Kỹ nghệ xã hội, một chiến lược phi kỹ thuật dựa vào sự tương tác của con người và thường liên quan đến việc đánh lừa người dùng vi phạm các quy tắc bảo mật tiêu chuẩn, sẽ tăng lên trong năm 2021. Trên thực tế, Microsoft báo cáo rằng các cuộc tấn công kỹ nghệ xã hội đã tăng lên 20.000 đến 30.000 vụ mỗi ngày chỉ riêng ở Mỹ. Với nguồn lực tài chính ngày càng dồi dào, các nhóm tội phạm sẽ cải thiện các kỹ thuật và quy trình kỹ thuật tấn công.
Các chiến thuật tấn công kỹ nghệ xã hội sẽ trở nên tiên tiến hơn và ngày càng cho phép kẻ tấn công tiếp cận thông tin bí mật. Các cuộc tấn công sử dụng kỹ nghệ xã hội như lừa đảo, thông tin gian lận được ngụy trang là hợp pháp; lừa đảo trực tuyến, các cuộc tấn công có chủ đích sử dụng thông tin cá nhân để đạt được sự tin tưởng và hàng loạt hình thức lừa đảo khác sử dụng thông tin nhạy cảm từ nạn nhân để thực hiện một nhiệm vụ khẩn cấp, sẽ chỉ trở nên phổ biến và nguy hiểm hơn.
Phát hiện và phản hồi hoạt động bất thường kết hợp với các công nghệ giải pháp quản lý và phân tích sự kiện an toàn thông tin (SIEM) có thể giúp các tổ chức/doanh nghiệp xác định thời điểm và vị trí phần mềm độc hại xâm nhập vào mạng. Để ngăn chặn các cuộc tấn công kỹ nghệ xã hội thì các nhân viên vận hành phải được đào tạo về các giải pháp để giảm thiểu các mối đe dọa.
Bất kỳ mạng nào được kết nối với Internet đều có các lỗ hổng bảo mật đã biết và chưa biết, bao gồm hệ thống có địa chỉ IP hoặc tên máy chủ phân giải công khai trong DNS. Do đó, những người làm việc từ xa sử dụng VPN, Giao thức truy cập từ xa (RDP) hoặc công cụ truy cập khác đều có nguy cơ phơi nhiễm.
Năm 2021, tội phạm mạng sẽ sử dụng các chiến thuật tập trung vào việc xâm phạm cơ sở hạ tầng Internet - khai thác lỗ hổng trong các máy chủ chưa được vá bằng thông tin đăng nhập bị đánh cắp hoặc xác định nạn nhân tiềm năng bằng các kết nối RDP hoặc máy chủ FTP bị lộ. Các tổ chức có hệ thống an ninh mạng lỗi thời, kém hiệu quả sẽ gặp rủi ro. Ngày nay, chỉ các giải pháp bảo mật điểm cuối và hệ thống phòng thủ vành đai là không đủ.
Nhiều tổ chức không có sẵn chương trình quản lý lỗ hổng bảo mật, không thường xuyên quét và vá các hệ thống với tốc độ cao là miếng mồi cho tin tặc khai thác. Để chống lại các lỗ hổng bảo mật trên Internet đã biết và chưa biết, hãy thực hiện theo các phương pháp sau:
• Thực hiện quét lỗ hổng bảo mật theo kế hoạch thường xuyên và thiết lập chính sách vá lỗi;
• Thực hiện kiểm soát mật khẩu nghiêm ngặt;
• Sử dụng xác thực hai yếu tố.
Tội phạm mạng từ lâu đã sử dụng quản trị hệ thống và các công cụ quản trị và quản lý hợp pháp khác để xâm phạm mạng doanh nghiệp. Trên thực tế, hơn 50% các nhóm mối đe dọa sử dụng các công cụ kiểm thử xâm nhập và quản trị hệ thống có sẵn công khai để xây dựng các chiến lược tấn công.
Khi các hệ thống CNTT ngày càng kết nối với nhau, việc khai thác các công cụ quản trị và xâm nhập hệ thống, như Cobalt Strike, PowerShell Empire và BloodHound, cũng sẽ tăng lên. Những kẻ xấu sẽ dần dần sử dụng những công cụ quản trị hệ thống đã được cài đặt trên máy tính mục tiêu, để chạy phần mềm độc hại trực tiếp vào bộ nhớ của máy tính - làm giảm đáng kể khả năng bị phát hiện.
Mặc dù hầu như không thể quản lý cơ sở hạ tầng CNTT mà không có các công cụ quản trị, nhưng các tổ chức/doanh nghiệp có thể chủ động ngăn chặn các thiết bị nhiễm mã độc bằng các phương pháp như đào tạo nhân viên, sử dụng trí tuệ nhân tạo và học máy, cập nhật các phần mềm chống virus.
Việc thiếu giải pháp đo lường và giám sát các hệ thống quan trọng có thể do một số yếu tố như: sự phiền phức và quá tải của các cảnh báo, thiếu kỹ sư bảo mật chuyên sâu và tự động hóa kém. Tuy nhiên, nguyên nhân sâu xa thường là lỗ hổng trong sự thiếu hụt trong kỹ năng an ninh mạng.
Theo nghiên cứu của các chuyên gia an ninh mạng của Hiệp hội An ninh Hệ thống Thông tin (ISSA) và công ty phân tích ngành độc lập Enterprise Strategy Group (ESG), 70% tin rằng tổ chức của họ đã bị ảnh hưởng bởi tình trạng thiếu hụt kỹ năng an ninh mạng toàn cầu. Hơn nữa, 45% số người được hỏi tin rằng sự thiếu hụt kỹ năng an ninh mạng và tác động của nó đã trở nên tồi tệ hơn trong vài năm qua. Lỗ hổng này có thể ggây ra sự gia tăng các sự cố bảo mật - dẫn đến mất giảm hiệu suất làm việc, vi phạm thông tin nhạy cảm và tốn nhiều nguồn lực hơn để khắc phục.
Để thu hẹp khoảng cách và có một bước đi đúng hướng vào năm 2021, các nhà lãnh đạo doanh nghiệp, CISO, chuyên gia an ninh mạng, bộ phận nhân sự và huấn luyện phải đầu tư nhiều hơn vào giáo dục, nhận thức, đào tạo - dẫn đường cho các thế hệ mới đối phó với các mối đe dọa mạng tương lai.
Các cuộc tấn công bằng mã độc tống tiền do con người điều khiển được thực hiện bởi những tên tội phạm mạng có kỹ năng, thích ứng và thường bị thúc đẩy bởi lợi nhuận tài chính. Tin tặc dành hàng tuần, hàng tháng hoặc thậm chí hàng năm để xác định và vượt qua sự phòng thủ của tổ chức để tối đa hóa tác động các cuộc tấn công. Các cuộc tấn công mã độc tống tiền đã trở nên mạnh mẽ hơn trong những năm qua và sẽ tiếp tục phát triển, gây ra nhiều thiệt hại hơn vào năm 2021.
Có ba con đường chính mà mã độc tống tiền có thể xâm nhập vào thiết bị hoặc hệ thống: lừa đảo qua email, lừa đảo qua mạng xã hội và bộ công cụ khai thác (chương trình tự động). Để thuyết phục người dùng nhấp vào, tội phạm mạng đã phải nghiên cứu sâu rộng và thông tin tình báo để tìm ra các chiến thuật, kỹ thuật và quy trình có hiệu quả với nạn nhân - bao gồm địa chỉ email xác thực, logo, ngữ pháp và giọng điệu.
Cách duy nhất để bảo vệ chống lại các cuộc tấn công mã độc tống tiền do con người điều khiển là xác định các liên kết đáng ngờ, liên tục quét các lỗ hổng, luôn cập nhật phần mềm, đảm bảo các tổ chức/doanh nghiệp có được trang bị hệ thống an ninh mạng mạnh mẽ và đào tạo kỹ năng đảm bảo an ninh, an toàn mạng cho nhân viên.
Việc nắm vững các thực tiễn an ninh mạng này có thể giúp các tổ chức/doanh nghiệp đạt được lợi thế chiến lược, tạo sự khác biệt so với đối thủ và chuyển từ trạng thái phản ứng sang trạng thái chủ động về an ninh mạng.
Với chiến lược bảo mật chủ động hơn vào năm 2021, các tổ chức có thể phát sinh ít vi phạm hơn, xác định các sự kiện bảo mật nhanh hơn và giảm thiểu thiệt hại do tấn công hiệu quả hơn so với những tổ chức chờ đợi các xu hướng để bắt đầu. Để không bị tụt lại phía sau, các tổ chức/doanh nghiệp hãy chủ động vị thế an ninh mạng của mình ngay bây giờ.
Hoàng Phương (Nguồn: Tạp chí Security)
13:00 | 08/04/2021
15:00 | 29/07/2021
10:00 | 11/02/2021
10:00 | 27/08/2021
07:00 | 15/02/2024
18:00 | 07/08/2021
10:00 | 03/10/2023
Với sự gia tăng nhanh chóng của các mối đe dọa mạng tinh vi, các tổ chức ngày nay đang phải đối mặt với những thách thức lớn trong việc ngăn chặn và giảm thiểu các cuộc tấn công mạng. Để chống lại điều này, việc chia sẻ và phân tích thông tin tình báo về mối đe dọa vì thế càng trở nên mang tính cấp thiết và quan trọng. Nền tảng chia sẻ thông tin phần mềm độc hại (MISP) chính là một khuôn khổ nổi bật nhằm tạo điều kiện trao đổi thông tin tình báo về mối đe dọa giữa các tổ chức và cộng đồng an ninh mạng. Bài viết này cung cấp đánh giá cơ bản về nền tảng MISP, thảo luận về kiến trúc, các tính năng chia sẻ mối đe dọa cũng như những triển vọng của nó trong việc thúc đẩy phòng thủ an ninh mạng chủ động.
09:00 | 09/03/2023
D2D (Device-to-Device) là phương tiện liên lạc trực tiếp giữa các thiết bị mà không qua nút trung gian, nó giúp mở rộng phạm vi phủ sóng di động và tăng cường tái sử dụng tần số vô tuyến trong mạng 5G [1]. Đồng thời, D2D còn là công nghệ lõi của liên lạc giữa thiết bị với vạn vật IoT. Tuy nhiên, truyền thông D2D trong mạng 5G là kiểu mạng thông tin di động có nhiều thách thức bao gồm ẩn danh, nghe lén, đánh cắp quyền riêng tư, tấn công tự do… Những thách thức này sẽ khó giảm thiểu hơn do tính chất hạn chế tài nguyên của các thiết bị IoT. Do đó, việc sử dụng mật mã hạng nhẹ vào bảo mật hệ thống D2D nhằm đáp ứng yêu cầu về năng lượng tiêu thụ, tài nguyên bộ nhớ, tốc độ thực thi bảo mật xác thực trong 5G IoT là đặc biệt quan trọng. Bài báo đi phân tích các bước trong mô hình bảo mật D2D cho mạng 5G IoT. Từ đó, đề xuất thuật toán có thể sử dụng để bảo mật liên lạc D2D cho các thiết bị 5G IoT.
07:00 | 08/02/2023
Với sự phát triển không ngừng của công nghệ, những cuộc tấn công mạng thông qua mạng Internet cũng ngày càng trở nên đa dạng hơn. Đặc biệt là hoạt động trò chơi trực tuyến tiềm ẩn không ít những mối đe dọa bị tấn công bởi mã độc. Bài báo này sẽ đưa ra các mối đe dọa liên quan đến trò chơi trực tuyến, phân tích các phương thức, thủ đoạn mà tin tặc tấn công mạng dựa vào các trò chơi trực tuyến, từ đó đưa ra một số giải pháp phòng tránh.
11:00 | 27/01/2023
Nhà máy thông minh hay sản xuất thông minh là sự phát triển vượt bậc từ một hệ thống sản xuất truyền thống sang một hệ thống sản xuất thông minh dựa trên dữ liệu có thể kết nối và xử lý liên tục, được thu thập từ các máy móc thiết bị sản xuất, đến các quy trình sản xuất và kinh doanh. Việc kết nối với điện toán đám mây và môi trường Internet mang lại nhiều lợi thế cho hệ thống, tuy nhiên nó cũng dẫn đến nguy cơ bị tấn công mạng. Các cuộc tấn công mạng vào các hệ thống sản xuất công nghiệp có thể làm tê liệt dây chuyền vận hành và từ chối hoạt động truy cập vào dữ liệu quan trọng. Do đó, cần thiết lập các biện pháp bảo mật mạnh mẽ để phát hiện và bảo vệ trước các mối đe dọa an ninh từ các cuộc tấn công độc hại vào hạ tầng mạng và các thiết bị công nghiệp đối với sự phát triển của mô hình nhà máy thông minh.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024