Top 10 ngành công nghiệp bị tin tặc "hỏi thăm" nhiều nhất

Mỗi năm, nhóm bảo mật IBM X-Force xác định 10 ngành công nghiệp bị tấn công nhiều nhất và xếp hạng chúng theo tỷ lệ phần trăm các cuộc tấn công. Trong năm thứ năm liên tiếp, ngành tài chính và bảo hiểm là ngành bị tấn công nhiều nhất, nhấn mạnh các tác nhân đe dọa lợi ích đáng kể trong các tổ chức này.

20211214-ta20.png

Nghiên cứu tổng thể 10 ngành bị tấn công nhiều nhất

Một số ngành công nghiệp khác đã thay đổi đáng kể so với bảng xếp hạng của năm ngoái (xem Hình 1 để biết thứ hạng so sánh của 10 ngành hàng đầu trong năm 2020 so với năm 2019). Sản xuất - được xếp hạng là bị tấn công nhiều thứ 8 trong báo cáo năm 2019 - đã tăng lên vị trí thứ hai vào năm 2020. Điều này có thể được thúc đẩy bởi sự quan tâm của các tác nhân độc hại trong việc nhắm mục tiêu vào cơ sở hạ tầng có kết nối với công nghệ vận hành. Tương tự, ngành năng lượng đã tăng từ vị trí thứ 9 vào năm 2019 lên vị trí thứ 3 vào năm 2020, tiếp tục nhấn mạnh sự tập trung của những kẻ tấn công vào các tổ chức kết nối OT vào năm 2020.

Chăm sóc sức khỏe (CSSK) đã tăng từ vị trí cuối cùng vào năm 2019 lên vị trí thứ 7 vào năm 2020, có thể được thúc đẩy bởi các cuộc tấn công CSSK liên quan đến COVID và một loạt các cuộc tấn công ransomware nhằm vào các bệnh viện. Mục tiêu nhắm vào lĩnh vực giao thông tiếp tục giảm vào năm 2020, tụt xuống vị trí thứ 9, so với vị trí thứ 3 vào năm 2019, có khả năng liên quan đến việc sử dụng phương tiện giao thông ít hơn trong đại dịch. 

Biểu đồ trong Hình 2 cho thấy tỷ lệ phần trăm các cuộc tấn công vào từng ngành trong số 10 ngành hàng đầu, với 23% các cuộc tấn công vào 10 ngành hàng đầu nhằm vào ngành tài chính và bảo hiểm. Sản xuất là mục tiêu của 17,7% các cuộc tấn công vào 10 ngành hàng đầu, tiếp theo là năng lượng (11,1%) và bán lẻ (10,2%), trong khi phần còn lại của top 10 bị nhắm mục tiêu bởi dưới 10% các cuộc tấn công.

Biểu đồ trong Hình 3 mô tả các cuộc tấn công hàng đầu vào từng ngành từ dữ liệu ứng phó sự cố của X-Force. Dữ liệu này và tỷ lệ phần trăm thu được từ đó sẽ được mô tả chi tiết hơn trong mỗi phần được trình bày chi tiết dưới đây.

Tài chính và bảo hiểm

Kể từ năm 2016, lĩnh vực tài chính và bảo hiểm đã được xếp hạng là ngành bị tấn công nhiều nhất, một vị trí mà nó tiếp tục giữ vào năm 2020. Các tổ chức tài chính đã trải qua 23% tổng số cuộc tấn công mà IBM X-Force đã phân tích vào năm 2020, tăng từ 17% các cuộc tấn công mà lĩnh vực này đã trải qua năm 2019.

Trong tất cả các ngành, tài chính và bảo hiểm đã trải qua số lượng các cuộc tấn công truy cập máy chủ cao nhất - chủ yếu liên quan đến lỗ hổng Citrix CVE-2019-19781 - khi so sánh với các ngành khác. Các cuộc tấn công truy cập máy chủ chiếm 28% trong tổng số các cuộc tấn công vào tài chính và bảo hiểm và ngành công nghiệp gắn liền với sản xuất có tỷ lệ phần trăm các cuộc tấn công khai thác CVE- 2019-19781 cao nhất, ở mức 22%.

Bản chất được quản lý chặt chẽ của lĩnh vực tài chính và bảo hiểm cũng như cách tiếp cận chủ động của các tổ chức tài chính để xác định và giải quyết các cuộc tấn công truy cập máy chủ có lẽ đã góp phần vào tỷ lệ cao phát hiện các cuộc tấn công vào lĩnh vực này.

Ngoài ra, tài chính và bảo hiểm ít trải qua các cuộc tấn công ransomware hơn khi so sánh với các ngành khác, chẳng hạn như sản xuất, dịch vụ chuyên nghiệp và chính phủ. Chỉ 10% các cuộc tấn công vào ngành này vào năm 2020 là ransomware. Những kẻ tấn công bằng mã độc tống tiền có thể nhận thấy các tổ chức phi tài chính có lợi hơn cho các cuộc tấn công bằng mã độc tống tiền, có khả năng là do các biện pháp kiểm soát bảo mật chặt chẽ tại các tổ chức tài chính và bảo hiểm hoặc vì những kẻ tấn công đánh giá rằng các ngành như sản xuất và dịch vụ chuyên nghiệp có khả năng chịu đựng thấp hơn đối với thời gian chết để tấn công ransomware.

Sản xuất chế tạo

Sản xuất được xếp hạng là ngành bị tấn công nhiều thứ hai vào năm 2020, tăng từ vị trí thứ tám vào năm 2019 và nhận tới 17,7% trong tổng số các cuộc tấn công vào mười ngành hàng đầu - cao hơn gấp đôi so với 8,1% các cuộc tấn công mà nó đã trải qua năm ngoái. Sự tập trung đổi mới của các tác nhân đe dọa vào sản xuất - ngành này cũng xếp vị trí thứ hai vào năm 2015 và vị trí thứ ba vào năm 2017 - nhấn mạnh sức hấp dẫn của nó như một mục tiêu, đặc biệt là đối với các cuộc tấn công ransomware, BEC và trojan truy cập từ xa.

21% các cuộc tấn công vào lĩnh vực sản xuất trong năm 2020 là từ ransomware - một tỷ lệ đáng kể cho thấy các tác nhân đe dọa nhận thấy sản xuất là lĩnh vực có lợi cho các cuộc tấn công ransomware. Và, về số lượng thuần túy, sản xuất đã trải qua nhiều cuộc tấn công ransomware hơn bất kỳ lĩnh vực nào khác. Khả năng chịu đựng thời gian ngừng hoạt động thấp của lĩnh vực này - thường lên tới hàng triệu đô la thua lỗ cho mỗi giờ ngừng hoạt động - có lẽ là một yếu tố góp phần tạo nên lợi nhuận cao cho các tác nhân đe dọa. 

Ngoài ransomware, BEC đã thực hiện 17% các cuộc tấn công vào sản xuất vào năm 2020 - với số lượng thuần túy nhiều hơn gấp 4 lần các cuộc tấn công BEC so với bất kỳ ngành nào khác. Các tổ chức sản xuất thường cần mua nhiều bộ phận từ một số nhà cung cấp khác nhau, tạo ra nhiều con đường cho các tác nhân đe dọa ẩn mình vào các cuộc trò chuyện qua email và chuyển hướng quỹ dùng để thanh toán cho các nguồn cung cấp sản xuất. Nhiều cuộc tấn công vào sản xuất dường như nhắm mục tiêu vào tiền thông qua kỹ thuật xã hội, thay vì nhắm mục tiêu vào công nghệ hoạt động.

Ngành sản xuất cũng trải qua 22% tổng số cuộc tấn công khai thác lỗ hổng CVE-2019-19781 vào năm 2020, đứng đầu với ngành tài chính và bảo hiểm.

Các sự cố nội gián chiếm 13% tổng số các sự cố liên quan đến công nghệ vận hành (OT) vào năm 2020, với khoảng 60% các sự cố liên quan đến nội gián độc hại và khoảng 40% liên quan đến sơ suất, theo dữ liệu của X-Force. Các sự cố nội gián độc hại được X-Force quan sát bao gồm nhân viên thiết lập kết nối đến các trang web đáng ngờ có liên quan đến phần mềm độc hại và nhân viên có khả năng bán thông tin độc quyền của công ty trên các trang web của bên thứ ba.

Các lỗ hổng trong nền tảng ICS tiếp tục tăng lên, đạt mức cao mới vào năm 2020, sau khi giảm nhẹ vào năm trước. Trên thực tế, X-Force đã quan sát thấy sự gia tăng 49% so với hàng năm trong các lỗ hổng ICS vào năm 2020. Các lỗ hổng ICS đang được quan tâm vì chúng làm tăng rủi ro cho các hệ thống công nghệ hoạt động và có khả năng dẫn đến các hiệu ứng động học phá hủy.

Năng lượng

Nhận 11,1% các cuộc tấn công vào 10 ngành công nghiệp hàng đầu vào năm 2020, năng lượng được xếp hạng là ngành bị tấn công nhiều thứ ba, tăng từ vị trí thứ chín vào năm trước. Các cuộc tấn công truy cập máy chủ vào năng lượng - và đặc biệt là những cuộc tấn công khai thác CVE-2019-19781 - đã tấn công các tổ chức năng lượng vào năm 2020 và ngành này đứng ở vị trí thứ tư sau ngành y tế vì số lượng các cuộc tấn công như vậy cao nhất.

Đánh cắp và rò rỉ dữ liệu là loại tấn công hàng đầu trong lĩnh vực năng lượng, chiếm 35% tổng số cuộc tấn công trong lĩnh vực này và nhấn mạnh mối đe dọa từ phần mềm độc hại đánh cắp thông tin và các cuộc tấn công lừa đảo. Nhiều cuộc tấn công trong số này là nhằm vào các công ty dầu khí nói riêng.

Các cuộc tấn công BEC, khai thác tiền kỹ thuật số, ransomware, trojan truy cập từ xa và các cuộc tấn công truy cập máy chủ cũng ảnh hưởng đến ngành năng lượng vào năm 2020, nhưng không nhiều hơn các lĩnh vực khác.

Trên thực tế, các cuộc tấn công ransomware chống lại năng lượng chỉ chiếm 6% tổng số các cuộc tấn công chống lại ngành công nghiệp - thấp hơn đáng kể so với nhiều cuộc tấn công theo chiều dọc bị tấn công hàng đầu khác

Bán lẻ

Ngành bán lẻ được xếp hạng là ngành bị tấn công nhiều thứ tư vào năm 2020, giảm từ vị trí thứ hai vào năm ngoái và nhận 10,2% tổng số cuộc tấn công vào 10 ngành hàng đầu, giảm so với mức 16% của năm ngoái.

Là một trung tâm thanh toán bằng thẻ tín dụng và các giao dịch tài chính khác, bán lẻ từ lâu đã trở thành mục tiêu lựa chọn của các tác nhân đe dọa độc hại.

Bán lẻ đã trải qua nhiều cuộc tấn công đánh cắp thông tin xác thực hơn bất kỳ loại tấn công nào khác, chiếm 36% các cuộc tấn công mà nó đã trải qua vào năm 2020 và vượt qua tất cả các lĩnh vực khác về các cuộc tấn công đánh cắp thông tin xác thực. Ngành công nghiệp này cũng phải hứng chịu các cuộc tấn công bằng ransomware vào năm 2020 - chiếm 18% trong tổng số các cuộc tấn công vào bán lẻ. Gần như tất cả các cuộc tấn công ransomware này đều đến từ các cuộc tấn công Sodinokibi, theo dữ liệu phản ứng sự cố của X-Force. 

Ở mức độ thấp hơn, các cuộc tấn công DDoS, gian lận, định cấu hình sai, RAT và các cuộc tấn công truy cập máy chủ cũng ảnh hưởng đến ngành bán lẻ, cho thấy rằng các tác nhân đe dọa đang sử dụng một loạt các loại tấn công để xâm nhập vào các tổ chức bán lẻ nhằm thu lợi tài chính. 

Những dịch vụ chuyên nghiệp

Dịch vụ chuyên nghiệp được xếp hạng là ngành bị tấn công nhiều thứ năm vào năm 2020 và nhận 8,7% tổng số cuộc tấn công vào mười ngành hàng đầu - giữ nguyên thứ hạng như năm 2019, khi nhận 10% tổng số cuộc tấn công. Các tổ chức dịch vụ chuyên nghiệp đặc biệt hấp dẫn đối với những kẻ tấn công vì con đường mà họ cung cấp cho các nạn nhân khác.

Ransomware chiếm 35% sự cố tại các công ty dịch vụ chuyên nghiệp vào năm 2020 - tỷ lệ cao nhất trong số tất cả các ngành công nghiệp - và xét về số lượng thô của các cuộc tấn công ransomware, lĩnh vực dịch vụ chuyên nghiệp chỉ đứng sau sản xuất. Một số kẻ tấn công ransomware vào năm 2020 - chẳng hạn như Sodinokibi - đã ráo riết truy lùng các công ty dịch vụ chuyên nghiệp vào năm 2020, bao gồm cả các công ty luật. Dữ liệu nhạy cảm mà các công ty này nắm giữ đối với khách hàng của họ và trong một số trường hợp khách hàng là người nổi tiếng, có thể khiến những kẻ đe dọa tin rằng các công ty này sẽ có nhiều khả năng trả tiền chuộc để ngăn chặn việc rò rỉ dữ liệu nhạy cảm. Dữ liệu của một công ty luật đã được đưa ra bán đấu giá với giá 40 triệu USD, nhấn mạnh những kẻ tấn công ransomware đạt được giá cao nếu chúng có thể lấy được dữ liệu của các công ty dịch vụ chuyên nghiệp. 

Ngoài các cuộc tấn công ransomware, các cuộc tấn công đánh cắp dữ liệu và truy cập máy chủ đã ảnh hưởng nặng nề đến các dịch vụ chuyên nghiệp vào năm 2020, chiếm 13% các cuộc tấn công vào ngành. Những xu hướng này cho thấy rằng các cuộc tấn công xâm lấn và khai thác lỗ hổng trên các công ty dịch vụ chuyên nghiệp phổ biến khi các tác nhân đe dọa tìm kiếm quyền truy cập vào dữ liệu nhạy cảm.

Trojan truy cập từ xa là loại tấn công phổ biến thứ ba nhằm vào các dịch vụ chuyên nghiệp, chiếm 9% các cuộc tấn công vào ngành này.

Chính phủ

Khu vực công - bao gồm quốc phòng, hành chính công và các dịch vụ do chính phủ cung cấp - được xếp hạng bị tấn công nhiều thứ sáu trong bảng xếp hạng năm 2020, nhận 7,9% tổng số cuộc tấn công vào mười ngành hàng đầu. Điều này đặt chính phủ ở cùng vị trí với xếp hạng năm 2019, khi họ gánh chịu 8% các cuộc tấn công vào mười ngành hàng đầu. Từ dữ liệu phản ứng sự cố của IBM Security X-Force, có vẻ như các cuộc tấn công bằng ransomware gây khó khăn nhất cho các tổ chức chính phủ vào năm 2020, theo sau là hành vi trộm cắp dữ liệu.

33% các cuộc tấn công vào các tổ chức chính phủ vào năm 2020 là các cuộc tấn công bằng mã độc tống tiền - cao thứ hai chỉ sau các dịch vụ chuyên nghiệp. Điều này tiếp tục xu hướng tấn công bằng ransomware đang diễn ra nhằm vào các địa phương của chính phủ. Tuy nhiên vào năm 2020, X- Force Incident Response cũng đã quan sát thấy các hệ thống tư pháp của chính phủ và các đơn vị vận tải của chính phủ nằm trong tầm ngắm của ransomware. Gần 50% các cuộc tấn công ransomware X-Force đã quan sát thấy đối với các thực thể chính phủ vào năm 2020 là từ các tác nhân đe dọa Sodinokibi, theo xu hướng nhóm, bắt đầu vào tháng 9 năm 2019 với một loạt các cuộc tấn công ransomware nhằm vào 23 khu vực tự trị ở Texas.

Loại tấn công phổ biến thứ hai chống lại các tổ chức chính phủ là đánh cắp và rò rỉ dữ liệu, nhấn mạnh mối đe dọa đánh cắp dữ liệu và gián điệp đối với các tổ chức chính

phủ. Các cuộc tấn công đánh cắp và rò rỉ dữ liệu chiếm 25% các cuộc tấn công chống lại chính phủ vào năm 2020. Các chính phủ nước ngoài, tội phạm mạng và thậm chí cả những kẻ tấn công hack đều thể hiện sự quan tâm đến việc đánh cắp dữ liệu từ các tổ chức chính phủ. Ở mức độ thấp hơn, các cuộc tấn công BEC cũng ảnh hưởng đến chính phủ vào năm 2020, chiếm 9% tổng số các cuộc tấn công vào lĩnh vực này - tỷ lệ phần trăm cao thứ tư trong các cuộc tấn công BEC trong các ngành mà X-Force đã kiểm tra. Việc triển khai mạnh mẽ hơn các công nghệ xác thực đa yếu tố có khả năng làm giảm tỷ lệ phần trăm này trong tương lai.

CSSK

Vào năm 2020, CSSK được xếp hạng là ngành bị tấn công nhiều thứ bảy, nhận 6,6% trong tổng số các cuộc tấn công vào mười ngành hàng đầu - tăng từ vị trí thứ 10 và 3% trong số các cuộc tấn công vào năm 2019. Đây là một bước nhảy đáng kể và phản ánh mục tiêu nặng nề mà ngành CSSK phải gánh chịu. trong đại dịch COVID-19 vào năm 2020, từ các cuộc tấn công ransomware đến các tác nhân đe dọa nhắm vào các nghiên cứu và phương pháp điều trị liên quan đến COVID.

Gần 28% các cuộc tấn công vào CSSK vào năm 2020 là ransomware. Các cuộc tấn công này có thể đặc biệt nghiêm trọng, như trong trường hợp cuộc tấn công ransomware vào một bệnh viện của Đức trong tháng 9/2020 đã buộc một xe cứu thương chuyển một bệnh nhân đến bệnh viện khác cách đó 20 dặm, sau đó bệnh nhân tử vong. Mặc dù các nhà chức trách Đức xác định rằng cuộc tấn công bằng ransomware không đóng vai trò quyết định dẫn đến cái chết, nhưng trong tương lai những cuộc tấn công như vậy có thể trực tiếp dẫn đến tử vong.

Khi các nhà nghiên cứu bảo mật biết về kế hoạch tấn công hơn 400 bệnh viện của tội phạm mạng Ryuk vào cuối tháng 10, cơ quan thực thi pháp luật Hoa Kỳ và một số công ty bảo mật - bao gồm cả IBM Security X-Force - đã gấp rút thông báo cho các nạn nhân tiềm năng và xác định các biện pháp giảm thiểu.

Rất may, chỉ có bảy trong số hơn 400 bệnh viện có khả năng bị tấn công bởi Ryuk trong tuần sau đó. Ngoài ransomware, việc khai thác CVE-2019-19781 để truy cập vào các mạng chăm sóc sức khỏe khá phổ biến vào năm 2020. Trên thực tế, chăm sóc sức khỏe là ngành bị khai thác nhiều thứ ba thông qua CVE này, chiếm 17% các cuộc tấn công như vậy vào tất cả các ngành. Trong ít nhất một trường hợp liên quan đến CVE này trên mạng CSSK, các tác nhân đe dọa đã kết hợp hoạt động của chúng với PowerShell và Cobalt Strike để di chuyển ngang và thực hiện tấn công các mục tiêu có liên quan.

Thông tin và Truyền thông (TT&TT)

Ngành TT&TT đứng ở vị trí thứ 8 bị tấn công nhiều nhất vào năm 2020, nhận 5,7% tổng số cuộc tấn công vào 10 ngành hàng đầu - giảm từ vị trí thứ tư vào năm ngoái, khi hứng chịu 10% cuộc tấn công. Lĩnh vực này bao gồm các nhà cung cấp viễn thông và truyền thông di động, cũng như các phương tiện truyền thông và mạng xã hội có thể đóng một vai trò quan trọng trong kết quả chính trị, đặc biệt là trong những năm bầu cử.

Dữ liệu X-Force xác định cấu hình sai là kiểu tấn công phổ biến nhất trên lĩnh vực truyền thông vào năm 2020, nhấn mạnh tầm quan trọng của việc định cấu hình chính xác các phiên bản đám mây để ngăn chặn rò rỉ dữ liệu ngoài ý muốn.

Dữ liệu của Quad9 chỉ ra rằng phương tiện truyền thông là ngành hàng đầu mà các phần tử độc hại cố gắng giả mạo bằng cách tạo các URL tương tự với các phương tiện truyền thông hợp pháp. Gần 90% tất cả các DNS độc hại bị phát hiện - trong đó tên miền giống với một trang web hợp pháp - các cửa hàng truyền thông. Xu hướng này theo sau các xu hướng giả mạo thương hiệu hàng đầu được ghi nhận trước đó trong báo cáo này và chứng tỏ rằng các tác nhân đe dọa đang tìm cách tận dụng sự phổ biến và sự tin tưởng của người tiêu dùng đối với các tổ chức truyền thông.

Giao thông vận tải

Ngược lại lĩnh vực sản xuất, giao thông vận tải đã tạo ra một bước nhảy vọt đáng kể trong bảng xếp hạng IBM Security X-Force năm 2020 - tụt xuống vị trí thứ 9, giảm từ vị trí thứ ba vào năm 2019 và vị trí thứ hai vào năm 2018. Giao thông vận tải đã trải qua 5,1% tổng số cuộc tấn công vào năm 2020, giảm từ 10% vào năm 2019.

Có thể có một số lý do giải thích cho việc giảm mục tiêu vào năm 2020. Ví dụ, việc giảm sử dụng phương tiện giao thông vào năm 2020 do đại dịch COVID-19 và đơn đặt hàng lưu trú có thể đã làm giảm lợi nhuận của lĩnh vực này đối với các tác nhân đe dọa - cả hai tội phạm mạng cố gắng nắm bắt thông tin tài chính và các quốc gia theo dõi những người quan tâm. Ngoài ra, các biện pháp kiểm soát an ninh hiệu quả và gia tăng trong ngành cũng như khai thác thông tin tình báo về mối đe dọa có thể góp phần làm giảm các cuộc tấn công được quan sát trong lĩnh vực này.

Các sự cố nội gián độc hại và cấu hình sai có tác động đáng kể đến giao thông vận tải vào năm 2020, đặc biệt là khi so sánh với các ngành khác. Cùng với nhau, hai loại hình tấn công này chiếm gần 25% các cuộc tấn công vào phương tiện giao thông trong năm ngoái.

Mối đe dọa của các cuộc tấn công nội gián chống lại phương tiện giao thông là rất đáng kể, đặc biệt là khi một số cuộc tấn công mạng gây thiệt hại nhất - bao gồm cả những cuộc tấn công có thể dẫn đến mất mạng - trở nên khả thi nhất khi có sự tham gia của người trong nội bộ tổ chức.

Các cuộc tấn công bằng ransomware và truy cập máy chủ chiếm 26% các cuộc tấn công vào giao thông vận tải vào năm 2020. 

Giáo dục đào tạo

Ngành giáo dục được xếp hạng là ngành bị tấn công nhiều thứ mười vào năm 2020, nhận 4,0% tổng số các cuộc tấn công vào mười ngành hàng đầu, giảm từ vị trí thứ bảy trong năm 2019, khi nó nhận được 8% tổng số các cuộc tấn công.

Thư rác và phần mềm quảng cáo là những hình thức tấn công phổ biến nhằm vào giáo dục vào năm 2020, chiếm 50% tổng số các cuộc tấn công trong lĩnh vực giáo dục. Khoảng một nửa trong số này bắt nguồn từ thư rác - tỷ lệ phần trăm cao hơn bất kỳ ngành nào khác - làm nổi bật mối đe dọa đối với các tổ chức giáo dục từ các mối đe dọa liên quan đến lừa đảo.

Theo dữ liệu của X-Force, lĩnh vực giáo dục cũng trải qua các cuộc tấn công bằng ransomware, mặc dù mức độ không đáng kể như các ngành khác. Ransomware chiếm 10% các cuộc tấn công vào Giáo dục vào năm 2020. Dữ liệu vi phạm công khai cho thấy một số trường học và trường đại học đã bị tấn công bởi ransomware vào năm 2020, với một vài trong số này chọn trả tiền chuộc.

Botnet,gian lận và RAT cũng góp phần vào các cuộc tấn công vào lĩnh vực giáo dục. Các kỹ thuật tấn công của tội phạm mạng phổ biến, lừa đảo và phần mềm độc hại dường như là những mối đe dọa thường xuyên đối với các tổ chức giáo dục vào năm 2020.

Nhìn về phía trước

Vào năm 2021, sự kết hợp của các mối đe dọa cũ và mới sẽ đòi hỏi các nhóm bảo mật phải xem xét đồng thời nhiều rủi ro. Dựa trên phân tích X-Force, đây là một số vấn đề trọng tâm cần chú ý trong năm tới:

- Bề mặt rủi ro sẽ tiếp tục phát triển vào năm 2021 với hàng nghìn lỗ hổng bảo mật mới có khả năng được báo cáo trong cả các ứng dụng và thiết bị cũ và mới.

- Mã độc tống tiền tăng gấp đôi đối với ransomware có thể sẽ tồn tại đến hết năm 2021. Những kẻ tấn công làm rò rỉ dữ liệu công khai trên các trang web chính thức hoặc các trang web ẩn làm tăng đòn bẩy của các tác nhân đe dọa nhằm yêu cầu mức giá cao cho việc lây nhiễm ransomware.

- Các tác nhân đe dọa tiếp tục chuyển tầm nhìn sang các phương hướng tấn công khác nhau. Việc nhắm mục tiêu các hệ thống Linux, công nghệ vận hành (OT), thiết bị IoT và môi trường đám mây sẽ tiếp tục. Khi việc nhắm mục tiêu các hệ thống và thiết bị này trở nên tiên tiến hơn, các tác nhân đe dọa có thể nhanh chóng thay đổi nỗ lực, đặc biệt là sau bất kỳ sự cố nổi bật nào.

- Mọi ngành đều có phần rủi ro. Sự thay đổi hàng năm trong việc nhắm mục tiêu theo ngành cụ thể làm nổi bật

rủi ro đối với tất cả các lĩnh vực trong ngành và nhu cầu về những tiến bộ và sự trưởng thành có ý nghĩa trong các chương trình an ninh mạng trên diện rộng.

Khuyến nghị về khả năng phục hồi

Dựa trên những phát hiện của IBM Security X-Force trong báo cáo này, việc cập nhật thông tin tình báo về mối đe dọa và xây dựng khả năng ứng phó mạnh mẽ là những cách có tác động để giúp giảm thiểu các mối đe dọa trong bối cảnh đang phát triển, bất kể ngành hoặc quốc gia đó hoạt động trong lĩnh vực nào.

X-Force khuyến nghị các bước sau mà các tổ chức có thể thực hiện để chuẩn bị tốt hơn cho các mối đe dọa mạng trong năm 2021:

- Đối mặt với mối đe dọa hơn là e ngại nó. Tận dụng thông tin tình báo về mối đe dọa để hiểu rõ hơn về động cơ của tác nhân đe dọa và chiến thuật để ưu tiên các nguồn lực bảo mật.

- Kiểm tra kỹ cấu trúc quản lý bản vá của tổ chức bạn. Với việc quét và khai thác là phương thức lây nhiễm phổ biến nhất vào năm ngoái, hãy củng cố cơ sở hạ tầng của bạn và tăng cường phát hiện nội bộ để tìm và dừng các nỗ lực khai thác tự động của mã độc một cách nhanh chóng và hiệu quả.

- Xây dựng và đào tạo một nhóm ứng phó sự cố trong tổ chức của bạn. Hãy giả lập các khả năng bị tấn công để ứng phó sự cố hiệu quả, phản ứng nhanh chóng với các sự cố có tác động lớn.

- Chuẩn bị là chìa khóa để đối phó với ransomware. Lập kế hoạch cho một cuộc tấn công bằng ransomware - bao gồm một kế hoạch giải quyết các kỹ thuật tống tiền trộn lẫn ransomware và đánh cắp dữ liệu - và thường xuyên cập nhật kế hoạch này có thể tạo ra tất cả sự khác biệt trong cách tổ chức của bạn phản ứng trong thời điểm quan trọng.

- Triển khai xác thực đa yếu tố (MFA). Thêm các lớp bảo vệ cho tài khoản tiếp tục là một trong những ưu tiên bảo mật hiệu quả nhất cho các tổ chức.

- Bảo vệ khỏi các mối đe dọa từ bên trong. Sử dụng các giải pháp ngăn ngừa mất dữ liệu (DLP), đào tạo và giám sát để ngăn chặn những người trong nội bộ tổ chức vô tình hoặc cố ý xâm phạm tổ chức của bạn.

- Có các bản sao lưu, kiểm tra các bản sao lưu và lưu trữ các bản sao lưu ngoại tuyến. Không chỉ đảm bảo sự hiện diện của các bản sao lưu mà còn tính hiệu quả của chúng thông qua thử nghiệm trong thế giới thực tạo ra sự khác biệt quan trọng dữ liệu năm 2020 cho thấy sự hồi sinh trong hoạt động ransomware. 

Nguồn: Theo https://ictvietnam.vn