Cụ thể, theo báo cáo Tình hình nguy cơ mất an toàn thông tin tại Việt Nam quý I/2024 do Dịch vụ cung cấp thông tin và tri thức Viettel Threat Intelligence (Công ty An ninh mạng Viettel - VCS) thực hiện cho thấy, về phương thức tấn công, tin tặc thường nằm ẩn sâu trong hệ thống và thực hiện mã hóa bằng các phương thức bao gồm: Lợi dụng các lỗ hổng của các ứng dụng công khai trong tổ chức như email, website…; Tài khoản đăng nhập các hệ thống quan trọng của tổ chức bị đánh cắp; Các chính sách phân vùng, sao lưu dữ liệu không đảm bảo.
Điều này đã ảnh hưởng không nhỏ đến các tổ chức, bởi vì các dữ liệu của tổ chức bị mã hóa và đánh cắp có thể dẫn đến việc rò rỉ, lộ lọt các dữ liệu nhạy cảm, quan trọng ra bên ngoài. Sau đó, việc mã độc ransomware mã hoá hạ tầng ảo hoá của tổ chức sẽ làm gián đoạn hoạt động sản xuất, kinh doanh của đơn vị. Việc gián đoạn có thể lên đến hàng ngày, tuần hoặc không thể khôi phục nếu đơn vị không có các chính sách backup và hệ thống dự phòng đầy đủ.
Đối với các tổ chức, doanh nghiệp, việc gián đoạn dịch vụ hoặc bị tấn công mất ATTT sẽ khiến cho đối tác, khách hàng mất niềm tin, nghi ngờ, đánh giá thấp khả năng cung cấp sản phẩm/dịch vụ của tổ chức, doanh nghiệp đó.
Kịch bản tấn công ransomware mã hóa dữ liệu vào hạ tầng ảo hóa của các tổ chức
Về kịch bản tấn công ransomware mã hóa dữ liệu vào hạ tầng ảo hóa của các tổ chức, báo cáo khẳng định sẽ có 5 bước bao gồm: Xâm nhập vào mạng của tổ chức qua email, website lừa đảo, lấy cắp tài khoản kết nối từ xa, khai thác lỗ hổng trên các hệ thống công khai; Leo quyền để tấn công; Tìm cách truy cập được vào vùng mạng quản trị; Chiếm quyền truy cập vào hệ thống quản trị ảo hóa vCenter; Thực hiện mã hóa toàn bộ các hệ thống ảo hóa và đòi tiền chuộc.
Nhận định về các hình thức tấn công ransomware trong thời gian qua, theo thông tin từ Viettel Threat Intelligence, thay vì thực hiện các hành vi mã hóa ngay sau khi xâm nhập vào trong doanh nghiệp, tổ chức, các dòng mã độc ransomware sẽ thực hiện xâm nhập âm thầm và nhắm vào các hệ thống quan trọng của tổ chức như: các hệ thống quản lý tập trung (VCenter, AD,…). Từ đó, kẻ tấn công có thể thực hiện các hành vi mã hóa tống tiền cả một nhóm hệ thống cùng lúc. Chưa kể, việc các hệ thống dự phòng (backup) dữ liệu không đảm bảo về tách biệt vật lý, tần suất backup không thường xuyên cũng là một trong những lý do khiến cho việc khôi phục hệ thống, dữ liệu bị kéo dài hơn.
Để phòng tránh nguy cơ tấn công ransomware đang diễn biến phức tạp hiện nay, Viettel Threat Intelligence có một số khuyến nghị:
Đầu tiên, các đơn vị cần rà soát dữ liệu cần sao lưu như mã nguồn, hệ thống khách hàng, dữ liệu sản phẩm/dịch vụ ảnh hưởng đến hoạt động kinh doanh của tổ chức.
Tiếp theo, cần tách biệt vùng mạng giữa các hệ thống CNTT và hệ thống quản trị hạ tầng. Sau đó, cần rà soát, đánh giá ATTT toàn diện cho hạ tầng công nghệ thông tin của tổ chức cũng như định kỳ thực hiện săn tìm nguy cơ xâm nhập chủ động cho các hệ thống. Đồng thời, cần triển khai các hoạt động giám sát và phản ứng ATTT liên tục 24/7 để phát hiện và phản ứng sớm với các cuộc tấn công vào hệ thống trước khi xảy ra các thiệt hại nặng nề.
Cuối cùng, các tổ chức cần triển khai: Chương trình Threat Intelligence để nhận biết và phản ứng sớm với các chiến dịch tấn công xâm nhập, tấn công mã hoá dữ liệu đang xảy ra trên môi trường mạng; Giải pháp quản trị an toàn (PAM/PIM); Hệ thống kiểm soát truy cập (zero trust access) để kiểm soát, hạn chế được người dùng truy cập tài nguyên; Giải pháp quản lý tấn công bề mặt (External Attack Surface Management).
Ngoài mã độc Ransomware, trong quý I/2024, Viettel Threat Intelligence đã ghi nhận nhiều nguy cơ mất ATTT mới xuất hiện có ảnh hưởng tới các tổ chức, doanh nghiệp tại Việt Nam. Tiêu biểu có thể kể đến như 6 chiến dịch của nhóm tấn công có chủ đích trong quý I sử dụng tài liệu giả mạo thông qua email để lừa người dùng thực thi mã độc hay 1.279 tên miền lừa đảo và 408 tên miền giả mạo, trong đó không ít đã mạo danh các cơ quan chức năng tại Việt Nam lừa đảo cài đặt ứng dụng nhằm ăn cắp thông tin cá nhân và chiếm đoạt tiền của người dân.
Cùng với đó, trong quý I/2024, đã có 34 lỗ hổng bảo mật trong các sản phẩm, phần mềm phổ biến được công bố có nguy cơ ảnh hưởng đến các doanh nghiệp, tổ chức tại Việt Nam.
Viettel Threat Intelligence cũng đã phát hiện 364.000 cuộc tấn công từ chối dịch vụ DDoS, Trong đó, hơn 70% số lượng cuộc tấn công rơi vào tháng 2. Đáng chú ý nhất là đã xuất hiện các cuộc tấn công DDoS với lưu lượng băng thông lên tới gần 300Gbps nhắm vào các khách hàng thuộc lĩnh vực dịch vụ giải trí điện tử.
Gia Minh
19:00 | 30/04/2024
18:00 | 22/09/2023
11:00 | 03/10/2022
12:00 | 23/09/2022
08:00 | 03/07/2019
10:00 | 20/02/2025
Một nhóm ransomware đang đe dọa sẽ làm rò rỉ dữ liệu bị đánh cắp từ nhà sản xuất bảng mạch in (PCB) Unimicron Technology có trụ sở tại Đài Loan.
08:00 | 29/01/2025
Một chiến thuật tấn công mới đang được tin tặc sử dụng thông qua cách thức "giả mạo mô phỏng giao dịch" để đánh cắp tiền điện tử, mới đây trên ScamSniffer (trang web chuyên đăng tải các bài báo về phòng, chống lừa đảo mạng) đã công bố một vụ tấn công sử dụng hình thức này gât thiệt hại 143,45 Ethereum (ETH) với trị giá khoảng 460.000 USD.
09:00 | 24/01/2025
Nhiều người dùng macOS cho rằng kiến trúc dựa trên Unix của nền tảng này và thị phần sử dụng thấp hơn so với Windows, khiến nó trở thành mục tiêu kém hấp dẫn đối với tội phạm mạng và do đó có khả năng ít bị lây nhiễm phần mềm độc hại. Mặc dù macOS có bao gồm các tính năng bảo mật mạnh mẽ như Gatekeeper, XProtect và sandbox, nhưng sự gia tăng hoạt động gần đây của phần mềm đánh cắp thông tin Banshee đóng vai trò như một lời nhắc nhở rằng không có hệ điều hành nào miễn nhiễm với các mối đe dọa.
16:00 | 20/01/2025
Ngày 06/01, nhóm tin tặc Silent Crow được cho là liên quan đến Ukraine tuyên bố đã xâm nhập vào hệ thống của Cơ quan địa chính và bản đồ Quốc gia Nga (Rosreestr) và công bố một phần dữ liệu được cho là trích xuất từ cơ sở dữ liệu của cơ quan này.
Juniper Networks đã phát hành bản vá khẩn cấp để giải quyết một lỗ hổng bảo mật đang bị khai thác tích cực trong hệ điều hành Junos OS định danh CVE-2025-21590. Lỗ hổng này cho phép kẻ tấn công cục bộ có thể thực thi mã tùy ý, ảnh hưởng đến nhiều phiên bản của Junos OS. Kẻ tấn công có quyền truy cập cao có thể tiêm mã tùy ý và làm tổn hại đến thiết bị bị ảnh hưởng.
10:00 | 21/03/2025