Cảnh giác với mã độc "bom hẹn giờ" wiper

Thứ bảy, 02/07/2022 14:46

Giờ đây, các kỹ thuật mà tội phạm mạng tấn công có chủ đích sử dụng dẫn tới nhiều chiến dịch tấn công chuỗi cung ứng và tấn công bằng mã độc tống tiền phá hủy hệ thống an ninh mạng.

 Đặc biệt, nguy hiểm hơn, các cuộc tấn công này nhắm tới mọi mục tiêu, từ ví điện tử cho tới Internet vệ tinh… Đây cũng chính là một trong số những nội dung quan trọng thể hiện trong báo cáo nghiên cứu của công ty an ninh mạng FortiGuard Labs vừa đưa ra.

Cảnh giác với mã độc wiper - kẻ được mệnh danh là "bom hẹn giờ"

1209h64.jpeg

Cụ thể hơn về điều này, Derek Manky, lãnh đạo bộ phận Security Insights & Global Threat Alliances của FortiGuard Labs cho biết, tội phạm mạng đang phát triển và trở nên giống với các nhóm tấn công chủ đích (APT) truyền thống hơn, trang bị thông tin về lỗ hổng zero-day, phá hủy hệ thống và có thể mở rộng các kỹ thuật của chúng khi cần thiết để đạt được mục tiêu.

Chúng ta sẽ thấy các cuộc tấn công bao phủ phạm vi rộng hơn bên ngoài hệ thống mạng được mở rộng, thậm chí vào không gian, khi những kẻ tấn công lợi dụng một vòng bảo vệ (perimeter) phân mảnh, đội ngũ và công cụ làm việc tách biệt theo cấu trúc silo cũng như khi một bề mặt tấn công bị mở rộng đáng kể.

Đứng trước các nguy cơ bị tấn công, FortiGuard Labs đưa ra những dự đoán chiến lược về phương thức mà tội phạm mạng sẽ sử dụng sắp tới, cùng với các khuyến cáo để giúp các đội ngũ và phần mềm phòng thủ chuẩn bị khả năng bảo vệ hệ thống trước những cuộc tấn công sắp diễn ra.

Theo đó, các chuỗi tấn công theo mô hình ATT&CK MITRE, được phân thành 02 giai đoạn đe dọa "left-hand" và "right-hand". Giai đoạn"left-hand" (bên trái) của chuỗi tấn công là các nỗ lực tiền chiến dịch, bao gồm lên kế hoạch, phát triển và các chiến lược vũ khí hóa. Giai đoạn "right-hand" (bên phải) là giai đoạn thực thi quen thuộc hơn của cuộc tấn công.

Tội phạm mạng sẽ dành nhiều thời gian và công sức vào các hoạt động do thám và khám phá các lỗ hổng zero-day để khai thác các công nghệ mới và đảm bảo chiến dịch thành công hơn ngay từ giai đoạn "left-hand".

"Tuy nhiên, thật không may, cũng sẽ có một tỷ lệ gia tăng các cuộc tấn công mới được tiến hành chủ yếu ở "right-hand" do nhu cầu cao hơn từ thị trường dịch vụ tội phạm mạng", FortiGuard Labs chỉ rõ.

Chưa dừng lại ở đó, đối với các mã độc tống tiền sẽ phá hủy hệ thống mạng, bởi lẽ những kẻ tấn công bằng mã độc tống tiền đã kết hợp mã độc tống tiền với kỹ thuật từ chối dịch vụ phân tán DDoS, với kỳ vọng gây quá tải cho đội ngũ CNTT để họ không thể xoay xở trong nỗ lực giảm thiểu thiệt hại của cuộc tấn công.

Việc bổ sung thêm một "quả bom hẹn giờ" là mã độc wiper - phần mềm độc hại không chỉ phá hủy dữ liệu và còn phá hoại hệ thống và phần cứng sẽ tạo ra thêm tính nguy cấp khiến các công ty phải trả tiền một cách nhanh chóng.

Nguy hiểm hơn, tội phạm mạng sử dụng công nghệ AI để làm chủ kỹ thuật giả mạo hình ảnh người (Deep Fake); sử dụng chiến dịch tấn công vào trung tâm của hệ thống mạng tạo những phân nhánh cho các thiết bị công nghệ vận hành (OT) và chuỗi cung ứng nói chung chạy trên nền tảng Linux.

"Các cuộc tấn công cần lưu ý gồm: Ví điện tử (cướp tiền từ các giao dịch chuyển khoản, giao dịch trực tuyến, sử dụng phương thức các mã độc nhắm vào các thông tin ủy nhiệm được lưu trữ để chiếm đoạt tiền từ các ví điện tử); không gian mạng vệ tinh (mở rộng bề mặt tấn công tiềm năng khi các tổ chức bổ sung kết nối mạng vệ tinh để kết nối các hệ thống độc lập (off-grid); các thiết bị OT từ xa)", FortiGuard Labs nêu rõ.

Tận dụng sức mạnh của AI và máy học (ML)

Để hạn chế các khả năng tấn côn và thiệt hại cho các vấn đề nêu trên, FortiGuard Labs đưa ra khuyến nghị hệ thống an ninh mạng và người dùng cần trang bị nền tảng Security Fabric. Đây là nền tảng được xây dựng trên một kiến trúc lưới an ninh mạng, giúp bảo vệ vòng ngoài (perimeter), đồng thời nền tảng còn được tích hợp các biện pháp kiểm soát an ninh vào trong và trên khắp các kết nối và tài sản phân tán rộng rãi.

Phương thức tiếp cận Security Fabric, các tổ chức có thể hưởng lợi từ nền tảng an ninh được tích hợp đảm bảo an toàn cho mọi tài sản tại chỗ (on premise), trong trung tâm dữ liệu, trong đám mây và tại biên mạng. Đội ngũ phòng thủ sẽ cần lên kế hoạch trước ngay từ đầu cách tận dụng sức mạnh của AI và học máy (ML) để đẩy nhanh tốc độ của hoạt động ngăn ngừa, phát hiện và ứng phó với mối đe dọa.

Các công nghệ endpoint nâng cao như giải pháp phát hiện và ứng phó đầu cuối (EDR) có thể giúp xác định các mối đe dọa độc hại dựa trên hành vi. Đồng thời, giải pháp truy cập mạng zero-trust (ZTNA) sẽ rất cần thiết đối với truy cập ứng dụng an toàn để mở rộng các giải pháp bảo vệ tới các nhân viên và học viên từ xa, trong khi giải pháp Secure SD-WAN cũng rất quan trọng để bảo vệ các biên mạng WAN đang phát triển.

Hơn nữa, việc phân đoạn mạng sẽ duy trì một chiến lược nền tảng nhằm hạn chế khả năng dịch chuyển đa phương của tội phạm mạng bên trong hệ thống và giữ cho các vi phạm bị kiềm chế về mặt phạm vi.

Thông tin về mối đe dọa mạng phi pháp được tích hợp có thể cải thiện năng lực phòng thủ của tổ chức trong thời gian thực do tốc độ của các cuộc tấn công không ngừng được cải thiện.

Trong khi đó trên khắp các lĩnh vực và loại hình của tổ chức, việc hợp tác và chia sẻ dữ liệu giúp kích hoạt những biện pháp ứng phó hiệu quả hơn và dự đoán tốt hơn những kỹ thuật trong tương lai, từ đó làm suy yếu các nỗ lực vi phạm sau này.

"Để chiến đấu chống lại những mối đe dọa đang liên tục đổi mới, các tổ chức cần áp dụng một nền tảng Security Fabric được xây dựng trên nền tảng kiến trúc lưới an ninh mạng", FortiGuard Labs nhấn mạnh./.

Theo ICTVietnam
banner
icon

Cổng dịch vụ công
Quốc Gia

Những thông tin thủ tục hành chính
khai báo online tại đây

Xem chi tiết icon
icon

Chính sách
pháp luật Việt Nam

Cập nhật thông tin, chính sách
pháp luật Việt Nam

Xem chi tiết icon
icon

Giới thiệu
Sản phẩm dịch vụ

Nơi giới thiệu những sản phẩm,
dịch vụ tốt nhất dành cho bạn đọc

Xem chi tiết icon

Cổng thông tin điện tử của các đơn vị thuộc Bộ

Top