Tổng kết an ninh mạng năm 2021 và dự báo 2022
Năm 2021, thiệt hại do virus máy tính gây ra đối với người dùng Việt Nam tiếp tục ở mức rất cao 24,4 nghìn tỷ VNĐ (tương đương 1,06 tỷ USD).
Đây là kết quả được đưa ra từ chương trình Đánh giá an ninh mạng dành cho người sử dụng cá nhân do Tập đoàn Bkav thực hiện tháng 12/2021.
Những tín hiệu khả quan về thay đổi nhận thức an ninh mạng của người dùng, nhằm thích ứng an toàn trên Internet; số lượt máy tính bị nhiễm mã độc lên tới hơn 70 triệu lượt; sự bùng nổ của tiền số, kéo theo mã độc tống tiền Ransomware tăng mạnh là những nét chính trong bức tranh an ninh mạng toàn cảnh của Việt Nam trong năm 2021.
70 triệu lượt máy tính bị nhiễm virus
70,7 triệu lượt máy tính bị nhiễm virus trong năm 2021, báo động đỏ cho tình hình an ninh mạng tại Việt Nam. Trong những năm gần đây, Việt Nam luôn là một trong những quốc gia có tỷ lệ nhiễm mã độc và hứng chịu các cuộc tấn công mạng thuộc nhóm cao trên thế giới. Không những thế, mức độ sử dụng máy tính và các thiết bị thông minh tại Việt Nam đã tăng đột biến bởi ảnh hưởng của COVID-19, đây chính là môi trường lý tưởng để virus bùng phát và lây lan mạnh.
Theo các chuyên gia Bkav, người sử dụng vẫn có thói quen dùng phần mềm không bản quyền, không được cập nhật thường xuyên, dẫn tới máy tính không được bảo vệ liên tục, điều này cần phải thay đổi ngay. “Chỉ khoảng 10% máy tính đang sử dụng tại Việt Nam được trang bị phần mềm diệt virus có khả năng tự động cập nhật và có sự hỗ trợ từ nhà sản xuất. Một con số quá nhỏ để xây dựng được một hệ ‘miễn dịch cộng đồng’. Mỗi máy tính bị nhiễm mã độc là nguồn tiếp tục lây nhiễm virus cho các máy tính khác”, ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách mảng Chống mã độc (Anti Malware) của Bkav cho biết.
Bkav khuyến cáo người sử dụng cần trang bị ngay phần mềm diệt virus có khả năng tự động cập nhật cho máy tính. Đây sẽ là những liều ‘vắc xin’ cần thiết để bảo vệ máy tính của bạn và toàn bộ cộng đồng.
Video đang HOT
Sự gia tăng của mã độc mã hóa dữ liệu Ransomware
2021 là một năm đầy biến động của các loại tiền số (coin) và các loại hình kinh doanh liên quan đến tiền số, vốn hóa của các đồng tiền số đã vượt ngưỡng 1.000 tỷ USD. Điều này kéo theo số lượng tấn công mã hóa dữ liệu đòi trả tiền chuộc bằng coin tăng mạnh. Hàng loạt vụ tấn công đã diễn ra, quy mô lên tới hàng triệu USD. Điển hình là vụ tấn công nhà cung cấp đường ống dẫn dầu Colonial Pipeline, làm tê liệt cả bờ Đông nước Mỹ. Nạn nhân đã phải trả khoản tiền chuộc gần 5 triệu USD bằng tiền số. Hồi tháng 5, chi nhánh ở Mỹ của JBS Holdings (Brazil), công ty cung cấp thịt lớn nhất thế giới về doanh số, bị tấn công cũng buộc phải trả khoản coin lên tới 11 triệu USD.
Tại Việt Nam, số lượt máy tính bị virus mã hoá dữ liệu tấn công trong năm 2021 lên tới hơn 2,5 triệu lượt, cao gấp 4,5 lần so với năm 2020. Đa số người sử dụng Việt Nam vẫn còn lúng túng, chưa biết cách ứng phó khi máy tính bị mã hoá dữ liệu. Hơn 99% người tham gia chương trình Đánh giá an ninh mạng 2021 của Bkav chọn làm theo hướng dẫn trả tiền với hy vọng lấy lại được dữ liệu của mình từ hacker. Cách làm này không những bạn có thể không lấy lại được dữ liệu mà còn mất tiền oan. Cần phòng vệ một cách chủ động, thiết lập các biện pháp bảo vệ an toàn cho dữ liệu, đặc biệt cần có cơ chế sao lưu dữ liệu định kỳ.
COVID-19 làm thay đổi nhận thức của người dùng khi tham gia Internet
Sau 2 năm chuyển dịch từ Zero COVID sang thích ứng an toàn, việc học tập, làm việc, mua sắm, thậm chí du lịch, giải trí… đều theo hình thức online đã trở thành những kỹ năng quen thuộc đối với mỗi người. Theo báo cáo đánh giá an ninh mạng của Bkav, nhận thức bảo đảm an toàn an ninh thông tin của người dùng đã được cải thiện đáng kể.
Người dùng đã có ý thức cẩn trọng trước những chiêu trò lừa đảo dưới hình thức tặng quà hấp dẫn: Ba chiêu thức lừa đảo phổ biến nhất trong năm qua là: gọi điện thông báo trúng thưởng; mời chào mua hàng để tiếp tục nhận mã trúng thưởng và nhắn tin trúng thưởng qua Facebook. Theo báo cáo của Bkav, hơn 98% người dùng cho biết họ cẩn trọng khi gặp các mời chào tặng quà kiểu này và sẽ liên hệ trực tiếp với đơn vị tổ chức để xác minh thông tin trước khi tham gia chương trình.
Người dùng cũng đã nhận thức được các rủi ro có thể xảy ra khi mua hàng trực tuyến: Chỉ có 1% người sử dụng tham gia chương trình Đánh giá an ninh mạng 2021 vẫn mua sản phẩm giá rẻ từ những website bất kỳ. Số còn lại cho biết, chỉ mua hàng từ các sàn thương mại điện tử uy tín, đã được cơ quan chức năng cấp phép. Kỹ năng này rất quan trọng, nhất là khi người dùng cá nhân đang hình thành thói quen mua sắm trực tuyến.
Tuy nhiên, còn một kỹ năng quan trọng nhưng lại đang bị người dùng bỏ qua là kiểm tra đường link của website có sử dụng HTTPS hay không trước khi thực hiện giao dịch. HTTPS giống như một “tick xanh” đánh dấu những website an toàn, đã được đăng ký chính chủ. Đa số các website hiện nay đều cung cấp HTTPS và giao thức này trở thành tiêu chuẩn gần như bắt buộc cho tất cả website có thực hiện giao dịch ngân hàng, mua sắm. Đáng tiếc, chỉ có 30% người dùng biết về giao thức HTTPS; số còn lại vẫn chấp nhận dùng HTTP mà không hay biết về nguy cơ bị tấn công giả mạo. Để tránh nguy cơ bị tấn công, người dùng tuyệt đối không giao dịch quan trọng trên các website bắt đầu bằng HTTP.
Dự báo 2022
Năm 2022 các cuộc tấn công bằng mã độc vẫn sẽ gia tăng nếu người dùng không hành động sớm, quyết liệt. Vấn đề bảo đảm an ninh trên các thiết bị IoT cần được quan tâm đúng mức khi triển khai trên diện rộng. Tấn công chuỗi cung ứng tiếp tục là xu hướng và sẽ là mục tiêu lý tưởng của hacker trong năm tới.
Ước tính đến năm 2025, sẽ có khoảng 75 tỷ thiết bị IoT (Internet of Things) trên toàn cầu. Càng ngày, mạng lưới kết nối giữa các thiết bị IoT càng trở lên rộng khắp với số lượng lớn người dùng khác nhau, khiến vấn đề an ninh trên các thiết bị này trở nên phức tạp. Mỗi thiết bị IoT đều có thể trở thành một mắt xích bị tấn công hay con đường để hacker xâm nhập vào hệ thống của cá nhân, tổ chức.
Như chúng tôi đã dự báo cho năm 2021, tấn công chuỗi cung ứng (supply chain attack) đã trở thành một xu hướng. Hầu hết các cuộc tấn công xảy ra trong năm qua đều có quy mô lớn, nhắm vào các tổ chức, doanh nghiệp tiếng tăm trên toàn cầu. Cũng vì những ảnh hưởng vô cùng lớn của hình thức tấn công này mà các nhóm hacker đang dần chuyển mục đích tấn công từ tài chính sang chính trị. Nguồn lợi tài chính khổng lồ, phạm vi ảnh hưởng sâu rộng… là những điều khiến tấn công chuỗi cung ứng sẽ vẫn là xu hướng tấn công phổ biến mà hacker hướng tới trong những năm tới.
Những kẻ tấn công ransomware khai thác thành công các lỗ hổng cũ
Các chuyên gia của Qualys vừa đưa ra đánh giá về một số phần mềm ransomware (mã độc tống tiền) nhằm vào các lỗ hổng cũ trong những ứng dụng phổ biến và nó đã thành công.
Theo Gadgettendency , các chuyên gia đã phân tích cơ sở dữ liệu Các lỗ hổng và phơi nhiễm phổ biến (CVE) và xác định chúng thường bị khai thác trong những cuộc tấn công mạng bởi các nhóm ransomware. Một số vấn đề đã được biết đến trong gần mười năm, mặc dù các bản vá từ nhà phát triển đã có sẵn để tải xuống và cài đặt từ lâu, nhưng nhiều tổ chức, công ty vẫn chưa nâng cấp dẫn đến việc "phơi mình" trước nguy cơ bị tấn công.
Nhiều kẻ phát tán ransomware đang khai thác các lỗ hổng cũ
Lỗ hổng bị khai thác lâu đời nhất được Qualys báo cáo là CVE-2012-1723. Sự cố được phát hiện vào năm 2012 và ảnh hưởng đến thành phần Java Runtime Environment (JRE) trong Oracle Java SE 7. Theo các nhà nghiên cứu, sự cố được sử dụng bởi những kẻ tấn công để cài đặt ransomware Urausy. Các chuyên gia ghi nhận, một số công ty vẫn chưa cài đặt bản sửa lỗi, thậm chí sau gần mười năm.
Hai lỗ hổng khác phổ biến ở các tội phạm mạng (CVE-2013-0431 và CVE-2013-1493) đã được phát hiện vào năm 2013. Lỗ hổng đầu tiên ảnh hưởng đến JRE và được sử dụng bởi các nhà phát triển ransomware Reveton, và lỗ hổng thứ hai được chứa trong Oracle Java và bị khai thác trong các cuộc tấn công Exxroute. Các bản vá cho những vấn đề này được phát hành công khai trong khoảng 8 năm.
Lỗ hổng Adobe Acrobat (CVE-2018-12808) đã được phát hiện cách nay 3 năm. Vấn đề được sử dụng để cung cấp ransomware Ryuk và Conti trong các email lừa đảo. Các lỗ hổng cũ chưa được vá là mục tiêu ưa thích của tội phạm mạng hoạt động với các tài nguyên có sẵn trên internet. Phân tích ransomware Conti cho thấy các nhà khai thác đang nhắm mục tiêu vào các lỗ hổng đã biết như Zerologon (CVE-2020-1472), PrintNightmare (CVE-2021-34527) và EternalBlue (MS17-010).
Hơn một nửa các cuộc tấn công mã độc trên toàn cầu được thanh toán 87% mục tiêu bị tấn công mã độc tống tiền (ransomware) của Mỹ đã được thanh toán, cao hơn rất nhiều so với 33% ở Nhật Bản. Quy mô các khoản thanh toán mã độc tống tiền tiếp tục tăng Nikkei dẫn kết quả một cuộc khảo sát gần đây cho thấy, hơn một nửa số lượng công ty và tổ chức bị...