4 xu hướng an ninh mạng phát triển mạnh trong năm 2022
Đời sống - Ngày đăng : 09:51, 01/02/2022
Năm 2021 đã chứng kiến sự gia tăng vượt trội về số lượng và quy mô các cuộc tấn công mạng tại Việt Nam, với hơn 6.000 sự cố lừa đảo, thay đổi giao diện và website nhiễm mã độc, tăng 30% so với cùng kỳ năm ngoái.
Cùng với những thách thức khác từ mô hình làm việc từ xa, các doanh nghiệp Việt Nam và toàn cầu đang phải đương đầu với hàng loạt khó khăn để bảo vệ an toàn dữ liệu và hạn chế tối đa rủi ro gián đoạn hệ thống.
Hãng công nghệ HP dự báo rằng, các mối đe doạ an ninh mạng sẽ tiếp tục phát triển và mở rộng quy mô với tốc độ nhanh chóng trong năm tới.
Theo HP, năm 2022 sẽ tiếp tục chứng kiến sự hoành hành của các băng nhóm ransomware với thủ đoạn tinh vi hơn để khai thác lỗ hổng bảo mật và các chiêu trò khác. Để chuẩn bị đối phó với nguy cơ bị tấn công, doanh nghiệp cần nhận thức rõ về bốn xu hướng an ninh mạng nổi bật sau.
Xu hướng thương mại hóa các cuộc tấn công chuỗi cung ứng phần mềm khiến nhiều "tên tuổi" lớn trở thành mục tiêu của tin tặc
Vụ tấn công tại công ty quản lý hệ thống mạng Kaseya ở Mỹ - ảnh hưởng đến 1.500 doanh nghiệp tại ít nhất 17 quốc gia là một trong những minh chứng rõ ràng của trào lưu kiếm tiền từ các cuộc tấn công chuỗi cung ứng.
Các mối đe dọa chuỗi cung ứng được dự báo sẽ tăng lên trong năm tới với việc thương mại hóa chiến thuật, kỹ thuật và quy trình tấn công tiếp tục được phổ biến rộng rãi. Theo đó, tin tặc sẽ tìm kiếm các liên kết yếu trong chuỗi cung ứng phần mềm và nhắm mục tiêu vào các phần mềm phổ biến đang được sử dụng rộng rãi.
Tại Việt Nam, các chuỗi cung ứng lớn trong lĩnh vực tài chính, ngân hàng và vận tải ngày càng trở thành đối tượng mục tiêu của các cuộc tấn công mạng .
Nhận thức được mối đe dọa ngày càng gia tăng của loại hình tấn công này, vào tháng 10/2021, Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam (VNCERT) đã tổ chức chương trình diễn tập về ứng cứu sự cố an toàn mạng khu vực ASEAN (ACID) 2021 nhằm kiểm tra khả năng ứng phó với các cuộc tấn công chuỗi cung ứng đã và đang nhắm đến hàng loạt tập đoàn và doanh nghiệp .
Cả doanh nghiệp vừa và nhỏ (SMB) và các tập đoàn nổi tiếng đều có thể dễ dàng trở thành mục tiêu của tin tặc. Cuộc tấn công Kaseya là một lời cảnh tỉnh cho toàn thế giới, cho thấy rằng ngay cả những dịch vụ cung ứng không có khách hàng là doanh nghiệp hay tổ chức chính phủ vẫn có thể lọt vào tầm ngắm của những kẻ tấn công.
Băng nhóm ransomware tiếp tục là mối hiểm hoạ với các chiêu thức tống tiền liên hoàn
Ransomware (tấn công mã độc tống tiền) sẽ tiếp tục là một trong những mối nguy hại lớn nhất năm 2022, đẩy các nạn nhân vào nguy cơ bị tấn công nhiều hơn một lần. Phương thức này tương tự như các cuộc công kích dồn dập trên mạng xã hội.
Theo đó, một khi nạn nhân đã đồng ý bỏ tiền chuộc cho một nhóm tin tặc, các nhóm khác sẽ xem đây là "con mồi" dễ dàng và tiếp tục "đánh dồn" để hưởng lợi. Ngoài ra, cùng một băng nhóm có thể tấn công một doanh nghiệp nhiều lần với số tiền chuộc tăng gấp đôi hoặc thậm chí gấp ba.
Trong năm 2022, tin tặc ransomware sẽ tăng cường chiêu thức gây áp lực buộc nạn nhân phải trả tiền chuộc. Ngoài các trang web rò rỉ dữ liệu, tin tặc còn sử dụng các phương thức tống tiền đa dạng hơn như liên hệ với khách hàng và đối tác kinh doanh của công ty bị tấn công.
Các đối tượng có khả năng trả tiền chuộc cao trong các nhóm ngành như Chăm sóc sức khoẻ, Năng lượng và Tài nguyên sẽ trở thành mục tiêu chính của tin tặc.
Những kẻ tấn công cũng có thể nhắm mục tiêu vào các thiết bị có rủi ro cao, chẳng hạn như các hệ thống y tế thiết yếu và cơ sở hạ tầng đi kèm - những mục tiêu với nguy cơ thiệt hại cao nhất và vì thế, dễ dàng trả tiền chuộc nhất.
Lỗ hổng bảo mật firmware khiến nguy cơ xâm nhập tăng cao
Firmware (phần lõi) đang trở thành mảnh đất màu mỡ để tin tặc khai thác lỗ hổng và thực hiện những cuộc tấn công trường kỳ. Tính bảo mật của firmware thường ít được doanh nghiệp chú ý, với mức độ vá lỗi thấp hơn nhiều bộ phận khác.
Trong năm 2021, HP đã nhận thấy tin tặc tăng cường do thám cấu hình firmware để tạo tiền đề khai phá lỗ hổng cho các cuộc xâm nhập sau này. Trước đây những kiểu tấn công này chỉ được sử dụng bởi các tin tặc do thám cấp quốc gia.
Nhưng trong 12 tháng tới, các chiến thuật, kỹ thuật và thủ đoạn tấn công firmware sẽ lan rộng hơn, mở ra cánh cửa mới cho hàng loạt nhóm tội phạm mạng lợi dụng lỗ hổng an ninh, tạo ra các mối đe doạ và kế hoạch trục lợi nguy hiểm.
Tình trạng quản lý và kiểm soát bảo mật firmware kém sẽ làm trầm trọng thêm vấn đề này. Một số ngành như chăm sóc sức khỏe cần bắt đầu cân nhắc những rủi ro do phương thức tấn công này mang lại bởi đây chính là khu vực tiềm năng của tin tặc.
Bối cảnh làm việc kết hợp - "mảnh đất màu mỡ" cho các cuộc tấn công
Việc chuyển đổi sang không gian làm việc kết hợp sẽ tiếp tục tạo ra các vấn đề về bảo mật cho doanh nghiệp. Số lượng các thiết bị không được quản lý bảo mật đã và đang làm tăng nguy cơ tấn công hơn bao giờ hết.
Các tác nhân đe dọa sẽ nhắm mục tiêu đến nhà riêng và mạng cá nhân của những người đứng đầu tổ chức và doanh nghiệp hoặc thậm chí là các quan chức chính phủ, vì những mạng lưới này dễ bị xâm nhập hơn môi trường làm việc truyền thống.
Cần một cách tiếp cận mới để tăng cường bảo mật
Sự gia tăng của xu hướng làm việc kết hợp và sự thay đổi liên tục của các phương thức tấn công tinh vi đang đặt ra vô vàn thách thức về an ninh mạng trong năm 2022. Doanh nghiệp và tổ chức cần có một cách tiếp cận mới để tự bảo vệ mình.
Để đảm bảo an ninh dữ liệu, các tổ chức nên chú trọng vào mảng cần được bảo vệ nhất: các thiết bị đầu cuối. Điều này bao gồm việc áp dụng các nguyên tắc Zero Trust (tạm dịch "Không tin bất kỳ ai"), đảm bảo quá trình truy cập riêng biệt, kiểm soát truy cập bắt buộc và quản lý danh tính hiệu quả cho doanh nghiệp và tổ chức.
Với cách tiếp cận mới, phần cứng phải được thiết kế với khả năng tự phục hồi nhanh chóng để chống lại các cuộc tấn công, đồng thời ngăn chặn, vô hiệu hoá các mối đe doạ mạng bất cứ lúc nào.
Ví dụ, khi người dùng thực hiện một hoạt động tiềm ẩn rủi ro như nhấp vào liên kết hoặc tệp đính kèm email độc hại, một hệ thống ảo sẽ lập tức được khởi tạo. Từ đó, bất kỳ phần mềm độc hại nào ẩn náu bên trong đều bị vô hiệu hóa. Điều này sẽ hạn chế tối đa rủi ro xâm nhập và nguy cơ bị tấn công cho các tổ chức và doanh nghiệp.