Các cuộc tấn công tinh vi đang trở thành mối đe dọa lớn trên không giang mạng
Theo báo cáo mới nhất của Securonix, công ty chuyên về các giải pháp bảo mật thông tin (Texas, Mỹ), trong năm 2022 vừa qua, số lượng lỗ hổng bảo mật mới được phát hiện lớn gần gấp đôi so với năm ngoái, trong khi số lượng mối đe dọa an ninh mạng đã tăng 482% so với cùng kỳ năm trước.
Cụ thể, Securonix cho biết, có 867 mối đe dọa và 35.776 báo cáo về sự xâm phạm (IOC), tăng tương ứng 482% và 380% so với năm trước. Tổng cộng có 582 mối đe dọa đã được phát hiện, phân tích và báo cáo trong khoảng thời gian này, tăng 218% so với năm 2021.
Nguy cơ rủi ro trong năm 2023
Nhiều công ty hiện xếp an ninh mạng vào diện quan tâm lớn. Scott Sayce, Giám đốc Toàn cầu về mạng kiêm Trưởng nhóm Trung tâm Năng lực Không gian mạng tại AGCS, cho rằng hầu hết các công ty sẽ không thể tránh khỏi mối đe dọa về an ninh mạng. Tuy nhiên, các tổ chức vốn có kinh nghiệm về không gian mạng rõ ràng sẽ hoạt động hiệu quả hơn khi được trang bị thêm để đối phó với sự cố.
Theo ông, mặc dù AGCS cho rằng nhận thức về an ninh mạng đã có những tiến triển tốt nhưng kinh nghiệm cũng cho thấy nhiều công ty vẫn cần tăng cường kiểm soát không gian mạng, đặc biệt là trong đào tạo bảo mật công nghệ thông tin. Hơn nữa, các công ty vừa và nhỏ thường thiếu sự kiểm soát và nguồn lực để đầu tư vào an ninh mạng, vốn đang bị các băng nhóm nhắm tới, trong khi các doanh nghiệp lớn đầu tư nhiều hơn vào bảo mật.
Số liệu thống kê của hãng nghiên cứu bảo mật Kaspersky cho thấy, hơn 60% doanh nghiệp vừa và nhỏ đã trải qua các cuộc tấn công hệ thống mạng suốt năm 2022. Trong khi nhóm doanh nghiệp này là thành tố đóng góp to lớn cho nền kinh tế toàn cầu. Theo Tổ chức Thương mại Thế giới (WTO), doanh nghiệp vừa và nhỏ đại diện cho hơn 90% tổng số doanh nghiệp trên toàn thế giới. Khi bị ảnh hưởng bởi các cuộc tấn công mạng, doanh nghiệp có thể mất thông tin mật, tài chính, thị phần.
Báo cáo của Hãng bảo hiểm Allianz Global Corporate & Specialty (AGCS), phần mềm tống tiền (ransomware) vẫn được xác định là rủi ro an ninh mạng hàng đầu đối với các tổ chức trên toàn cầu, trong khi sự cố thâm nhập thư điện tử doanh nghiệp đang gia tăng và sẽ còn cao hơn nữa. Đánh giá hàng năm của AGCS cũng nhấn mạnh rằng các mối đe dọa đang nổi lên do sự phụ thuộc ngày càng tăng vào các dịch vụ đám mây, cũng như tác động của việc thiếu chuyên gia an ninh mạng.
Mã độc tống tiền
Trên thế giới, tần suất các cuộc tấn công mã độc tống tiền và chi phí yêu cầu bồi thường liên quan vẫn ở mức cao. Thế giới đã ghi nhận kỷ lục 623 triệu cuộc tấn công ransomware vào năm 2021, tăng gấp đôi so với năm 2020. Mặc dù tần suất giảm 23% trên toàn cầu trong nửa đầu năm 2022 nhưng tổng số cuộc tấn công tính đến thời điểm hiện tại vẫn cao hơn so với các năm 2017, 2018 và 2019.
Trong đó, châu Âu đã chứng kiến sự gia tăng các cuộc tấn công mạng trong giai đoạn này. Dự báo, tấn công mã độc tống tiền sẽ gây thiệt hại 30 tỷ USD đối với các tổ chức trên toàn cầu vào năm 2023.
Giám đốc AGCS lý giải rằng chi phí cho các cuộc tấn công ransomware đã tăng lên khi tội phạm nhắm mục tiêu vào các công ty lớn hơn, cơ sở hạ tầng quan trọng và chuỗi cung ứng. Mức độ nghiêm trọng của phần mềm tống tiền có khả năng vẫn là mối đe dọa chính đối với doanh nghiệp do sự tinh vi ngày càng tăng của các băng nhóm. Các băng nhóm đang có xu hướng sử dụng một loạt các kỹ thuật quấy rối, điều chỉnh nhu cầu tiền chuộc đối với từng công ty cụ thể và sử dụng các nhà đàm phán chuyên nghiệp để tối đa hóa lợi nhuận.
Công ty cung cấp bảo mật email Proofpoint đã công bố báo cáo hàng năm về lừa đảo và mã độc tống tiền vào đầu năm nay, chia sẻ kết quả khảo sát 600 chuyên gia bảo mật và 3.500 nhân viên trên khắp châu Á - Thái Bình Dương, châu Âu và Anh. Theo nghiên cứu, con số đáng kinh ngạc là 83% các tổ chức cho biết đã bị tấn công lừa đảo qua email vào năm 2021, tăng 26 điểm so với năm 2020. 68% số người được hỏi cho biết đã bị nhiễm mã độc vào năm ngoái, tăng 2 điểm so với năm 2020. Trong số những người bị nhiễm mã độc, 58% đồng ý trả tiền chuộc, tăng 24 điểm so với năm 2020.
Rủi ro từ tấn công mã độc càng đáng phải dè chừng khi xét đến một thực tế là hơn 1/4 doanh nghiệp vừa và nhỏ vẫn chọn sử dụng phần mềm vi phạm bản quyền hoặc không có giấy phép để cắt giảm chi phí.
Đánh cắp dữ liệu và rủi ro từ dịch vụ đám mây
Trong số các mối đe dọa hàng đầu được ghi nhận, các rủi ro bảo mật bắt nguồn từ đánh cắp dữ liệu xảy ra nhiều nhất ở năm 2022 và dự kiến sẽ tiếp tục trong năm 2023.
Báo cáo của Securonix, công ty chuyên về các giải pháp bảo mật thông tin (Texas, Mỹ) đã chỉ ra rằng, tội phạm công nghệ hiện đang lợi dụng các ứng dụng đám mây để đánh cắp dữ liệu của công ty bằng cách sử dụng các nền tảng chia sẻ và email cá nhân. Nghiên cứu cho thấy trên thực tế, email (68%) và các sản phẩm quản lý nội dung (68%) là những kênh phổ biến để tin tặc đánh cắp dữ liệu. Đây là sự thay đổi lớn so với các phương pháp truyền thống như USB.
Việc sử dụng các ứng dụng đám mây và dịch vụ cộng tác kinh doanh thay vì các kênh truyền thống đã tạo ra nhiều cơ hội hơn cho hành vi trộm cắp dữ liệu. Khi các tổ chức đang dần chuyển đổi sang sử dụng các ứng dụng điện toán đám mây, đầu tư vào các công cụ cộng tác, rủi ro cũng tăng cao. Các tác nhân đe dọa và tội phạm công nghệ đang lợi dụng việc kích hoạt đám mây cũng như các dịch vụ công nghệ để tăng bề mặt tấn công và trốn tránh các biện pháp phòng, chống từ cơ quan nhà nước; đồng thời thiết lập mạng lưới tấn công trên các nền tảng đám mây tương đối dễ dàng.
Theo Báo cáo bảo mật đám mây năm 2022, có 27% tổ chức cho biết đã gặp sự cố bảo mật từ các ứng dụng đám mây công cộng trong vòng 12 tháng qua, tăng 10 điểm so năm trước. Tội phạm mạng đang nhắm mục tiêu vào các dịch vụ đám mây vì những lý do khác nhau, như khai thác lỗ hổng bảo mật để lấy cắp dữ liệu từ mạng lưới của tổ chức vì lợi nhuận hoặc các mục đích bất hợp pháp. Chúng cũng có thể tìm cách lạm dụng các dịch vụ đám mây để phát tán phần mềm độc hại.
Lừa đảo e-mail doanh nghiệp
Xâm nhập thư điện tử doanh nghiệp là một hình thức lừa đảo e-mail doanh nghiệp có chủ đích nhắm vào các doanh nghiệp lớn đang hoạt động. Tin tặc sẽ lên kế hoạch cho vụ việc lừa đảo như giả mạo một lãnh đạo cấp cao của công ty, sau đó yêu cầu nhân viên chuyển tiền hoặc những dữ liệu tối mật để tống tiền.
Các dạng tấn công bằng e-mail lừa đảo được thể hiện rất tinh vi, có trường hợp tin tặc chiếm được cả e-mail chính thức của lãnh đạo cấp cao nên rất khó để đề phòng những trường hợp này. Tinh vi hơn, tin tặc có thể giả mạo cuộc gọi xác nhận hoặc tin nhắn lừa nạn nhân dẫn đến việc xác thực trở nên cực kì khó khăn. Năm 2021, một nhân viên ngân hàng từ Các Tiểu vương quốc Ảrập Thống nhất đã thực hiện chuyển 35 triệu USD sau khi bị lừa bởi giọng nói nhân bản của một giám đốc công ty.
Các cuộc tấn công thư điện tử doanh nghiệp tiếp tục gia tăng do tiến trình số hóa ngày càng tăng và tính sẵn có của dữ liệu, sự chuyển đổi sang làm việc từ xa và ngày càng có nhiều công nghệ giả mạo dựa trên trí thông minh nhân tạo (AI) hay machine learning.
Các cuộc tấn công ngày càng trở nên tinh vi hơn và có mục tiêu cụ thể do tội phạm sử dụng các nền tảng trực tuyến để lừa nhân viên chuyển tiền hoặc chia sẻ thông tin nhạy cảm. Các cuộc tấn công này ngày càng được kích hoạt bởi trí thông minh nhân tạo, cho phép âm thanh hoặc hình ảnh bắt chước các giám đốc điều hành cấp cao sử dụng công nghệ deep fake.
Tấn công chuỗi cung ứng
Tấn công chuỗi cung ứng là một cuộc tấn công mạng nhắm vào một doanh nghiệp thông qua các nhà cung cấp của doanh nghiệp đó. Như vậy, doanh nghiệp có chuỗi cung ứng càng lớn hoặc phức tạp, nguy cơ bị tấn công càng cao. Có thể thấy tấn công chuỗi cung ứng không bỏ qua bất kì một ngành nghề hay lĩnh vực nào, từ gia công phần mềm tới công nghệ sản xuất, từ tài chính tới chăm sóc sức khỏe, thậm chí các tổ chức chính phủ cũng không ngoại lệ.
Hậu quả mà các doanh nghiệp phải gánh chịu rất đa dạng: rò rỉ thông tin, xáo trộn hoặc gián đoạn hoạt động kinh doanh, doanh thu giảm sút, ảnh hưởng tới uy tín, thương hiệu, mất cơ hội được đầu tư, thậm chí phải ra hầu tòa…
Nguyên nhân chính dẫn tới các cuộc tấn công chuỗi cung ứng là do sự bảo mật lỏng lẻo ở quy trình vận hành, hợp tác giữa hai bên. Cụ thể, nhiều doanh nghiệp cho phép các nhà cung ứng tiếp cận với các thông tin nhạy cảm mà chính những thông tin đó có thể gây ảnh hưởng tới doanh nghiệp khi bị lộ ra ngoài.
Cuộc tấn công hãng bán lẻ Target của Mỹ năm 2014 xảy ra do chính sách bảo mật lỏng lẻo tại một nhà cung cấp. Trong năm 2019, công ty tín dụng Equifax cáo buộc bị tấn công nghiêm trọng bởi một lỗ hổng trong phần mềm bên thứ ba họ đang sử dụng. Sau đó công ty này lại đổ lỗi có một liên kết độc hại trên trang web của mình là do một nhà cung cấp khác. Một ví dụ khác là bê bối Hồ sơ Paradise, khi hơn 13 triệu tài liệu lưu trữ chi tiết các mánh khóe trốn thuế nước ngoài của các tập đoàn lớn, chính trị gia và người nổi tiếng bị rò rỉ ra ngoài. Nguồn gốc của vụ rò rỉ này là do đâu? Giống như "Hồ sơ Panama", các công ty luật chính là liên kết yếu nhất.
Có thể thấy, trong những năm gần đây, giới doanh nghiệp lao đao vì sự xuất hiện của các hình thức tấn công mới tinh vi hơn, khó đoán hơn. Mặt khác, trong khi những kẻ tấn công ngày càng được trang bị tốt hơn, luôn chờ đợi thời cơ ra tay để trục lợi, thì các nhà chức trách dường như bị tụt lại phía sau và không kịp phản ứng lại những mối đe dọa này. Sự thiếu hụt chuyên gia đang cản trở nỗ lực cải thiện an ninh mạng. Mặc dù số lượng chuyên gia về an ninh mạng thống kê trên toàn thế giới đã tăng 350% trong 8 năm qua, lên khoảng 3,5 triệu người, song nhiều công ty vẫn đang gặp khó khăn trong việc thuê chuyên gia.
Phạm Bình Dũng