Kaspersky tiết lộ những lỗ hổng bảo mật thường gặp tại Đông Nam Á
Theo các chuyên gia, các cuộc tấn công mạng vẫn có thể ngăn chặn được trước khi kẻ tấn công xâm nhập vào mạng nội bộ.
Việc giám sát mối đe dọa giúp các công ty có thể hành động kịp thời và vô hiệu hóa cuộc tấn công trước khi tin tặc khai thác các lỗ hổng.
Kaspersky vừa công bố báo cáo Digital Footprint Intelligence (DFI) về các mối đe dọa từ bên ngoài tại một số quốc gia ở khu vực châu Á – Thái Bình Dương (APAC) trong năm 2021, bao gồm 6 quốc gia trọng điểm tại Đông Nam Á.
Mục đích của báo cáo là nâng cao nhận thức về các mối đe dọa bảo mật và đưa ra các phương pháp hữu ích nhằm giảm thiểu rủi ro của các cuộc tấn công trên diện rộng, có tác động lớn đến hoạt động kinh doanh của các doanh nghiệp.
Khả năng khai thác của tội phạm mạng
Phân tích vào năm 2021 cho thấy cứ mỗi 5 dịch vụ dễ bị tấn công thì có ít nhất 1 lỗ hổng, từ đó làm gia tăng khả năng thành công của một cuộc tấn công mạng.
Các lĩnh vực tại quốc gia được phân tích trong báo cáo đều gặp vấn đề với việc cài đặt các bản cập nhật bảo mật, bao gồm tài chính, sức khỏe, công nghiệp và chính phủ.
Các tổ chức chính phủ (chủ yếu là bộ phận xử lý thông tin danh tính cá nhân (PII) và nhà cung cấp các dịch vụ quan trọng cho công dân) là đối tượng có khả năng gặp phải sự cố cao nhất.
Singapore có số lượng lỗ hổng bảo mật thấp, đặc biệt là tỉ lệ lỗ hổng bảo mật so với số lượng các dịch vụ. Trong khi đó, tỉ lệ này tại Việt Nam, Indonesia, Thái Lan và Malaysia rất cao.
Video đang HOT
Trong quá trình nghiên cứu về vấn đề bảo mật của các công ty trong khu vực APAC, các chuyên gia của Kaspersky đã nhận thấy lỗ hổng thường được sử dụng là ProxyShell và ProxyLogon. Cách khai thác các lỗ hổng này được công khai nên những kẻ tấn công với kỹ năng thấp vẫn có thể dễ dàng thực hiện.
Các lỗ hổng từ cả 2 nhóm này cho phép kẻ tấn công bỏ qua bước xác thực và chạy mã với tư cách là người dùng được cấp quyền.
Biện pháp bảo vệ tốt nhất trước những lỗ hổng này là luôn cập nhật hệ thống bằng các bản vá lỗi và đảm bảo sản phẩm luôn ở phiên bản mới nhất.
Tấn công Brute Force
Phần lớn sự xâm nhập đầu tiên của kẻ tấn công dẫn đến sự cố an ninh mạng đều liên quan đến các dịch vụ có tính năng quản lý hoặc truy cập từ xa.
Một trong những ví dụ phổ biến nhất là Giao thức kết nối máy tính từ xa (Remote Desktop Protocol – RDP). Đây là giao thức độc quyền của Microsoft cho phép người dùng kết nối với một máy tính khác thông qua mạng lưới máy tính Windows.
RDP được sử dụng rộng rãi bởi cả quản trị viên hệ thống và người dùng không chuyên về kỹ thuật để điều khiển từ xa máy chủ và các PC khác. Công cụ này cũng bị tội phạm khai thác để xâm nhập vào máy tính mục tiêu thường chứa các tài nguyên quan trọng của công ty.
Các tổ chức chính phủ đang là mục tiêu của hơn 40% tấn công bề mặt bằng brute force và tái sử dụng thông tin đã từng bị rò rỉ.
Ông Chris Connell, Giám đốc Điều hành Kaspersky khu vực APAC, chia sẻ: “Có thể thấy tội phạm mạng đang tích cực tìm kiếm các “cửa ngõ” có thể xâm nhập vào hệ thống của tổ chức, từ phần mềm chưa được vá lỗi, các lỗ hổng one-day đến dịch vụ quản lý, truy cập từ xa.
Thay vì lo ngại, các tổ chức có thể sử dụng các báo cáo như một công cụ hướng dẫn xây dựng năng lực an ninh mạng, chẳng hạn như DFI. Khi đã biết điểm yếu của mình, bạn sẽ biết điều gì cần ưu tiên hơn”.
Làm thế nào để hạn chế bị tấn công?
- Giám sát mọi thay đổi đối với máy chủ, bao gồm các dịch vụ hoặc ứng dụng khởi chạy…
- Tập trung chiến lược phòng thủ vào việc phát hiện các cuộc tấn công lây lan và rò rỉ dữ liệu.
- Sử dụng các giải pháp như Kaspersky Endpoint Detection and Response và dịch vụ Managed Detection and Response giúp xác định và ngăn chặn cuộc tấn công từ giai đoạn đầu, trước khi những kẻ tấn công đạt được mục tiêu của chúng.
Nguy cơ bị tấn công mạng từ khai thác 9 lỗ hổng trong sản phẩm Microsoft
Cục An toàn thông tin, Bộ TT&TT vừa đề nghị các cơ quan, tổ chức, doanh nghiệp kiểm tra và kịp thời cập nhật bản vá trong trường hợp bị ảnh hưởng bởi 9 lỗ hổng bảo mật mức cao tồn tại trong các sản phẩm của Microsoft.
Trong thông tin cảnh báo gửi các đơn vị chuyên trách CNTT, an toàn thông tin; các tập đoàn, Tổng công ty nhà nước cùng các ngân hàng, tổ chức tài chính, Cục An toàn thông tin, Bộ TT&TT cho biết, Microsoft đã phát hành danh sách bản vá tháng 7 với 84 lỗ hổng bảo mật trong các sản phẩm của hãng.
Cục An toàn thông tin khuyến nghị các đơn vị kiểm tra, rà soát để xác định các máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng (Ảnh minh họa: Internet)
Trong 84 lỗ hổng bảo mật mới được Microsoft công bố, Cục An toàn thông tin lưu ý các đơn vị về 9 lỗ hổng bảo mật có ảnh hưởng mức cao, trong đó có: Lỗ hổng CVE-2022-22047 trong Windows Client Server Run-Time Subsystem cho phép đối tượng tấn công thực hiện leo thang đặc quyền.
Lỗ hổng CVE-2022-30216 trong Windows Server Service cho phép đối tượng tấn công cài chứng chỉ giả mạo độc hại lên máy chủ mục tiêu từ đó có thể thực hiện các dạng tấn công khác bao gồm tấn công chiếm quyền điều khiển.
Lỗ hổng CVE-2022-22038 trong Remote Procedure Call Runtime cho phép đối tượng tấn công không cần xác thực có thể thực thi mã từ xa.
Hai lỗ hổng CVE-2022-22029, CVE-2022-22039 trong Windows Network File System cho phép đối tượng tấn công không cần xác thực có thể thực thi mã từ xa.
Bốn lỗ hổng bảo mật CVE-2022-22022, CVE-2022-22041, CVE-2022- 30206 và CVE-2022-30226 trong Windows Print Spooler cho phép đối tượng tấn công thực hiện tấn công leo thang đặc quyền. Trong đó, nếu khai thác thành công CVE-2022-22041 và CVE-2022-3026, đối tượng tấn công có thể chiếm quyền điều khiển hệ thống; còn với 2 lỗ hổng CVE-2022-22022 và CVE-2022-30226, việc khai thác thành công chỉ cho phép đối tượng tấn công xóa tệp tùy ý trên hệ thống mục tiêu.
Để đảm bảo an toàn thông tin cho hệ thống thông tin của các cơ quan, tổ chức, doanh nghiệp, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị các đơn vị kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Đồng thời, cập nhật bản vá kịp thời nhằm tránh nguy cơ bị tấn công.
Các cơ quan, tổ chức, doanh nghiệp cũng được khuyến nghị tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng. Thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
Trường hợp cần thiết, các đơn vị có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin là Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) theo số điện thoại 02432091616 và thư điện tử ais@mic.gov.vn
Theo số liệu của Bộ TT&TT, trong nửa đầu năm nay, số địa chỉ IP nằm trong mạng botnet (mạng máy tính ma - PV) là 704.939 địa chỉ, giảm 34,7% so với cùng kỳ năm ngoái; số cuộc tấn công mạng vào các hệ thống thông tin tại Việt Nam gây ra sự cố là 6.641, tăng 37,9% so với cùng kỳ 2021.
Cũng trong 6 tháng đầu năm 2022, số lỗ hổng bảo mật được phát hiện là 12.273, tăng 28,6% so với cùng kỳ năm ngoái; và số website lừa đảo bị ngăn chặn chặn trong 6 tháng đầu năm 2022 là 674 website, tăng 13,1% so với cùng kỳ năm ngoái.
Thời gian tới, để bảo đảm an toàn thông tin mạng, Bộ TT&TT sẽ tiếp tục tăng cường giám sát, chủ động rà quét trên không gian mạng Việt Nam, đánh giá, thống kê và tiếp tục đẩy mạnh tuyên truyền, cảnh báo trên các phương tiện thông tin đại chúng để người dùng biết và phòng tránh. Đồng thời, tiếp tục có các cảnh báo rộng rãi, đôn đốc các cơ quan, đơn vị trong việc rà soát điểm yếu lỗ hổng, dấu hiệu tấn công mạng.
Số vụ hack máy tính để đào tiền số tăng mạnh Các công ty tài chính trở thành miếng mồi ngon của các hacker, khi số vụ tấn công vào hệ thống máy tính lĩnh vực này tăng 3 lần trong nửa đầu năm nay, so với cả năm 2021. Khi lĩnh vực tiền số phổ biến hơn, hacker nhắm tới hình thức tấn công cryptojacking, gồm các bước xâm nhập vào hệ thống...