Từ những quan sát và phát hiện được thực hiện bởi Nhóm nghiên cứu và phân tích toàn cầu của Kaspersky (GReAT), kết hợp với xu hướng công nghiệp và công nghệ, các dự đoán được đưa ra nhằm bổ sung thông tin cho ngành an toàn, an ninh mạng và các ngành liên quan trong khu vực APAC.
Gia tăng mã độc di động
Khi lượng người dùng chuyển từ PC sang nền tảng di động ngày một gia tăng, thì số lượng các tác nhân đe dọa cũng xuất hiện nhiều hơn. Một số lỗ hổng zero-day trên hệ điều hành Android và iOS, như phần mềm gián điệp trên iOS có thể lưu giữ dữ liệu bí mật (ảnh, tin nhắn, vị trí GPS) đã được Kaspersky báo cáo vào năm 2019.
Ông Vitaly Kamluk, Giám đốc Nhóm Nghiên cứu và Phân tích Toàn cầu (GReAT) khu vực APAC của Kaspersky cho biết: “Người dùng điện thoại di động tại APAC vẫn dễ bị ảnh hưởng bởi tấn công phi kỹ thuật (social-engineering), bằng một số hình thức: online scams (lừa đảo trực tuyến), automated dialers (quay số tự động), sextortion (tấn công người dùng bằng các bức ảnh hoặc đoạn phim nhạy cảm), cũng như những dịch vụ trực tuyến miễn phí cung cấp video streaming miễn phí. Những phương thức này thường đi kèm với công cụ khai thác tiền điện tử ẩn trong trình duyệt”.
Kỹ thuật và nền tảng mới từ các tác nhân đe dọa đã biết
Năm 2019, các nhà nghiên cứu của Kaspersky đã phát hiện các tác nhân đe dọa tấn công có chủ đích (Advanced Persistent Threats - APT) hoạt động trong khu vực APAC, thực hiện các kỹ thuật và phương pháp mới như Steganography sử dụng bởi Ocean Lotus; mã độc trong ngôn ngữ lập trình Nim phát triển bởi Zebrocy hoặc các tệp LNK độc hại sử dụng bởi HoneyMyte.
Các nhà nghiên cứu cũng đã phát hiện Ocean Lotus với phần mềm độc hại iOS mới vào năm 2019. Nhóm tin tặc này đã tích cực áp dụng các kỹ thuật mới nhằm gây khó khăn cho quá trình phân tích phần mềm độc hại.
Nhiều cuộc tấn công nhắm vào các quốc gia liên quan đến Sáng kiến Vành đai và Con đường (Belt and Road Initiative - BRI)
Năm 2019, Kaspersky đã nhận thấy một vài nhóm tin tặc như Ocean Lotus, Lucky Mouse và HoneyMyte nhắm vào các quốc gia trong khu vực có liên quan đến BRI. Có khả năng nhiều cuộc tấn công được thúc đẩy bởi BRI sẽ được thực hiện trong thời gian tới.
Được công bố vào năm 2019, dự án BRI nhằm mục đích liên kết Trung Quốc với châu Á, châu Phi và châu Âu thông qua các mạng lưới đất liền và hàng hải liên kết với nhau. Mục tiêu cuối cùng là đẩy mạnh tăng trưởng thương mại và kinh tế, cũng như thúc đẩy hội nhập khu vực.
Tấn công chuỗi cung ứng vẫn là một trong những mối đe dọa lớn nhất
Năm 2019, các nhà nghiên cứu của Kaspersky cũng đã phát hiện và công bố các lỗ hổng bảo mật của một số công ty chuỗi cung ứng phần mềm ở châu Á. Nhóm tin tặc được biết đến với tên ShadowPad/Shadow Hammer được cho là đứng sau hoạt động tấn công này. Nhóm tin tặc này đã hoạt động trong nhiều năm với các cuộc tấn công tương tự ở quy mô nhỏ hơn. Trong thời gian tới, sẽ ghi nhận sự chuyển hướng của các nhóm tin tặc khác sang phân khúc này.
Đáng chú ý, một cuộc khảo sát do Kaspersky thực hiện cho thấy tấn công chuỗi cung ứng nếu thực hiện thành công có thể gây tổn thất trung bình 2,57 triệu USD.
Các dự đoán trên được xây dựng dựa trên dịch vụ tình báo mối đe dọa của Kaspersky từ khắp nơi trên thế giới.