Có một câu nói rằng những người sở hữu thông tin là những người sở hữu thế giới. Tuy nhiên, khi nói đến khía cạnh bảo mật thông tin, cả "thế giới" là không đủ. Vì thế, nhu cầu của tội phạm mạng còn là dữ liệu, tiền bạc của người khác và hoạt động kinh doanh. Theo số liệu thống kê cho thấy, hơn 60% tổng số DN nhỏ và vừa (SME) đã trải qua các cuộc tấn công mạng trong suốt năm 2022.
Trong khi đó, tội phạm đang cố gắng đạt được mục tiêu của chúng bằng rất nhiều cách. Điều quan trọng là xác định các mối đe dọa mà các SME có thể gặp phải, cũng như cách chúng ta có thể phát hiện và ngăn chặn các mối đe dọa. Ngoài ra, các doanh nghiệp nhỏ xem sự cố an ninh mạng là một trong những loại khủng hoảng khó khăn nhất.
Các chuyên gia của Kaspersky đã phân tích các điểm dễ bị tấn công mà các SME có thể gặp phải và một số mối đe dọa mạng lớn các chủ DN này cần phải lưu ý.
Rò rỉ dữ liệu do nhân viên gây ra
Dữ liệu công ty có thể bị rò rỉ theo nhiều cách, và trong một số trường hợp nhất định, việc này có thể xảy ra ngoài ý muốn.
Trong thời kỳ đại dịch, nhiều nhân viên làm việc từ xa đã sử dụng máy tính của công ty cho mục đích giải trí, chẳng hạn như chơi trò chơi trực tuyến, xem phim hoặc sử dụng nền tảng học tập điện tử - vốn là những thứ tiếp tục gây ra các mối đe dọa tài chính cho các tổ chức. Xu hướng này sẽ tiếp tục duy trì khi có 46% nhân viên trước đây chưa bao giờ làm việc từ xa vào năm 2020, giờ đây 2/3 trong số họ nói rằng họ sẽ không quay lại văn phòng, số còn lại cho biết thời gian họ làm việc tại văn phòng ít hơn một tuần.
Mức độ an ninh mạng sau đại dịch và việc các tổ chức ban đầu áp dụng hình thức làm việc từ xa đã được cải thiện. Tuy nhiên, máy tính của công ty được sử dụng cho mục đích giải trí vẫn là một trong những cách tối ưu nhất để bọn tội phạm có quyền truy cập ban đầu vào mạng của công ty. Khi tìm kiếm các nguồn thay thế để tải xuống một tập của chương trình hoặc một bộ phim mới phát hành, người dùng gặp phải nhiều loại phần mềm độc hại khác nhau, bao gồm Trojan, phần mềm gián điệp và backdoor, cũng như phần mềm quảng cáo.
Theo thống kê của Kaspersky, 35% người dùng phải đối mặt với các mối đe dọa dưới vỏ bọc nền tảng phát trực tuyến đã bị Trojan lây nhiễm. Nếu phần mềm độc hại đó xâm nhập vào một máy tính của công ty, những kẻ tấn công thậm chí có thể xâm nhập vào mạng công ty và tìm kiếm cũng như đánh cắp thông tin nhạy cảm, bao gồm cả bí mật phát triển kinh doanh và dữ liệu cá nhân của nhân viên.
Ngoài ra còn có một xu hướng khác là đổ lỗi cho nhân viên cũ về rủi ro rò rỉ dữ liệu. Và ngay cả khi bạn chắc chắn rằng mình đã "chia tay" một cách tốt đẹp với mọi người, điều đó không có nghĩa là bạn đã hoàn toàn không dính líu với đồng nghiệp cũ. Không ai có thể đảm bảo rằng họ không sử dụng mật khẩu yếu hoặc không phải duy nhất để truy cập vào hệ thống làm việc, thứ mà tội phạm mạng có thể thực hiện tấn công brute force hoặc vô tình phát hiện một cuộc rò rỉ.
Tấn công DDoS
Tấn công mạng phân tán thường được gọi là tấn công từ chối dịch vụ phân tán (DDoS). Kiểu tấn công này tận dụng các giới hạn dung lượng cụ thể áp dụng cho bất kỳ tài nguyên mạng nào, chẳng hạn như cơ sở hạ tầng hỗ trợ trang web của công ty. Cuộc tấn công DDoS sẽ gửi nhiều yêu cầu đến tài nguyên web bị tấn công với mục đích vượt quá khả năng xử lý nhiều yêu cầu của trang web và ngăn trang web hoạt động bình thường.
Những kẻ tấn công sử dụng các nguồn khác nhau để thực hiện các hành vi đối với các tổ chức như ngân hàng, truyền thông hoặc nhà bán lẻ. Những tổ chức này đều thường xuyên bị ảnh hưởng bởi các cuộc tấn công DDoS. Gần đây, tội phạm mạng nhắm mục tiêu vào dịch vụ giao đồ ăn Đức, Takeaway.com (Lieferando.de), đã yêu cầu hai bitcoin để ngăn chặn lưu lượng truy cập khổng lồ. Hơn nữa, các cuộc tấn công DDoS vào các nhà bán lẻ trực tuyến có xu hướng tăng đột biến trong các mùa nghỉ lễ, khi khách hàng của họ hoạt động tích cực nhất.
Ngoài ra còn có một xu hướng ngày càng phát triển đối với các công ty trò chơi đang mở rộng quy mô. Trung tâm dữ liệu Bắc Mỹ của Final Fantasy 14 bị tấn công vào đầu tháng 8. Người chơi gặp sự cố kết nối, đăng nhập và chia sẻ dữ liệu. Trò chơi nhiều người chơi của Blizzard: Call of Duty, World of Warcraft, Overwatch, Hearthstone, and Diablo: Immortal cũng đã một lần nữa bị tấn công DDoS.
Một điều cần lưu ý là nhiều cuộc tấn công DDoS không được báo cáo, bởi số tiền phải chi trả thường không quá lớn.
Chuỗi cung ứng
Bị tấn công thông qua chuỗi cung ứng thường có nghĩa là một dịch vụ hoặc chương trình bạn đã sử dụng trong một thời gian đã trở nên độc hại. Đây là những cuộc tấn công được thực hiện thông qua các nhà cung cấp của công ty, ví dụ như các tổ chức tài chính, đối tác hậu cần hoặc thậm chí là dịch vụ giao đồ ăn. Và những hành động như vậy có thể khác nhau về mức độ phức tạp hoặc tính phá hoại của nó.
Ví dụ, những kẻ tấn công đã sử dụng ExPetr (còn được biết đến như NotPetya) để xâm phạm hệ thống cập nhật tự động của phần mềm kế toán có tên M.E.Doc, buộc phần mềm này phải cung cấp phần mềm tống tiền cho tất cả khách hàng. Kết quả là ExPetr đã gây ra thiệt hại hàng triệu USD, ảnh hưởng đến cả các công ty lớn và doanh nghiệp nhỏ.
Hay có thể nói đến CCleaner, một trong những chương trình nổi tiếng nhất để dọn dẹp hệ thống. Nó được sử dụng rộng rãi bởi cả người dùng gia đình và quản trị viên hệ thống. Tại một số thời điểm, những kẻ tấn công đã xâm phạm môi trường biên soạn của nhà phát triển chương trình, trang bị cho một số phiên bản một backdoor. Trong một tháng, các phiên bản bị xâm nhập này đã được phân phối từ các trang web chính thức của công ty và được tải xuống 2,27 triệu lần và ít nhất 1,65 triệu bản sao của phần mềm độc hại đã cố gắng liên lạc với máy chủ của bọn tội phạm.
Một ví dụ thu hút sự chú ý gần đây là sự cố DiceyF, đã được thực hiện ở Đông Nam Á. Các mục tiêu chính là nhà phát triển và điều hành sòng bạc trực tuyến và một nền tảng hỗ trợ khách hàng, đã bị tấn công theo kiểu The Ocean 11. Hoặc sự cố SmudgeX - một APT không xác định đã xâm phạm máy chủ phân phối và thay thế trình cài đặt hợp pháp bằng một trojan, phát tán PlugX độc hại trong một quốc gia Nam Á để tất cả nhân viên liên bang phải tải xuống và cài đặt công cụ mới này. Chắc chắn bộ phận hỗ trợ CNTT quản lý máy chủ phân phối và các nhà phát triển đã bị ảnh hưởng.
Phần mềm độc hại
Bạn có thể gặp các tệp độc hại ở mọi nơi. Các mối đe dọa mới nổi là các bộ mã hóa theo đuổi dữ liệu của công ty, tiền hoặc thậm chí thông tin cá nhân của chủ sở hữu. Điều đáng nói là hơn 1/4 SME chọn sử dụng phần mềm vi phạm bản quyền hoặc không có giấy phép để cắt giảm chi phí. Các loại phần mềm đó có thể bao gồm một số tệp độc hại hoặc không mong muốn có thể khai thác máy tính và mạng của công ty.
Ngoài ra, chủ sở hữu DN phải biết về các nhà môi giới truy cập vì các nhóm đó sẽ gây hại cho SME theo nhiều cách khác nhau vào năm 2023. Khách hàng truy cập bất hợp pháp của họ bao gồm khách hàng khai thác tiền điện tử, kẻ đánh cắp mật khẩu ngân hàng, ransomware, kẻ đánh cắp cookie và phần mềm độc hại có vấn đề khác.
Một trong những ví dụ là Emotet, phần mềm độc hại đánh cắp thông tin đăng nhập ngân hàng và nhắm mục tiêu vào các tổ chức trên khắp thế. Một nhóm khác nhắm đến các SME là DeathStalker, nổi tiếng nhất với các cuộc tấn công vào các đối tượng hợp pháp, tài chính và du lịch. Mục tiêu chính của nhóm dựa vào việc đánh cắp thông tin bí mật liên quan đến tranh chấp pháp lý liên quan đến VIP và tài sản tài chính lớn, thông tin tình báo kinh doanh mang tính cạnh tranh cũng như hiểu biết sâu sắc về sáp nhập và mua lại.
Tấn công phi kỹ thuật
Kể từ khi đại dịch COVID-19 bắt đầu, nhiều công ty đã chuyển phần lớn quy trình làm việc của họ sang trực tuyến và học cách sử dụng các công cụ cộng tác mới. Đặc biệt, bộ Office 365 của Microsoft đã được sử dụng nhiều hơn. Vì thế, không có gì ngạc nhiên khi lừa đảo hiện ngày càng nhắm mục tiêu vào các tài khoản của người dùng phần mềm này. Những kẻ lừa đảo đã sử dụng đủ mọi thủ đoạn để khiến người dùng DN nhập mật khẩu của họ trên một trang web được tạo giống như trang đăng nhập của Microsoft.
Nhiều cách mới mà những kẻ lừa đảo đang cố gắng đánh lừa các chủ doanh nghiệp, những cách này đôi khi hóa ra khá công phu đã bị phát hiện. Một số đang bắt chước các dịch vụ cho vay hoặc giao hàng bằng cách chia sẻ trang web giả mạo hoặc gửi email có tài liệu kế toán giả mạo.
Một số kẻ tấn công giả dạng các nền tảng trực tuyến hợp pháp để kiếm lợi nhuận từ các nạn nhân của chúng. Đó thậm chí có thể là các dịch vụ chuyển tiền khá phổ biến, như là Wise Transfer.
Một mối nguy khác được các chuyên gia của Kaspersky phát hiện là một liên kết đến một trang được dịch bằng Google Dịch. Những kẻ tấn công sử dụng Google Dịch để vượt qua các cơ chế an ninh mạng.
Nhìn chung, tội phạm mạng sẽ cố gắng tiếp cận nạn nhân của chúng bằng mọi cách có thể thông qua phần mềm không được cấp phép, trang web hoặc email lừa đảo, vi phạm mạng bảo mật của DN hoặc thậm chí thông qua các cuộc tấn công DDoS quy mô lớn. Tuy nhiên, khảo sát gần đây của Kaspersky cho thấy 41% SME có kế hoạch phòng ngừa khủng hoảng. Vì thế, lời khuyên là hãy quan tâm đến an ninh mạng.
Ngoài ra, việc tìm hiểu mức độ khó khăn của việc khắc phục sự cố bảo mật CNTT có thể là một xu hướng tốt, hy vọng sẽ dẫn đến các biện pháp bảo vệ đáng tin cậy được triển khai trong các tổ chức này./.