HP dự báo rằng, các mối đe dọa an ninh mạng sẽ tiếp tục phát triển và mở rộng quy mô với tốc độ nhanh chóng trong năm 2022 tới.
Năm 2021 đã chứng kiến sự gia tăng vượt trội về số lượng và quy mô các cuộc tấn công mạng tại Việt Nam, với hơn 6.000 sự cố lừa đảo, thay đổi giao diện và website nhiễm mã độc, tăng 30% so với cùng kỳ năm ngoái. Cùng với những thách thức khác từ mô hình làm việc từ xa, các doanh nghiệp Việt Nam và toàn cầu đang phải đương đầu với hàng loạt khó khăn để bảo vệ an toàn dữ liệu và hạn chế tối đa rủi ro gián đoạn hệ thống.
Hãng công nghệ HP dự báo rằng, các mối đe doạ an ninh mạng sẽ tiếp tục phát triển và mở rộng quy mô với tốc độ nhanh chóng trong năm tới. Theo HP, năm 2022 sẽ tiếp tục chứng kiến sự hoành hành của các băng nhóm ransomware với thủ đoạn tinh vi hơn để khai thác lỗ hổng bảo mật và các chiêu trò khác. Để chuẩn bị đối phó với nguy cơ bị tấn công, doanh nghiệp cần nhận thức rõ về bốn xu hướng an ninh mạng nổi bật sau.
Xu hướng thương mại hóa các cuộc tấn công chuỗi cung ứng phần mềm khiến nhiều “tên tuổi” lớn trở thành mục tiêu của tin tặc
Vụ tấn công tại công ty quản lý hệ thống mạng Kaseya ở Mỹ – ảnh hưởng đến 1.500 doanh nghiệp tại ít nhất 17 quốc gia là một trong những minh chứng rõ ràng của trào lưu kiếm tiền từ các cuộc tấn công chuỗi cung ứng. Các mối đe dọa chuỗi cung ứng được dự báo sẽ tăng lên trong năm tới với việc thương mại hóa chiến thuật, kỹ thuật và quy trình tấn công tiếp tục được phổ biến rộng rãi.
Theo đó, tin tặc sẽ tìm kiếm các liên kết yếu trong chuỗi cung ứng phần mềm và nhắm mục tiêu vào các phần mềm phổ biến đang được sử dụng rộng rãi. Tại Việt Nam, các chuỗi cung ứng lớn trong lĩnh vực tài chính, ngân hàng và vận tải ngày càng trở thành đối tượng mục tiêu của các cuộc tấn công mạng . Nhận thức được mối đe dọa ngày càng gia tăng của loại hình tấn công này, vào tháng 10/2021, Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam (VNCERT) đã tổ chức chương trình diễn tập về ứng cứu sự cố an toàn mạng khu vực ASEAN (ACID) 2021 nhằm kiểm tra khả năng ứng phó với các cuộc tấn công chuỗi cung ứng đã và đang nhắm đến hàng loạt tập đoàn và doanh nghiệp .
Cả doanh nghiệp vừa và nhỏ (SMB) và các tập đoàn nổi tiếng đều có thể dễ dàng trở thành mục tiêu của tin tặc. Cuộc tấn công Kaseya là một lời cảnh tỉnh cho toàn thế giới, cho thấy rằng ngay cả những dịch vụ cung ứng không có khách hàng là doanh nghiệp hay tổ chức chính phủ vẫn có thể lọt vào tầm ngắm của những kẻ tấn công. Sau cuộc tấn công Kaseya, xu hướng tấn công này được dự đoán sẽ trở nên phổ biến hơn trong năm nay.
Băng nhóm ransomware tiếp tục là mối hiểm hoạ với các chiêu thức tống tiền liên hoàn
Ransomware (tấn công mã độc tống tiền) sẽ tiếp tục là một trong những mối nguy hại lớn nhất năm 2022, đẩy các nạn nhân vào nguy cơ bị tấn công nhiều hơn một lần. Phương thức này tương tự như các cuộc công kích dồn dập trên mạng xã hội. Theo đó, một khi nạn nhân đã đồng ý bỏ tiền chuộc cho một nhóm tin tặc, các nhóm khác sẽ xem đây là “con mồi” dễ dàng và tiếp tục “đánh dồn” để hưởng lợi. Ngoài ra, cùng một băng nhóm có thể tấn công một doanh nghiệp nhiều lần với số tiền chuộc tăng gấp đôi hoặc thậm chí gấp ba.
Trong năm 2022, tin tặc ransomware sẽ tăng cường chiêu thức gây áp lực buộc nạn nhân phải trả tiền chuộc. Ngoài các trang web rò rỉ dữ liệu, tin tặc còn sử dụng các phương thức tống tiền đa dạng hơn như liên hệ với khách hàng và đối tác kinh doanh của công ty bị tấn công.
Các đối tượng có khả năng trả tiền chuộc cao trong các nhóm ngành như Chăm sóc sức khoẻ, Năng lượng và Tài nguyên sẽ trở thành mục tiêu chính của tin tặc. Những kẻ tấn công cũng có thể nhắm mục tiêu vào các thiết bị có rủi ro cao, chẳng hạn như các hệ thống y tế thiết yếu và cơ sở hạ tầng đi kèm – những mục tiêu với nguy cơ thiệt hại cao nhất và vì thế, dễ dàng trả tiền chuộc nhất.
Tại Việt Nam, xu hướng tấn công qua mã độc ransomware đang tăng cao hơn bao giờ hết. Theo báo cáo của Google về các cuộc tấn công mã độc tống tiền vào các tổ chức và doanh nghiệp trên toàn cầu, Việt Nam đứng thứ ba trên thế giới về số cuộc tấn công bằng mã độc tống tiền vào năm 2020 và nửa đầu năm 2021 , tăng gần 200% trong khoảng thời gian này .
Lỗ hổng bảo mật firmware khiến nguy cơ xâm nhập tăng cao
Firmware (phần lõi) đang trở thành mảnh đất màu mỡ để tin tặc khai thác lỗ hổng và thực hiện những cuộc tấn công trường kỳ. Tính bảo mật của firmware thường ít được doanh nghiệp chú ý, với mức độ vá lỗi thấp hơn nhiều bộ phận khác.
Trong năm 2021, HP đã nhận thấy tin tặc tăng cường do thám cấu hình firmware để tạo tiền đề khai phá lỗ hổng cho các cuộc xâm nhập sau này. Trước đây những kiểu tấn công này chỉ được sử dụng bởi các tin tặc do thám cấp quốc gia. Nhưng trong 12 tháng tới, các chiến thuật, kỹ thuật và thủ đoạn tấn công firmware sẽ lan rộng hơn, mở ra cánh cửa mới cho hàng loạt nhóm tội phạm mạng lợi dụng lỗ hổng an ninh, tạo ra các mối đe doạ và kế hoạch trục lợi nguy hiểm.
Tình trạng quản lý và kiểm soát bảo mật firmware kém sẽ làm trầm trọng thêm vấn đề này. Một số ngành như chăm sóc sức khỏe cần bắt đầu cân nhắc những rủi ro do phương thức tấn công này mang lại bởi đây chính là khu vực tiềm năng của tin tặc.
Bối cảnh làm việc kết hợp – “mảnh đất màu mỡ” cho các cuộc tấn công
Việc chuyển đổi sang không gian làm việc kết hợp sẽ tiếp tục tạo ra các vấn đề về bảo mật cho doanh nghiệp. Số lượng các thiết bị không được quản lý bảo mật đã và đang làm tăng nguy cơ tấn công hơn bao giờ hết. Các tác nhân đe dọa sẽ nhắm mục tiêu đến nhà riêng và mạng cá nhân của những người đứng đầu tổ chức và doanh nghiệp hoặc thậm chí là các quan chức chính phủ, vì những mạng lưới này dễ bị xâm nhập hơn môi trường làm việc truyền thống.
Tấn công giả mạo (phishing) vẫn sẽ là một mối đe dọa hiện hữu trong thời đại làm việc kết hợp. Ranh giới giữa cá nhân và công việc dần được xoá nhoà, thúc đẩy xu hướng sử dụng kết hợp các thiết bị gia đình cho công việc hoặc thiết bị doanh nghiệp cho mục đích cá nhân. Từ đó, tin tặc sẽ dễ dàng tấn công giả mạo, nhắm vào cả tài khoản email công ty và tài khoản cá nhân để tăng gấp đôi cơ hội tấn công thành công. Chỉ trong quý 3 năm 2021, Việt Nam đã ghi nhận 547 cuộc tấn công giả mạo và lừa đảo. Theo khảo sát của Kaspersky IT Security, Indonesia, Thái Lan và Việt Nam là ba quốc gia phải gánh chịu nhiều cuộc tấn công lừa đảo nhất trong khu vực vào năm 2020 .
Các sự kiện nổi tiếng trong năm nay như Thế vận hội mùa đông (Bắc Kinh), FIFA World Cup (Qatar) hay SEA Games 31 và ASEAN Para Games 11 (Việt Nam) cũng sẽ mang đến cho tội phạm nhiều phạm vi để khai thác. Theo đó, tội phạm mạng có thể lợi dụng sự phổ biến của các sự kiện này để tấn công trực tiếp vào mạng lưới nhà tổ chức, nhà tài trợ, người tham gia hay người hâm mộ. Hơn nữa, chúng còn có thể tiến hành các phương thức chiêu dụ, lừa đảo người dùng truy cập vào những phần mềm độc hại hoặc mã độc ransomware. Để đối mặt với hiểm hoạ này, các tổ chức và doanh nghiệp cần tăng cường giáo dục đội ngũ nhân sự, giúp họ nhận thức được rủi ro và thực thi các biện pháp kiểm soát kỹ thuật để ngăn chặn mọi nguy cơ xâm nhập.
Cần một cách tiếp cận mới để tăng cường bảo mật
Sự gia tăng của xu hướng làm việc kết hợp và sự thay đổi liên tục của các phương thức tấn công tinh vi đang đặt ra vô vàn thách thức về an ninh mạng trong năm 2022. Doanh nghiệp và tổ chức cần có một cách tiếp cận mới để tự bảo vệ mình.
Để đảm bảo an ninh dữ liệu, các tổ chức nên chú trọng vào mảng cần được bảo vệ nhất: các thiết bị đầu cuối. Điều này bao gồm việc áp dụng các nguyên tắc Zero Trust (tạm dịch “Không tin bất kỳ ai”), đảm bảo quá trình truy cập riêng biệt, kiểm soát truy cập bắt buộc và quản lý danh tính hiệu quả cho doanh nghiệp và tổ chức.
Với cách tiếp cận mới, phần cứng phải được thiết kế với khả năng tự phục hồi nhanh chóng để chống lại các cuộc tấn công, đồng thời ngăn chặn, vô hiệu hoá các mối đe doạ mạng bất cứ lúc nào. Ví dụ, khi người dùng thực hiện một hoạt động tiềm ẩn rủi ro như nhấp vào liên kết hoặc tệp đính kèm email độc hại, một hệ thống ảo sẽ lập tức được khởi tạo. Từ đó, bất kỳ phần mềm độc hại nào ẩn náu bên trong đều bị vô hiệu hóa. Điều này sẽ hạn chế tối đa rủi ro xâm nhập và nguy cơ bị tấn công cho các tổ chức và doanh nghiệp.
Nguồn: vtv.vn
Bước 1: Truy cập vào trang https://pccovid.gov.vn hoặc trực tiếp tải về tại App Store hay CH Play.
Bước 2:Khi ứng dụng đã được tải về và cài đặt thành công, bạn hãy truy cập vào ứng dụng trên điện thoại.
Bước 3:Tiếp theo, màn hình giới thiệu sẽ hiện lên và hiển thị toàn bộ thông tin về các đơn vị chủ trì, vận hành và phát triển. Sau khi xem xong, bạn chọn Tiếp tục.
Bước 4: Tại mục thông tin, bạn hãy điền số điện thoại để đăng ký hoặc đăng nhập vào ứng dụng. Sau đó, bạn hãy đọc điều khoản sử dụng và chọn vào ô xác nhận khi đã đọc xong Tiếp tục.
Sau khi đã đăng nhập thành công vào ứng dụng, Bạn sẽ thấy các thông tin cơ bản của mình hiện lên như họ tên, giới tính, năm sinh, thông tin tiêm vaccine, xét nghiệm Covid-19. Nếu không thấy những dữ liệu này, bạn bấm vào nút đồng bộ trạng thái để cập nhật và hiển thị thông tin của mình.