Doanh nghiệp cần đề phòng những mối đe dọa tấn công mạng nào trong năm 2023?
(Tiepthigiadinh) - Khi bị tấn công mạng, doanh nghiệp có thể mất thông tin mật, tài chính, thị phần… trong khi đó, tội phạm cố gắng đạt được mục tiêu của chúng bằng nhiều cách.
Theo số liệu báo cáo cho thấy, trong năm 2022, hơn 60% doanh nghiệp vừa và nhỏ (DNVVN) đã trải qua các cuộc tấn công mạng. Các chuyên gia của Kaspersky phân tích các điểm dễ bị tấn công mà các DNVVN có thể gặp phải trong năm 2023 tới đây. Đó là:
1. Rò rỉ dữ liệu từ nhân viên gây ra
Nhiều nhân viên làm việc từ xa đã sử dụng máy tính của công ty cho mục đích giải trí, chẳng hạn như chơi trò chơi trực tuyến, xem phim hoặc sử dụng nền tảng học tập điện tử… vốn là những thứ tiếp tục gây ra các mối đe dọa tài chính cho các tổ chức. Xu hướng này sẽ tiếp tục duy trì khi có đến 46% nhân viên trước đây chưa bao giờ làm việc từ xa vào năm 2020, giờ đây 2/3 trong số họ nói rằng họ sẽ không quay lại văn phòng, số còn lại cho biết thời gian họ làm việc tại văn phòng ít hơn 1 tuần.
Khi tìm kiếm các nguồn thay thế để tải xuống một tập của chương trình hoặc một bộ phim mới phát hành, người dùng dễ gặp phải nhiều loại phần mềm độc hại khác nhau, bao gồm Trojan, phần mềm gián điệp và backdoor cũng như phần mềm quảng cáo. Theo thống kê của Kaspersky, 35% người dùng phải đối mặt với các mối đe dọa dưới vỏ bọc nền tảng phát trực tuyến đã bị Trojan lây nhiễm. Nếu phần mềm độc hại đó xâm nhập vào một máy tính của công ty, những kẻ tấn công có thể xâm nhập vào mạng công ty và tìm kiếm cũng như đánh cắp thông tin nhạy cảm, bao gồm cả bí mật phát triển kinh doanh và dữ liệu cá nhân của nhân viên.
Một xu hướng khác cũng đến từ nhân viên, đó là nhân viên cũ. Trong một cuộc khảo sát mới đây, chỉ một nửa số lãnh đạo của các tổ chức tự tin rằng các nhân viên cũ không có quyền truy cập vào dữ liệu của công ty được lưu trữ trong các dịch vụ đám mây hoặc không thể sử dụng tài khoản công ty. Thậm chí bản thân các nhân viên cũ còn không nhớ rằng họ đã truy cập vào các tài nguyên đó.
Điều đó chỉ cho thấy, bất kỳ quyền truy cập dự phòng nào vào hệ thống đều có thể là nguyên nhân làm gia tăng khả năng bị tấn công.
2. Tấn công từ chối dịch vụ phân tán (DDoS)
Tấn công mạng phân tán thường được gọi là tấn công từ chối dịch vụ phân tán (DDoS). Kiểu tấn công này tận dụng các giới hạn dung lượng cụ thể áp dụng cho bất kỳ tài nguyên mạng nào, chẳng hạn như cơ sở hạ tầng hỗ trợ trang web của công ty. Cuộc tấn công DDoS sẽ gửi nhiều yêu cầu đến tài nguyên web bị tấn công với mục đích vượt quá khả năng xử lý nhiều yêu cầu của trang web và ngăn trang web hoạt động bình thường.
Những kẻ tấn công sử dụng các nguồn khác nhau để thực hiện các hành vi đối với các tổ chức như: ngân hàng, truyền thông hoặc nhà bán lẻ thì những tổ chức này sẽ thường xuyên bị ảnh hưởng bởi các cuộc tấn công DDoS. Các cuộc tấn công DDoS vào các nhà bán lẻ trực tuyến có xu hướng tăng đột biến trong các mùa nghỉ lễ, khi khách hàng của họ hoạt động tích cực nhất.
Một xu hướng ngày càng phát triển khác đó là các công ty trò chơi đang mở rộng quy mô. Trung tâm dữ liệu Bắc Mỹ của Final Fantasy 14 bị tấn công vào đầu tháng 8. Người chơi gặp sự cố kết nối, đăng nhập và chia sẻ dữ liệu. Trò chơi nhiều người chơi của Blizzard: Call of Duty, World of Warcraft, Overwatch, Hearthstone, and Diablo: Immortal cũng đã một lần nữa bị tấn công DDoS.
Một điều cần lưu ý là nhiều cuộc tấn công DDoS không được báo cáo, bởi số tiền phải chi trả thường không quá lớn.
3. Phần mềm độc hại
Các tệp độc hại có mặt ở mọi nơi và nếu tải các tệp bất hợp pháp này, hãy đảm bảo rằng chúng không gây hại cho bạn. Các mối đe dọa mới nổi là các bộ mã hóa theo đuổi dữ liệu của công ty, tiền hoặc thậm chí thông tin cá nhân của chủ sở hữu. Điều đáng nói là hơn 1/4 DNVVN chọn sử dụng phần mềm vi phạm bản quyền hoặc không có giấy phép để cắt giảm chi phí. Các loại phần mềm đó có thể bao gồm một số tệp độc hại hoặc không mong muốn có thể khai thác máy tính và mạng của công ty.
Ngoài ra, chủ sở hữu doanh nghiệp phải biết về các nhà môi giới truy cập vì các nhóm đó sẽ gây hại cho DNVVN theo nhiều cách khác nhau vào năm 2023. Khách hàng truy cập bất hợp pháp của họ bao gồm khách hàng khai thác tiền điện tử, kẻ đánh cắp mật khẩu ngân hàng, ransomware, kẻ đánh cắp cookie và phần mềm độc hại có vấn đề khác.
Một trong những ví dụ là Emotet, phần mềm độc hại đánh cắp thông tin đăng nhập ngân hàng và nhắm mục tiêu vào các tổ chức trên khắp thế. Một nhóm khác nhắm đến các DNVVN là DeathStalker, nổi tiếng nhất với các cuộc tấn công vào các đối tượng hợp pháp, tài chính và du lịch. Mục tiêu chính của nhóm dựa vào việc đánh cắp thông tin bí mật liên quan đến tranh chấp pháp lý liên quan đến VIP và tài sản tài chính lớn, thông tin tình báo kinh doanh mang tính cạnh tranh cũng như hiểu biết sâu sắc về sáp nhập và mua lại.
4. Tấn công thông qua chuỗi cung ứng
Bị tấn công thông qua chuỗi cung ứng thường có nghĩa là một dịch vụ hoặc chương trình bạn đã sử dụng trong một thời gian đã trở nên độc hại. Đây là những cuộc tấn công được thực hiện thông qua các nhà cung cấp của công ty như: các tổ chức tài chính, đối tác hậu cần hoặc thậm chí là dịch vụ giao đồ ăn. Và những hành động như vậy có thể khác nhau về mức độ phức tạp hoặc tính phá hoại của nó.
Tại một số thời điểm, những kẻ tấn công đã xâm phạm môi trường biên soạn của nhà phát triển chương trình, trang bị cho một số phiên bản một backdoor. Và trong 1 tháng, các phiên bản bị xâm nhập này đã được phân phối từ các trang web chính thức của công ty và được tải xuống 2,27 triệu lần, và có ít nhất 1,65 triệu bản sao của phần mềm độc hại đã cố gắng liên lạc với máy chủ của bọn tội phạm.
Một ví dụ thu hút sự chú ý gần đây là sự cố DiceyF, đã được thực hiện ở Đông Nam Á. Các mục tiêu chính là nhà phát triển và điều hành sòng bạc trực tuyến và một nền tảng hỗ trợ khách hàng, đã bị tấn công theo kiểu The Ocean 11. Hoặc sự cố SmudgeX - một APT không xác định đã xâm phạm máy chủ phân phối và thay thế trình cài đặt hợp pháp bằng một trojan, phát tán PlugX độc hại trong một quốc gia Nam Á để tất cả nhân viên liên bang phải tải xuống và cài đặt công cụ mới này. Chắc chắn bộ phận hỗ trợ công nghệ thông tin quản lý máy chủ phân phối và các nhà phát triển đã bị ảnh hưởng.
5. Tấn công phi kỹ thuật
Kể từ khi đại dịch COVID-19 bắt đầu, nhiều công ty đã chuyển phần lớn quy trình làm việc của họ sang trực tuyến và học cách sử dụng các công cụ cộng tác mới. Các phần mềm như bộ Microsoft Office 365 đã được sử dụng nhiều hơn. Vì thế, không có gì ngạc nhiên khi lừa đảo hiện ngày càng nhắm mục tiêu vào các tài khoản của người dùng phần mềm này. Những kẻ lừa đảo đã sử dụng đủ mọi thủ đoạn để khiến người dùng doanh nghiệp nhập mật khẩu của họ trên một trang web được tạo giống như trang đăng nhập của Microsoft.
Đại diện Kaspersky chia sẻ, đã phát hiện ra nhiều cách mới mà những kẻ lừa đảo đang cố gắng đánh lừa các chủ doanh nghiệp. Một số đang bắt chước các dịch vụ cho vay hoặc giao hàng bằng cách chia sẻ trang web giả mạo hoặc gửi email có tài liệu kế toán giả mạo. Thậm chí đó có thể là các dịch vụ chuyển tiền khá phổ biến, như là Wise Transfer.
Một mối nguy khác cũng được các chuyên gia của Kaspersky điểm danh đó là Google Dịch. Những kẻ tấn công sử dụng Google Dịch để vượt qua các cơ chế an ninh mạng. Những người gửi email cáo buộc rằng tệp đính kèm là một loại tài liệu thanh toán nào đó dành riêng cho người nhận, tài liệu này phải được nghiên cứu để “trình bày cuộc họp hợp đồng và các khoản thanh toán tiếp theo”. Liên kết nút Mở dẫn đến một trang web được dịch bởi Google Dịch và liên kết dẫn đến một trang web giả mạo do những kẻ tấn công tạo ra để đánh cắp tiền từ nạn nhân của chúng.
Có thể nói, tội phạm mạng sẽ cố gắng tiếp cận nạn nhân của chúng bằng rất nhiều cách khác nhau, thông qua phần mềm không được cấp phép, trang web hoặc email lừa đảo, vi phạm mạng bảo mật của doanh nghiệp hoặc thậm chí thông qua các cuộc tấn công DDoS quy mô lớn.
Vì thế, lời khuyên để phòng tránh những mối đe dọa trên là hãy quan tâm đến an ninh mạng. Và để bảo vệ doanh nghiệp khỏi các cuộc tấn công mạng, Kaspersky khuyến nghị những điều sau:
- Triển khai chính sách mật khẩu mạnh, yêu cầu mật khẩu của tài khoản người dùng tiêu chuẩn phải có ít nhất tám chữ cái, một số, chữ hoa và chữ thường và một ký tự đặc biệt. Đảm bảo những mật khẩu này được thay đổi nếu có bất kỳ nghi ngờ nào rằng chúng đã bị xâm phạm. Để đưa phương pháp này vào thực tế mà không cần nỗ lực thêm, sử dụng giải pháp bảo mật với trình quản lý mật khẩu tích hợp toàn diện.
- Đừng bỏ qua các bản cập nhật từ nhà cung cấp phần mềm và thiết bị. Những điều này thường không chỉ mang lại các tính năng mới và cải tiến giao diện mà còn giải quyết các lỗ hổng bảo mật chưa được khám phá.
- Duy trì mức độ nhận thức bảo mật cao giữa các nhân viên. Khuyến khích nhân viên của bạn tìm hiểu thêm về các mối đe dọa hiện tại, các cách để bảo vệ cuộc sống cá nhân và nghề nghiệp của họ, tham gia các khóa học miễn phí có liên quan. Thực hiện các chương trình đào tạo toàn diện và hiệu quả của bên thứ ba cho nhân viên là một cách tốt để tiết kiệm thời gian của bộ phận công nghệ thông tin và đạt được kết quả tốt.