Bất kỳ tổ chức nào hiện cũng có thể bị tấn công mạng, đặc biệt là trong năm qua khi đại dịch Covid-19 đã tàn phá môi trường làm việc truyền thống. Một báo cáo mới được công bố bởi nhà cung cấp an ninh mạng BlackCloak đã mô tả cách tội phạm mạng nhắm mục tiêu vào ngành công nghiệp trò chơi điện tử và các giám đốc điều hành chủ chốt.
Trích dẫn Báo cáo điều tra vi phạm dữ liệu của Verizon năm 2020, BlackCloak lưu ý rằng, các giám đốc điều hành công ty trò chơi có nguy cơ bị nhắm mục tiêu trong các cuộc tấn công mạng cao hơn 12 lần so với các nhân viên khác. Hơn nữa, 71% các cuộc tấn công vào máy tính các giám đốc điều hành này đều mang động cơ tài chính khi tội phạm mạng bán dữ liệu bí mật và tài sản trí tuệ hoặc triển khai ransomware.
Nhìn vào 15 trong số 20 công ty trò chơi điện tử hàng đầu trên thế giới, BlackCloak cũng nhận thấy rằng các giám đốc điều hành các công ty trò chơi là đối tượng bị nhắm mục tiêu nhiều nhất trong các cuộc tấn công xảy ra trong năm 2020. Công ty đã chỉ ra một số lý do để giải thích xu hướng này.
Các công ty trò chơi điện tử đang ở trong tình trạng tương tự một phần vì họ không cần phải tuân thủ các yêu cầu bảo mật và yêu cầu quy định giống như các công ty khác phải bảo vệ dữ liệu khách hàng. Ví dụ, một công ty khởi nghiệp trò chơi điện tử có thể không đặt mức độ ưu tiên cao về bảo mật như bệnh viện hoặc ngân hàng.
Bản thân người chơi trò chơi điện tử cũng thường sử dụng lại cùng một mật khẩu trên các trang web khác nhau. Sau đó, nếu tin tặc lấy được thông tin đăng nhập của người dùng đó, chúng có thể tiến hành các cuộc tấn công chống lại các công ty trò chơi điện tử. Hơn nữa, một số game thủ thích hack các trò chơi để giành lợi thế hơn so với người chơi khác, thậm chí, một số game thủ trong số này còn có thể thực hiện bước tiếp theo và cố gắng hack mạng của công ty trò chơi.
BlackCloak cũng phát hiện ra một số điểm yếu trong thông tin xác thực được sử dụng bởi các giám đốc điều hành tại các công ty trò chơi điện tử. Mật khẩu của 83% giám đốc điều hành được phân tích được tìm thấy dưới dạng văn bản rõ trên darkweb, trong số này, 68% mật khẩu được liên kết với địa chỉ email cá nhân của giám đốc điều hành. Hơn nữa, 34% giám đốc điều hành đã sử dụng lại cùng một mật khẩu hoặc sửa đổi mật khẩu một chút trên nhiều tài khoản.
Trong thời gian gần đây, một số sự cố đã xảy ra với các công ty trò chơi điện tử, nổi bật như:
Vào tháng 4/2020, một tin tặc ẩn danh đã làm rò rỉ tên người dùng và mật khẩu của khoảng 23 triệu người chơi trực tuyến của trò chơi trẻ em Webkinz World, do công ty đồ chơi Ganz của Canada sản xuất. Tin tặc đã cố tình truy cập vào cơ sở dữ liệu của trò chơi bằng cách sử dụng một lỗ hổng chèn SQL được tìm thấy trong một trong các biểu mẫu web của trang web.
Tháng 6/2020, Nintendo tiết lộ rằng, 300.000 tài khoản khách hàng đã bị xâm phạm trong một cuộc tấn công mạng. Trong sự cố này, tin tặc đã truy cập vào tài khoản Nintendo Network ID của những người chơi trò chơi đã sử dụng cùng một mật khẩu trên tài khoản Nintendo và Nintendo Network của họ. Do đó, tin tặc có thể đã mua các mặt hàng tại cửa hàng My Nintendo hoặc Nintendo eShop bằng tiền ảo hoặc tiền từ tài khoản PayPal được liên kết.
Gần đây nhất, vào tháng 2/2021, tin tặc đã phát động một cuộc tấn công ransomware nhằm vào công ty trò chơi điện tử Ba Lan CD Projekt. Tin tặc thông báo rằng chúng đã lấy được mã nguồn của các trò chơi điện tử Cyberpunk 2077, Witcher 3, Gwent và một phiên bản chưa được phát hành của Witcher 3. Sau khi CD Projekt từ chối trả tiền chuộc, các tin tặc đã bán đấu giá mã nguồn và các dữ liệu bí mật khác với giá khởi điểm 1 triệu USD và giá mua ngay là 7 triệu USD.
Để bảo vệ tổ chức và giám đốc điều hành các công ty trò chơi khỏi các cuộc tấn công có chủ đích, BlackCloak đưa ra lời khuyên nên mở rộng bảo mật cho các thiết bị và tài khoản cá nhân. Các công cụ bảo mật doanh nghiệp như VPN, bảo vệ điểm cuối, tường lửa và phần mềm chống virus có thể bảo vệ tài sản của công ty. Tuy nhiên, các tổ chức cần mở rộng bảo mật cho mạng gia đình, cho các thiết bị được sử dụng trên mạng wifi gia đình và các vị trí được gia đình sử dụng.
Tất nhiên, cố gắng bảo vệ mọi điện thoại thông minh, tài khoản cá nhân, máy chơi trò chơi điện tử và thiết bị điện tử trong nhà của một giám đốc điều hành là rất khó trong thời điểm hiện tại. Vì đại dịch đã khiến cuộc sống cá nhân và nghề nghiệp của các giám đốc điều hành bị ảnh hưởng, việc áp dụng các phương thức bảo mật thông thường mà không ảnh hưởng đến nhu cầu riêng tư thậm chí còn là một thách thức lớn hơn.
Vì những lý do đó, việc bảo vệ các giám đốc điều hành công ty trò chơi cần phải có giải pháp thông qua một chương trình bảo vệ điều hành kỹ thuật số. Loại giải pháp này bảo vệ các giám đốc điều hành bằng cách sử dụng các phương pháp bảo mật mới nhất, không gây khó chịu và tôn trọng quyền riêng tư của họ. Hơn nữa, dịch vụ bảo mật kiểu trợ giúp đặc biệt có thể chạy thử nghiệm thâm nhập, quét mạng gia đình và cung cấp khả năng giám sát bảo mật của điện thoại thông minh và các thiết bị khác để đề phòng các cuộc tấn công nhằm vào các giám đốc điều hành hàng đầu.
Nguyễn Chân
16:00 | 27/01/2021
09:00 | 13/02/2024
09:00 | 06/04/2021
07:00 | 08/02/2023
14:00 | 20/01/2021
13:00 | 07/02/2024
Vừa qua, Trung tâm ứng cứu khẩn cấp máy tính Ukraine (CERT-UA) phát cảnh báo về việc hơn 2.000 máy tính ở nước này đã bị lây nhiễm một loại phần mềm độc hại có tên là DirtyMoe.
14:00 | 16/01/2024
Theo nghiên cứu mới đây của Zimperium (công ty bảo mật di động có trụ sở tại Hoa Kỳ), 29 họ phần mềm độc hại đã nhắm mục tiêu vào 1.800 ứng dụng ngân hàng trên 61 quốc gia vào năm 2023. Nhiều hơn gần gấp 3 lần năm 2022 với 10 dòng phần mềm độc hại nhắm mục tiêu đến 600 ứng dụng ngân hàng. Có thể thấy được sự phát triển và tiện lợi của các ứng dụng ngân hàng trực tuyến, tuy nhiên chúng cũng đi kèm với nguy cơ tiềm ẩn về an toàn thông tin và gian lận tài chính.
12:00 | 15/12/2023
Các nhà nghiên cứu của công ty an ninh mạng Cisco Talos gần đây đã phát hiện một chiến dịch độc hại có khả năng bắt đầu từ tháng 8/2023, phát tán một Trojan truy cập từ xa (RAT) mới có tên gọi là “SugarGh0st”. Cisco Talos cho biết các tin tặc nhắm mục tiêu vào Bộ Ngoại giao Uzbekistan và người dùng tại Hàn Quốc đồng thời quy kết hoạt động này cho tin tặc Trung Quốc.
10:00 | 06/12/2023
Các cơ quan chính phủ ở Trung Đông hiện đang là mục tiêu của các chiến dịch tấn công lừa đảo mới được nhóm tin tặc TA402 triển khai để phân phối phần mềm độc hại có tên là IronWind. Bài viết này sẽ làm rõ các chiến dịch tấn công này dựa trên những phát hiện mới đây của công ty an ninh mạng Proofpoint (Mỹ).
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024