Trong thời kỳ gia tăng của các hoạt động dịch vụ tội phạm mạng cùng với sự xuất hiện của AI tạo sinh (Generative AI), tội phạm mạng hiện sở hữu nhiều công cụ khiến cho việc thực hiện các cuộc tấn công mạng trở nên dễ dàng. Tận dụng khả năng mở rộng kho vũ khí, tội phạm mạng sẵn sàng nâng cao mức độ tinh vi trong các hoạt động lừa đảo của mình.
Dự kiến trong tương lai, bối cảnh mối đe dọa sẽ chứng kiến sự gia tăng của các cuộc tấn công lén lút và có chủ đích, được thực hiện một cách tỉ mỉ để vượt qua các biện pháp kiểm soát an ninh, bảo mật mạnh mẽ. Tiến trình này, cùng với sự linh hoạt ngày càng tăng trong việc thực hiện các chu kỳ tấn công, nhấn mạnh nhu cầu cấp thiết đối với các tổ chức trên toàn thế giới trong việc củng cố khả năng phục hồi trước các kỹ thuật mà tội phạm mạng đang phát triển.
FortiGuard Labs đã quan sát nhiều chiến thuật tấn công được giới tội phạm mạng ưa chuộng trong nhiều năm qua và thấy rằng những chiến thuật “kinh điển” này sẽ không mất đi. Thay vào đó, các chiến thuật tấn công đang phát triển và ngày càng trở nên tiên tiến khi chúng có khả năng truy cập vào các tài nguyên mới.
Ngoài sự phát triển của các hoạt động tấn công mạng có chủ đích (APT), dự đoán các nhóm tội phạm mạng nói chung sẽ đa dạng hóa mục tiêu và kịch bản tấn công, tập trung vào các cuộc tấn công tinh vi, gây nhiễu loạn, đồng thời nhắm đến các cuộc tấn công từ chối dịch vụ DoS và tống tiền.
Các cuộc chiến giành lãnh thổ trên không gian mạng vẫn tiếp tục diễn ra, với nhiều nhóm tội phạm mạng tấn công nhắm vào cùng một mục tiêu và triển khai các biến thể mã độc tống tiền, thường trong vòng 24 giờ hoặc ít hơn. Việc vũ khí hóa AI tạo sinh sẽ giống như đổ thêm dầu vào ngọn lửa vốn đang bùng cháy dữ dội, mang đến cho những kẻ tấn công một phương tiện hiệu quả trong việc cải thiện các giai đoạn tấn công. Chúng ta đang chứng kiến tội phạm mạng ngày càng biết cách lợi dụng công nghệ AI để hỗ trợ các hoạt động gây hại theo những phương cách mới, từ việc ngăn chặn phát hiện tấn công phi kỹ thuật đến bắt chước hành vi của con người.
Thứ nhất: Cách thức phát triển các cuộc tấn công mạng
Trong vài năm qua, các cuộc tấn công bằng mã độc tống tiền trên toàn cầu đã tăng cao, khiến mọi tổ chức, bất kể quy mô hay ngành nghề, đều trở thành mục tiêu. Tuy nhiên, bên cạnh việc thực hiện các cuộc tấn công bằng mã độc tống tiền để đòi những khoản tiền chuộc lớn, các nhóm tội phạm cũng đang nhanh chóng “vắt kiệt” những mục tiêu nhỏ hơn, dễ tấn công hơn.
Trong tương lai, dự đoán tội phạm mạng sẽ chuyển trọng tâm sang các ngành quan trọng như y tế, tài chính, giao thông vận tải và tiện ích công cộng - những ngành nếu bị tấn công sẽ tác động tiêu cực lớn đến xã hội và khiến kẻ tấn công kiếm được khoản tiền đáng kể hơn. Những kẻ tấn công cũng sẽ phát triển các kịch bản gài bẫy, làm cho các hoạt động tấn công trở nên cá nhân, hung hãn và phạm vi ảnh hưởng lớn hơn.
Thứ hai: Thời đại mới cho các lỗ hổng zero day
Khi các tổ chức mở rộng số lượng các nền tảng, ứng dụng và công nghệ phục vụ cho hoạt động kinh doanh hàng ngày, tội phạm mạng tận dụng cơ hội này để phát hiện và khai thác các lỗ hổng phần mềm. Các lỗ hổng zero day và các lỗ hổng bảo mật mới xuất hiện vào năm 2023 được quan sát thấy ở mức độ kỷ lục và con số đó vẫn đang tăng lên. Dựa vào mức độ giá trị tài chính lớn đến từ các lỗ hổng zero day đối với những kẻ tấn công, dự kiến sẽ thấy nhiều kẻ môi giới zero day trong cộng đồng Dịch vụ tội phạm mạng. Các lỗ hổng N-day cũng sẽ tiếp tục gây ra rủi ro đáng kể cho các tổ chức.
Thứ ba: Cảnh giác ngay từ nội bộ
Nhiều tổ chức đang tăng cường kiểm soát bảo mật và áp dụng các công nghệ và quy trình mới để tăng cường khả năng phòng thủ. Các biện pháp kiểm soát nâng cao này khiến những kẻ tấn công xâm nhập vào mạng từ bên ngoài trở nên khó khăn hơn, vì vậy tội phạm mạng phải tìm ra những phương thức mới để tiếp cận mục tiêu. Với sự thay đổi này, dự đoán rằng tội phạm mạng sẽ bắt đầu tuyển dụng “tay trong” từ các tổ chức mục tiêu cho mục đích tấn công mạng của mình.
Thứ tư: Nhiều cuộc tấn công mạng có thể gây “chấn động”
Trong tương lai, dự đoán sẽ thấy những kẻ tấn công lợi dụng nhiều hơn các diễn biến địa chính trị và cơ hội do các sự kiện lớn mang đến như các cuộc bầu cử tại Hoa Kỳ vào năm 2024 và Thế vận hội Paris 2024. Nguy hiểm hơn là tội phạm mạng hiện có sẵn các công cụ mới, đặc biệt là AI tạo sinh để hỗ trợ cho các hoạt động của chúng.
Thứ năm: Thu hẹp “sân chơi” TTP
Những kẻ tấn công chắc chắn sẽ tiếp tục mở rộng các chiến thuật, kỹ thuật và thủ tục (TTP) mà chúng sử dụng để tấn công mục tiêu. Tuy nhiên, chúng ta có thể nắm được lợi thế khi tìm ra cách phá vỡ các hoạt động đó. Bằng việc xem xét kỹ lưỡng những công cụ TTP mà tội phạm mạng thường xuyên hoặc có thể sử dụng sẽ mang lại hiệu quả cao trong việc ngăn chặn các cuộc tấn công mạng, qua đó giúp thu hẹp “sân chơi” của tội phạm mạng và tìm ra những điểm yếu tiềm ẩn trong hệ thống.
Thứ sáu: Các cuộc tấn công hạ tầng 5G
Với khả năng truy cập vào các công nghệ kết nối ngày càng tăng, tội phạm mạng chắc chắn sẽ tìm thấy những cơ hội mới để tấn công. Với việc mỗi ngày có thêm nhiều thiết bị trực tuyến, không khó để dự đoán rằng tội phạm mạng sẽ tận dụng lợi thế này để tiến hành các cuộc tấn công mạng trong tương lai. Một cuộc tấn công thành công vào hạ tầng 5G có thể dễ dàng làm đảo lộn các ngành công nghiệp quan trọng như dầu khí, giao thông vận tải, an ninh công cộng, tài chính và y tế.
Theo ông Nguyễn Gia Đức, Giám đốc Quốc gia Fortinet Việt Nam cho biết: “Với việc các tác nhân đe dọa hiện được trang bị các công cụ tiên tiến, sử dụng các kỹ thuật tinh vi hơn và biết cách đa dạng hóa các mục tiêu, cộng đồng chuyên gia an ninh mạng cần phải thống nhất về cách thức phản ứng. Dựa trên kết quả báo cáo, Fortinet khuyến cáo các tổ chức nên chú trọng tới mô hình phản ứng linh hoạt trên không gian mạng và thu hẹp khoảng cách về kỹ năng nhằm tăng cường khả năng phòng thủ trước những thủ đoạn ngày càng tinh vi của tội phạm mạng. Báo cáo lần này của Fortinet cũng đưa ra những chỉ dẫn đối phó với các mối đe dọa đang ngày càng gia tăng và cung cấp những thông tin hữu ích nhằm hỗ trợ các tổ chức trong việc đảm bảo an ninh mạng trong bối cảnh chuyển đổi số.”
Hoạt động tội phạm mạng ảnh hưởng đến tất cả mọi người và hậu quả của hành vi vi phạm thường tác động sâu rộng vào nhiều mặt đời sống xã hội. Cộng đồng bảo mật có thể thực hiện một số biện pháp để dự báo tốt hơn các động thái tiếp theo của tội phạm mạng và làm gián đoạn hoạt động của chúng, ví dụ như hợp tác giữa khu vực công và tư để chia sẻ thông tin về mối đe dọa, áp dụng các biện pháp tiêu chuẩn cho việc báo cáo sự cố và nhiều cách làm khác...
Các tổ chức đóng vai trò quan trọng trong việc ngăn chặn tội phạm mạng. Họ có thể bắt đầu bằng việc khởi tạo và phát triển mô hình ứng phó linh hoạt để phục hồi trên không gian mạng, biến an ninh mạng trở thành công việc của tất cả thành viên trong tổ chức bằng cách triển khai các sáng kiến như tổ chức các chương trình giáo dục an ninh mạng trên toàn doanh nghiệp và tổ chức các trò chơi mô phỏng thực hành cho các nhà quản lý.
Dương Trường
08:00 | 21/03/2024
15:00 | 01/03/2024
16:00 | 16/11/2023
07:00 | 15/02/2024
13:00 | 21/11/2023
09:00 | 27/10/2023
13:00 | 17/06/2024
Để tăng cường tính bảo mật và khắc phục các lỗ hổng, Microsoft thường phát hành định kỳ những bản cập nhật dành cho Windows, trong đó có các bản vá Patch Tuesday hàng tháng. Việc nắm bắt các bản vá này rất quan trọng để chủ động phòng tránh trước các mối đe dọa mạng. Bài viết này đưa ra quy trình cập nhật bản vá bảo mật Windows trên các máy trạm dành cho người dùng cuối, việc thực hiện cập nhật trên máy chủ Windows Server thực hiện tương tự.
10:00 | 27/05/2024
Quản lý rủi ro chuỗi cung ứng (Supply Chain Risk Management - SCRM) là quá trình tìm kiếm và giải quyết các lỗ hổng tiềm ẩn trong chuỗi cung ứng của một doanh nghiệp. Mục đích của SCRM là nhằm giảm thiểu tác động của những rủi ro này đối với hoạt động, thương hiệu và hiệu quả tài chính của doanh nghiệp.
10:00 | 10/04/2024
Hiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.
07:00 | 08/04/2024
Thiết bị truyền dữ liệu một chiều Datadiode có ý nghĩa quan trọng trong việc bảo đảm an toàn thông tin (ATTT) cho việc kết nối liên thông giữa các vùng mạng với nhau, đặc biệt giữa vùng mạng riêng, nội bộ với các vùng mạng bên ngoài kém an toàn hơn. Khi chủ trương xây dựng Chính phủ điện tử, Chính phủ số của Quân đội được quan tâm, đẩy mạnh phát triển. Việc liên thông các mạng với nhau, giữa mạng trong và mạng ngoài, giữa mạng truyền số liệu quân sự (TSLQS) và mạng Internet, giữa các hệ thống thông tin quân sự và cơ sở dữ liệu (CSDL) quốc gia về dân cư, bảo hiểm y tế và các CSDL dùng chung khác yêu cầu phải kết nối. Bài báo sẽ trình bày giải pháp truyền dữ liệu một chiều Datadiode cho phép các ứng dụng giữa hai vùng mạng kết nối sử dụng giao thức Webservice/RestAPI.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Bài báo “Zero Trust, SASE, VPN là gì?” đã cung cấp cái nhìn tổng quan, giúp người dùng hiểu rõ hơn về cách thức hoạt động và ứng dụng của các giải pháp trong việc bảo vệ hạ tầng công nghệ thông tin của các tổ chức. Phần tiếp theo của bài báo sẽ phân tích sự khác biệt trong từng giải pháp, giúp tổ chức lựa chọn mô hình phù hợp nhất, dựa trên nhu cầu bảo mật và quy mô hệ thống của đơn vị mình.
09:00 | 13/11/2024