Bất kỳ tổ chức nào hiện cũng có thể bị tấn công mạng, đặc biệt là trong năm qua khi đại dịch Covid-19 đã tàn phá môi trường làm việc truyền thống. Một báo cáo mới được công bố bởi nhà cung cấp an ninh mạng BlackCloak đã mô tả cách tội phạm mạng nhắm mục tiêu vào ngành công nghiệp trò chơi điện tử và các giám đốc điều hành chủ chốt.
Trích dẫn Báo cáo điều tra vi phạm dữ liệu của Verizon năm 2020, BlackCloak lưu ý rằng, các giám đốc điều hành công ty trò chơi có nguy cơ bị nhắm mục tiêu trong các cuộc tấn công mạng cao hơn 12 lần so với các nhân viên khác. Hơn nữa, 71% các cuộc tấn công vào máy tính các giám đốc điều hành này đều mang động cơ tài chính khi tội phạm mạng bán dữ liệu bí mật và tài sản trí tuệ hoặc triển khai ransomware.
Nhìn vào 15 trong số 20 công ty trò chơi điện tử hàng đầu trên thế giới, BlackCloak cũng nhận thấy rằng các giám đốc điều hành các công ty trò chơi là đối tượng bị nhắm mục tiêu nhiều nhất trong các cuộc tấn công xảy ra trong năm 2020. Công ty đã chỉ ra một số lý do để giải thích xu hướng này.
Các công ty trò chơi điện tử đang ở trong tình trạng tương tự một phần vì họ không cần phải tuân thủ các yêu cầu bảo mật và yêu cầu quy định giống như các công ty khác phải bảo vệ dữ liệu khách hàng. Ví dụ, một công ty khởi nghiệp trò chơi điện tử có thể không đặt mức độ ưu tiên cao về bảo mật như bệnh viện hoặc ngân hàng.
Bản thân người chơi trò chơi điện tử cũng thường sử dụng lại cùng một mật khẩu trên các trang web khác nhau. Sau đó, nếu tin tặc lấy được thông tin đăng nhập của người dùng đó, chúng có thể tiến hành các cuộc tấn công chống lại các công ty trò chơi điện tử. Hơn nữa, một số game thủ thích hack các trò chơi để giành lợi thế hơn so với người chơi khác, thậm chí, một số game thủ trong số này còn có thể thực hiện bước tiếp theo và cố gắng hack mạng của công ty trò chơi.
BlackCloak cũng phát hiện ra một số điểm yếu trong thông tin xác thực được sử dụng bởi các giám đốc điều hành tại các công ty trò chơi điện tử. Mật khẩu của 83% giám đốc điều hành được phân tích được tìm thấy dưới dạng văn bản rõ trên darkweb, trong số này, 68% mật khẩu được liên kết với địa chỉ email cá nhân của giám đốc điều hành. Hơn nữa, 34% giám đốc điều hành đã sử dụng lại cùng một mật khẩu hoặc sửa đổi mật khẩu một chút trên nhiều tài khoản.
Trong thời gian gần đây, một số sự cố đã xảy ra với các công ty trò chơi điện tử, nổi bật như:
Vào tháng 4/2020, một tin tặc ẩn danh đã làm rò rỉ tên người dùng và mật khẩu của khoảng 23 triệu người chơi trực tuyến của trò chơi trẻ em Webkinz World, do công ty đồ chơi Ganz của Canada sản xuất. Tin tặc đã cố tình truy cập vào cơ sở dữ liệu của trò chơi bằng cách sử dụng một lỗ hổng chèn SQL được tìm thấy trong một trong các biểu mẫu web của trang web.
Tháng 6/2020, Nintendo tiết lộ rằng, 300.000 tài khoản khách hàng đã bị xâm phạm trong một cuộc tấn công mạng. Trong sự cố này, tin tặc đã truy cập vào tài khoản Nintendo Network ID của những người chơi trò chơi đã sử dụng cùng một mật khẩu trên tài khoản Nintendo và Nintendo Network của họ. Do đó, tin tặc có thể đã mua các mặt hàng tại cửa hàng My Nintendo hoặc Nintendo eShop bằng tiền ảo hoặc tiền từ tài khoản PayPal được liên kết.
Gần đây nhất, vào tháng 2/2021, tin tặc đã phát động một cuộc tấn công ransomware nhằm vào công ty trò chơi điện tử Ba Lan CD Projekt. Tin tặc thông báo rằng chúng đã lấy được mã nguồn của các trò chơi điện tử Cyberpunk 2077, Witcher 3, Gwent và một phiên bản chưa được phát hành của Witcher 3. Sau khi CD Projekt từ chối trả tiền chuộc, các tin tặc đã bán đấu giá mã nguồn và các dữ liệu bí mật khác với giá khởi điểm 1 triệu USD và giá mua ngay là 7 triệu USD.
Để bảo vệ tổ chức và giám đốc điều hành các công ty trò chơi khỏi các cuộc tấn công có chủ đích, BlackCloak đưa ra lời khuyên nên mở rộng bảo mật cho các thiết bị và tài khoản cá nhân. Các công cụ bảo mật doanh nghiệp như VPN, bảo vệ điểm cuối, tường lửa và phần mềm chống virus có thể bảo vệ tài sản của công ty. Tuy nhiên, các tổ chức cần mở rộng bảo mật cho mạng gia đình, cho các thiết bị được sử dụng trên mạng wifi gia đình và các vị trí được gia đình sử dụng.
Tất nhiên, cố gắng bảo vệ mọi điện thoại thông minh, tài khoản cá nhân, máy chơi trò chơi điện tử và thiết bị điện tử trong nhà của một giám đốc điều hành là rất khó trong thời điểm hiện tại. Vì đại dịch đã khiến cuộc sống cá nhân và nghề nghiệp của các giám đốc điều hành bị ảnh hưởng, việc áp dụng các phương thức bảo mật thông thường mà không ảnh hưởng đến nhu cầu riêng tư thậm chí còn là một thách thức lớn hơn.
Vì những lý do đó, việc bảo vệ các giám đốc điều hành công ty trò chơi cần phải có giải pháp thông qua một chương trình bảo vệ điều hành kỹ thuật số. Loại giải pháp này bảo vệ các giám đốc điều hành bằng cách sử dụng các phương pháp bảo mật mới nhất, không gây khó chịu và tôn trọng quyền riêng tư của họ. Hơn nữa, dịch vụ bảo mật kiểu trợ giúp đặc biệt có thể chạy thử nghiệm thâm nhập, quét mạng gia đình và cung cấp khả năng giám sát bảo mật của điện thoại thông minh và các thiết bị khác để đề phòng các cuộc tấn công nhằm vào các giám đốc điều hành hàng đầu.
Nguyễn Chân
16:00 | 27/01/2021
09:00 | 13/02/2024
09:00 | 06/04/2021
07:00 | 08/02/2023
14:00 | 20/01/2021
10:00 | 01/10/2024
MoneyGram, công ty cung cấp dịch vụ chuyển tiền lớn thứ hai thế giới đã xác nhận bị tấn công mạng sau nhiều ngày người dùng gặp sự cố và phàn nàn về dịch vụ. Sự cố bắt đầu từ ngày 20/9 khiến người dùng không thể nhận tiền hay xử lý giao dịch, website cũng không thể truy cập.
14:00 | 09/09/2024
Những kẻ tấn công chưa rõ danh tính đã triển khai một backdoor mới có tên Msupedge trên hệ thống Windows của một trường đại học ở Đài Loan, bằng cách khai thác lỗ hổng thực thi mã từ xa PHP (có mã định danh là CVE-2024-4577).
13:00 | 27/08/2024
Ngân hàng Nhà nước Việt Nam ghi nhận gần đây có hiện tượng đối tượng lừa đảo, giả mạo giao diện hòm thư điện tử của Ngân hàng Nhà nước Việt Nam để gửi thông tin dẫn dụ người dân, khách hàng bấm vào đường link cập nhật thông tin sinh trắc học cho giao dịch ngân hàng.
14:00 | 06/08/2024
Một nhóm tin tặc có tên Stargazer Goblin đã thiết lập một mạng lưới các tài khoản GitHub không xác thực để cung cấp dịch vụ phân phối dưới dạng dịch vụ (DaaS) nhằm phát tán nhiều loại phần mềm độc hại và đánh cắp thông tin, nhóm đã thu về 100.000 USD lợi nhuận bất hợp pháp trong năm qua.
Một chuỗi các lỗ hổng bảo mật mới đã được phát hiện trong hệ thống in CUPS (Common Unix Printing System) Linux, có thể cho phép các tin tặc thực hiện chèn lệnh từ xa trong một số điều kiện nhất định.
09:00 | 11/10/2024