Vào ngày 3 tháng 8 năm 2022, GitHub – mộtnền tảng nổi tiếng dành cho developer – đã bị tấn công bằng phần mềm độc hại quy mô lớn với hơn 35.000 "mã lệnh tấn công" trong một ngày. Điều đáng chú ý là hơn 8.000 ví Solana, một ứng dụng di động phổ biến hoạt động với nhiều loại tiền điện tử và ví blockchain, đã bị xâm phạm trong cùng ngày.
Đây rõ ràng là một vấn đề toàn cầu khi Đài Loan gần đây đã thúc giục các doanh nghiệp trong nước tăng cường an ninh mạng để chuẩn bị cho một cuộc tấn công mạng có khả năng xảy ra từ Trung Quốc khi căng thẳng đang gia tăng ở khu vực.
Trong khi đó, chi phí toàn cầu để khắc phục các cuộc tấn công mạng dự kiến sẽ tăng 15% mỗi năm và có thểtiêu tốn trên 10 nghìn tỷ USD.
Những cuộc tấn công mạng như vậy đang trở nên phổ biến ở Việt Nam
Theo Bộ Thông tin và Truyền thông, Việt Nam đã hứng chịu 6.641 cuộc tấn công mạng trong sáu tháng đầu năm 2022.
Báo cáo của Trung tâm An ninh mạng Quốc gia (NCSC) cho biết trong số 6.641 cuộc tấn công mạng, có 1.696 cuộc tấn công là giả mạo (phishing attack) nhằm đánh cắp tiền hoặc danh tính bằng cách yêu cầu người dùng tiết lộ thông tin cá nhân trên các trang web giả mạo.
Một kiểu tấn công khác, làm thay đổi giao diện trực quan của một trang web, gọi là tấn công deface, có 859trường hợp ghi nhận.
Và chiếm phần lớn trong tổng số các trường hợp tấn công, gồm 4.086 vụ, là gây ra bởi phần mềm độc hại (malware). Đây là phần mềm được thiết kế có chủ đích nhằm phá vỡ máy tính, máy chủ, máy khách hàng hoặc mạng máy tính, dùng để tiết lộ thông tin cá nhân, truy cập thông tin trái phép hoặc hệ thống và tước quyền truy cập thông tin của người dùng.
Các loại tấn công mạng phổ biến
Mặc dù có hàng nghìn kiểu tấn công mạng khác nhau đã được biết đến, nhưng đây là một số kiểu tấn công phổ biến nhất mà các công ty phải đối mặt hàng ngày:
1. Ransomware (Phần mềm gián điệp hay phần mềm tống tiền)
Ransomware mã hóa các tệp của người dùng để ngăn chặn truy cập và đòi tiền chuộc. Sau khi hệ thống bị xâm nhập, các tệp sẽ bị mã hóa không thể phục hồi và nạn nhân phải trả tiền chuộc hoặc sử dụng các bản sao lưu để khôi phục chúng.
Ransomware là một trong những loại tấn công phổ biến nhất, với sự đe dọa sẽ phát hành dữ liệu nhạy cảm nếu đối tượng bị hại không trả tiền. Trong nhiều trường hợp, việc trả tiền chuộc không phải lúc nào cũng khôi phục được dữ liệu của người dùng.
2. Malware (Phần mềm độc hại)
Phần mềm độc hại có nhiều dạng, và ransomware chỉ là một trong số đó. Phần mềm độc hại có thể lấy cắp thông tin, phá hoại giao diện (deface) hoặc thay đổi nội dung trang web và làm hỏng hệ thống máy tính.
Kỹ thuật về phần mềm độc hại đang thay đổi rất nhanh, nhưng các loại phổ biến nhất là:
- Banking trojans— đánh cắp thông tin tài chính và thông tin đăng nhập từ các trang web ngân hàng
- Cryptominers— sử dụng máy tính của mục tiêu bị hại để khai thác tiền điện tử
- Mobile Malware— ứng dụng hoặc SMS được sử dụng để nhắm thiết bị mục tiêu
- Infostealers— thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu bị hại
- Rootkits— cung cấp cho kẻ tấn công quyền truy cập không hạn chế vào hệ điều hành của thiết bị
- Botnet Malware— thêm các máy tính bị xâm nhập vào mạng botnet (mạng lưới các thiết bị máy tính bị chiếm quyền điều khiển), cho phép tội phạm sử dụng chúng cho các mục đích riêng
3. DoS and DDoS Attacks (Tấn công từ chối dịch vụ và Tấn công từ chối dịch vụ phân tán)
Các cuộc tấn công DoS (Tấn công từ chối dịch vụ) có mục đích áp đảo hệ thống bị tấn công làm cho hệ thống không thể phản hồi các truy vấn. Biểu hiện qua mạng máy tính bị chậm bất thường hoặc mất kết nối. Trong khi đó, các cuộc tấn công DDoS (Tấn công từ chối dịch vụ phân tán),được khởi phát từ nhiều máy chủ, thường khó phát hiện và ngăn chặn hơn. Trang web mục tiêu sẽ bị tấn công dồn dập bởi các yêu cầu dịch vụ giả mạo và dẫn đến từ chối xử lý dịch vụ cho người dùng thực. Do yêu cầu dịch vụ đến hệ thống bị quá tải và bão hòa, các máy chủ sẽbị chiếm dụng hết tất cả các tài nguyên có sẵn.
Mặc dù các cuộc tấn công này thường không mang lại cho kẻ tấn công quyền truy cập hoặc hưởng lợi từ hệ thống mục tiêu,chúng vẫn được sử dụng để phá hoại hoặc đánh lạc hướng các nhóm bảo mật để cho những kẻ tấn công khởi động các cuộc phá hoại khác.
Như đã đề cập trong bài viết này, Văn phòng Tổng thống Đài Loan thừa nhận đã xảy ra một cuộc tấn công DDoS vào trang web. Họ nói rằng cuộc tấn công làm cho lưu lượng truy cập trang web tăng đột biến gấp 200 lần so với bình thường. Văn phòng Tổng thống hiện đang hợp tác chặt chẽ với các cơ quan khác để tăng cường an ninh mạng khi căng thẳng với Trung Quốc leo thang.
4. Phishing and Social Engineering Attacks (Tấn công giả mạo và tấn công phi kỹ thuật)
Hơn 90% các cuộc tấn công mạng mang đặc tính phi kỹ thuật, tức là dựa chủ yếu vào sự tương tác của con người (social engineering). Mạo danh một cá nhân hoặc tổ chức đáng tin cậy để lừa dối người khác cung cấp thông tin nhạy cảm, chuyển khoản thanh toán hoặc cung cấp quyền truy cập vào hệ thống hoặc mạng.
Tấn công giả mạo (phishing) xảy ra khi kẻ tấn công lấy được thông tin nhạy cảm từ nạn nhân và gửi một thông báo có vẻ hợp pháp. "Giả mạo (phishing)" đề cập đến việc những kẻ tấn công "câu (fishing)" thông tin nhạy cảm bằng cách sử dụng mồi nhử về quan hệ cá nhân và danh tính đáng tin cậy.
5. MitM Attacks
Các cuộc tấn công MitM (Man-in-the-Middle) cho phép kẻ tấn công can thiệp dữ liệu mạng, máy tính hoặc người dùng. Kẻ tấn công sẽ đứng "giữa" cuộc trao đổi dữ liệu của hai máy tính và có thể xâm nhập vào cuộc giao tiếp giữa hai chủ thể máy. Tin nhắn cũng có thể được kẻ tấn công sửa đổi trước khi được gửi đến người nhận.
6. Fileless Attacks (Tấn công bằng mã độc nội trú)
Tấn công bằng mã độc nội trú (fileless) là một loại tấn công dùng phần mềm độc hại “nội trú” trong các ứng dụng được cài đặt sẵn. Các cuộc tấn công fileless tận dụng phần mềm đã được cài đặt, vô hại và không thể phát hiện được bởi các công cụ chống vi-rút lỗi thời.
Phần mềm độc hại fileless có thể được kích hoạt bằng hành động của người dùng hoặc bằng cách khai thác các lỗ hổng của hệ điều hành. Phần mềm độc hại fileless vẫn nằm trong RAM và sử dụng các công cụ của hệ điều hành gốc như PowerShell và WMI để đưa mã độc hại vào.
Bởi vì một ứng dụng đáng tin cậy của hệ thống có thể hoạt động trên nhiều điểm cuối (endpoint), chúng là mục tiêu lý tưởng cho các cuộc tấn công phần mềm độc hại fileless.
Các mối đe dọa trực tuyến đang gia tăng trên toàn thế giới và các doanh nghiệp ở mọi nơi cần phải chuẩn bị
Tội phạm mạng đang tận dụng những tiến bộ công nghệ để phá hoại các biện pháp bảo mật truyền thống của doanh nghiệp. Để giảm thiểu rủi ro bị phát hiện, các cuộc tấn công mạng hiện nay là đa vectơ (multi-vectored) và sử dụng mã đa hình (polymorphic code). Việc phát hiện các mối đe dọa ngày càng trở nên khó khăn hơn. Tội phạm mạng thường nhắm vào điểm cuối (endpoint) của mô hình làm việc từ xa.
Phương pháp bảo mật truyền thống không còn hoạt động trong thế giới làm việc từ xa. Nhân viên có thể kết nối với mạng công ty từ nhiều nơi và nhiều thiết bị. Nếu môi trường này không được quản lý và kiểm soát, đó thật sự là một cơn ác mộng về bảo mật dữ liệu.
Lý do trước hết, các điểm cuối là một lối vào phổ biến để những kẻ tấn công mạng xâm nhập hệ thống. Họ sử dụng các phương pháp như lừa đảo và sử dụng phần mềm độc hại để xâm nhập vào một thiết bị ở điểm cuối và sau đó lẻn vào hệ thống mạng và ứng dụng của công ty để lấy cắp dữ liệu nhạy cảm.
Lý do tiếp theo, nếu một tổ chức không thể bảo vệ điểm cuối, tổ chức đó sẽ mất quyền kiểm soát về nơi mà dữ liệu nhạy cảm được lưu trữ và cách chia sẻ dữ liệu đó. Điều này không chỉ ảnh hưởng xấu đến việc tuân thủ mà còn khiến dữ liệu nhạy cảm có nguy cơ bị rò rỉ nếu một thiết bị trong hệ thống bị mất, bị đánh cắp hoặc bị tấn công.
Việc ngăn chặn một cuộc tấn công mạng luôn tốt hơn là đối phó với hậu quả của nó
Softline hiện là đối tác chiến lược của Microsoft, Cloudflare và nhiều công ty công nghệ khác, chuyên cung cấp các giải pháp kỹ thuật số cho Môi trường làm việc hiện đại, công nghệ Bảo mật và Đám mây nhằm giúp các doanh nghiệp chuyển đổi số thành công và triển khai các giải pháp bảo mật cập nhật nhất.
Nhiều doanh nghiệp đã xây dựng thành công hệ thống bảo mật bằng cách áp dụng các công cụ của Microsoft, đối tác của Softline, và cũng như của chính Softline như Microsoft Defender for Business, Microsoft 365 Lighthouse và Softline Managed Protection:
- Microsoft Defender for Business - mang đến trải nghiệm người dùng tối ưu với các tính năng bảo mật điểm cuối hoàn chỉnh giúp các doanh nghiệp phản ứng nhanh chóng với các mối đe dọa an ninh mạng, giúp tiết kiệm thời gian và tiền bạc.
- Microsoft 365 Lighthouse - một trong những công nghệ chính giúp Softline nhanh chóng xác định và phản ứng với các mối đe dọa, hoạt động bất thường và cảnh báo tuân thủ của thiết bị, cho phép Softline chủ động quản lý rủi ro và cải thiện bảo mật cho khách hàng.
- Softline Managed Protection - gói dịch vụ bảo mật được Softline thiết kế cho các doanh nghiệp vừa và nhỏ sử dụng Microsoft 365 Business Premium, giúp các doanh nghiệp nâng cao hiệu quả đầu tư với các giải pháp Microsoft 365 và bảo mật hệ thống toàn diện với các chuyên gia của Softline.
Liên hệ với Softline để được hỗ trợ và tư vấn về các giải pháp bảo mật hiện đại.
Thông tin liên hệ:
E: info.vn@softline.com
T: (+84 28) 6680 5926/ (+84 24) 625 37348