vẫn chưa phổ biến.
Cuối cùng, xem xét bảo vệ khỏi tấn công DDoS cho cơ sở hạ tầng nội bộ - đóng vai trò ngày càng quan trọng trong việc duy trì hoạt động kinh doanh của doanh nghiệp, khiến doanh nghiệp trở thành mục tiêu của tin tặc.
M.H
08:00 | 19/07/2019
15:00 | 11/09/2020
09:00 | 14/04/2021
11:00 | 29/05/2021
14:00 | 25/10/2016
16:00 | 18/09/2018
07:00 | 23/06/2020
07:00 | 16/06/2021
13:00 | 28/03/2024
Một chiến dịch tấn công tinh vi được cho là do nhóm tin tặc APT của Trung Quốc có tên Earth Krahang thực hiện, chúng đã xâm nhập 70 tổ chức tại 23 quốc gia và nhắm mục tiêu vào ít nhất 116 tổ chức của 45 quốc gia khác trên thế giới.
08:00 | 21/03/2024
Phần mềm độc hại mới trên Linux có tên là GTPDOOR được thiết kế để nhắm mục tiêu vào các mạng viễn thông dựa trên khai thác giao thức đường hầm trên GPRS (GPRS Tunneling Protocol-GTP) để thực thi câu lệnh và điều khiển (C2).
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
10:00 | 31/01/2024
Các nhà nghiên cứu tại công ty an ninh mạng CloudSEK (Ấn Độ) cho biết: tin tặc đang phân phối phần mềm đánh cắp thông tin bằng cách lợi dụng điểm cuối Google OAuth có tên MultiLogin để chiếm quyền điều khiển phiên của người dùng và cho phép truy cập liên tục vào các dịch vụ của Google ngay cả sau khi đặt lại mật khẩu.
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
14:00 | 25/04/2024