Chủ Nhật, Tháng Hai 5, 2023
Google search engine
HomeCÔNG NGHỆ5 mối đe dọa an ninh mạng dự báo "bùng nổ" trong...

5 mối đe dọa an ninh mạng dự báo “bùng nổ” trong năm 2023


Khi bị ảnh hưởng bởi các cuộc tiến công mạng, doanh nghiệp có thể mất thông tin mật, tài chính, thị phần.

Các chuyên gia của Kaspersky vừa phát hành mỏng phân tách các điểm dễ bị tấn công mà các doanh nghiệp vừa và nhỏ (DNVVN) có thể gặp phải và một số mối đe dọa mạng lớn các chủ doanh nghiệp này cần phải lưu ý.

5 mối đe dọa an ninh mạng dự báo


Rò rỉ dữ liệu do viên chức gây ra

Dữ liệu công ty có thể bị rò rỉ theo nhiều cách, và trong một số trường hợp nhất định, việc này có thể xảy ra ngoài ý muốn.

Trong thời kỳ đại dịch, nhiều viên chức làm việc từ xa đã sử dụng máy tính của công ty cho mục đích tiêu khiển, chả hạn như chơi trò chơi trực tuyến, xem phim hoặc dùng nền móng học tập điện tử – vốn là những thứ tiếp kiến gây ra các mối đe dọa tài chính cho các tổ chức. thiên hướng này sẽ tiếp kiến duy trì khi có 46% nhân viên trước đây chưa bao giờ làm việc từ xa vào năm 2020, giờ đây 2/3 trong số họ nói rằng họ sẽ không quay lại văn phòng, số còn lại cho biết thời gian họ làm việc tại văn phòng ít hơn một tuần.

mức độ an ninh mạng sau đại dịch và việc các tổ chức ban đầu vận dụng hình thức làm việc từ xa đã được cải thiện. Tuy nhiên, máy tính của công ty được dùng cho mục đích giải trí vẫn là một trong những cách tối ưu nhất để bọn tù có quyền truy cập ban sơ vào mạng của công ty. Khi khoảng các nguồn thay thế để tải xuống một tập của chương trình hoặc một bộ phim mới phát hành, người dùng gặp phải nhiều loại phần mềm độc hại khác nhau, bao gồm trojan, phần mềm gián điệp và backdoor, cũng như phần mềm quảng cáo.

Theo thống kê của Kaspersky, 35% người dùng phải đối mặt với các mối đe dọa dưới vỏ bọc nền móng phát trực tuyến đã bị trojan lây nhiễm. Nếu phần mềm độc hại đó thâm nhập vào một máy tính của công ty, những kẻ tiến công thậm chí có thể xâm nhập vào mạng công ty và lóng cũng như trộm cắp thông tin nhạy cảm, bao gồm cả bí ẩn phát triển kinh doanh và dữ liệu cá nhân của nhân viên.

Ngoài ra còn có một xu hướng khác là đổ lỗi cho nhân viên cũ về rủi ro rò rỉ dữ liệu. Tuy nhiên, chỉ một nửa số lãnh đạo của các tổ chức được khảo sát gần đây tự tin rằng các nhân viên cũ không có quyền truy cập vào dữ liệu của công ty được lưu trữ trong các dịch vụ đám mây hoặc chẳng thể dùng tài khoản công ty. Đồng nghiệp cũ thậm chí có thể không nhớ rằng họ đã có quyền truy cập vào các tài nguyên đó. Nhưng một cuộc soát định kỳ của chính những cơ quan quản lý đó có thể tiết lậu rằng những người không được ủy quyền trên thực tiễn có quyền truy cập vào thông báo bí ẩn, điều này vẫn sẽ dẫn đến việc bị phạt.

Và ngay cả khi bạn vững chắc rằng mình đã “chia tay” một cách tốt đẹp với mọi người, điều đó không có nghĩa là bạn đã hoàn toàn không dãy với đồng nghiệp cũ. Không ai có thể đảm bảo rằng họ không dùng mật khẩu yếu hoặc không phải duy nhất để truy cập vào hệ thống làm việc, thứ mà tội phạm mạng có thể thực hiện tấn công brute force hoặc vô tình phát hiện một cuộc rò rỉ. Bất kỳ quyền truy cập đề phòng nào vào hệ thống, có thể là môi trường cộng tác, email công việc hoặc máy ảo, đều làm tăng khả năng tấn công. Ngay cả một cuộc chuyện trò đơn giản giữa các đồng nghiệp về những vấn đề không can dự đến công việc cũng có thể được sử dụng cho các cuộc tấn công phi kỹ thuật.


tiến công DDoS

tiến công mạng phân tán thường được gọi là tấn công chối từ dịch vụ phân tán (DDoS). Kiểu tiến công này tận dụng các giới hạn dung lượng cụ thể vận dụng cho bất kỳ tài nguyên mạng nào, chả hạn như cơ sở hạ tầng hỗ trợ trang web của công ty. Cuộc tấn công DDoS sẽ gửi nhiều yêu cầu đến tài nguyên web bị tiến công với mục đích vượt quá khả năng xử lý nhiều yêu cầu của trang web và ngăn trang web hoạt động thông thường.

Những kẻ tiến công sử dụng các nguồn khác nhau để thực hành các hành vi đối với các tổ chức như ngân hàng, truyền thông hoặc nhà bán buôn. Những tổ chức này đều thẳng thớm bị ảnh hưởng bởi các cuộc tiến công DDoS. Gần đây, tội nhân mạng nhắm mục tiêu vào dịch vụ giao đồ ăn Đức, Takeaway.com (Lieferando.de), đã yêu cầu hai bitcoin để ngăn chặn lưu lượng truy cập đồ sộ. Hơn nữa, các cuộc tấn công DDoS vào các nhà bán lẻ trực tuyến có thiên hướng tăng đột biến trong các mùa nghỉ lễ, khi khách hàng của họ hoạt động hăng hái nhất.

Ngoài ra còn có một xu hướng càng ngày càng phát triển đối với các công ty trò chơi đang mở rộng quy mô. trọng tâm dữ liệu Bắc Mỹ của Final Fantasy 14 bị tiến công vào đầu tháng 8. Người chơi gặp sự cố kết nối, đăng nhập và chia sẻ dữ liệu. Trò chơi nhiều người chơi của Blizzard: Call of Duty, World of Warcraft, Overwatch, Hearthstone, and Diablo: Immortal cũng đã một lần nữa bị tấn công DDoS.

Một điều cần lưu ý là nhiều cuộc tiến công DDoS không được ít, bởi số tiền phải chi trả thường không quá lớn.


tiến công chuỗi cung ứng

Bị tiến công duyệt y chuỗi cung ứng thường có nghĩa là một dịch vụ hoặc chương trình bạn đã sử dụng trong một thời gian đã trở thành độc hại. Đây là những cuộc tiến công được thực hành duyệt y các nhà cung cấp của công ty, tỉ dụ như các tổ chức tài chính, đối tác hậu cần hoặc thậm chí là dịch vụ giao đồ ăn. Và những hành động như vậy có thể khác nhau về mức độ phức tạp hoặc tính phá hoại của nó.

ví dụ: Những kẻ tấn công đã dùng ExPetr (còn được biết đến như NotPetya) để xâm phạm hệ thống cập nhật tự động của phần mềm kế toán có tên M.E.Doc, buộc phần mềm này phải cung cấp phần mềm tống tiền cho quờ quạng khách hàng. Kết quả là ExPetr đã gây ra thiệt hại hàng triệu USD, ảnh hưởng đến cả các công ty lớn và doanh nghiệp nhỏ.

Hay có thể nói đến CCleaner, một trong những chương trình nổi tiếng nhất để thu dọn hệ thống. Nó được dùng rộng rãi bởi cả người dùng gia đình và quản trị viên hệ thống. Tại một số thời điểm, những kẻ tiến công đã xâm phạm môi trường soạn của nhà phát triển chương trình, trang bị cho một số phiên bản một backdoor. Trong một tháng, các phiên bản bị xâm nhập này đã được phân phối từ các trang web chính thức của công ty và được tải xuống 2,27 triệu lần và ít ra 1,65 triệu bản sao của phần mềm độc hại đã cố gắng giao thông với máy chủ của bọn tù túng.

Một thí dụ cuộn sự để ý gần đây là sự cố DiceyF, đã được thực hành ở Đông Nam Á. Các mục tiêu chính là nhà phát triển và điều hành sòng bạc trực tuyến và một nền tảng hỗ trợ khách hàng, đã bị tiến công theo kiểu The Ocean 11. Hoặc sự cố SmudgeX – một APT không xác định đã xâm phạm máy chủ phân phối và thay thế trình cài đặt hợp pháp bằng một trojan, phát tán PlugX độc hại trong một nhà nước Nam Á để quơ nhân viên liên bang phải tải xuống và cài đặt phương tiện mới này. chắc chắn bộ phận hỗ trợ CNTT quản lý máy chủ phân phối và các nhà phát triển đã bị ảnh hưởng.


Phần mềm độc hại

Bạn có thể gặp các tệp độc hại ở mọi nơi. Nếu bạn tải xuống các tệp phạm pháp, hãy đảm bảo rằng chúng không gây hại cho bạn. Các mối đe dọa mới nổi là các bộ mã hóa theo đuổi dữ liệu của công ty, tiền hoặc thậm chí thông báo cá nhân chủ nghĩa của chủ sở hữu. Điều đáng nói là hơn một phần tư DNVVN chọn dùng phần mềm vi phạm bản quyền hoặc không có giấy phép để cắt giảm phí tổn. Các loại phần mềm đó có thể bao gồm một số tệp độc hại hoặc không mong muốn có thể khai thác máy tính và mạng của công ty.

Ngoài ra, chủ sở hữu doanh nghiệp phải biết về các nhà môi giới truy cập vì các nhóm đó sẽ gây hại cho DNVVN theo nhiều cách khác nhau vào năm 2023. Khách hàng truy cập phạm pháp của họ bao gồm khách hàng khẩn hoang tiền điện tử, kẻ móc túi mật khẩu ngân hàng, ransomware, kẻ ăn cắp cookie và phần mềm độc hại có vấn đề khác. Một trong những tỉ dụ là Emotet, phần mềm độc hại móc túi thông tin đăng nhập nhà băng và nhắm mục tiêu vào các tổ chức trên khắp thế. Một nhóm khác nhắm đến các DNVVN là DeathStalker, nổi tiếng nhất với các cuộc tấn công vào các đối tượng hợp pháp, tài chính và du lịch. mục tiêu chính của nhóm dựa vào việc đánh cắp thông báo bí hiểm can hệ đến tranh chấp pháp lý liên quan đến VIP và tài sản tài chính lớn, thông tin tình báo kinh doanh mang tính cạnh tranh cũng như hiểu biết sâu sắc về sáp nhập và mua lại.


tấn công phi kỹ thuật

Kể từ khi đại dịch COVID-19 bắt đầu, nhiều công ty đã chuyển phần nhiều quy trình làm việc của họ sang trực tuyến và học cách dùng các dụng cụ cộng tác mới. Đặc biệt, bộ Office 365 của Microsoft đã được dùng nhiều hơn. bởi thế, không có gì sửng sốt khi lừa đảo hiện càng ngày càng nhắm mục tiêu vào các trương mục của người dùng phần mềm này. Những kẻ lừa đảo đã sử dụng đủ mọi thủ đoạn để khiến người dùng doanh nghiệp nhập mật khẩu của họ trên một trang web được tạo giống như trang đăng nhập của Microsoft.

Kaspersky đã phát hiện ra nhiều cách mới mà những kẻ lừa đảo đang cố kỉnh xí gạt các chủ doanh nghiệp, những cách này thỉnh thoảng hóa ra khá công phu. Một số đang bắt chước các dịch vụ cho vay hoặc giao hàng bằng cách chia sẻ trang web mạo hoặc gửi email có tài liệu kế toán mạo.

Một số kẻ tấn công giả trang các nền móng trực tuyến hợp pháp để kiếm lợi nhuận từ các nạn nhân của chúng. Đó thậm chí có thể là các dịch vụ chuyển tiền khá phổ thông, như là Wise Transfer.

Một mối nguy khác được các chuyên gia của Kaspersky phát hiện là một liên kết đến một trang được dịch bằng Google Dịch. Những kẻ tấn công dùng Google Dịch để vượt qua các cơ chế an ninh mạng. Những người gửi email cáo buộc rằng tệp đính kèm là một loại tài liệu thanh toán nào đó dành riêng cho người nhận, tài liệu này phải được nghiên cứu để “trình bày cuộc họp giao kèo và các khoản thanh toán tiếp theo”. kết liên nút Mở dẫn đến một trang web được dịch bởi Google Dịch. Tuy nhiên, liên kết dẫn đến một trang web mạo do những kẻ tiến công tạo ra để đánh cắp tiền từ nạn nhân của chúng.

Nhìn chung, tội phạm mạng sẽ gắng tiếp cận nạn nhân của chúng bằng mọi cách có thể thông qua phần mềm không được cấp phép, trang web hoặc email lường đảo, vi phạm mạng bảo mật của doanh nghiệp hoặc thậm chí duyệt y các cuộc tiến công DDoS quy mô lớn. Tuy nhiên, khảo sát gần đây của Kaspersky cho thấy 41% DNVVN có kế hoạch phòng ngừa khủng hoảng. bởi thế, lời khuyên là hãy quan hoài đến an ninh mạng. Việc tìm hiểu chừng độ khó khăn của việc khắc phục sự cố bảo mật CNTT có thể là một thiên hướng tốt, hy vọng sẽ dẫn đến các biện pháp bảo vệ đáng tin cậy được triển khai trong các tổ tin tức sao việt chức này.

Để bảo vệ doanh nghiệp khỏi các cuộc tấn công mạng, Kaspersky khuyến nghị: Đừng bỏ qua các bản cập nhật từ nhà cung cấp phần mềm và thiết bị. Những điều này thường không chỉ mang lại các tính năng mới và cải tiến giao diện mà còn giải quyết các lỗ hổng bảo mật chưa được khám phá.

RELATED ARTICLES

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisment -
Google search engine

Most Popular

Recent Comments