Theo báo cáo, tổng cộng 1.319 công ty và tổ chức an ninh mạng đã được lựa chọn để nghiên cứu. Sau khi phân loại các công ty và tổ chức có sự tham gia vào lĩnh vực an ninh mạng, 398 công ty và tổ chức có trụ sở chính tại 26 quốc gia, chủ yếu là Mỹ và Châu Âu đã được lựa chọn. Nghiên cứu được thực hiện bằng cách sử dụng kiểm tra bảo mật miền trực tuyến, kết hợp công nghệ trí thông minh nguồn mở (Open Source Intelligence – OSINT) độc quyền để khám phá và phân loại. ImmuniWeb đã chỉ ra rằng:
- 97% các công ty và tổ chức bị rò rỉ dữ liệu hoặc làm lộ các thông tin trên Dark Web.
- Trung bình có hơn 4.000 thông tin tài khoản và dữ liệu nhạy cảm của các công ty và tổ chức an ninh mạng bị đánh cắp trong năm 2020.
- 631.512 sự cố bảo mật được phát hiện, trong đó 160.529 sự cố ở mức độ rủi ro cao hoặc nghiêm trọng.
- 29% mật khẩu bị đánh cắp có mức độ bảo mật yếu, nhân viên của 161 công ty có thói quen sử dụng một mật khẩu cho nhiều tài khoản.
- 63% trang web của các công ty và tổ chức an ninh mạng không tuân thủ các yêu cầu của PCI DSS, có nghĩa là họ sử dụng phần mềm có lỗ hổng hoặc lỗi thời, hay không sử dụng tường lửa ứng dụng (WAF) ở chế độ chặn.
- 191 trang web (48%) của các công ty và tổ chức an ninh mạng không tuân thủ các yêu cầu của quy định GDPR.
- 91 công ty tồn tại lỗ hổng bảo mật trang web có thể khai thác, 26% vẫn chưa được khắc phục.
Các công ty và tổ chức an ninh mạng tại Mỹ đang phải hứng chịu các sự cố rò rỉ dữ liệu nghiêm trọng và cao nhất. Tiếp theo là Anh, Canada, Ireland, Nhật Bản và Đức. Trong số 398 công ty và tổ chức an ninh mạng được nghiên cứu, chỉ có những công ty ở Thụy Sĩ, Bồ Đào Nha và Ý là không gặp bất kỳ sự cố rủi ro nghiêm trọng nào.
Ilia Kolochenko, Giám đốc điều hành và là người sáng lập ra ImmuniWeb cho biết, tội phạm mạng ngày nay đang nỗ lực tối đa hóa lợi nhuận và giảm thiểu nguy cơ bị phát hiện bằng cách nhắm mục tiêu vào các bên thứ ba. Ví dụ, các tổ chức tài chính lớn thường có các nguồn lực và kỹ thuật có thể phát hiện kịp thời và ngăn chặn hầu hết các cuộc tấn công, xâm nhập. Tuy nhiên, các bên thứ ba của họ như các công ty luật hay công ty công nghệ thông tin thường thiếu chuyên môn và ngân sách cần thiết để phản ứng nhanh chóng trước những cuộc tấn công có chủ đích và APT, đây là những đối tượng dễ bị tấn công và thường xuyên bị nhắm đến bởi tội phạm mạng.
Quốc Trường
(Theo The Hacker News)
08:00 | 17/11/2017
11:00 | 06/11/2020
14:00 | 20/01/2021
10:00 | 01/09/2021
08:00 | 07/04/2022
08:00 | 05/07/2022
13:00 | 06/07/2021
14:00 | 07/07/2021
15:00 | 19/12/2011
15:00 | 03/07/2017
07:00 | 22/10/2024
Một chiến dịch phần mềm độc hại mới nhắm vào lĩnh vực bảo hiểm và tài chính đã được phát hiện bằng cách sử dụng các liên kết GitHub trong các email lừa đảo như một cách để vượt qua các biện pháp bảo mật và phát tán Remcos RAT. Chiến dịch cho thấy phương pháp này đang được các tác nhân đe dọa ưa chuộng.
09:00 | 16/10/2024
Các nhà nghiên cứu của hãng bảo mật Zscaler (Mỹ) đã phân tích một biến thể mới của Copybara, một họ phần mềm độc hại Android xuất hiện vào tháng 11/2021. Copybara là một Trojan chủ yếu lây nhiễm thông qua các cuộc tấn công lừa đảo bằng giọng nói (vishing), trong đó nạn nhân nhận được hướng dẫn qua điện thoại để cài đặt phần mềm độc hại Android. Bài viết sẽ phân tích về biến thể mới của Copybara dựa trên báo cáo của Zscaler.
15:00 | 18/09/2024
Công ty an ninh mạng McAfee thông báo đã phát hiện 280 ứng dụng Android giả mà đối tượng lừa đảo dùng để truy cập ví tiền ảo.
10:00 | 16/08/2024
Vào tháng 5/2024, các nhà nghiên cứu của hãng bảo mật Kaspersky đã phát hiện ra một mối đe dọa APT mới nhắm vào các thực thể Chính phủ Nga. Được gọi là CloudSorcerer, đây là một công cụ gián điệp mạng tinh vi được sử dụng để theo dõi lén lút, thu thập dữ liệu và đánh cắp thông tin thông qua cơ sở hạ tầng đám mây Microsoft Graph, Yandex Cloud và Dropbox. Phần mềm độc hại này tận dụng các tài nguyên đám mây và GitHub làm máy chủ điều khiển và ra lệnh (C2), truy cập chúng thông qua API bằng mã thông báo xác thực. Bài viết này sẽ tiến hành phân tích và giải mã về công cụ gián điệp mạng này, dựa trên báo cáo mới đây của Kaspersky.
Từ đầu năm 2023 đến tháng 9/2024, các chuyên gia của hãng bảo mật Kaspersky đã phát hiện hơn 500 tin quảng cáo về công cụ Exploit để khai thác các lỗ hổng zero-day trên web đen và các kênh Telegram ẩn dạnh.
13:00 | 31/10/2024