Theo thông tin từ TechRepublic, Công ty bảo mật Cybereason (có trụ sở tại chính tại Boston, Massachusetts) đã tạo nên một kiến trúc mạng rộng lớn, giả lập một phần mạng lưới của nhà cung cấp sản xuất và truyền tải điện. Honeypot này chứa môi trường công nghệ thông tin, môi trường công nghệ vận hành (Operational Technology - OT) và hệ thống quản lý giao diện người – máy (Human Machine Interface- HMI).
Israel Barak, Giám đốc an ninh thông tin tại Cybereason cho biết, sau khi honeypot chính thức đi vào hoạt động, chỉ mất ba ngày để những kẻ tấn công mạng xâm nhập vào mạng và cài đặt các phần mềm độc hại. Nhưng cuộc tấn công đã được thực hiện theo nhiều giai đoạn khác nhau, khi tội phạm mạng cẩn thận tìm cách đi từ tài nguyên này sang tài nguyên khác.
Trong giai đoạn đầu tiên, những kẻ tấn công đã có được quyền truy cập ban đầu bằng cách khai thác các giao diện quản trị từ xa có thể truy cập công khai. Các giao diện như vậy thường được thiết kế để cung cấp cho nhân viên hỗ trợ kỹ thuật khả năng kết nối từ xa với mạng. Để xâm nhập mạng, tội phạm mạng thực hiện tấn công vét cạn để dò quét mật khẩu tài khoản của quản trị viên và đăng nhập từ xa. Sau đó, tội phạm mạng đã tải và thực thi một script PowerShell để tạo cửa hậu, cho phép chúng có thể liên tục sử dụng và lạm dụng tài khoản quản trị mà không bị phát hiện.
Trong giai đoạn thứ hai, bọn tội phạm đã tải lên nhiều công cụ tấn công hơn thông qua PowerShell. Một trong số đó là Mimikatz, công cụ nguồn mở được sử dụng để đánh cắp thông tin đăng nhập của người dùng. Thông tin đăng nhập bị đánh cắp được sử dụng trong nỗ lực di chuyển tới máy chủ kiểm soát tên miền (domain). Tuy nhiên, nỗ lực này đã thất bại vì không tài khoản bị xâm phạm nào có quyền truy cập vào máy chủ kiểm soát domain.
Trong giai đoạn ba, kẻ tấn công tiếp tục cố gắng di chuyển trong mạng bằng cách tận dụng một máy quét mạng để khám phá thêm các điểm kết nối. Cuối cùng, trong giai đoạn thứ tư, mã độc tống tiền đã khởi chạy trên tất cả các thiết bị bị xâm nhập.
Cuộc tấn công mã độc tống tiền vào honeypot cho thấy tội phạm mạng sử dụng nhiều giai đoạn để lây nhiễm càng nhiều máy càng tốt, nhằm tối đa hóa lợi nhuận. Thay vì chỉ lây nhiễm mã độc tống tiền trên một hệ thống, chúng sẽ di chuyển ngang trong mạng để xâm nhập từ máy tính này đến máy tính khác trước khi phát tán mã độc tống tiền.
"Phát hiện này phù hợp với những gì chúng ta đã thấy về mã độc tống tiền nói riêng", Javvad Malik, chuyên gia phổ biến nhận thức bảo mật của công ty đào tạo bảo mật KnowBe4 (Mỹ) nói. "Ngày nay, tội phạm mạng không còn muốn lây nhiễm vào mọi máy càng sớm càng tốt. Thay vào đó, mã độc tống tiền một khi đã xâm nhập, sẽ liên hệ về máy chủ để có thể xác định chiến lược tốt nhất. Chiến lược này bao gồm những gì cần mã hóa, khả năng trả tiền của nạn nhân, làm hỏng các bản sao lưu và làm mất dữ liệu và thông tin đăng nhập".
Không chỉ mã hóa các tệp nhạy cảm và yêu cầu nạn nhân trả tiền chuộc dữ liệu, các mối đe dọa của những kẻ tấn công bằng mã độc tống tiền đang tiến xa hơn. "Trong toàn bộ quá trình này, mã độc tống tiền được triển khai cuối cùng vì nó cho phép tội phạm mạng không chỉ đòi tiền cho khóa giải mã, mà còn yêu cầu thanh toán để không phát hành công khai hoặc bán dữ liệu mà chúng đã đánh cắp. Đôi khi, chúng sẽ sử dụng thông tin bị đánh cắp để tấn công đối tác hoặc cố gắng tống tiền khách hàng", Malik nói.
Để bảo vệ tổ chức trước cuộc tấn công của mã độc tống tiền, Cybereason đưa ra các khuyến nghị sau:
- Thiết lập các công cụ và quy trình xử lý sự cố mạng trên cả mạng công nghệ thông tin (CNTT) và mạng vận hành kỹ thuật với mục tiêu giảm thiểu thời gian phản hồi trung bình, giảm thiểu thiệt hại và ngăn chặn việc mạng hệ thống điều khiển công nghiệp (ICS) bị ngoại tuyến. Để ngăn chặn các nhóm tin tặc, các tổ chức cần giảm thiểu thời gian cần thiết để đối phó với mối đe dọa. Điều này có thể đạt được bằng cách triển khai các dịch vụ săn lùng mối đe dọa suốt ngày đêm.
- Thiết lập trung tâm vận hành bảo mật thống nhất và quy trình công việc trên cả môi trường CNTT và vận hành kỹ thuật: Điều hành một trung tâm vận hành bảo mật (SOC) thống nhất có khả năng theo dõi môi trường CNTT và vận hành kỹ thuật vì những kẻ tấn công đang tìm cách sử dụng môi trường CNTT làm cổng xâm nhập vào môi trường vận hành kỹ thuật. Một số công ty có thể đã có một trung tâm điều hành mạng (NOC) giám sát môi trường vận hành kỹ thuật, nhưng một SOC kết hợp cho phép các nhà khai thác nhìn thấy tất cả các hoạt động di chuyển qua mạng.
- Thiết kế và hoạt động với khả năng phục hồi: Khả năng phục hồi và bảo mật không thể là một nhiêm vụ trong tương lai nữa. Khi các hệ thống cơ sở hạ tầng quan trọng mới được xây dựng và cài đặt, các mạng kế thừa sẽ bị loại bỏ. Thiết kế và khả năng hoạt động liên tục của hệ thống phải xem xét những mối đe dọa bảo mật sẽ trở nên phổ biến trong tương lai.
- Hợp tác với các chuyên gia: Hãy hợp tác với các chuyên gia có kiến thức rộng lớn về các mối đe dọa ICS. Khu vực công và tư nhân cần phối hợp chặt chẽ để bảo vệ ngành công nghiệp. Hợp tác với một công ty bảo mật có thể đi trước các mối đe dọa mới và giúp các nhà khai thác giải quyết các vấn đề trong thời gian thực.
- Kiểm tra liên tục: Kiểm tra thường xuyên phải là điều tối quan trọng trong lĩnh vực này. Các cuộc diễn tập để thực hành các kịch bản sự cố khác nhau và phản ứng thời gian thực với các kịch bản đó là rất quan trọng để có thể đối phó với mối đe dọa trong thời gian thực. Không bao giờ đánh giá thấp giá trị của các cuộc diễn tập trong việc chống lại những điểm yếu, lỗ hổng trong phòng thủ và giúp các giám đốc điều hành hiểu được tầm quan trọng của an ninh mạng.
Dựa trên các mối đe dọa về mã độc tống tiền mới nhất, Malik có một lời khuyên khác cho các tổ chức như sau: "Ngay cả việc có các bản sao lưu tin cậy và cập nhật cũng sẽ không giúp ích gì". Theo Malik, "đó là lý do tại sao việc ngăn chặn tội phạm mạng có được nơi ẩn náu là vô cùng quan trọng. Ba biện pháp kiểm soát hàng đầu có thể triển khai bao gồm: đào tạo nâng cao nhận thức an ninh để người dùng có thể xác định và ứng phó các cuộc tấn công lừa đảo: MFA (xác thực đa yếu tố) để ngăn chặn sự xâm phạm thông tin xác thực; và vá các hệ thống tiếp xúc với bên ngoài".
Anh Tuấn
13:00 | 15/03/2021
08:00 | 16/06/2020
10:00 | 22/09/2023
14:00 | 04/06/2020
14:00 | 31/01/2018
10:00 | 28/12/2020
14:00 | 30/09/2022
10:00 | 28/03/2024
Google Drive là một trong những nền tảng lưu trữ đám mây được sử dụng nhiều nhất hiện nay, cùng với một số dịch vụ khác như Microsoft OneDrive và Dropbox. Tuy nhiên, chính sự phổ biến này là mục tiêu để những kẻ tấn công tìm cách khai thác bởi mục tiêu ảnh hưởng lớn đến nhiều đối tượng. Bài báo này sẽ cung cấp những giải pháp cần thiết nhằm tăng cường bảo mật khi lưu trữ tệp trên Google Drive để bảo vệ an toàn dữ liệu của người dùng trước các mối đe dọa truy cập trái phép và những rủi ro tiềm ẩn khác.
09:00 | 13/02/2024
Trong bối cảnh an ninh mạng ngày càng phát triển, các tổ chức liên tục phải đấu tranh với một loạt mối đe dọa trên môi trường mạng ngày càng phức tạp. Các phương pháp an toàn, an ninh mạng truyền thống thường sử dụng các biện pháp bảo vệ thống nhất trên các hệ thống đang tỏ ra kém hiệu quả trước các hình thái tấn công ngày càng đa dạng. Điều này đặt ra một bài toán cần có sự thay đổi mô hình bảo vệ theo hướng chiến lược, phù hợp và hiệu quả hơn thông qua việc Quản lý rủi ro bề mặt tấn công (Attack Surface Risk Management - ASRM).
08:00 | 21/12/2023
Theo số liệu của DataReportal, hiện Việt Nam đang có khoảng 49,9 triệu người sử dụng mạng xã hội TikTok, xếp thứ 6 trên 10 quốc gia có số người sử dụng TikTok nhiều nhất thế giới. Đáng chú ý là mạng xã hội này đang dần chiếm lĩnh thị trường nhờ vào những đoạn video có nội dung đa dạng mang tính "gây nghiện", thu hút mọi lứa tuổi trong đó có trẻ em. Tuy nhiên không như những mạng xã hội khác, TikTok thường xuyên bị cáo buộc việc gây ra những rủi ro nghiêm trọng về bảo mật và quyền riêng tư của người dùng. Thời gian qua đã có ít nhất 10 quốc gia cấm sử dụng ứng dụng này, trong đó có những nguyên nhân là do Tiktok gây ảnh hưởng nghiêm trọng tới suy nghĩ và hành động của trẻ em.
16:00 | 14/11/2023
Dựa trên công bố của công ty quản lý định danh và truy cập Okta (Mỹ) vào ngày 20/10/2023 liên quan đến một vi phạm bảo mật gần đây, các nhà nghiên cứu đã xác định rằng các tác nhân đe dọa đã giành được quyền truy cập thành công vào hệ thống hỗ trợ khách hàng của Okta, kẻ tấn công có thể xem các tệp tải lên (upload) liên quan đến các trường hợp hỗ trợ mới bằng mã thông báo phiên hợp lệ, các tác nhân đe dọa sau đó đã có được quyền truy cập vào hệ thống của khách hàng. Trong bài viết này sẽ mô tả tác động của các hành vi vi phạm của nhà cung cấp danh tính (IdP) và cách các tổ chức có thể tự chủ động bảo vệ mình trước các cuộc tấn công này.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Những ngày gần đây, liên tục các kênh YouTube với lượng người theo dõi lớn như Mixigaming với 7,32 triệu người theo dõi của streamer nổi tiếng Phùng Thanh Độ (Độ Mixi) hay Quang Linh Vlogs - Cuộc sống ở Châu Phi với 3,83 triệu người theo dõi của YouTuber Quang Linh đã bị tin tặc tấn công và chiếm quyền kiểm soát.
10:00 | 22/04/2024