John Hodges, Phó Chủ tịch cấp cao về chiến lược sản phẩm của nhà cung cấp nền tảng SaaS AvePoint (Hoa Kỳ) cho biết: "Trước đây, nếu người dùng xây dựng một ứng dụng thực sự thú vị thì sẽ có cơ hội được công nhận. Nhưng ngày nay, việc phát triển công nghệ và ứng dụng đã trở nên quá phổ biến. Tôi nghĩ rằng mã độc tống tiền là con đường dễ dàng hơn cho nhiều người biết về công nghệ hiểu triệt để một vấn đề. Nắm giữ dữ liệu để đòi tiền chuộc đang mang lại nhiều thu nhập hơn, vì dữ liệu đã trở thành thứ mà các công ty sẵn sàng chi tiền".
Theo một báo cáo từ Palo Alto Networks (công ty an ninh mạng đa quốc gia có trụ sở tại Hoa Kỳ), yêu cầu đòi tiền chuộc trung bình trong các cuộc tấn công mạng đã tăng 171% từ 115.123 USD vào năm 2019 lên 312.493 USD vào năm 2020.
Trong những trường hợp tồi tệ hơn, những con số này có thể lên tới hàng chục triệu USD. Mới năm ngoái, công ty bảo hiểm CNA Financial có trụ sở tại Mỹ đã trả cho tin tặc 40 triệu USD sau một cuộc tấn công mã độc tống tiến, đây là một trong những khoản tiền chuộc được chi trả lớn nhất tính cho đến nay.
Với việc tấn công mã độc tống tiền ngày càng trở nên phổ biến, các tổ chức/doanh nghiệp (TC/DN) phải đối mặt với rất nhiều vấn đề khác ngoài khoản tiền chuộc.
Trong một số trường hợp, những sự cố như vậy cũng có thể buộc phải ngừng hoạt động sản xuất kinh doanh, dẫn đến thiệt hại thêm về hoạt động và doanh thu. Đầu năm nay, một cuộc tấn công bằng mã độc tống tiền đã khiến Toyota phải đóng cửa trong một ngày và công ty đã bị chậm tiến độ sản xuất với khoảng 13.000 xe.
Một số tình huống khác, việc trở thành điểm nhắm của các cuộc tấn công mã độc tống tiền cũng có thể khiến thông tin khách hàng bị lộ lọt. Các TC/DN cũng có khả năng phải đối mặt với rủi ro tài chính do có thể bị phạt vì vi phạm luật bảo mật dữ liệu, chẳng hạn như Đạo luật bảo vệ dữ liệu cá nhân (Personal Data Protection Act) ở Singapore.
TC/DN nghiệp càng lớn và tiếp xúc nhiều với người tiêu dùng thì TC/DN đó càng có nhiều hệ thống cần phải vận hành. Hodges chỉ ra rằng việc bảo vệ từng điểm tiếp xúc của hệ thống đối với khách hàng của TC/DN có thể là một thách thức đối với bất kỳ công ty nào.
Tệ hơn nữa, việc thực hiện các biện pháp bảo vệ như vậy sẽ trở nên khó khăn hơn. Theo Hodges, các phiên bản cũ hơn của các cuộc tấn công mã độc tống tiền thường sẽ gây chú ý ngay lập tức cho các công ty. Tuy nhiên, mã độc tống tiền ngày nay ngày càng khó bị phát hiện hơn và nhiều hệ thống bảo mật công nghệ thông tin có thể không nhận thấy dấu hiệu gì trước khi một cuộc tấn công thực sự được kích hoạt. Điều này cho phép mã độc tiếp tục lây nhiễm vào nhiều hệ thống hơn và có thể dẫn đến thiệt hại trên diện rộng.
Với các phương thức của mã độc tống tiền ngày càng tinh vi và khó phát hiện hơn, Hodges nhấn mạnh rằng các công ty sẽ phải chủ động trong các chính sách an ninh mạng của họ để không chỉ phát hiện các cuộc tấn công tốt hơn mà còn để đảm bảo rằng các hoạt động kinh doanh có thể tiếp tục chạy trơn tru ngay cả khi họ trở thành nạn nhân.
Ông gợi ý: "Hãy yêu cầu về zero trust hoặc các biện pháp bảo vệ trước các cuộc tấn công mã độc tống tiền khi có tài khoản Microsoft, Google hoặc Salesforce để việc này trở thành một tuyến phòng thủ đầu tiên".
Ông cho biết thêm, các TC/DN cũng nên xem xét việc sử dụng các dịch vụ sao lưu để có một mạng lưới an toàn nếu xảy ra bất kỳ cuộc tấn công nào cũng như giúp nhanh chóng khôi phục các hoạt động kinh doanh.
Hodges nói: "Nếu TC/DN có bản sao lưu thì sẽ được bảo hiểm toàn bộ. Dự phòng là điều cơ bản vì nếu việc phòng thủ không thành công thì đây là chính sách bảo hiểm cho phép phục hồi sớm và an toàn hơn".
Ví dụ cụ thể trong trường hợp của nhà thầu xây dựng Ireland Walls Construction, nạn nhân của một cuộc tấn công mã độc tống tiền. Sau sự cố, doanh nghiệp này nhận ra sự cần thiết phải có một dịch vụ sao lưu để chống lại các cuộc tấn công tiếp theo trong tương lai và đã tham gia AvePoint cho giải pháp sao lưu đám mây (cloud backup) của mình.
Kể từ đó, công ty Ireland đã có thể giảm bớt tác động của các cuộc tấn công mã độc tống tiền tiếp theo bằng cách dựa vào các bản sao lưu trước của cơ sở dữ liệu và cơ sở hạ tầng công nghệ thông tin khác, giúp giảm khoảng 90% thời gian khôi phục. Điều này cho phép công ty thực hiện thêm nhiều lần phục hồi kể từ sự cố ban đầu và nhanh chóng trở lại hoạt động như bình thường.
Để đảm bảo an toàn trước các cuộc tấn công bằng mã độc tống tiền ngày càng tinh vi, các chuyên gia Kaspersky đưa ra một số khuyến nghị đối với các TC/DN như sau:
- Không kết nối dịch vụ máy tính để bàn từ xa (chẳng hạn như RDP) với mạng công cộng nếu không thực sự cần thiết; luôn luôn sử dụng mật khẩu mạnh cho các dịch vụ này.
- Các TC/DN cũng cần cài đặt các bản vá lỗi sẵn có trong trường hợp sử dụng các giải pháp VPN thương mại để cung cấp quyền truy cập từ xa và cho phép nhân viên làm việc như đang kết nối với các cổng trong mạng lưới. Luôn luôn cập nhật phần mềm trên tất cả các thiết bị để ngăn mã độc tống tiền khai thác các lỗ hổng bảo mật.
- Chiến lược phòng thủ nên tập trung phát hiện sự dịch chuyển lưu lượng trong mạng và lưu lượng đưa dữ liệu lên Internet. Các TC/DN cần đặc biệt chú ý đến lưu lượng đi để phát hiện các kết nối trái phép của tin tặc; sao lưu dữ liệu thường xuyên, đảm bảo rằng TC/DN có thể nhanh chóng truy cập dữ liệu sao lưu trong trường hợp khẩn cấp. Đồng thời, sử dụng thông tin mới nhất từ dịch vụ cảnh báo mối đe dọa, để cập nhật thông tin về các chiến thuật, kỹ thuật (Threat Intelligence) thực tế được các tác nhân nguy hại sử dụng.
- Các TC/DN có thể sử dụng các giải pháp như Kaspersky Endpoint Detection and Response và dịch vụ phát hiện và ứng phó Kaspersky Managed Detection and Response để sớm xác định và ngăn chặn các cuộc tấn công ngay từ những giai đoạn đầu, trước khi tin tặc đạt được mục tiêu cuối cùng của chúng.
- Tiến hành đào tạo cho nhân viên để nâng cao nhận thức trước các cuộc tấn công. Các TC/DN có thể cân nhắc các khóa đào tạo chuyên biệt, chẳng hạn như các khóa được cung cấp trên nền tảng nâng cao nhận thức an ninh bảo mật Kaspersky Automated Security Awareness Platform. Theo Hodges, chủ động là chìa khóa để tiếp tục bảo mật cho các TC/DN trong bối cảnh các cuộc tấn công bằng mã độc tống tiền tiếp tục gia tăng. "Bạn sẽ phải học tập cả đời, giống như những kẻ tấn công mã độc tống tiền. Đó là một cuộc chiến đào tạo xem ai sẽ đủ hiểu biết để giữ an toàn".
Cuối cùng, sử dụng giải pháp bảo mật điểm cuối đáng tin cậy, với các tính năng ngăn chặn lỗ hổng bảo mật, phát hiện hành vi đáng ngờ, và công cụ khắc phục có khả năng vô hiệu hóa các hành động gây hại.
Phạm Bình Dũng
12:00 | 18/05/2022
23:00 | 22/01/2023
19:00 | 27/01/2022
14:00 | 21/11/2022
15:00 | 18/10/2021
07:00 | 15/01/2024
14:00 | 13/02/2023
07:00 | 07/11/2024
Song song cùng sự phát triển của công nghệ, Deepfake cũng có lịch sử phát triển với nhiều loại hình khác nhau. Phần hai của bài báo sẽ tập trung phân loại các loại hình Deepfake và trình bày về các tập dữ liệu có giá trị trong việc phát hiện công nghệ tinh vi này.
17:00 | 30/08/2024
Xu hướng sử dụng mạng botnet để thực hiện tấn công DDoS của tin tặc ngày càng tăng cao, dẫn đến lưu lượng truy cập vào trang web tăng đột ngột và làm cho server bị quá tải, gây ra những tổn thất nặng nề cho các doanh nghiệp. Trong bài viết này, tác giả sẽ đưa ra những điểm yếu, lỗ hổng tồn tại trên máy tính của các cơ quan, tổ chức tại Việt Nam dễ bị tin tặc tấn công. Qua đó cũng đề xuất một số khuyến nghị nâng cao cảnh giác góp phần cho công tác phòng chống phần mềm độc hại và chia sẻ dữ liệu mã độc.
10:00 | 19/06/2024
Ngày 18/6, tại Thừa Thiên Huế, Cục Cơ yếu Đảng - Chính quyền, Ban Cơ yếu Chính phủ đã tổ chức triển khai máy tính an toàn đa giao diện có cài đặt sản phẩm mật mã - MTCD-3M (3M) và tập huấn, hướng dẫn quản lý, sử dụng máy 3M cho cán bộ, chuyên viên các phòng chuyên môn thuộc Văn phòng Tỉnh ủy và văn thư các cơ quan tham mưu giúp việc Tỉnh ủy.
08:00 | 22/05/2024
Phần II của bài báo tiếp tục tập trung đánh giá một số công nghệ Blockchain phổ biến hiện nay, từ đó, xem xét tính ứng dụng của các công nghệ này đối với Việt Nam.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Một tập hợp gồm 15 ứng dụng phần mềm độc hại SpyLoan Android mới với hơn 8 triệu lượt cài đặt đã được phát hiện trên Google Play, chủ yếu nhắm vào người dùng từ Nam Mỹ, Đông Nam Á và châu Phi.
14:00 | 06/12/2024