Dự báo gia tăng tấn công mạng với mục tiêu phá hủy ở năm 2023
Tấn công vào công nghệ vệ tinh, máy chủ email và tấn công vào drone là những xu hướng sẽ xuất hiện trong năm tới, theo dự đoán của các nhà nghiên cứu tại Kaspersky về bối cảnh mối đe dọa năm 2023.
Các nhà nghiên cứu Kaspersky tin rằng khả năng cao một mã độc thế hệ tiếp theo sẽ xuất hiện trong năm 2023
Dự báo cho năm 2023 được dựa trên kiến thức chuyên môn và các hoạt động mà Nhóm Nghiên cứu và Phân tích toàn cầu của Kaspersky ( GReAT) đã chứng kiến trong năm nay khi theo dõi hơn 900 nhóm và chiến dịch tấn công mạng có chủ đích (APT).
Theo thống kê, những cuộc tấn công mạng lớn nhất và gây ảnh hưởng nhiều nhất xảy ra mỗi 6-7 năm. Sự vụ gần nhất là tấn công do WannaCry tiến hành, sử dụng lỗ hổng EternalBlue để tự động phát tán ransomware đến máy tính.
Video đang HOT
Các nhà nghiên cứu Kaspersky tin rằng khả năng cao một mã độc (WannaCry) thế hệ tiếp theo sẽ xuất hiện trong năm 2023. Lý do có thể giải thích cho sự việc này là kẻ tấn công tinh vi nhất thế giới có khả năng sở hữu ít nhất một cách khai thác và căng thẳng trên toàn cầu hiện tại làm gia tăng khả năng tấn công và rò rỉ dữ liệu.
Phía Kaspersky đã đưa ra một số dự đoán tấn công mạng năm 2023: Gia tăng tấn công phá hủy, đặc biệt là các cuộc tấn công mạng quy mô lớn nhắm vào cơ sở hạ tầng dân sự, chẳng hạn như lưới năng lượng hoặc phát sóng công cộng cũng có thể trở thành mục tiêu, cũng như các dây cáp dưới nước và trung tâm phân phối sợi quang – những đối tượng vốn rất khó bảo vệ; Các máy chủ mail chứa thông tin tình báo quan trọng nên được các tác nhân APT quan tâm và sở hữu bề mặt tấn công lớn nhất. Những công ty dẫn đầu thị trường về loại phần mềm này đã phải đối mặt với việc khai thác các lỗ hổng nghiêm trọng và năm 2023 sẽ là năm “zero-day” đối với các chương trình email lớn…
Ông Ivan Kwiatkowski, nhà nghiên cứu bảo mật cấp cao tại Kaspersky cho biết: “Sự chuẩn bị tốt hơn sẽ mang lại khả năng phục hồi tốt hơn và chúng tôi hy vọng đánh giá của chúng tôi về tương lai sẽ cho phép đội ngũ an ninh mạng tại các công ty, và tổ chức có thể củng cố hệ thống của họ và đẩy lùi các cuộc tấn công mạng hiệu quả hơn”.
Lỗ hổng bảo mật làm gia tăng tấn công mạng tại Đông Nam Á
Theo Kaspersky, cứ mỗi 5 dịch vụ dễ bị tấn công thì có ít nhất 1 lỗ hổng, từ đó làm gia tăng khả năng thành công của một cuộc tấn công mạng.
Theo Kaspersky, các lỗ hổng one-day đang trở thành phương pháp xâm nhập đầu tiên mà tội phạm mạng lựa chọn. Quy trình kinh doanh phức tạp khiến các dịch vụ bị "bỏ rơi" trước vành đai mạng, từ đó kéo theo sự gia tăng tấn công bề mặt.
Phân tích của Kaspersky vào năm 2021 cho thấy, cứ mỗi 5 dịch vụ dễ bị tấn công thì có ít nhất 1 lỗ hổng, từ đó làm gia tăng khả năng thành công của một cuộc tấn công mạng . Các lĩnh vực tại quốc gia được phân tích trong báo cáo đều gặp vấn đề với việc cài đặt các bản cập nhật bảo mật cho các dịch vụ hiện có, bao gồm tài chính, sức khỏe, công nghiệp và chính phủ.
Đáng chú ý, các tổ chức chính phủ, chủ yếu là bộ phận xử lý thông tin danh tính cá nhân (PII) và nhà cung cấp các dịch vụ quan trọng cho công dân, là đối tượng có khả năng gặp phải sự cố cao nhất.
Báo cáo của Kaspersky cho thấy, Singapore có số lượng lỗ hổng bảo mật thấp, đặc biệt là tỷ lệ lỗ hổng bảo mật so với số lượng các dịch vụ. Trong khi đó, tỷ lệ này tại Việt Nam, Indonesia, Thái Lan và Malaysia rất cao.
Kinh nghiệm của Kaspersky trong ứng phó sự cố từ Nhóm Ứng cứu khẩn cấp toàn cầu (GERT) và cố vấn CISA cho thấy, kẻ tấn công sử dụng một danh sách các lỗ hổng phổ biến để nhắm vào hàng phòng thủ của tổ chức. Các chuyên gia cho rằng, lỗ hổng thường được sử dụng là ProxyShell và ProxyLogon.
ProxyShell khá phổ biến ở Trung Quốc và Việt Nam. Trong khi đó, các quốc gia và lĩnh vực bị ảnh hưởng bởi ProxyLogon là Thái Lan (Cơ quan Chính phủ), Trung Quốc (Tài chính), Philippines (Y tế), Indonesia (Công nghiệp).
Theo các chuyên gia bảo mật, biện pháp bảo vệ tốt nhất trước những lỗ hổng này là luôn cập nhật hệ thống bằng các bản vá lỗi và đảm bảo sản phẩm luôn ở phiên bản mới nhất. Ngoài ra, các công ty cũng nên tránh truy cập trực tiếp vào Exchange Server từ Internet.
Cũng theo Kaspersky, phần lớn sự xâm nhập đầu tiên của kẻ tấn công dẫn đến sự cố an ninh mạng đều liên quan đến các dịch vụ có tính năng quản lý hoặc truy cập từ xa. Một trong những ví dụ phổ biến nhất là Giao thức kết nối máy tính từ xa (Remote Desktop Protocol - RDP).
RDP được sử dụng rộng rãi bởi cả quản trị viên hệ thống và người dùng không chuyên về kỹ thuật để điều khiển từ xa máy chủ và các PC khác. Công cụ này cũng bị tội phạm khai thác để xâm nhập vào máy tính mục tiêu thường chứa các tài nguyên quan trọng của công ty.
Năm 2021, Kaspersky đã tiến hành theo dõi 16.003 dịch vụ quản lý và truy cập từ xa hiện hành. Kết quả cho thấy, Indonesia, Ấn Độ, Bangladesh, Philippines và Việt Nam là các quốc gia "tạo điều kiện" cho kẻ tấn công có thể truy cập từ xa. Các tổ chức chính phủ đang là mục tiêu của hơn 40% tấn công bề mặt bằng brute force và tái sử dụng thông tin đã từng bị rò rỉ.
Theo ông Chris Connell, Giám đốc Điều hành Kaspersky khu vực APAC, tội phạm mạng đang tích cực tìm kiếm các "cửa ngõ" có thể xâm nhập vào hệ thống của tổ chức. Một cuộc tấn công mạng giống như một quả bom hẹn giờ. Do đó, thay vì lo ngại, các tổ chức có thể sử dụng các báo cáo như một công cụ hướng dẫn xây dựng năng lực an ninh mạng. Khi đã biết điểm yếu của mình, các tổ chức sẽ biết điều gì cần ưu tiên hơn.
Thái Lan định hướng phát triển các trung tâm dữ liệu 'xanh' hàng đầu khu vực Thái Lan hiện đang dẫn đầu những trung tâm dữ liệu tiên tiến nhất trong khu vực cho các dịch vụ đám mây và cho thuê máy chủ và sản xuất năng lượng tái tạo phục vụ cho nhu cầu của chính cơ sở. Trung tâm dữ liệu xanh SUPERNAP (Thái Lan). Ảnh Tech Wire Asia Trên thế giới, nhu cầu về những...