Thứ Sáu, 12 tháng 5, 2023

Dự báo tình hình an ninh mạng năm 2023

Năm 2023 là năm chuyển đổi số diễn ra mạnh mẽ, hứa hẹn sự bùng nổ đầu tư cho chuyển đổi số từ các cơ quan, doanh nghiệp khi mà các nền tảng chuyển đổi số đã dần hình thành, hoàn thiện và phát huy hiệu quả. Kết quả của chuyển đổi số sẽ thúc đẩy tăng năng suất, hiệu suất của toàn xã hội, mọi hoạt động trong xã hội sẽ được số hoá, dữ liệu sẽ được hội tụ, hình thành các kho dữ liệu lớn.
Do đó, năm 2023 sẽ là năm mà các hacker hoặc các đối tượng xấu sẽ lợi dụng tấn công vào các kho dữ liệu lớn đó (được hình thành trong quá trình chuyển đổi số) thay vì tấn công vào các hệ thống nhỏ lẻ với các phương thức tấn công sau:
1. Tấn công có chủ đích (APT) với quy mô lớn:
Về mặt công nghệ thì các cuộc tấn công APT trong năm 2023 sẽ không có nhiều hình thức mới, tuy nhiên việc ngăn chặn sẽ đòi hỏi sự nỗ lực rất lớn từ các chủ quản hệ thống thông tin. Bởi chuyển đổi số là một quá trình liên tục thay đổi, chuyển đổi từ hạ tầng đến các ứng dụng chạy trên đó, kéo theo phạm vi cần bảo vệ cũng thay đổi theo, các hình thức an ninh mạng truyền thống sẽ không còn phù hợp. Chủ quản của các hệ thống thông tin cũng cần thay đổi tư duy trong đảm bảo an ninh mạng để phù hợp với tính chất của chuyển đổi số. Theo đó, ngoài việc trang bị các giải pháp công nghệ để bảo vệ, cần phân bổ nguồn lực, kinh phí cho việc theo dõi giám sát và quy trình phản ứng khi xảy ra sự cố.
2. Mã độc mã hoá dữ liệu tống tiền (Ransomware)
Năm 2023 sẽ tiếp tục diễm ra mã độc mã hoá dữ liệu tống tiền (Ransomware) nhắm vào các hệ thống máy chủ dữ liệu. Có 02 điểm yếu lớn khiến các máy chủ dữ liệu tại Việt nam bị khai thác, tấn công: do sử dụng mật khẩu yếu cho dịch vụ truy cập từ xa (Remote Desktop) và sử dụng mật khẩu mặc định cho tài khoản quản trị cơ sở dữ liệu. Hacker hoặc đối tượng xấu thường tấn công brute-force dò mật khẩu, sau đó cài mã độc mã hoá dữ liệu để tống tiền.
Để phòng chống hình thức tấn công này, các quản trị cần thiết lập mật khẩu mạnh cho các tài khoản quản trị từ xa. Nếu truy cập từ xa cần sử dụng kênh truyền riêng có mã hoá (VPN). Đóng các cổng dịch vụ không cần thiết, đổi mật khẩu mặc định của các tài khoản quản trị cơ sở dữ liệu. Bên cạnh đó, cần xây dựng hệ thống sao lưu (backup) dữ liệu thường xuyên và trang bị các phần mềm diệt virus để bảo vệ thường trực.
3. Lừa đảo qua mạng Internet và viễn thông
Trong năm 2023, các đối tượng lừa đảo sử dụng các đầu số nước ngoài hoặc gọi điện, nhắn tin qua các ứng dụng chat, OTT trên Internet thay vì sử dụng sim rác.
Hình thức sử dụng trạm BTS giả mạo phát tán tin nhắn giả mạo brandname sẽ còn tiếp diễn. Không chỉ dừng lại ở việc giả mạo các ngân hàng hay cơ quan quản lý nhà nước, các đối tượng có thể “mở rộng” sang các hình thức giả mạo thông báo trúng thưởng, khuyến mãi ăn theo các chương trình của các tổ chức, doanh nghiệp để lừa đảo trên diện rộng.
Để phòng tránh lừa đảo, người dùng cần nâng cao cảnh giác, áp dụng triệt để nguyên tắc: “Không tin tưởng, luôn xác minh lại” mỗi khi nhận được một tin nhắn hay cuộc gọi thì không vội tin ngay mà nên xác minh lại trực tiếp với các thông tin liên lạc công khai của các tổ chức có liên quan.
4. Mã độc đào tiền số
Hacker hoặc các đối tượng xấu sẽ phát tán mã độc để chiếm quyền điều khiển các máy tính của người dùng, biến các máy này thành máy đào tiền. Các loại mã độc đào tiền số khá đa dạng, nhưng đặc điểm chung của chúng là tận dụng tối đa công suất máy tính của người dùng để thực hiện đào tiền số. Khi bị nhiễm mã độc, người dùng sẽ thấy máy tính chạy liên tục, CPU của hệ thống luôn ở mức cao, máy tính bị chậm và nóng.
Để phòng chống, người dùng không nên truy cập các trạng web không rõ nguồn gốc, không cài phần mềm từ nguồn không đảm bảo, thường xuyên cập nhật hệ điều hành và cài thường trực phần mềm diệt virus.
5. Tấn công chuỗi cung ứng (supply chain attack)
Là một cuộc tấn công mạng nhắm vào một cơ quan, doanh nghiệp thông qua các nhà cung cấp (provider/vendor) của doanh nghiệp. Như vậy, cơ quan, doanh nghiệp có chuỗi cung ứng càng lớn hoặc phức tạp, nguy cơ bị tấn công càng cao.
Để ngăn ngừa rủi ro bị tấn công chuỗi cung ứng, các cơ quan, doanh nghiệp nên kiểm soát chặt chẽ quy trình hợp tác với các nhà cung cấp, chọn hợp tác với các bên có cam kết bảo mật thông tin, có quy trình xử lí đầu việc rõ ràng – khoa học.
6. Tấn công IOT
Hiện nay tỷ lệ các công ty đang sử dụng IoT sẽ tiếp tục tăng trong những năm tới. Với sự mở rộng của IoT, rủi ro bảo mật cũng tăng lên, đặc biệt là với sự ra đời của viễn thông 5G, mạng truyền thông thực tế dành cho các thiết bị được kết nối.
Các nhà cung cấp IoT thường rất ít khi thậm chí là không triển khai bảo mật trên các thiết bị của họ. Một mối đe dọa có thể được ngăn chặn từ sớm thông qua việc kiểm tra chặt chẽ các nhà cung cấp IoT trước trong quy trình mời thầu, bằng cách đặt lại mặc định bảo mật IoT trên thiết bị. Các thiết bị IoT thường chứa thông tin đăng nhập dễ đoán hoặc mật khẩu mặc định có sẵn. Việc tuân thủ các biện pháp bảo mật an ninh, chẳng hạn như thay đổi mật khẩu sau khi cài đặt sẽ giảm thiểu rủi ro từ các tác nhân xấu./.

P.H (tổng hợp)

0 nhận xét:

Đăng nhận xét