5 mối đe dọa an ninh mạng hàng đầu năm 2022
Các mối đe doạ an toàn mạng tiếp tục phát triển và xuất hiện với tần xuất ngày càng nhiều. Việc theo dõi và chuẩn bị để đối mặt với các mối đe dọa này có thể giúp các nhà quản lý rủi ro và an toàn mạng cải thiện khả năng phục hồi của tổ chức, đồng thời hỗ trợ tốt hơn cho các mục tiêu kinh doanh. Show
Công ty nghiên cứu và tư vấn doanh nghiệp Gartner (Mỹ) dự báo rằng, chi phí cho an toàn thông tin trên toàn thế giới sẽ vượt quá 124 tỷ USD vào năm 2019. Việc hiểu được hiện trạng an toàn mạng là điều quan trọng để bảo vệ tổ chức, doanh nghiệp khỏi sự phát triển liên tục của các cuộc tấn công mạng. Các chuyên gia an toàn mạng của công ty giải pháp an toàn mạng Infradata (trụ sở chính tại Hà Lan) đã đưa ra 5 nguy cơ đe dọa an toàn mạng hàng đầu năm 2019. Tấn công chuỗi cung ứng khi cập nhật phần mềm Nhiều ngành công nghiệp đã chứng kiến sự gia tăng các vụ tấn công chuỗi cung ứng trong năm 2017 và 2018. Trong năm 2017, hãng bảo mật Symantec đã quan sát được số lượng tấn công tăng 200% so với năm 2016. Trung bình mỗi tháng trong năm 2017 xảy ra 01 cuộc tấn công chuỗi cung ứng, so với 04 cuộc tấn công mỗi năm trong những năm trước. Tấn công chuỗi cung ứng khi cập nhật phần mềm là mối đe dọa mạng đang bắt đầu nổi lên, bởi số lượng lây nhiễm mã độc khi cập nhật phần mềm có thể phát triển nhanh chóng và không dễ được phát hiện. Những kẻ tấn công thường nhắm mục tiêu vào các khu vực hoặc lĩnh vực cụ thể, ví dụ như các cuộc tấn công mã độc Petya/NotPetya. Kiểu tấn công này được thực hiện bằng cách cài mã độc vào gói phần mềm hợp pháp tại vị trí phân phối thông thường của nó, có thể xảy ra trong quá trình sản xuất của nhà cung cấp phần mềm, tại vị trí lưu trữ của bên thứ ba hoặc thông qua chuyển hướng dữ liệu. Trong nhiều năm, Diễn đàn An toàn thông tin (Information Security Forum – ISF) đã đưa ra cảnh báo về lỗ hổng trong chuỗi cung ứng. Các thông tin có giá trị và nhạy cảm thường được chia sẻ với các nhà cung cấp. Khi các thông tin đó được chia sẻ, thì sẽ mất sự kiểm soát trực tiếp, dẫn đến việc tăng nguy cơ xâm phạm tính bảo mật, tính toàn vẹn hoặc tính sẵn sàng của thông tin. Năm 2019, các tổ chức sẽ cần tập trung vào những điểm yếu nhất trong chuỗi cung ứng cập nhật phần mềm của họ. Không phải mọi xâm phạm an toàn đều có thể được ngăn chặn trước, nhưng các nhà cung cấp và chuyên gia an toàn mạng cần phải chủ động. Áp dụng các quy trình mạnh mẽ, có thể mở rộng và lặp lại để có sự đảm bảo an toàn phù hợp với các rủi ro mà tổ chức đang đối mặt. Các tổ chức phải áp dụng giải pháp quản lý rủi ro thông tin chuỗi cung ứng hiện có trong quy trình quản lý nhà cung cấp và mua sắm thiết bị. Việc phòng tránh các cuộc tấn công chuỗi cung ứng khi cập nhật phần mềm là một công việc khó khăn. Tuy nhiên, thực hiện các bước sau sẽ giúp hạn chế các cuộc tấn công: - Kiểm tra các bản cập nhật mới, kể cả những phiên bản hợp pháp, trong môi trường thử nghiệm nhỏ hoặc trên sandbox để phát hiện các hành vi đáng ngờ. - Giám sát hành vi và hoạt động trên một hệ thống giúp xác định các hành vi không mong muốn và cho phép ngăn chặn một ứng dụng đáng ngờ trước khi thiệt hại xảy ra. - Phát hiện các thay đổi không mong muốn trong quy trình cập nhật phần mềm bằng cách luôn theo dõi trang web của nhà sản xuất gói phần mềm. Tấn công lừa đảo Hệ thống chống tấn công lừa đảo của Kaspersky đã được kích hoạt 246.231.645 lần trong năm 2017, hơn 91 triệu lần so với năm 2016. Với 76% doanh nghiệp báo cáo đã từng là nạn nhân của tấn công lừa đảo trong năm 2018, thì không đáng ngạc nhiên khi nhiều nhà quản lý CNTT ghi nhận các cuộc tấn công lừa đảo là mối đe dọa an toàn mạng lớn nhất hiện nay của họ. Tấn công lừa đảo là một loại tấn công kỹ nghệ xã hội được thiết kế để đánh cắp thông tin đăng nhập của người dùng, thông tin thẻ tín dụng và các loại thông tin cá nhân, kinh doanh hoặc tài chính khác. Những cuộc tấn công này có thể đến từ một nguồn trông có vẻ đáng tin cậy, như mạo danh các trang web, tổ chức ngân hàng phổ biến và đáng tin, hoặc từ các liên hệ cá nhân, nên các cuộc tấn công này ngày càng trở nên tiên tiến hơn và hiệu quả hơn. Việc nhập thông tin đăng nhập, nhấp vào liên kết hoặc trả lời email lừa đảo với nội dung chứa các chi tiết tài chính, thông tin sẽ được gửi trực tiếp đến nguồn độc hại. Phòng tránh những cuộc tấn công này là một thách thức lớn. Nâng cao nhận thức bằng việc triển khai các chương trình nhận thức không gian mạng là một phương thức để giảm thiểu nguy cơ trở thành nạn nhân của các cuộc tấn công lừa đảo. Bên cạnh đó, triển khai đánh giá nhận thức về các mối đe dọa không gian mạng có thể là một bước khởi điểm tốt, nhằm tìm hiểu được mức độ cảnh giác của người dùng đối với các thủ đoạn tấn công lừa đảo. Mã độc tống tiền Theo Gartner, mã độc tống tiền là một trong những mối đe dọa lớn nhất ảnh hưởng đến các doanh nghiệp trong hai năm qua. Nó khai thác các lỗ hổng cơ bản bao gồm thiếu phân đoạn mạng và thiếu sao lưu. Với trung bình khoảng 4.000 cuộc tấn công mã độc tống tiền xảy ra mỗi ngày và ước tính rằng vào cuối năm 2019, cứ mỗi 14 giây sẽ có một cuộc tấn công mã độc tống tiền vào các doanh nghiệp, thì việc xây dựng phòng thủ chống lại mã độc tống tiền là ưu tiên hàng đầu. Mã độc tống tiền có khả năng làm mất dữ liệu của công ty vĩnh viễn, vì có thể lây nhiễm đến các dữ liệu mã hóa và các hệ thống cơ sở dữ liệu được bảo vệ, cũng như xóa hoặc làm hỏng các tập tin, trừ khi nạn nhân trả tiền chuộc. Để chống lại loại phần mềm độc hại này, cần đào tạo, huấn luyện nhân viên, kết hợp với việc sử dụng các giải pháp bảo vệ điểm cuối hiện đại. Thay vì sử dụng các hệ thống chống virus truyền thống, có thể sử dụng giải pháp bảo vệ điểm cuối dựa trên điện toán đám mây. Các tổ chức cần đưa ra các chiến lược phục hồi, khôi phục sau khi bị tấn công mã độc tống tiền và lưu trữ dữ liệu tại nhiều nơi. Tấn công có chủ đích APT Tấn công có chủ đích APT là chiến dịch tấn công mà tin tặc sử dụng những kỹ thuật nâng cao nhắm vào mục tiêu cụ thể. Các mục tiêu thường được lựa chọn là các tổ chức doanh nghiệp lớn, cơ quan an ninh, chính phủ. Mã độc có thể tồn tại trong mạng trong một khoảng thời gian nhất định, đánh cắp các loại thông tin nhạy cảm khác nhau như thông tin tài chính, thông tin đăng nhập, các sáng chế và các thông tin tối mật, quan trọng của tổ chức. Tấn công APT thâm nhập thông qua tệp, email, mạng hoặc lỗ hổng ứng dụng, sau đó chèn mã độc vào mạng của tổ chức. Mạng đó được coi là bị xâm phạm, nhưng chưa bị vi phạm vì chưa được phát hiện. Bằng cách lấy cắp thông tin đăng nhập, tấn công APT có thể lây nhiễm các phần sâu hơn của mạng hoặc hệ thống, xâm phạm đến dữ liệu và có thể lây nhiễm sang các mạng được kết nối với nhau. Các bằng chứng của tấn công APT có thể được xóa bỏ bởi tin tặc, trong khi đó mạng vẫn đang bị xâm phạm. Tin tặc có thể quay lại mạng bất cứ lúc nào để tiếp tục xâm phạm dữ liệu. Mặc dù loại tấn công này rất khó phát hiện, nhưng các hệ thống phòng chống tấn công APT và phân đoạn mạng thông minh có thể giúp khám phá hành vi hoặc hoạt động bất thường trong mạng. Các biện pháp an toàn mạng truyền thống như phòng thủ chuyên sâu, tường lửa và chống virus không thể bảo vệ chống lại tấn công APT, khiến các tổ chức dễ bị vi phạm dữ liệu. Tấn công botnet IoT từ chối dịch vụ phân tán (DDoS) Mạng của các thiết bị IoT bị xâm phạm có thể được điều khiển từ xa và được sử dụng để khởi chạy các cuộc tấn công trên quy mô lớn, có thể bao gồm hàng triệu thiết bị và máy tính, tạo ra các mạng botnet vô cùng mạnh mẽ. Loại tấn công này trở nên phổ biến bởi tấn công botnet Mirai. Các botnet được điều khiển bởi các mạng C&C. Tin tặc điều khiển các mạng C&C này, từ đó có thể lợi dụng để khởi chạy các cuộc tấn công DDoS. Với việc sử dụng thiết bị IoT đang gia tăng nhanh chóng trong thế giới kết nối ngày nay, mối đe dọa tấn công DDoS của botnet cũng tăng lên như vậy. Do nhiều thiết bị IoT thiếu các biện pháp bảo mật tích hợp, nên chúng đang được “tuyển mộ” vào các mạng botnet và được sử dụng để khởi chạy các cuộc tấn công DDoS. Với botnet Mirai vẫn còn tương đối mới, thì cần đáng lưu ý là một số mạng botnet phụ vẫn đang hoạt động. Tin tặc đang bắt đầu khởi động các cuộc tấn công botnet DDoS tương tự, lợi dụng các thiết bị IoT được bảo mật kém. Với ngày càng nhiều các thiết bị IoT, thế hệ tấn công botnet DDoS mới này dự báo số lượng các mối đe dọa và tiềm năng gây thiệt hại của chúng sẽ tăng lên trong năm 2019. Đó là lý do tại sao việc giảm thiểu lưu lượng truy cập lớn bằng các giải pháp phòng chống DDoS được coi là một ưu tiên chính để bảo đảm an toàn mạng trong những năm tới. Kết luận Để ngăn chặn các cuộc tấn công và các mối đe dọa ngày càng gia tăng trong năm 2019, có thể bắt đầu bằng việc đào tạo, huấn luyện nhân viên về các kỹ năng an toàn thông tin; sử dụng các giải pháp bảo đảm an toàn mạng thế hệ mới nhất, có thể mở rộng quy mô; đồng thời hiểu rõ hơn về các mối đe dọa nhắm vào doanh nghiệp hay lĩnh vực. Những ưu tiên này là một thách thức lớn đối với các nhà quản trị an toàn mạng. Trong vài năm qua đã chứng kiến một số tấn công mạng thường xuyên và nghiêm trọng nhất từng có. Các chuyên gia an toàn mạng cần chuẩn bị cho một năm với những kỷ lục mới về các vi phạm và rủi ro an toàn mạng, do đó cần phải nhận thức về các giải pháp và công nghệ an toàn mạng mới nhất để đi trước tin tặc và bảo vệ các tài sản quan trọng nhất của tổ chức, doanh nghiệp. Nguồn: antoanthongtin.vn Các vấn đề và xu hướng bảo mật mạng hàng đầuTrong báo cáo an ninh mạng năm 2021, nhóm nghiên cứu điểm kiểm tra đã phác thảo các vấn đề, mối đe dọa và xu hướng bảo mật mạng hàng đầu năm 2020. #1. Các cuộc tấn công chuỗi cung ứngVào ngày 8 tháng 12 năm 2020, công ty an ninh mạng FireEye tiết lộ rằng họ đã phát hiện ra phần mềm độc hại Sunburst trên mạng của họ. Cuộc điều tra về nhiễm trùng này đã phát hiện ra một chiến dịch tấn công mạng lớn, ảnh hưởng đến 18.000 tổ chức, 425 công ty trên Fortune 500 (bao gồm Microsoft), và cũng nhắm vào các cơ quan chính phủ. Phần mềm độc hại Sunburst được phân phối thông qua các bản cập nhật bị xâm phạm cho phần mềm quản lý mạng Solarwinds Orion. Những kẻ tấn công đã xoay sở để thỏa hiệp với Solarwinds bằng cách sử dụng một cuộc tấn công mới đối với các tài khoản Office 365 của mình, cho phép họ tạo ra mã thông báo Azure Active Directory cho một tài khoản đặc quyền và sử dụng thông tin quản trị viên bị xâm phạm để có quyền truy cập vào máy chủ quản lý cập nhật của công ty. Với quyền truy cập vào máy chủ quản lý Update SolarWinds, những kẻ tấn công đã có thể sửa đổi các bản cập nhật trong khi ở trong đường ống phát triển để bao gồm phần mềm độc hại backdoor. Tầm nhìn rộng của cuộc tấn công này đã khiến nó trở thành cuộc tấn công chuỗi cung ứng được biết đến thành công nhất cho đến nay. Trong cuộc tấn công của Solarwinds, giám sát đã chứng minh điều cần thiết để xác định trước tiên và sau đó phản ứng với cuộc tấn công. Ngăn chặn các cuộc tấn công trong tương lai đòi hỏi phải thực hiện các thực tiễn tốt nhất bảo mật như:
#2. Đánh lừaMặc dù lừa đảo là loại tấn công kỹ thuật xã hội nổi tiếng nhất, các kỹ thuật khác có thể hiệu quả không kém. Qua điện thoại, Visher có thể sử dụng các kỹ thuật kỹ thuật xã hội để có quyền truy cập vào thông tin đăng nhập và thông tin chính khác, bỏ qua 2FA hoặc thuyết phục nạn nhân mở tệp hoặc cài đặt phần mềm độc hại. Vishing là một mối đe dọa ngày càng tăng đối với an ninh mạng của công ty. Vào tháng 8 năm 2020, CISA và FBI đã đưa ra cảnh báo về các cuộc tấn công, và Vishing đã được sử dụng trong các chiến dịch phần mềm độc hại và bởi các nhóm APT. Một cuộc tấn công cao cấp cho phép một thiếu niên tiếp quản một số tài khoản Twitter của người nổi tiếng vào năm 2020. Mối đe dọa của Vishing sẽ chỉ trở nên tồi tệ hơn khi công nghệ ghi âm Deepfake được cải thiện và có sẵn rộng rãi hơn. Vishing là một cuộc tấn công công nghệ thấp, có nghĩa là giáo dục nhân viên là điều cần thiết để bảo vệ chống lại nó. Các doanh nghiệp có thể giáo dục nhân viên của họ không từ bỏ thông tin nhạy cảm và xác minh độc lập nhận dạng người gọi trước khi tuân thủ các yêu cầu. #3. RansomwareRansomware là một trong những mối đe dọa mạng đắt nhất đối với các tổ chức vào năm 2020. Nó chi phí cho các doanh nghiệp $ 20B vào năm 2020, tăng từ 11,5 tỷ đô la vào năm 2019. Trong quý 3 năm 2020, khoản thanh toán tiền chuộc trung bình là 233.817 đô la, tăng 30% so với quý trước. Trong quý đó, gần một nửa số sự cố ransomware bao gồm mối đe dọa tống tiền gấp đôi. Sự đổi mới này được thiết kế để cải thiện xác suất của nạn nhân trả tiền chuộc. Nó làm như vậy bằng cách sử dụng một mối đe dọa thứ hai mới trên các tệp mã hóa, tức là trích xuất dữ liệu nhạy cảm và đe dọa tiếp xúc công khai hoặc bán dữ liệu. Mặc dù các bản sao lưu có thể cho phép một tổ chức phục hồi sau cuộc tấn công ransomware mà không phải trả tiền, nhưng mối đe dọa vi phạm thông tin nhạy cảm và cá nhân cung cấp đòn bẩy bổ sung cho kẻ tấn công. Sự gia tăng của các cuộc tấn công tống tiền kép này có nghĩa là các tổ chức phải áp dụng chiến lược phòng chống mối đe dọa và không chỉ dựa vào phát hiện hoặc khắc phục một mình. Một chiến lược tập trung vào phòng ngừa nên bao gồm:
#4. Chủ đề chiếm đoạtChủ đề tấn công tấn công sử dụng email của riêng bạn chống lại bạn. Sau khi thỏa hiệp một tài khoản email nội bộ, kẻ tấn công có thể trả lời một luồng email với tệp đính kèm có chứa phần mềm độc hại. Các cuộc tấn công này tận dụng thực tế là chuỗi email trông hợp pháp bởi vì nó là như vậy. Emotet Banking phần mềm độc hại, một trong những botnet lớn nhất, đứng đầu bảng xếp hạng phần mềm độc hại và nhắm mục tiêu gần 20% các tổ chức toàn cầu vào năm 2020. Sau khi lây nhiễm nạn nhân, nó sử dụng email nạn nhân để gửi các tệp độc hại cho nạn nhân mới. QBOT, một phần mềm độc hại ngân hàng khác, sử dụng các kỹ thuật thu thập email tương tự. Bảo vệ chống chiếm quyền điều khiển chủ đề yêu cầu đào tạo nhân viên xem email để biết các dấu hiệu lừa đảo ngay cả khi đến từ một nguồn đáng tin cậy và, nếu một email có vẻ đáng ngờ, hãy xác minh danh tính của người gửi bằng một cuộc gọi. Các tổ chức cũng nên triển khai một giải pháp bảo mật email sử dụng AI để phát hiện các email lừa đảo và cách ly với các tệp đính kèm và/hoặc liên kết độc hại. #5. Các lỗ hổng truy cập từ xaSự gia tăng trong công việc từ xa sau khi Covid-19 đã thực hiện truy cập từ xa trở thành mục tiêu chung của tội phạm mạng vào năm 2020. Nửa đầu của năm đã chứng kiến sự gia tăng mạnh mẽ các cuộc tấn công chống lại các công nghệ tiếp cận từ xa, như RDP và VPN. Gần một triệu cuộc tấn công chống lại RDP đã được phát hiện mỗi ngày. Trong hiệp hai, tội phạm mạng đã chuyển sang tập trung vào các cổng VPN dễ bị tổn thương, cổng và ứng dụng khi các lỗ hổng mới trong các hệ thống này được biết đến. Net cảm biến điểm kiểm tra đã chứng kiến sự gia tăng các cuộc tấn công đối với tám lỗ hổng đã biết trong các thiết bị truy cập từ xa, bao gồm cả Cisco và Citrix. Để quản lý rủi ro của các lỗ hổng truy cập từ xa, các tổ chức nên vá các hệ thống dễ bị tổn thương trực tiếp hoặc triển khai các công nghệ vá ảo như IPS. Họ cũng nên bảo vệ người dùng từ xa bằng cách triển khai bảo vệ điểm cuối toàn diện với các công nghệ phát hiện và phản hồi điểm cuối (EDR) để tăng cường khắc phục và săn bắn đe dọa. #6. Các mối đe dọa di độngCovid-19 thống trị phạm vi đe dọa di động. Việc sử dụng thiết bị di động tăng lên đáng kể do công việc từ xa, cũng như các ứng dụng độc hại giả mạo như các ứng dụng liên quan đến coronavirus. Các thiết bị di động cũng là mục tiêu cho các chiến dịch phần mềm độc hại lớn, bao gồm các phần mềm độc hại của ngân hàng như Ghimob, EventBot và Thiefbot ở Mỹ. Các nhóm APT cũng nhắm mục tiêu các thiết bị di động, chẳng hạn như chiến dịch Iran để bỏ qua 2FA để theo dõi người nước ngoài Iran. Các lỗ hổng đáng chú ý trên thiết bị di động là Achilles 400 điểm yếu trong chip Qualcomm và lỗ hổng trong các ứng dụng như Instagram, hệ thống đăng nhập của Apple Apple và WhatsApp. Các doanh nghiệp có thể bảo vệ người dùng thiết bị di động của họ với giải pháp bảo mật di động nhẹ cho các thiết bị không được quản lý. Họ cũng nên đào tạo người dùng để tự bảo vệ mình bằng cách chỉ cài đặt các ứng dụng từ các cửa hàng ứng dụng chính thức để giảm thiểu rủi ro. #7. Đặc quyền đám mây leo thangTrong các vấn đề bảo mật hàng đầu của chúng tôi, chúng tôi đi vòng tròn đầy đủ về các kỹ thuật tấn công của Solarwinds. Không giống như các cuộc tấn công trên đám mây trước đây, dựa vào các cấu hình sai để rời khỏi các tài sản của đám mây như các thùng S3 bị lộ (và vẫn còn là một mối quan tâm), cơ sở hạ tầng đám mây cũng đang bị tấn công. Những kẻ tấn công Solarwinds nhắm mục tiêu các máy chủ Dịch vụ Liên kết Active Directory (ADFS), cũng được sử dụng trong hệ thống đăng nhập đơn (SSO) của tổ chức để truy cập vào các dịch vụ đám mây như Office 365. Tại thời điểm này, những kẻ tấn công đã sử dụng một kỹ thuật gọi là Golden SAML để đạt được Sự kiên trì và khó phát hiện đầy đủ vào các dịch vụ đám mây của nạn nhân. Các cuộc tấn công khác vào các hệ thống nhận dạng đám mây và quản lý truy cập (IAM) cũng đáng chú ý. Vai trò IAM có thể bị lạm dụng bằng cách sử dụng 22 API được tìm thấy trong 16 dịch vụ AWS. Các cuộc tấn công này dựa vào sự hiểu biết sâu sắc về các thành phần, kiến trúc và chính sách tin cậy của các nhà cung cấp IaaS và SaaS. Các doanh nghiệp cần tầm nhìn toàn diện trên các môi trường đám mây công cộng và triển khai các biện pháp bảo vệ bản địa thống nhất, tự động. Điều này cho phép các doanh nghiệp gặt hái những lợi ích mà đám mây mang lại trong khi đảm bảo an ninh và tuân thủ quy định liên tục. Các cuộc tấn công chăm sóc sức khỏe là chưa từng có vào năm 2020Covid-19 đã khiến các tổ chức chăm sóc sức khỏe hàng đầu cho tất cả mọi người, bao gồm cả tội phạm mạng. Một số chiến dịch phần mềm độc hại cam kết sẽ bỏ các cuộc tấn công chống lại chăm sóc sức khỏe, nhưng những lời hứa không có chất nào - bệnh viện vẫn là một trọng tâm cho phần mềm độc hại Maze và Dopplepaymer. Vào tháng 10, CISA, FBI và DHS đã đưa ra một cảnh báo về các cuộc tấn công chống lại chăm sóc sức khỏe, đề cập đến phần mềm độc hại lừa đảo được sử dụng để triển khai Ryuk Ransomware. Ngoài ra, các cuộc tấn công APT do quốc gia tài trợ nhắm mục tiêu các tổ chức liên quan đến phát triển vắc-xin Covid-19. Chăm sóc sức khỏe ở Mỹ là mục tiêu nhất của các cuộc tấn công mạng. Nghiên cứu điểm kiểm tra cho thấy mức tăng 71% từ tháng 9 đến tháng 10 và mức tăng toàn cầu trên 45% trong tháng 11 và tháng 12. Lớp lót bạcMặc dù hiểu được các vấn đề về an ninh mạng của năm 2020, nhưng điều quan trọng là phải lưu ý nhiều hành động thành công của cơ quan thực thi pháp luật - được hỗ trợ bởi cộng đồng an ninh mạng - để theo dõi và truy tố nhiều cá nhân và các nhóm đe dọa liên quan đến tội phạm mạng trên khắp thế giới. Một số ví dụ về các hoạt động thực thi pháp luật mạng thành công vào năm 2020 bao gồm:
Khuyến nghị giữ an toànCác mối đe dọa mạng và mối quan tâm về an ninh mạng năm 2020 không giới hạn ở năm 2020. Nhiều xu hướng tấn công này đang diễn ra và năm 2021 mang lại các vấn đề an ninh mạng mới và đổi mới tội phạm mạng. Để bảo vệ chống lại bối cảnh đe dọa mạng đang phát triển, chúng tôi đã đưa ra các khuyến nghị sau:
Để tìm hiểu thêm về các vấn đề bảo mật mạng chính ngày hôm nay, hãy xem báo cáo bảo mật mạng 2021 đầy đủ. Bạn cũng được chào đón để yêu cầu kiểm tra bảo mật để xác định các vấn đề khiến tổ chức của bạn bảo mật gặp rủi ro. 5 mối đe dọa chính đối với an ninh mạng là gì?Dưới đây là năm mối đe dọa mạng hàng đầu hiện tại mà bạn nên biết ... Ransomware. Đây là một hình thức phần mềm độc hại (phần mềm độc hại) cố gắng mã hóa (tranh giành) dữ liệu của bạn và sau đó tống tiền chuộc để phát hành mã mở khóa. .... Lừa đảo. .... Rò rỉ dữ liệu. .... Hack. .... Mối đe dọa nội bộ .. Các mối đe dọa bảo mật mạng phổ biến nhất là gì?7 vấn đề bảo mật mạng chung.. 1) Các mối đe dọa an ninh nội bộ. Hơn 90% các cuộc tấn công mạng là do lỗi của con người. .... 2) Các cuộc tấn công từ chối dịch vụ phân tán (DDoS). .... 3) Phần mềm bảo mật Rogue. .... 4) Phần mềm độc hại. .... 5) Ransomware. .... 6) Các cuộc tấn công lừa đảo. .... 7) Virus .. 10 mối đe dọa bảo mật hàng đầu là gì?10 mối đe dọa an ninh mạng hàng đầu vào năm 2022.. Kỹ thuật xã hội.Các cuộc tấn công kỹ thuật xã hội khai thác các tương tác xã hội để có quyền truy cập vào dữ liệu có giá trị..... Tiếp xúc với bên thứ ba..... Quản lý bản vá..... Lỗ hổng đám mây..... Ransomware (và ransomware-as-a-service). 5 loại tấn công mạng chính là gì?Các loại tấn công mạng phổ biến là gì?.. Truy cập trái phép.Truy cập trái phép đề cập đến những kẻ tấn công truy cập vào một mạng mà không nhận được sự cho phép..... Phân phối từ chối các cuộc tấn công dịch vụ (DDoS)..... Người đàn ông trong các cuộc tấn công giữa..... Mã và các cuộc tấn công tiêm SQL..... Đặc quyền leo thang..... Các mối đe dọa nội bộ .. |