5 mối đe dọa an ninh mạng hàng đầu năm 2022

Các mối đe doạ an toàn mạng tiếp tục phát triển và xuất hiện với tần xuất ngày càng nhiều. Việc theo dõi và chuẩn bị để đối mặt với các mối đe dọa này có thể giúp các nhà quản lý rủi ro và an toàn mạng cải thiện khả năng phục hồi của tổ chức, đồng thời hỗ trợ tốt hơn cho các mục tiêu kinh doanh.

Công ty nghiên cứu và tư vấn doanh nghiệp Gartner (Mỹ) dự báo rằng, chi phí cho an toàn thông tin trên toàn thế giới sẽ vượt quá 124 tỷ USD vào năm 2019. Việc hiểu được hiện trạng an toàn mạng là điều quan trọng để bảo vệ tổ chức, doanh nghiệp khỏi sự phát triển liên tục của các cuộc tấn công mạng. Các chuyên gia an toàn mạng của công ty giải pháp an toàn mạng Infradata (trụ sở chính tại Hà Lan) đã đưa ra 5 nguy cơ đe dọa an toàn mạng hàng đầu năm 2019.

Tấn công chuỗi cung ứng khi cập nhật phần mềm

Nhiều ngành công nghiệp đã chứng kiến ​​sự gia tăng các vụ tấn công chuỗi cung ứng trong năm 2017 và 2018. Trong năm 2017, hãng bảo mật Symantec đã quan sát được số lượng tấn công tăng 200% so với năm 2016. Trung bình mỗi tháng trong năm 2017 xảy ra 01 cuộc tấn công chuỗi cung ứng, so với 04 cuộc tấn công mỗi năm trong những năm trước.

Tấn công chuỗi cung ứng khi cập nhật phần mềm là mối đe dọa mạng đang bắt đầu nổi lên, bởi số lượng lây nhiễm mã độc khi cập nhật phần mềm có thể phát triển nhanh chóng và không dễ được phát hiện. Những kẻ tấn công thường nhắm mục tiêu vào các khu vực hoặc lĩnh vực cụ thể, ví dụ như các cuộc tấn công mã độc Petya/NotPetya.

Kiểu tấn công này được thực hiện bằng cách cài mã độc vào gói phần mềm hợp pháp tại vị trí phân phối thông thường của nó, có thể xảy ra trong quá trình sản xuất của nhà cung cấp phần mềm, tại vị trí lưu trữ của bên thứ ba hoặc thông qua chuyển hướng dữ liệu.

Trong nhiều năm, Diễn đàn An toàn thông tin (Information Security Forum – ISF) đã đưa ra cảnh báo về lỗ hổng trong chuỗi cung ứng. Các thông tin có giá trị và nhạy cảm thường được chia sẻ với các nhà cung cấp. Khi các thông tin đó được chia sẻ, thì sẽ mất sự kiểm soát trực tiếp, dẫn đến việc tăng nguy cơ xâm phạm tính bảo mật, tính toàn vẹn hoặc tính sẵn sàng của thông tin.

Năm 2019, các tổ chức sẽ cần tập trung vào những điểm yếu nhất trong chuỗi cung ứng cập nhật phần mềm của họ. Không phải mọi xâm phạm an toàn đều có thể được ngăn chặn trước, nhưng các nhà cung cấp và chuyên gia an toàn mạng cần phải chủ động. Áp dụng các quy trình mạnh mẽ, có thể mở rộng và lặp lại để có sự đảm bảo an toàn phù hợp với các rủi ro mà tổ chức đang đối mặt. Các tổ chức phải áp dụng giải pháp quản lý rủi ro thông tin chuỗi cung ứng hiện có trong quy trình quản lý nhà cung cấp và mua sắm thiết bị.

Việc phòng tránh các cuộc tấn công chuỗi cung ứng khi cập nhật phần mềm là một công việc khó khăn. Tuy nhiên, thực hiện các bước sau sẽ giúp hạn chế các cuộc tấn công:

- Kiểm tra các bản cập nhật mới, kể cả những phiên bản hợp pháp, trong môi trường thử nghiệm nhỏ hoặc trên sandbox để phát hiện các hành vi đáng ngờ.

- Giám sát hành vi và hoạt động trên một hệ thống giúp xác định các hành vi không mong muốn và cho phép ngăn chặn một ứng dụng đáng ngờ trước khi thiệt hại xảy ra.

- Phát hiện các thay đổi không mong muốn trong quy trình cập nhật phần mềm bằng cách luôn theo dõi trang web của nhà sản xuất gói phần mềm. 

Tấn công lừa đảo

Hệ thống chống tấn công lừa đảo của Kaspersky đã được kích hoạt 246.231.645 lần trong năm 2017, hơn 91 triệu lần so với năm 2016. Với 76% doanh nghiệp báo cáo đã từng là nạn nhân của tấn công lừa đảo trong năm 2018, thì không đáng ngạc nhiên khi nhiều nhà quản lý CNTT ghi nhận các cuộc tấn công lừa đảo là mối đe dọa an toàn mạng lớn nhất hiện nay của họ.

Tấn công lừa đảo là một loại tấn công kỹ nghệ xã hội được thiết kế để đánh cắp thông tin đăng nhập của người dùng, thông tin thẻ tín dụng và các loại thông tin cá nhân, kinh doanh hoặc tài chính khác. Những cuộc tấn công này có thể đến từ một nguồn trông có vẻ đáng tin cậy, như mạo danh các trang web, tổ chức ngân hàng phổ biến và đáng tin, hoặc từ các liên hệ cá nhân, nên các cuộc tấn công này ngày càng trở nên tiên tiến hơn và hiệu quả hơn.

Việc nhập thông tin đăng nhập, nhấp vào liên kết hoặc trả lời email lừa đảo với nội dung chứa các chi tiết tài chính, thông tin sẽ được gửi trực tiếp đến nguồn độc hại.

Phòng tránh những cuộc tấn công này là một thách thức lớn. Nâng cao nhận thức bằng việc triển khai các chương trình nhận thức không gian mạng là một phương thức để giảm thiểu nguy cơ trở thành nạn nhân của các cuộc tấn công lừa đảo. Bên cạnh đó, triển khai đánh giá nhận thức về các mối đe dọa không gian mạng có thể là một bước khởi điểm tốt, nhằm tìm hiểu được mức độ cảnh giác của người dùng đối với các thủ đoạn tấn công lừa đảo.

Mã độc tống tiền

Theo Gartner, mã độc tống tiền là một trong những mối đe dọa lớn nhất ảnh hưởng đến các doanh nghiệp trong hai năm qua. Nó khai thác các lỗ hổng cơ bản bao gồm thiếu phân đoạn mạng và thiếu sao lưu.

Với trung bình khoảng 4.000 cuộc tấn công mã độc tống tiền xảy ra mỗi ngày và ước tính rằng vào cuối năm 2019, cứ mỗi 14 giây sẽ có một cuộc tấn công mã độc tống tiền vào các doanh nghiệp, thì việc xây dựng phòng thủ chống lại mã độc tống tiền là ưu tiên hàng đầu. Mã độc tống tiền có khả năng làm mất dữ liệu của công ty vĩnh viễn, vì có thể lây nhiễm đến các dữ liệu mã hóa và các hệ thống cơ sở dữ liệu được bảo vệ, cũng như xóa hoặc làm hỏng các tập tin, trừ khi nạn nhân trả tiền chuộc.

Để chống lại loại phần mềm độc hại này, cần đào tạo, huấn luyện nhân viên, kết hợp với việc sử dụng các giải pháp bảo vệ điểm cuối hiện đại. Thay vì sử dụng các hệ thống chống virus truyền thống, có thể sử dụng giải pháp bảo vệ điểm cuối dựa trên điện toán đám mây. Các tổ chức cần đưa ra các chiến lược phục hồi, khôi phục sau khi bị tấn công mã độc tống tiền và lưu trữ dữ liệu tại nhiều nơi.

Tấn công có chủ đích APT

Tấn công có chủ đích APT là chiến dịch tấn công mà tin tặc sử dụng những kỹ thuật nâng cao nhắm vào mục tiêu cụ thể. Các mục tiêu thường được lựa chọn là các tổ chức doanh nghiệp lớn, cơ quan an ninh, chính phủ. Mã độc có thể tồn tại trong mạng trong một khoảng thời gian nhất định, đánh cắp các loại thông tin nhạy cảm khác nhau như thông tin tài chính, thông tin đăng nhập, các sáng chế và các thông tin tối mật, quan trọng của tổ chức.

Tấn công APT thâm nhập thông qua tệp, email, mạng hoặc lỗ hổng ứng dụng, sau đó chèn mã độc vào mạng của tổ chức. Mạng đó được coi là bị xâm phạm, nhưng chưa bị vi phạm vì chưa được phát hiện.

Bằng cách lấy cắp thông tin đăng nhập, tấn công APT có thể lây nhiễm các phần sâu hơn của mạng hoặc hệ thống, xâm phạm đến dữ liệu và có thể lây nhiễm sang các mạng được kết nối với nhau. Các bằng chứng của tấn công APT có thể được xóa bỏ bởi tin tặc, trong khi đó mạng vẫn đang bị xâm phạm. Tin tặc có thể quay lại mạng bất cứ lúc nào để tiếp tục xâm phạm dữ liệu. 

Mặc dù loại tấn công này rất khó phát hiện, nhưng các hệ thống phòng chống tấn công APT và phân đoạn mạng thông minh có thể giúp khám phá hành vi hoặc hoạt động bất thường trong mạng. Các biện pháp an toàn mạng truyền thống như phòng thủ chuyên sâu, tường lửa và chống virus không thể bảo vệ chống lại tấn công APT, khiến các tổ chức dễ bị vi phạm dữ liệu.

Tấn công botnet IoT từ chối dịch vụ phân tán (DDoS)

Mạng của các thiết bị IoT bị xâm phạm có thể được điều khiển từ xa và được sử dụng để khởi chạy các cuộc tấn công trên quy mô lớn, có thể bao gồm hàng triệu thiết bị và máy tính, tạo ra các mạng botnet vô cùng mạnh mẽ. Loại tấn công này trở nên phổ biến bởi tấn công botnet Mirai.

Các botnet được điều khiển bởi các mạng C&C. Tin tặc điều khiển các mạng C&C này, từ đó có thể lợi dụng để khởi chạy các cuộc tấn công DDoS.

Với việc sử dụng thiết bị IoT đang gia tăng nhanh chóng trong thế giới kết nối ngày nay, mối đe dọa tấn công DDoS của botnet cũng tăng lên như vậy. Do nhiều thiết bị IoT thiếu các biện pháp bảo mật tích hợp, nên chúng đang được “tuyển mộ” vào các mạng botnet và được sử dụng để khởi chạy các cuộc tấn công DDoS. Với botnet Mirai vẫn còn tương đối mới, thì cần đáng lưu ý là một số mạng botnet phụ vẫn đang hoạt động. Tin tặc đang bắt đầu khởi động các cuộc tấn công botnet DDoS tương tự, lợi dụng các thiết bị IoT được bảo mật kém.

Với ngày càng nhiều các thiết bị IoT, thế hệ tấn công botnet DDoS mới này dự báo số lượng các mối đe dọa và tiềm năng gây thiệt hại của chúng sẽ tăng lên trong năm 2019. Đó là lý do tại sao việc giảm thiểu lưu lượng truy cập lớn bằng các giải pháp phòng chống DDoS được coi là một ưu tiên chính để bảo đảm an toàn mạng trong những năm tới.

Kết luận

Để ngăn chặn các cuộc tấn công và các mối đe dọa ngày càng gia tăng trong năm 2019, có thể bắt đầu bằng việc đào tạo, huấn luyện nhân viên về các kỹ năng an toàn thông tin; sử dụng các giải pháp bảo đảm an toàn mạng thế hệ mới nhất, có thể mở rộng quy mô; đồng thời hiểu rõ hơn về các mối đe dọa nhắm vào doanh nghiệp hay lĩnh vực. Những ưu tiên này là một thách thức lớn đối với các nhà quản trị an toàn mạng.

Trong vài năm qua đã chứng kiến một số tấn công mạng thường xuyên và nghiêm trọng nhất từng có. Các chuyên gia an toàn mạng cần chuẩn bị cho một năm với những kỷ lục mới về các vi phạm và rủi ro an toàn mạng, do đó cần phải nhận thức về các giải pháp và công nghệ an toàn mạng mới nhất để đi trước tin tặc và bảo vệ các tài sản quan trọng nhất của tổ chức, doanh nghiệp. 

Nguồn: antoanthongtin.vn

Các vấn đề và xu hướng bảo mật mạng hàng đầu

Trong báo cáo an ninh mạng năm 2021, nhóm nghiên cứu điểm kiểm tra đã phác thảo các vấn đề, mối đe dọa và xu hướng bảo mật mạng hàng đầu năm 2020.

#1. Các cuộc tấn công chuỗi cung ứng

Vào ngày 8 tháng 12 năm 2020, công ty an ninh mạng FireEye tiết lộ rằng họ đã phát hiện ra phần mềm độc hại Sunburst trên mạng của họ. Cuộc điều tra về nhiễm trùng này đã phát hiện ra một chiến dịch tấn công mạng lớn, ảnh hưởng đến 18.000 tổ chức, 425 công ty trên Fortune 500 (bao gồm Microsoft), và cũng nhắm vào các cơ quan chính phủ.

Phần mềm độc hại Sunburst được phân phối thông qua các bản cập nhật bị xâm phạm cho phần mềm quản lý mạng Solarwinds Orion. Những kẻ tấn công đã xoay sở để thỏa hiệp với Solarwinds bằng cách sử dụng một cuộc tấn công mới đối với các tài khoản Office 365 của mình, cho phép họ tạo ra mã thông báo Azure Active Directory cho một tài khoản đặc quyền và sử dụng thông tin quản trị viên bị xâm phạm để có quyền truy cập vào máy chủ quản lý cập nhật của công ty.

Với quyền truy cập vào máy chủ quản lý Update SolarWinds, những kẻ tấn công đã có thể sửa đổi các bản cập nhật trong khi ở trong đường ống phát triển để bao gồm phần mềm độc hại backdoor. Tầm nhìn rộng của cuộc tấn công này đã khiến nó trở thành cuộc tấn công chuỗi cung ứng được biết đến thành công nhất cho đến nay. Trong cuộc tấn công của Solarwinds, giám sát đã chứng minh điều cần thiết để xác định trước tiên và sau đó phản ứng với cuộc tấn công.

Ngăn chặn các cuộc tấn công trong tương lai đòi hỏi phải thực hiện các thực tiễn tốt nhất bảo mật như:

  • Đặc quyền và phân đoạn mạng ít nhất: Những thực tiễn tốt nhất này có thể giúp theo dõi và kiểm soát các chuyển động trong mạng tổ chức. These best practices can help to track and control movements within an organization’s network.
  • DevSecops: Tích hợp bảo mật vào vòng đời phát triển có thể giúp phát hiện nếu phần mềm (như cập nhật Orion) đã được sửa đổi một cách độc hại. Integration of security into the development lifecycle can help with detecting if software (like the Orion updates) has been maliciously modified.
  • Các nhà phân tích phòng chống đe dọa và đe dọa tự động: Các nhà phân tích hoạt động bảo mật (SOC) sẽ chủ động bảo vệ chống lại các cuộc tấn công trên tất cả các môi trường, bao gồm mạng, điểm cuối, đám mây và di động. Security Operations Centers (SOC) analysts should proactively defend against attacks across all environments, including the network, endpoint, cloud, and mobile.

#2. Đánh lừa

Mặc dù lừa đảo là loại tấn công kỹ thuật xã hội nổi tiếng nhất, các kỹ thuật khác có thể hiệu quả không kém. Qua điện thoại, Visher có thể sử dụng các kỹ thuật kỹ thuật xã hội để có quyền truy cập vào thông tin đăng nhập và thông tin chính khác, bỏ qua 2FA hoặc thuyết phục nạn nhân mở tệp hoặc cài đặt phần mềm độc hại.

Vishing là một mối đe dọa ngày càng tăng đối với an ninh mạng của công ty. Vào tháng 8 năm 2020, CISA và FBI đã đưa ra cảnh báo về các cuộc tấn công, và Vishing đã được sử dụng trong các chiến dịch phần mềm độc hại và bởi các nhóm APT. Một cuộc tấn công cao cấp cho phép một thiếu niên tiếp quản một số tài khoản Twitter của người nổi tiếng vào năm 2020. Mối đe dọa của Vishing sẽ chỉ trở nên tồi tệ hơn khi công nghệ ghi âm Deepfake được cải thiện và có sẵn rộng rãi hơn.

Vishing là một cuộc tấn công công nghệ thấp, có nghĩa là giáo dục nhân viên là điều cần thiết để bảo vệ chống lại nó. Các doanh nghiệp có thể giáo dục nhân viên của họ không từ bỏ thông tin nhạy cảm và xác minh độc lập nhận dạng người gọi trước khi tuân thủ các yêu cầu.

#3. Ransomware

Ransomware là một trong những mối đe dọa mạng đắt nhất đối với các tổ chức vào năm 2020. Nó chi phí cho các doanh nghiệp $ 20B vào năm 2020, tăng từ 11,5 tỷ đô la vào năm 2019. Trong quý 3 năm 2020, khoản thanh toán tiền chuộc trung bình là 233.817 đô la, tăng 30% so với quý trước.

Trong quý đó, gần một nửa số sự cố ransomware bao gồm mối đe dọa tống tiền gấp đôi. Sự đổi mới này được thiết kế để cải thiện xác suất của nạn nhân trả tiền chuộc. Nó làm như vậy bằng cách sử dụng một mối đe dọa thứ hai mới trên các tệp mã hóa, tức là trích xuất dữ liệu nhạy cảm và đe dọa tiếp xúc công khai hoặc bán dữ liệu. Mặc dù các bản sao lưu có thể cho phép một tổ chức phục hồi sau cuộc tấn công ransomware mà không phải trả tiền, nhưng mối đe dọa vi phạm thông tin nhạy cảm và cá nhân cung cấp đòn bẩy bổ sung cho kẻ tấn công.

Sự gia tăng của các cuộc tấn công tống tiền kép này có nghĩa là các tổ chức phải áp dụng chiến lược phòng chống mối đe dọa và không chỉ dựa vào phát hiện hoặc khắc phục một mình. Một chiến lược tập trung vào phòng ngừa nên bao gồm:

  • Các giải pháp chống ransomware: Các tổ chức nên triển khai các giải pháp bảo mật được thiết kế cụ thể để phát hiện và xóa bỏ các bệnh nhiễm trùng ransomware trên một hệ thống. Organizations should deploy security solutions designed specifically to detect and eradicate ransomware infections on a system.
  • Quản lý dễ bị tổn thương: vá các hệ thống dễ bị tổn thương hoặc sử dụng các công nghệ vá ảo, chẳng hạn như Hệ thống phòng chống xâm nhập (IPS), là cần thiết để đóng các vectơ nhiễm ransomware thông thường như Giao thức máy tính để bàn từ xa (RDP). Patching vulnerable systems or using virtual patching technologies, such as an intrusion prevention system (IPS), is necessary to close off common ransomware infection vectors like the remote desktop protocol (RDP).
  • Giáo dục nhân viên: Giáo dục nhân viên về những rủi ro khi mở tệp đính kèm hoặc nhấp vào liên kết trong các email độc hại. Educate employees about the risks of opening attachments in or clicking on links in malicious emails.

#4. Chủ đề chiếm đoạt

Chủ đề tấn công tấn công sử dụng email của riêng bạn chống lại bạn. Sau khi thỏa hiệp một tài khoản email nội bộ, kẻ tấn công có thể trả lời một luồng email với tệp đính kèm có chứa phần mềm độc hại. Các cuộc tấn công này tận dụng thực tế là chuỗi email trông hợp pháp bởi vì nó là như vậy.

Emotet Banking phần mềm độc hại, một trong những botnet lớn nhất, đứng đầu bảng xếp hạng phần mềm độc hại và nhắm mục tiêu gần 20% các tổ chức toàn cầu vào năm 2020. Sau khi lây nhiễm nạn nhân, nó sử dụng email nạn nhân để gửi các tệp độc hại cho nạn nhân mới. QBOT, một phần mềm độc hại ngân hàng khác, sử dụng các kỹ thuật thu thập email tương tự.

Bảo vệ chống chiếm quyền điều khiển chủ đề yêu cầu đào tạo nhân viên xem email để biết các dấu hiệu lừa đảo ngay cả khi đến từ một nguồn đáng tin cậy và, nếu một email có vẻ đáng ngờ, hãy xác minh danh tính của người gửi bằng một cuộc gọi. Các tổ chức cũng nên triển khai một giải pháp bảo mật email sử dụng AI để phát hiện các email lừa đảo và cách ly với các tệp đính kèm và/hoặc liên kết độc hại.

#5. Các lỗ hổng truy cập từ xa

Sự gia tăng trong công việc từ xa sau khi Covid-19 đã thực hiện truy cập từ xa trở thành mục tiêu chung của tội phạm mạng vào năm 2020. Nửa đầu của năm đã chứng kiến ​​sự gia tăng mạnh mẽ các cuộc tấn công chống lại các công nghệ tiếp cận từ xa, như RDP và VPN. Gần một triệu cuộc tấn công chống lại RDP đã được phát hiện mỗi ngày.

Trong hiệp hai, tội phạm mạng đã chuyển sang tập trung vào các cổng VPN dễ bị tổn thương, cổng và ứng dụng khi các lỗ hổng mới trong các hệ thống này được biết đến. Net cảm biến điểm kiểm tra đã chứng kiến ​​sự gia tăng các cuộc tấn công đối với tám lỗ hổng đã biết trong các thiết bị truy cập từ xa, bao gồm cả Cisco và Citrix.

Để quản lý rủi ro của các lỗ hổng truy cập từ xa, các tổ chức nên vá các hệ thống dễ bị tổn thương trực tiếp hoặc triển khai các công nghệ vá ảo như IPS. Họ cũng nên bảo vệ người dùng từ xa bằng cách triển khai bảo vệ điểm cuối toàn diện với các công nghệ phát hiện và phản hồi điểm cuối (EDR) để tăng cường khắc phục và săn bắn đe dọa.

#6. Các mối đe dọa di động

Covid-19 thống trị phạm vi đe dọa di động. Việc sử dụng thiết bị di động tăng lên đáng kể do công việc từ xa, cũng như các ứng dụng độc hại giả mạo như các ứng dụng liên quan đến coronavirus.

Các thiết bị di động cũng là mục tiêu cho các chiến dịch phần mềm độc hại lớn, bao gồm các phần mềm độc hại của ngân hàng như Ghimob, EventBot và Thiefbot ở Mỹ. Các nhóm APT cũng nhắm mục tiêu các thiết bị di động, chẳng hạn như chiến dịch Iran để bỏ qua 2FA để theo dõi người nước ngoài Iran. Các lỗ hổng đáng chú ý trên thiết bị di động là Achilles 400 điểm yếu trong chip Qualcomm và lỗ hổng trong các ứng dụng như Instagram, hệ thống đăng nhập của Apple Apple và WhatsApp.

Các doanh nghiệp có thể bảo vệ người dùng thiết bị di động của họ với giải pháp bảo mật di động nhẹ cho các thiết bị không được quản lý. Họ cũng nên đào tạo người dùng để tự bảo vệ mình bằng cách chỉ cài đặt các ứng dụng từ các cửa hàng ứng dụng chính thức để giảm thiểu rủi ro.

#7. Đặc quyền đám mây leo thang

Trong các vấn đề bảo mật hàng đầu của chúng tôi, chúng tôi đi vòng tròn đầy đủ về các kỹ thuật tấn công của Solarwinds. Không giống như các cuộc tấn công trên đám mây trước đây, dựa vào các cấu hình sai để rời khỏi các tài sản của đám mây như các thùng S3 bị lộ (và vẫn còn là một mối quan tâm), cơ sở hạ tầng đám mây cũng đang bị tấn công.

Những kẻ tấn công Solarwinds nhắm mục tiêu các máy chủ Dịch vụ Liên kết Active Directory (ADFS), cũng được sử dụng trong hệ thống đăng nhập đơn (SSO) của tổ chức để truy cập vào các dịch vụ đám mây như Office 365. Tại thời điểm này, những kẻ tấn công đã sử dụng một kỹ thuật gọi là Golden SAML để đạt được Sự kiên trì và khó phát hiện đầy đủ vào các dịch vụ đám mây của nạn nhân.

Các cuộc tấn công khác vào các hệ thống nhận dạng đám mây và quản lý truy cập (IAM) cũng đáng chú ý. Vai trò IAM có thể bị lạm dụng bằng cách sử dụng 22 API được tìm thấy trong 16 dịch vụ AWS. Các cuộc tấn công này dựa vào sự hiểu biết sâu sắc về các thành phần, kiến ​​trúc và chính sách tin cậy của các nhà cung cấp IaaS và SaaS.

Các doanh nghiệp cần tầm nhìn toàn diện trên các môi trường đám mây công cộng và triển khai các biện pháp bảo vệ bản địa thống nhất, tự động. Điều này cho phép các doanh nghiệp gặt hái những lợi ích mà đám mây mang lại trong khi đảm bảo an ninh và tuân thủ quy định liên tục.

Các cuộc tấn công chăm sóc sức khỏe là chưa từng có vào năm 2020

Covid-19 đã khiến các tổ chức chăm sóc sức khỏe hàng đầu cho tất cả mọi người, bao gồm cả tội phạm mạng. Một số chiến dịch phần mềm độc hại cam kết sẽ bỏ các cuộc tấn công chống lại chăm sóc sức khỏe, nhưng những lời hứa không có chất nào - bệnh viện vẫn là một trọng tâm cho phần mềm độc hại Maze và Dopplepaymer.

Vào tháng 10, CISA, FBI và DHS đã đưa ra một cảnh báo về các cuộc tấn công chống lại chăm sóc sức khỏe, đề cập đến phần mềm độc hại lừa đảo được sử dụng để triển khai Ryuk Ransomware. Ngoài ra, các cuộc tấn công APT do quốc gia tài trợ nhắm mục tiêu các tổ chức liên quan đến phát triển vắc-xin Covid-19.

Chăm sóc sức khỏe ở Mỹ là mục tiêu nhất của các cuộc tấn công mạng. Nghiên cứu điểm kiểm tra cho thấy mức tăng 71% từ tháng 9 đến tháng 10 và mức tăng toàn cầu trên 45% trong tháng 11 và tháng 12.

Lớp lót bạc

Mặc dù hiểu được các vấn đề về an ninh mạng của năm 2020, nhưng điều quan trọng là phải lưu ý nhiều hành động thành công của cơ quan thực thi pháp luật - được hỗ trợ bởi cộng đồng an ninh mạng - để theo dõi và truy tố nhiều cá nhân và các nhóm đe dọa liên quan đến tội phạm mạng trên khắp thế giới.

Một số ví dụ về các hoạt động thực thi pháp luật mạng thành công vào năm 2020 bao gồm:

  • Vào tháng 10, cơ sở hạ tầng lừa đảo kết nối với hơn một triệu máy chủ bị nhiễm bệnh đã bị gỡ xuống.
  • Các cuộc điều tra đứng đầu của EU để hạ gục các hoạt động gây rối, trong đó 179 nhà cung cấp hàng hóa bất hợp pháp đã bị bắt giữ và hàng hóa bất hợp pháp bị bắt bởi cơ quan thực thi pháp luật.
  • Bảo đảm đã được ban hành cho các diễn viên đe dọa nhóm APT ở Nga và Trung Quốc.
  • Những nỗ lực do Microsoft dẫn đầu như The Trickbot Takedown cũng hạ gục botnet Necurs.
  • Trung tâm an ninh mạng quốc gia Anh (NCSC) đã giảm hơn 22.000 URL liên quan đến các vụ lừa đảo liên quan đến coronavirus.
  • Liên minh Liên minh Mối đe dọa mạng (CTC) Liên minh mối đe dọa mạng toàn cầu United chia sẻ các IOC của Covid-19.
  • Các nhà nghiên cứu an ninh mạng tiếp tục tìm thấy và tiết lộ các lỗ hổng một cách có trách nhiệm.
  • Điểm kiểm tra được tìm thấy và tiết lộ lỗ hổng RCE trong đám mây với điểm số rủi ro CVE hàng đầu là 10.0 và cả lỗ hổng Sigred trong các máy chủ Windows DNS.
  • Các nhà nghiên cứu trong ngành đã tìm thấy các lỗi trong Pulse Secure VPN và F5 Big-IP.
  • Lỗi trong phần mềm độc hại đã được tìm thấy giúp giảm phần mềm độc hại.
  • Một lỗi tràn bộ đệm trong Emotet hoạt động như một công tắc tiêu diệt, cho phép giảm xuống trong 6 tháng, sau đó là một cuộc triệt phá tháng 1 năm 2021 của botnet Emotet.

Khuyến nghị giữ an toàn

Các mối đe dọa mạng và mối quan tâm về an ninh mạng năm 2020 không giới hạn ở năm 2020. Nhiều xu hướng tấn công này đang diễn ra và năm 2021 mang lại các vấn đề an ninh mạng mới và đổi mới tội phạm mạng. Để bảo vệ chống lại bối cảnh đe dọa mạng đang phát triển, chúng tôi đã đưa ra các khuyến nghị sau:

  • Tập trung vào phòng ngừa thời gian thực: Phát hiện và phản ứng sự cố là rất quan trọng, nhưng phát hiện một cuộc tấn công một khi nó xảy ra có nghĩa là thiệt hại có thể đã được thực hiện. Tập trung vào phòng chống đe dọa đối với phát hiện hạn chế thiệt hại và chi phí liên quan đến các cuộc tấn công mạng. Incident detection and response is important, but detecting an attack once it occurs means that the damage may already be done. Focusing on threat prevention over detection limits the damage and cost associated with cyberattacks.
  • Bảo mật mọi thứ: Tội phạm mạng tấn công trái cây treo thấp, có nghĩa là họ sẽ tìm kiếm các mục tiêu dễ dàng. Các tổ chức cần bảo mật mọi khía cạnh của bề mặt tấn công của họ, bao gồm mạng, cơ sở hạ tầng đám mây, người dùng, điểm cuối và thiết bị di động. Cybercriminals attack the low-hanging fruit, meaning that they will go looking for easy targets. Organizations need to secure every aspect of their attack surface, including their networks, cloud infrastructure, users, endpoints, and mobile.
  • Hợp nhất để đạt được khả năng hiển thị: Các giải pháp an ninh mạng độc lập có thể rất tốt trong việc giải quyết một vấn đề, nhưng một mớ hỗn độn của các giải pháp bảo mật bị ngắt kết nối là quá sức đối với các nhóm bảo mật và dẫn đến việc phát hiện bị bỏ lỡ. Thống nhất bảo mật làm cho các nhóm hiệu quả hơn và có thể nhanh chóng phát hiện và ứng phó với các cuộc tấn công. Standalone cybersecurity solutions may be good at solving one problem, but a mess of disconnected security solutions is overwhelming for security teams and results in missed detections. Unifying security makes teams more efficient and more able to rapidly detect and respond to attacks.
  • Áp dụng các mô hình không tin tưởng: các quyền quá mức và truy cập giúp nó quá dễ dàng cho một lỗi hoặc một tài khoản bị xâm phạm để biến thành một sự cố bảo mật lớn. Việc triển khai Zero Trust cho phép một tổ chức quản lý quyền truy cập vào các tài nguyên trong từng trường hợp cụ thể, giảm thiểu rủi ro an ninh mạng. Excessive permissions and access make it too easy for a mistake or a compromised account to turn into a major security incident. Implementing zero trust enables an organization to manage access to resources on a case-by-case basis, minimizing cybersecurity risk.
  • Giữ mối đe dọa thông minh cập nhật: Cảnh quan đe dọa mạng không ngừng phát triển. Các tổ chức yêu cầu tiếp cận thời gian thực để có trí thông minh đe dọa để bảo vệ bản thân trước các mối đe dọa mạng mới nhất. The cyber threat landscape is constantly evolving. Organizations require real-time access to threat intelligence to protect themselves against the latest cyber threats.

Để tìm hiểu thêm về các vấn đề bảo mật mạng chính ngày hôm nay, hãy xem báo cáo bảo mật mạng 2021 đầy đủ. Bạn cũng được chào đón để yêu cầu kiểm tra bảo mật để xác định các vấn đề khiến tổ chức của bạn bảo mật gặp rủi ro.

5 mối đe dọa chính đối với an ninh mạng là gì?

Dưới đây là năm mối đe dọa mạng hàng đầu hiện tại mà bạn nên biết ...
Ransomware. Đây là một hình thức phần mềm độc hại (phần mềm độc hại) cố gắng mã hóa (tranh giành) dữ liệu của bạn và sau đó tống tiền chuộc để phát hành mã mở khóa. ....
Lừa đảo. ....
Rò rỉ dữ liệu. ....
Hack. ....
Mối đe dọa nội bộ ..

Các mối đe dọa bảo mật mạng phổ biến nhất là gì?

7 vấn đề bảo mật mạng chung..
1) Các mối đe dọa an ninh nội bộ. Hơn 90% các cuộc tấn công mạng là do lỗi của con người. ....
2) Các cuộc tấn công từ chối dịch vụ phân tán (DDoS). ....
3) Phần mềm bảo mật Rogue. ....
4) Phần mềm độc hại. ....
5) Ransomware. ....
6) Các cuộc tấn công lừa đảo. ....
7) Virus ..

10 mối đe dọa bảo mật hàng đầu là gì?

10 mối đe dọa an ninh mạng hàng đầu vào năm 2022..
Kỹ thuật xã hội.Các cuộc tấn công kỹ thuật xã hội khai thác các tương tác xã hội để có quyền truy cập vào dữ liệu có giá trị.....
Tiếp xúc với bên thứ ba.....
Quản lý bản vá.....
Lỗ hổng đám mây.....
Ransomware (và ransomware-as-a-service).

5 loại tấn công mạng chính là gì?

Các loại tấn công mạng phổ biến là gì?..
Truy cập trái phép.Truy cập trái phép đề cập đến những kẻ tấn công truy cập vào một mạng mà không nhận được sự cho phép.....
Phân phối từ chối các cuộc tấn công dịch vụ (DDoS).....
Người đàn ông trong các cuộc tấn công giữa.....
Mã và các cuộc tấn công tiêm SQL.....
Đặc quyền leo thang.....
Các mối đe dọa nội bộ ..