Bước sang thế kỷ 21, thế giới đã chứng kiến sự chuyển dịch từ chiến tranh truyền thống sang chiến tranh mạng. Một trong những yếu tố chính cho sự thay đổi này là công nghệ, số hóa, hiện đã trở thành một phần của sự phát triển của các tổ chức/doanh nghiệp (TC/DN) và cùng với nó, các phương thức tấn công ngày càng gia tăng.
Theo Khảo sát Doanh nghiệp Kỹ thuật số năm 2018 của IDG, 89% TC/DN đã áp dụng hoặc đang theo đuổi chiến lược ưu tiên kỹ thuật số. Trong số 7% TC/DN được hỏi đã thực hiện đầy đủ chiến lược này, thì gần một phần ba (32%) cho rằng, chuyển đổi kỹ thuật số đã giúp tổ chức của họ đạt mức tăng trưởng doanh thu trung bình là 23%.
Các chính phủ ngày càng nhận thức được rằng số hóa và các mạng tiên tiến của nó hiện đang là động lực của nền kinh tế một quốc gia. Từ lĩnh vực tài chính, bao gồm cả dịch vụ ngân hàng, đến các lĩnh vực như vận tải, điện và tiện ích, mọi thứ đều kiểm soát và giám sát kỹ thuật số bởi các máy tính. Các cơ quan tình báo đặc biệt tập trung vào các cuộc tấn công mạng vào các TC/DN nhằm kiểm soát các cơ sở hạ tầng quan trọng như cơ sở hạt nhân, dịch vụ quốc phòng, bệnh viện và kiểm soát không lưu.
Các tin tặc được nhà nước bảo trợ đã căn cứ vào gián điệp của công ty, xâm phạm quyền sở hữu trí tuệ để cạnh tranh thu hẹp khoảng cách công nghệ với các quốc gia, đánh cắp dữ liệu PII và CII để thu lợi bất chính và nói xấu đối thủ cạnh tranh với các chương trình chính trị xã hội xa hơn.
Tin tặc đã khảo sát các bề mặt tấn công mới khi các hệ thống CNTT trong ngành công nghiệp và quốc gia vẫn dễ bị tấn công với các chương trình và ứng dụng được cấu hình kém và lỗi thời. Các ứng dụng hoặc mạng ít được chú trọng bảo đảm an toàn thông tin trở thành chỗ thử nghiệm cho tin tặc khi chúng thực hiện các cuộc tấn công APT. Trước hết, tin tặc thiết lập các kết nối với hệ thống của TC/DN, sau đó hiểu được hệ thống của tổ chức được nhắm mục tiêu và bắt đầu khai thác dữ liệu nhạy cảm như PII, những tài liệu chính, thỏa thuận, dữ liệu theo yêu cầu.... Cuộc tấn công Anthem APT, đã xâm phạm gần như 80 triệu dữ liệu PII của khách hàng, là một ví dụ điển hình về loại tấn công như vậy.
Điều quan trọng nhất hiện nay đối với các chính phủ và doanh nghiệp là áp dụng cách tiếp cận dự báo để bảo vệ danh tiếng của TC/DN, đảm bảo tính liên tục của hoạt động kinh doanh và bảo vệ lợi ích quốc gia. Tuy nhiên, điều này chỉ có thể đạt được bằng cách đi sâu vào chiến lược của tin tặc để lấy được khả năng hiển thị mối đe dọa mạng trong thời gian thực. Để đạt được mục tiêu này, các TC/DN cần một nền tảng có thể phát hiện ra các mối đe dọa đang phát triển, giải mã và tách biệt thông tin có giá trị với mối đe dọa mạng có giá trị khỏi lượng dữ liệu khổng lồ có sẵn.
Để chống lại tin tặc, các TC/DN cần tăng cường khả năng hiểu biết mạng để hành động chống lại các mối đe dọa không nhìn thấy được. Có một nền tảng cho phép các TC/DN dự đoán một cuộc tấn công mạng là hết sức cần thiết. Công cụ phù hợp hiện nay là DeCYFIR của CYFIRMA.
Sử dụng DeCYFIR, các nhà nghiên cứu của CYFIRMA đã phân tích các nguồn dữ liệu trên trang mạng không an toàn, các trang mạng đen, diễn đàn tin tặc và nhóm kín, đồng thời phát hiện ra các tình huống đe dọa chiến tranh mạng...
DeCYFIR là nền tảng AI (Trí tuệ nhân tạo) và ML (Khoa học máy tính) dựa trên đám mây dành cho an ninh mạng và trí thông minh về mối đe dọa.
DeCYFIR bao gồm một số môđun chính - Mức độ hiển thị, Thông tin về mối đe dọa, Phân tích tình huống trên mạng, Phân tích sự cố mạng và Giáo dục mạng không gian mạng.
DeCYFIR Mô hình tập trung vào trí thông minh của DeCYFIR chuẩn bị cho tổ chức trong trường hợp tổ chức bị kẹt giữa các mối đe dọa. Bằng cách giải mã các mối đe dọa và áp dụng trí thông minh về mối đe dọa, các hoạt động không gian mạng có thể chuyển từ chủ động sang dự đoán.
Truy cập CYFIRMA.com để tìm hiểu cách CYFIRMA có thể giải mã các mối đe dọa
Kumar Ritesh, Người sáng lập kiêm Giám đốc điều hành CYFIRMA, đã có hơn 20 năm lãnh đạo trong lĩnh vực an ninh mạng trên toàn cầu. Ông có sự hiểu biết trực tiếp về các mối đe dọa và rủi ro không gian mạng trên toàn cầu trước khi chuyển sang lĩnh vực thương mại với tư cách là giám đốc điều hành cấp cao của các tập đoàn đa quốc gia IBM và PwC. Ritesh cũng là nhà lãnh đạo an ninh mạng toàn cầu của một trong những công ty khai thác lớn nhất thế giới, BHP Billiton.
Ritesh là một nhà điều hành năng động kết hợp thành công kiến thức về công nghệ với sự nhạy bén trong kinh doanh, Ritesh có bề dày thành tích trong việc phát triển các chiến lược, sản phẩm, chính sách, tiêu chuẩn và giải pháp an ninh mạng thành công ngoài việc điều hành các chương trình an ninh mạng phức tạp.
Ritesh đã phát triển các nguyên mẫu để ngăn ngừa mất mát dữ liệu, đánh giá rủi ro hồ sơ xã hội, quản lý đánh giá nội dung trang mạng, quản lý rủi ro mạng do trí tuệ nhân tạo và các công cụ thông minh về mối đe dọa trực tuyến thích ứng. Ritesh cũng là nhà đồng sáng chế của hai công nghệ được cấp bằng sáng chế để phát hiện gian lận lừa đảo và kiến trúc PCB nhận biết giao thức.
Thông qua các trang cá nhân của mình và các hoạt động diễn thuyết trước công chúng, Kumar giáo dục các công ty về các rủi ro, giải pháp và xu hướng an ninh mạng.
Có trụ sở chính tại Singapore và Tokyo, CYFIRMA là công ty phát hiện mối đe dọa hàng đầu và nền tảng an ninh mạng. Nền tảng phân tích trí tuệ mạng dựa trên AI và ML dựa trên nền tảng đám mây của nó giúp các tổ chức chủ động xác định các mối đe dọa tiềm ẩn ở giai đoạn lập kế hoạch tấn công mạng, cung cấp thông tin chi tiết sâu sắc về bối cảnh không gian mạng của họ và tăng cường khả năng chuẩn bị bằng cách giữ cho tư thế an ninh mạng của tổ chức được cập nhật và linh hoạt và sẵn sàng chống lại các cuộc tấn công sắp tới. CYFIRMA làm việc với nhiều công ty trong danh sách Fortune 500. Công ty có văn phòng và đội ngũ đặt tại Singapore, Nhật Bản và Ấn Độ. |
Phạm Dũng
08:10 | 08/06/2016
15:10 | 07/12/2015
09:00 | 12/09/2022
10:38 | 02/02/2015
09:37 | 21/09/2015
13:20 | 29/03/2012
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
13:00 | 17/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet, các nhà cung cấp dịch vụ công nghệ thông tin (CNTT) và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới được thực hiện bởi một nhóm tin tặc Türkiye-nexus có tên là (Rùa biển).
08:00 | 12/01/2024
Trung tuần tháng 12, các nhà nghiên cứu của hãng bảo mật Kaspersky phát hiện một mối đe dọa đa nền tảng mới có tên là NKAbuse. Phần mềm độc hại này được viết bằng ngôn ngữ Golang, sử dụng công nghệ NKN (New Kind of Network) để trao đổi dữ liệu giữa các thiết bị mạng ngang hàng, được trang bị khả năng tạo backdoor và phát động các cuộc tấn công từ chối dịch vụ phân tán (DDoS), bên cạnh đó NKAbuse cũng có đủ sự linh hoạt để tạo các tệp nhị phân tương thích với nhiều kiến trúc khác nhau.
09:00 | 08/12/2023
Để bổ sung thêm những tính năng dành cho các nền tảng ứng dụng nhắn tin hiện nay, các nhà phát triển bên thứ ba đã đưa ra các bản mod (phiên bản sửa đổi của ứng dụng không chính thức) cung cấp các tính năng mới bên cạnh những nâng cấp về mặt giao diện. Tuy nhiên, một số mod này có thể chứa phần mềm độc hại cùng với các cải tiến hợp pháp. Một trường hợp điển hình đã xảy ra vào năm ngoái khi các nhà nghiên cứu Kaspersky phát hiện ra Trojan Triada bên trong bản mod WhatsApp. Gần đây, các nhà nghiên cứu đã phát hiện một bản mod Telegram có module gián điệp được nhúng và phân phối thông qua Google Play. Câu chuyện tương tự hiện tại xảy ra với WhatsApp, khi một số bản mod trước đây đã được phát hiện có chứa module gián điệp có tên là Trojan-Spy.AndroidOS.CanesSpy.
Các chuyên gia bảo mật cảnh báo rằng thế giới đang phải đối mặt với sự phát triển của những công nghệ mới, mối đe dọa đang ngày càng gia tăng cả về phạm vi, lẫn cường độ của các cuộc tấn công.
08:00 | 17/04/2024