Showing posts with label an ninh mạng. Show all posts
Showing posts with label an ninh mạng. Show all posts

Thursday, October 12, 2023

An Ninh Mạng: Nguy cơ lộ lọt dữ liệu cá nhân từ các ứng dụng chỉnh sửa ảnh

Nguy cơ lộ lọt dữ liệu cá nhân từ các ứng dụng chỉnh sửa ảnh



Trước việc ứng dụng chỉnh sửa ảnh anime – tạo ảnh như nhân vật phim hoạt hình đang “hot” trên các mạng xã hội tại Việt Nam, Cục An toàn thông tin, Bộ TT&TT, chỉ ra nhiều rủi ro với người dùng.

Trong khoảng hơn 2 tuần gần đây, trào lưu chỉnh sửa ảnh anime – tạo ảnh như nhân vật phim hoạt hình qua các app như Loopsie đang được nhiều người dùng các mạng xã hội tại Việt Nam đua nhau sử dụng. Trước đó, nhiều ứng dụng chỉnh sửa ảnh khác như tạo ảnh phong cách cổ trang, sửa ảnh chân dung thành tác phẩm nghệ thuật, chỉnh ảnh thành tranh sơn dầu hay thay gương mặt cá nhân vào các nhân vật nổi tiếng cũng từng gây sốt trên các mạng xã hội.

Trao đổi với VietNamNet, chuyên gia Vũ Ngọc Sơn, Giám đốc Kỹ thuật của Công ty cổ phần Công nghệ an ninh mạng quốc gia Việt Nam (NCS) nhận định, việc sử dụng các ứng dụng chỉnh sửa, tạo hiệu ứng cho ảnh luôn là một nhu cầu không thể thiếu của người dùng, với mong muốn tạo được nhiều bức ảnh độc, lạ theo ý muốn. Bằng sự hỗ trợ của công nghệ trí tuệ nhân tạo – AI thì các ứng dụng chỉnh sửa ảnh ngày càng có sức hút lớn và nhanh chóng được phổ biến, lan truyền tới nhiều người dùng.

Tuy vậy, chuyên gia NCS chỉ ra rằng, khi sử dụng các ứng dụng chỉnh sửa ảnh, người dùng sẽ phải đối mặt với các nguy cơ mất an toàn thông tin, bị lộ lọt dữ liệu cá nhân.

Cụ thể, để xử lý ảnh, các hình ảnh của người dùng sẽ được ứng dụng tải lên máy chủ của nhà cung cấp dịch vụ. Do vậy, sẽ có những nguy cơ về lộ lọt dữ liệu. “Lời khuyên với người dùng là không nên đưa các bức ảnh nhạy cảm, ảnh mang tính chất riêng tư vào app”, chuyên gia NCS lưu ý.

Cũng theo phân tích của ông Vũ Ngọc Sơn, các bức ảnh người dùng chụp bằng điện thoại di động thường sẽ có thêm các thông tin về thời gian, loại thiết bị đang sử dụng và đặc biệt là vị trí chụp bức ảnh. Từ những thông tin này, người khác có thể tổng hợp ra được thói quen, lịch trình hoạt động, di chuyển của người dùng. Vì thế, mọi người cần cân nhắc nếu không muốn các thông tin này bị lộ lọt.

Đáng chú ý, việc cung cấp nhiều bức ảnh cho một hệ thống khác cũng sẽ có nguy cơ bị lợi dụng để tạo ra ảnh giả mạo, video giả mạo. Nếu ảnh lọt vào tay các đối tượng xấu, chúng có thể sử dụng những bức ảnh này để AI học, sau đó dùng công nghệ Deepfake để tạo ra ảnh giả mạo, video giả mạo phục vụ các mục đích xấu, thậm chí là lừa đảo.

“Vì thế, trong mọi tình huống, kể cả là các trào lưu mới, người dùng vẫn nên thận trọng, không nên vì vài phút vui trên mạng xã hội mà đánh đổi dữ liệu cá nhân, đặc biệt là dữ liệu khuôn mặt của mình”, chuyên gia Vũ Ngọc Sơn nêu quan điểm.

Nguy cơ về an toàn thông tin với người dùng ứng dụng chỉnh sửa ảnh phong cách hoạt hình cũng vừa được báo chí đặt câu hỏi cho đại diện Cục An toàn thông tin, ông Nguyễn Duy Khiêm, tại cuộc họp báo thường kỳ tháng 9 của Bộ TT&TT.

Chia sẻ quan điểm của Cục An toàn thông tin về vấn đề này, ông Nguyễn Duy Khiêm nhấn mạnh, việc sử dụng các ứng dụng chỉnh sửa ảnh anime và cung cấp hình ảnh, khuôn mặt cá nhân tiềm ẩn rất nhiều rủi ro về an toàn thông tin.

Bởi lẽ, ngoài việc yêu cầu người sử dụng cung cấp hình ảnh, ứng dụng còn yêu cầu cho phép truy cập vào kho ảnh, camera điện thoại và một số quyền khác. Trên cơ sở có được các thông tin về khuôn mặt, hình dáng và các thông tin khác như địa chỉ email, số điện thoại…, nhà cung cấp ứng dụng có thể thu thập, lưu trữ và xử lý thông tin cá nhân, dữ liệu cá nhân của người sử dụng vào các mục đích khác nhau.

Bên cạnh đó, công nghệ thanh toán, xác nhận tài khoản bằng khuôn mặt đang rất phổ biến, do đó kẻ xấu hoàn toàn có thể lợi dụng hình ảnh để đánh cắp tài khoản cá nhân. 

Theo phân tích của các chuyên gia Cục An toàn thông tin, một trong những hình thức lừa đảo phổ biến hiện nay là cuộc gọi video deepfake. Các đối tượng thông qua công nghệ trí tuệ nhân tạo – AI sao chép chân dung để tạo ra các đoạn video giả người thân, bạn bè, từ đó thực hiện các cuộc gọi lừa đảo trực tuyến.

Để giảm thiểu nguy cơ lộ lọt thông tin, Cục An toàn thông tin khuyên người dùng hạn chế chia sẻ hình ảnh, thông tin cá nhân, dữ liệu cá nhân lên các nền tảng mạng xã hội; chọn lọc, sử dụng các ứng dụng uy tín; đọc kỹ các điều khoản, yêu cầu của nhà cung cấp dịch vụ trước khi sử dụng. Đặc biệt là, người dùng không nên cung cấp những hình ảnh nhạy cảm, riêng tư lên các ứng dụng.

Theo khuyến nghị của đại diện Cục An toàn thông tin, người dùng cần đặc biệt lưu ý, trước khi cài đặt bất kỳ ứng dụng nào, cần xem xét đầy đủ các quyền mà ứng dụng muốn truy cập. Đồng thời, kiểm soát các quyền truy cập của ứng dụng đến các thông tin cũng như chức năng có trên các thiết bị thông minh.

Khi sử dụng các nền tảng, ứng dụng và được yêu cầu cung cấp thông tin, người dùng cần biết cung cấp thông tin cho đối tượng nào, mục đích sử dụng là gì. Những nền tảng, ứng dụng chưa được cơ quan Nhà nước có thẩm quyền đánh giá, khuyến nghị an toàn thì người dùng không nên sử dụng.

Ông Nguyễn Duy Khiêm cho biết thêm, thời gian qua, Cục An toàn thông tin đã triển khai nhiều biện pháp, đồng thời tăng cường tuyên truyền để nâng cao nhận thức của người dân về bảo vệ thông tin, dữ liệu cá nhân trên không gian mạng. “Chúng tôi cũng mong muốn các cơ quan báo chí cùng vào cuộc để tuyên truyền, nâng cao nhận thức về bảo vệ thông tin cá nhân, dữ liệu cá nhân cho người dân”, đại diện Cục An toàn thông tin đề nghị.

Nguồn: Ictnews

THANK YOU SO MUCH

Tuesday, June 06, 2023

Tội phạm mạng đang chuyển hướng một phần tấn công sang người dân

azure security center alerts

Theo các chuyên gia, tội phạm mạng đang có sự chuyển hướng một phần tấn công sang phía người dân, với các vụ tấn công bằng mã độc, các cuộc tấn công mạo danh hay thậm chí là những chiến dịch phát tán tin nhắn brandname giả mạo.

tan cong mang 1 1702
Trong quý I năm nay, Cục An toàn thông tin đã ghi nhận, cảnh báo và hướng dẫn xử lý 3.446 cuộc tấn công mạng gây ra sự cố vào các hệ thống thông tin tại Việt Nam. (Ảnh minh họa)

Vì sao sự cố tấn công mạng vào hệ thống tại Việt Nam giảm?

Cục An toàn thông tin (Bộ TT&TT) cho biết, thời gian qua, công tác tổ chức kiểm tra, đánh giá, giám sát và bảo đảm an toàn, an ninh mạng cho các hệ thống thông tin phục vụ Chính phủ đã tiếp tục được đẩy mạnh. Thống kê cho thấy, trong quý I/2023, cơ quan này đã ghi nhận, cảnh báo và hướng dẫn xử lý 3.446 cuộc tấn công mạng gây ra sự cố vào các hệ thống thông tin tại Việt Nam, giảm 6,3% so với cùng kỳ năm 2022.

Đáng chú ý, riêng trong tháng 3, số cuộc tấn công mạng vào các hệ thống tại Việt Nam gây ra sự cố là 525 cuộc, giảm tới 68,9% so với tháng 2/2023 và giảm 49,3% so với cùng kỳ năm ngoái.

Trao đổi với VietNamNet, ông Trương Đức Lượng, Chủ tịch Công ty cổ phần An ninh mạng Việt Nam – VSEC cho rằng, lý do quan trọng nhất đưa đến số lượng sự cố tấn công mạng vào các hệ thống mạng tại Việt Nam giảm mạnh là bởi các quy định của nhà nước trong lĩnh vực an toàn thông tin mạng đã đi vào thực tế và phát huy hiệu quả.

“Hầu hết các hệ thống thông tin quan trọng đã được đưa vào giám sát và đánh giá bảo mật định kỳ. Các hoạt động này chưa phải là tất cả nhưng là bước khởi đầu quan trọng cho các hoạt động chuyên sâu hơn về đảm bảo an toàn thông tin”, ông Trương Đức Lượng chia sẻ.

Đồng quan điểm, ông Ngô Tuấn Anh, CEO Công ty an ninh mạng thông minh SCS cho hay, số liệu các cuộc tấn công mạng vào các hệ thống tại Việt Nam giảm so với cùng kỳ năm ngoái cho thấy việc đảm bảo an toàn thông tin an ninh mạng cho các cơ quan, tổ chức trọng yếu, tổ chức lớn như ngân hàng, tài chính tại Việt Nam đã có nhiều bước tiến và kết quả sau một thời gian tăng cường đầu tư, bảo vệ cũng như giám sát.

Người dân đối mặt với nhiều cạm bẫy lừa đảo tinh vi

Tuy nhiên, CEO Công ty SCS cũng lưu ý thêm, thời gian qua, các đối tượng xấu đang chuyển hướng một phần tấn công sang phía người dân, với các vụ tấn công bằng mã độc, các cuộc tấn công mạo danh hay thậm chí các chiến dịch phát tán tin nhắn brandname (tin nhắn thương hiệu – PV) giả mạo để dẫn dụ người dùng cài đặt các phần mềm độc hại vào thiết bị di động; từ đó chiếm đoạt thông tin và làm bàn đạp để thực hiện các cuộc tấn công lừa đảokhác. Điều này càng trở nên nở rộ hơn bởi người dùng là khâu yếu nhất trong chuỗi an toàn thông tin.

tan cong lua dao 1 1703
Theo các chuyên gia, hình thức lừa đảo người dùng trên không gian mạng ngày càng tinh vi, khó lường.

Mặt khác, đại dịch Covid-19 đã đã đưa đến sự chuyển biến, đó là những người dùng Internet có phổ tuổi rộng hơn, nhiều người già và trẻ em tham gia môi trường mạng. Tuy nhiên, đây cũng là những đối tượng không có nhiều kỹ năng bảo vệ mình trên Internet.

Trong bối cảnh chuyển đổi số được đẩy nhanh, các chuyên gia cũng nhận định rằng, đánh cắp, tấn công vào cơ sở dữ liệu để truy cập thông tin trái phép, phục vụ cho mục đích lừa đảo hay mã hoá đòi tiền chuộc sẽ vẫn là các nguy cơ chính trong thời gian tới.

Bàn về nguyên nhân khiến cho nhiều người dân vẫn sập bẫy lừa đảo mặc dù các cơ quan chức năng đã liên tục có cảnh báo, Chủ tịch Công ty VSEC Trương Đức Lượng cho rằng, lý do quan trọng nhất bởi các hình thức lừa đảo ngày càng tinh vi, khó lường hơn.

“Với những trường hợp lừa đảo lớn, kẻ xấu tìm hiểu đã rất kỹ về nạn nhân, thực hiện các hoạt động tạo niềm tin như chat, tặng quà… trong 1 thời gian dài. Các hình thức lừa đảo phổ biến như giả mạo cơ quan chức năng, giả mạo chính quyền, giả mạo người thân để đánh vào nỗi sợ hãi”, ông Trương Đức Lượng phân tích.

Đại diện VSEC nhấn mạnh, nâng cao nhận thức về đảm bảo an toàn khi tham gia môi trường mạng vẫn là biện pháp hiệu quả với chi phí tối ưu. Việc này nên được làm thường xuyên, đa dạng cách thể hiện, chia nhỏ theo chủ đề và đối tượng để cộng đồng lớn và cộng đồng hẹp có thể thường xuyên nhận thông điệp và ghi nhớ thuận tiện hơn. Còn với các tổ chức, doanh nghiệp, việc sử dụng thường xuyên công nghệ tự động đánh giá nhận thức an toàn thông tin cũng là 1 phương án hữu ích.

Theo CEO Công ty SCS Ngô Tuấn Anh, đối với người dân, ngoài việc nâng cao kỹ năng cũng cần trang bị các giải pháp Internet an toàn cho gia đình, cho trường học. “Bên cạnh nâng cao ý thức, các giải pháp công nghệ sẽ giúp đơn giản hóa, tự động hóa bảo vệ chúng ta trước các cuộc tấn công mạng”, ông Ngô Tuấn Anh chia sẻ.

Tham khảo: VNN

Tuesday, February 14, 2023

67% mạng gia đình phải đối mặt với các mối đe dọa an ninh mạng mỗi tháng

67% mạng gia đình phải đối mặt với các mối đe dọa an ninh mạng mỗi tháng



Công ty CUJO AI đã công bố báo cáo thường niên mới nhất phân tích các mối đe dọa an ninh mạng, dựa trên dữ liệu ẩn danh từ 1,8 tỷ thiết bị.

CUJO AI, công ty cung cấp phần mềm dựa trên AI đểbảo vệ mạng của người dùng cuối và các thiết bị được kết nối với CUJO AI, cho biết đã ngăn chặn hơn 2 tỷ mối đe dọa từ ngày 1/5 đến ngày 1/11/2022, tức là hơn 67% mạng gia đình gặp phải ít nhất một mối đe dọa trực tuyến mỗi tháng.

mang-gia-dinh.png

Theo dữ liệu của CUJO AI, 25 thương hiệu là mục tiêu của hơn 70% các mối đe dọa. Mặc dù cả Apple và Samsung đều nằm trong top 5 thiết bị được nhắm mục tiêu nhiều nhất, chiếm tỷ lệ tương ứng là 6,77% và 4,89% số mối đe dọa được phát hiện, nhưng chỉ số mối đe dọa (tỷ lệ mối đe dọa đối với thiết bị) của cả hai thương hiệu này đều thuộc hàng thấp nhất trong số 25 thương hiệu bị nhắm mục tiêu.

Mặt khác, điểm số về mối đe dọa cao nhất được ghi nhận trong số các thương hiệu có số lượng thiết bị tương đối thấp.

Báo cáo chỉ ra rằng bảo mật máy tính và điện thoại thông minh – hoặc thiếu bảo mật – bắt nguồn từ hành vi của người dùng, chẳng hạn như cố gắng truy cập các trang web phân phối phần mềm độc hại và lừa đảo. Nhà cung cấp phần mềm CUJO cũng lưu ý 56% người dùng cuối cố gắng truy cập nội dung như các trang web kỹ thuật xã hội, gian lận và lừa đảo ít nhất 1 lần/tháng.

Các thiết bị không được giám sát có cấu hình kém và cập nhật chậm

Trong khi đó, mức độ tiếp xúc với các mối đe dọa của các thiết bị không được giám sát phụ thuộc vào nhà cung cấp và cấu hình thiết bị. Các thiết bị này thường phải đối mặt với các mối đe dọa về danh tiếng IP, nghĩa là “các kết nối đến và đi từ các địa chỉ IP có danh tiếng thấp (ví dụ: được sử dụng để chỉ huy và kiểm soát các botnet)”. Sự cố này có thể trầm trọng hơn khi chậm trễ nâng cấp bản cập nhật vá các lỗ hổng mới được phát hiện.

Các thiết bị lưu trữ kết nối mạng có chỉ số đe dọa cao nhất trong tất cả các thiết bị, một phần vì các thiết bị này có thể chứa thông tin có giá trị được khai thác cho tấn công ransomware. Các cổng của các thiết bị lưu trữ phải được mở để truy cập dữ liệu, điều này có thể khiến những kẻ tấn công nhìn thấy chúng. Máy quay video kỹ thuật số là một loại khác thường xuyên bị tấn công, cũng như máy ảnh giao thức Internet và màn hình trẻ em.

Trong một thông cáo báo chí chung với Sky Italia, CUJO AI cho biết nguy cơ ngày càng tăng xuất phát từ việc có nhiều thiết bị hết hạn sử dụng không được hỗ trợ, dẫn đến tần suất tấn công DDoS và botnet. Tất nhiên, điều đáng chú ý là bảo vệ ngay cả các thiết bị đã lỗi thời là một trong những tuyên bố mà CUJO AI đưa ra đối với sản phẩm CUJO AI Sentry được cung cấp cho các nhà khai thác mạng.

Trong số các rủi ro khác được công ty an ninh mạng nêu bật là sự gia tăng của phần mềm quảng cáo – nghĩa là phần mềm mở cửa sổ bật lên có chứa quảng cáo – cũng như sự xuất hiện của các trò gian lận Web3 trong số các nỗ lực lừa đảo.

Một ví dụ là lừa đảo lừa người dùng chuyển mã thông báo không thể thay thế (NFT) vào ví của người khác. Mặc dù công ty cảnh báo về tần suất ngày càng tăng của chúng, các trò gian lận liên quan đến Web3 vẫn chỉ chiếm 0,5% các mối đe dọa lừa đảo mới được phát hiện. CUJO AI đã triển khai một tính năng bảo vệ chống lại những trò gian lận như vậy vào năm ngoái. Tuy nhiên, nhiều tổ chức, bao gồm cả McKinsey, đã cảnh báo về những rủi ro bảo mật tiếp tục hoành hành hệ sinh thái Web3.

ICTVIETNAM

7 dự báo bảo mật cho năm 2023

 

7 du bao bao mat 2023

Bối cảnh an ninh vào năm 2023 sẽ như thế nào? Sau đây là một số dự báo về tình hình bảo mật cho năm 2023.

1. Những chiến thuật của kẻ tấn công sẽ phát triển và những chiến lược phòng thủ cũng song hành

Với các nền tảng trực tuyến và phương tiện truyền thông xã hội được tích hợp vào hầu hết tất cả các công việc hàng ngày của chúng ta, lừa đảo và tấn công phi kỹ thuật (social engineering) sẽ tiếp tục là nguyên nhân phổ biến dẫn đến vi phạm dữ liệu.

Những kẻ tấn công sẽ lợi dụng những người làm việc từ xa và làm việc kết hợp khi biết rằng các biện pháp bảo mật truyền thống có thể không được áp dụng và chúng sẽ nhắm mục tiêu nhận dạng như một vành đai mới.

Để luôn đi trước một bước, các tổ chức sẽ phát triển những chiến lược mã hóa, zero trust và xác thực đa yếu tố để bảo vệ thông tin đăng nhập và có sự trang bị cho nhân viên của họ chống lại những kỹ thuật xã hội ngày càng tinh vi của tin tặc.

2. Sẽ có nhiều cuộc tấn công vào chuỗi cung ứng phần mềm

Trong năm mới, nhiều cuộc tấn công sẽ có nguy cơ bắt nguồn từ chuỗi cung ứng phần mềm bị xâm nhập. Những kẻ tấn công ngày càng hiểu biết hơn, chúng sẽ bắt đầu tấn công nhiều hơn vào các cá nhân và và những đơn vị làm phần mềm, tạo ra những lỗ hổng trong sản phẩm phần mềm nhằm sau đó phát tán những lỗi đó ra toàn bộ tổ chức và các cơ sở khách hàng của họ.

3. Các tổ chức sẽ hướng đến an ninh toàn diện

Năm 2023 cũng sẽ là năm các tổ chức cần làm tốt hơn, có cái nhìn sâu hơn để hiểu về tất cả các tài sản của mình trong môi trường vật lý và môi trường số, đồng thời đảm bảo an ninh toàn diện.

Năm mới là dịp cho các tổ chức nhìn nhận lại tất cả tài sản cũng như các thiết bị giả mạo tiềm ẩn của mình (Ví dụ, các camera ngoài trời, các micrô hoặc bộ điều hợp…) và các tổ chức đang tìm cách tăng cường những biện pháp bảo mật sẽ tận dụng cơ hội này để đảm bảo từng thiết bị được tuân thủ các tiêu chuẩn bảo mật của họ.

Bảo mật đám mây cũng sẽ là trọng tâm chính của các tổ chức khi các doanh nghiệp chuyển nhiều tài sản của mình lên đám mây. Do vậy các nhóm bảo mật phải làm việc với những thay đổi.

4. Những đặc quyền không cần thiết của người lao động sẽ được dừng lại

Cho dù lực lượng lao động của một tổ chức làm việc tại chỗ, từ xa hay kết hợp thì việc nhân viên ở khắp mọi nơi cả ngoại tuyến và trực tuyến cũng khiến việc theo dõi những gì họ có thể hoặc không thể làm trên thiết bị cá nhân ngày càng trở nên khó khăn hơn.

Trong năm mới, các công ty sẽ tìm cách hạn chế bớt đặc quyền nhất của nhân viên và chỉ trao cho họ những quyền cần thiết để thực hiện công việc của mình nhằm giảm thiểu rủi ro bảo mật liên quan. Mặc dù điều này nghe có vẻ giống như một hình phạt, nhưng không phải vậy. Nhân viên phải hiểu rằng đây là bước cần thiết để đảm bảo an ninh toàn diện.

5. Đào tạo và giáo dục sẽ tập trung vào sự gắn kết

Các tổ chức bắt đầu nhận ra rằng những video không hấp dẫn, video dài hàng giờ không còn hiệu quả khi đào tạo lực lượng lao động của họ về các vấn đề bảo mật. Tường lửa con người là một trong những biện pháp phòng thủ tốt nhất chống lại các mối đe dọa bảo mật. Năm 2023 sẽ là năm mà các tổ chức xem xét lại những chương trình đào tạo cũ của họ và triển khai các giải pháp sáng tạo và hấp dẫn.

Các khóa đào tạo cũng sẽ được rút ngắn và trở nên thường xuyên hơn để giải quyết vấn đề về khoảng thời gian chú ý đang bị thu hẹp, khiến những điểm chính trở nên dễ nhớ hơn.

Ngoài ra, công nghệ mới sẽ được xem xét và triển khai để hỗ trợ đào tạo, chẳng hạn như trải nghiệm nhập vai và các giải pháp XR (Extended Reality – thực tế mở rộng)

6. Công nghệ mới sẽ cho phép các dịch vụ bảo vệ nhiều thiết bị đầu cuối

Các công ty phần mềm sẽ bắt đầu tận dụng công nghệ mới như học máy và trí tuệ nhân tạo (AI) để học hỏi từ các vấn đề mà một tổ chức có thể gặp phải và áp dụng giải pháp cho tất cả các khách hàng khác.

Ví dụ, khi nhà cung cấp dịch vụ bảo mật email nhận thấy rằng cơ sở khách hàng đang nhận được tệp đính kèm độc hại, họ sẽ có thể tận dụng công nghệ tự động để chặn tệp đó khỏi tất cả cơ sở khách hàng khác. Các dịch vụ này sẽ đóng vai trò chính trong việc phổ biến các bài học quan trọng và thực thi những giải pháp trên nhiều điểm cuối.

7. Phản hồi và báo cáo sẽ trở nên đơn giản hơn

Tính đơn giản sẽ trở thành trọng tâm trong cung cấp phản hồi và báo cáo các mối đe dọa bảo mật. Cho dù đó là một email đáng ngờ hay một sự kiện an ninh mạng, các tổ chức sẽ giúp nhân viên dễ dàng báo cáo mối đe dọa hoặc cung cấp phản hồi về điều gì đó không phù hợp.

Nó có thể đơn giản như một nút trong hệ thống bán vé hoặc hộp văn bản (text box) để gửi mối quan tâm trực tiếp của khách hàng về vấn đề bảo mật tới tổ chức hoặc nhóm bảo mật. Dù bằng cách nào thì các tổ chức cũng phải tìm ra cách tạo vòng phản hồi để liên tục nắm bắt được những khu vực nào cần tăng cường bảo vệ.

Đối với những kẻ tấn công, năm mới có nghĩa là những cơ hội mới. Đối với các tổ chức, năm mới sẽ là năm tự nhìn lại mình, đại tu và đổi mới. Các tổ chức sẽ làm tất cả những gì có thể để đi trước những kẻ tấn công một bước, để khi các mối đe dọa mới xuất hiện, họ đã có sự chuẩn bị và thiết lập đầy đủ để thành công.

 

Source: https://www.helpnetsecurity.com/2023/01/13/7-security-predictions-for-2023/

Tuesday, June 28, 2022

Tấn công mạng sẽ nhắm tới mọi mục tiêu, từ ví điện tử cho tới Internet vệ tinh

Tấn công mạng sẽ nhắm tới mọi mục tiêu, từ ví điện tử cho tới Internet vệ tinh

Các kỹ thuật mà tội phạm mạng tấn công có chủ đích sử dụng dẫn tới nhiều chiến dịch tấn công chuỗi cung ứng và tấn công bằng mã độc tống tiền phá hủy hệ thống.

Ảnh minh họa

Fortinet đã công bố những dự đoán từ đội ngũ nghiên cứu và thông tin mối đe dọa toàn cầu FortiGuard Labs về bối cảnh mối đe dọa mạng trong năm 2022 và những năm sau đó. Tội phạm mạng đang phát triển và mở rộng các phương thức tấn công nhằm vào các khu vực mới để khai thác những lỗ hổng trên khắp toàn bộ bề mặt tấn công, đặc biệt khi mô hình làm việc từ xa tiếp tục được áp dụng. Chúng đang tìm cách tối đa cơ hội từ biên mạng 5G đến hệ thống mạng lõi, nhà riêng và thậm chí cả kết nối Internet vệ tinh trong không gian. Từ các xu hướng khá rõ ràng, FortiGuard Labs đưa ra những dự đoán chiến lược về phương thức mà tội phạm mạng sẽ sử dụng sắp tới, cùng với các khuyến cáo để giúp các đội ngũ và phần mềm phòng thủ chuẩn bị khả năng bảo vệ hệ thống trước những cuộc tấn công sắp diễn ra.

Derek Manky, Lãnh đạo Bộ phận Security Insights & Global Threat Alliances của FortiGuard Labs cho biết: “Tội phạm mạng đang phát triển và trở nên giống với các nhóm tấn công chủ đích APT truyền thống hơn, trang bị thông tin về lỗ hổng zero-day, phá hủy hệ thống và có thể mở rộng các kỹ thuật của chúng khi cần thiết để đạt được mục tiêu. Chúng ta sẽ thấy các cuộc tấn công bao phủ phạm vi rộng hơn bên ngoài hệ thống mạng được mở rộng, thậm chí vào không gian, khi những kẻ tấn công lợi dụng một chu vi mạng phân mảnh, đội ngũ và công cụ làm việc tách biệt theo cấu trúc silo cũng như khi một bề mặt tấn công bị mở rộng đáng kể. Những mối đe dọa này sẽ khiến đội ngũ IT vốn đã quá tải trở nên rối loạn khi phải kiểm soát mọi hướng tấn công tiềm ẩn nguy cơ. Để chống lại những mối đe dọa đang liên tục đổi mới, các tổ chức cần áp dụng một nền tảng Security Fabric được xây dựng trên nền tảng kiến trúc lưới an ninh mạng”.

Tội phạm mạng tăng cường hoạt động do thám để tối đa hiệu quả của các cuộc tấn công như mã độc tống tiền

Dựa trên những quan sát được thông qua một chuỗi tấn công như mô hình ATT&CK MITRE, các cuộc tấn công thường được phân thành những giai đoạn đe dọa “left-hand” hay “right-hand”. Giai đoạn “left-hand” (bên trái) của chuỗi tấn công là các nỗ lực tiền chiến dịch, bao gồm lên kế hoạch, phát triển và các chiến lược vũ khí hóa. Giai đoạn “right-hand” (bên phải) là giai đoạn thực thi quen thuộc hơn của cuộc tấn công. FortiGuard Labs dự đoán rằng tội phạm mạng sẽ dành nhiều thời gian và công sức vào các hoạt động do thám và khám phá các lỗ hổng zero-day để khai thác các công nghệ mới và đảm bảo chiến dịch thành công hơn ngay từ giai đoạn “left-hand”. Thật không may, sẽ có một tỷ lệ gia tăng các cuộc tấn công mới được tiến hành chủ yếu ở “right-hand” do nhu cầu cao hơn từ thị trường dịch vụ tội phạm mạng.

Mã độc tống tiền sẽ phá hủy hệ thống hơn nữa

Sẽ tiếp tục có một xu hướng mở rộng của phần mềm tội phạm và mã độc tống tiền sẽ vẫn là tiêu điểm trong tương lai. Những kẻ tấn công bằng mã độc tống tiền đã kết hợp mã độc tống tiền với kỹ thuật từ chối dịch vụ phân tán DDoS, với kỳ vọng gây quá tải cho đội ngũ IT để họ không thể xoay sở trong nỗ lực giảm thiểu thiệt hại của cuộc tấn công. Việc bổ sung thêm một “quả bom hẹn giờ” là mã độc wiper – phần mềm độc hại không chỉ phá hủy dữ liệu mà còn phá hoại hệ thống và phần cứng – sẽ tạo ra thêm tính nguy cấp khiến các công ty phải trả tiền một cách nhanh chóng. Mã độc wiper đã hoạt động trở lại, nhắm vào các mục tiêu lớn, ví dụ như Olympic Games tại Tokyo. Dù mức độ liên kết giữa các phương thức tấn công của tội phạm mạng và các chiến dịch tấn công có chủ đích (APT) có như thế nào đi nữa, thì sớm hay muộn năng lực phá hủy hệ thống như mã độc wiper sẽ được bổ sung vào bộ công cụ tấn công bằng mã độc tống tiền. Đây có thể là một mối lo ngại đối với các môi trường mạng biên đang phát triển, hạ tầng trọng yếu và các chuỗi cung ứng.

Tội phạm mạng sử dụng công nghệ AI để làm chủ kỹ thuật giả mạo hình ảnh người – Deep Fake

Trí tuệ nhân tạo (AI) được sử dụng trong bảo vệ an ninh mạng theo nhiều cách, ví dụ như phát hiện hành vi bất thường có thể dẫn đến một cuộc tấn công, thông thường bằng botnet. Tội phạm mạng cũng đang tận dụng AI để phá các thuật toán phức tạp được dùng để phát hiện hành động bất thường của chúng. Sắp tới, phương thức này sẽ phát triển khi kỹ thuật giả mạo hình ảnh người (deep fake) trở thành một vấn nạn do chúng sử dụng AI để bắt chước hành động của con người và cải tiến các chiến dịch tấn công phi kỹ thuật. Hơn nữa, tiêu chuẩn để tạo ra được deep fake sẽ giảm xuống thông qua việc tiếp tục thương mại hóa các ứng dụng công nghệ cao. Những điều này dần dần có thể dẫn tới việc mạo nhận người khác trong thời gian thực từ các ứng dụng giọng nói và video vượt qua phân tích sinh trắc, đặt ra những thách thức trong việc bảo đảm an toàn cho các hình thức xác thực như xác minh giọng nói hoặc nhận diện khuôn mặt.

Nhiều chiến dịch tấn công hơn hướng vào các hệ thống ít bị nhắm mục tiêu trong chuỗi cung ứng

Trong nhiều hệ thống mạng, hệ điều hành Linux vận hành nhiều hệ thống điện toán phụ trợ (back-end) và không phải là mục tiêu chính của tội phạm mạng mãi cho tới gần đây. Các tập tin nhị phân độc hại gần đây đã bị phát hiện nhắm vào hệ thống WSL của Microsoft (Hệ thống con Windows dành cho Linux), một lớp tương thích để chạy các tệp thực thi nhị phân Linux nguyên bản trên Windows 10, Windows 11, và Windows Server 2019. Hơn nữa, mã độc chứa botnet đã và đang được xây dựng trên các nền tảng Linux. Thực tế này mở rộng hơn nữa bề mặt tấn công vào trung tâm của hệ thống mạng và gia tăng các mối đe dọa cần phải phòng thủ. Có những phân nhánh cho các thiết bị công nghệ vận hành (OT) và chuỗi cung ứng nói chung chạy trên nền tảng Linux.

Tội phạm mạng nhắm mục tiêu khắp mọi nơi 

Thách thức sắp tới mà các đội ngũ phòng thủ phải đối mặt sẽ lớn hơn, không chỉ là gia tăng số lượng của các cuộc tấn công hay các kỹ thuật ngày càng cải tiến của tội phạm mạng. Những khu vực mới có thể khai thác đang được khám phá trên khắp bề mặt tấn công thậm chí đã được mở rộng hơn. Điều này sẽ đặc biệt khó khăn vì các tổ chức trên toàn thế giới vẫn đang tiếp tục phải mở rộng kết nối mạng của họ với các biên mạng mới theo xu hướng áp dụng mô hình làm việc từ xa (WFA), học từ xa và các dịch vụ đám mây mới. Tương tự như vậy, tại nhà riêng, học tập và chơi game kết nối mạng là những hoạt động thông thường và ngày càng trở nên phổ biến hơn. Sự gia tăng về kết nối nhanh chóng, mọi lúc mọi nơi, tạo ra cơ hội tấn công lớn cho tội phạm mạng. Các tác nhân đe dọa đang chuyển nguồn lực sang nhắm mục tiêu và khai thác các biên mạng đang phát triển, cũng như các môi trường “từ xa” trên khắp các hệ thống mạng mở rộng, hơn là chỉ hướng tới hệ thống mạng lõi.

Tội phạm mạng nhắm tới ngoài không gian

FortiGuard Labs dự kiến sẽ thấy những mối đe dọa mới kiểu chứng minh khái niệm (proof-of-concept) nhắm vào các hệ thống mạng vệ tinh trong năm tới khi truy cập Internet từ vệ tinh tiếp tục phát triển. Các mục tiêu lớn nhất sẽ là các tổ chức phụ thuộc vào kết nối mạng vệ tinh để hỗ trợ các hoạt động có độ trễ thấp, như chơi game trực tuyến hay cung ứng các dịch vụ thiết yếu tới các địa bàn xa xôi, cũng như các văn phòng địa phương ở xa, các đường dẫn tài nguyên, tàu biển hoặc hàng không. Điều này cũng sẽ mở rộng bề mặt tấn công tiềm năng khi các tổ chức bổ sung kết nối mạng vệ tinh để kết nối các hệ thống độc lập (off-grid) trước đó, ví dụ như các thiết bị OT từ xa, đến các hệ thống kết nối được hợp mạng của họ. Khi điều này xảy ra, các dạng tấn công như mã độc tống tiền rất có thể sẽ phát triển theo.

Bảo vệ ví điện tử của bạn

Cướp tiền từ các giao dịch chuyển khoản đã trở nên ngày càng khó khăn đối với tội phạm mạng do các tổ chức tài chính đã mã hóa các giao dịch và yêu cầu xác thực đa yếu tố. Nhưng ngược lại, các ví điện tử đôi khi có thể kém an toàn hơn. Ví cá nhân có thể không thực hiện những giao dịch có giá trị quá lớn, nhưng tình thế hiện giờ đã thay đổi bởi các doanh nghiệp cũng bắt đầu sử dụng ví điện tử cho các giao dịch trực tuyến ngày càng nhiều hơn. Bởi vậy, có thể nhiều mã độc hơn sẽ được thiết kế đặc biệt để nhắm vào các thông tin ủy nhiệm được lưu trữ để chiếm đoạt tiền từ các ví điện tử.

Thể thao điện tử cũng trở thành mục tiêu

Thể thao điện tử (Esport) là các cuộc thi đấu video game giữa nhiều cá nhân hay đội chơi, thường là chuyên nghiệp. Đây là một ngành công nghiệp đang trên đà bùng nổ với mức doanh thu vượt 1 tỷ đô la trong năm nay. Esport là một mục tiêu hấp dẫn đối với tội phạm mạng, dù tấn công bằng kỹ thuật DDoS, mã độc tống tiền, đánh cắp tài chính và giao dịch, hay tấn công phi kỹ thuật, do môn thể thao này yêu cầu kết nối mạng liên tục và thường được chơi tại các hệ thống mạng tại nhà riêng không được bảo mật nhất quán, hoặc trong những tình huống với số lượng truy cập Wi-Fi mở lớn. Do đặc điểm tương tác của trò chơi, Esport cũng là mục tiêu cho lừa đảo và tấn công phi kỹ thuật. Bởi tốc độ tăng trưởng và lãi suất gia tăng, Esport và trò chơi trực tuyến rất có thể sẽ trở thành mục tiêu tấn công lớn trong năm 2022.

Nỗ lực sinh tồn tại biên mạng

Nhiều biên mạng hơn đang được vận hành bởi số lượng ngày càng tăng của các thiết bị IoT và OT, cũng như các thiết bị thông minh sử dụng công nghệ 5G và AI hỗ trợ cho việc tạo ra các giao dịch và ứng dụng trong thời gian thực. Các mối đe dọa mới tại biên mạng sẽ tiếp tục phát triển khi tội phạm mạng nhắm tới toàn bộ hệ thống mạng được mở rộng như điểm khởi đầu cho một cuộc tấn công. Tội phạm mạng sẽ nỗ lực để tối đa hóa mọi khoảng trống an ninh tiềm ẩn nguy cơ được tạo ra bởi các biên mạng thông minh và công nghệ cao trong sức mạnh điện toán để tạo ra các mối đe dọa nâng cao và nhiều nguy cơ phá hủy hệ thống hơn ở quy mô không thể lường trước. Đồng thời khi các thiết bị biên trở nên mạnh mẽ hơn với nhiều năng lực sẵn có, các cuộc tấn công mới sẽ được thiết kế để vượt khỏi cản trở của biên mạng. Xu hướng gia tăng các chiến dịch tấn công nhắm vào OT, đặc biệt tại biên mạng, rất có thể xảy ra khi việc hội tụ mạng IT và OT tiếp diễn.

Tội phạm mạng phát triển mạnh mẽ với nỗ lực sinh tồn tại biên mạng

Một mối đe dọa mới từ biên mạng đang phát triển. Chiến lược “nỗ lực sinh tồn” cho phép mã độc tận dụng các bộ công cụ và năng lực có sẵn trong môi trường bị xâm nhập từ đó các cuộc tấn công và trích xuất dữ liệu trông giống như hoạt động hệ thống bình thường và không gây chú ý. Các cuộc tấn công Hafnium trên các server Microsoft Exchange đã sử dụng kỹ thuật này để sống sót và bám trụ trên các bộ điều khiển miền. Tấn công theo chiến lược “Nỗ lực sinh tồn” rất hiệu quả vì chúng sử dụng các công cụ chính thống để che giấu các hành động bất chính của chúng. Sự kết hợp của kỹ thuật nỗ lực sinh tồn và Edge-Access Trojans (EATs) đồng nghĩa với việc các chiến dịch tấn công mới sẽ được thiết kế để sinh tồn tại biên mạng chứ không chỉ hệ thống trung tâm, do các thiết bị biên trở nên mạnh mẽ hơn, với nhiều năng lực nguyên bản hơn, và tất nhiên nhiều đặc quyền hơn. Mã độc dùng cho biên mạng có thể điều khiển các hoạt động và dữ liệu tại vùng biên, từ đó đánh cắp, cướp quyền hoặc thậm chí tống tiền các hệ thống, ứng dụng và thông tin quan trọng trong khi vẫn có thể tránh được việc bị phát hiện.

Web đen tạo ra các cuộc tấn công khả năng mở rộng của hạ tầng trọng yếu

Tội phạm mạng đã nhận ra rằng chúng có thể kiếm tiền từ dịch vụ bán lại mã độc trực tuyến. Thay vì phải cạnh tranh với những kẻ cung cấp các công cụ tương tự, chúng sẽ mở rộng danh mục của mình bao trùm cả các cuộc tấn công dựa trên công nghệ OT, đặc biệt khi việc hội tụ OT và IT tại biên mạng đang tiếp diễn. Giữ các hệ thống và hạ tầng trọng yếu như vậy để đòi tiền chuộc sẽ sinh lợi hấp dẫn nhưng cũng có thể gặp các hậu quả tồi tệ, bao gồm việc ảnh hưởng tới mạng sống và an toàn của nhiều người. Do các kết nối đang ngày càng được hợp mạng, bất kể điểm truy cập nào cũng có thể trở thành mục tiêu để tiếp cận vào hệ thống mạng IT. Trước đây, các cuộc tấn công trên hệ thống OT là domain của nhiều tác nhân đe dọa chuyên biệt hơn, nhưng những năng lực như vậy giờ đã bắt đầu được đưa vào trong bộ tấn công có thể mua được trên web đen, khiến chúng trở nên sẵn có đối với một nhóm những kẻ tấn công trên phạm vi rộng hơn nhiều.

Nền tảng Security Fabric được xây dựng trên một kiến trúc lưới an ninh mạng

Bảo vệ chu vi mạng đã phân mảnh và đội ngũ an ninh mạng thường hoạt động tách biệt theo các silo. Đồng thời, nhiều tổ chức đang chuyển dịch sang mô hình đa đám mây hoặc kết hợp. Tất cả những yếu tố này tạo điều kiện cho tội phạm mạng tiếp cận tinh vi và toàn diện hơn. Một kiến trúc lưới an ninh mạng tích hợp các biện pháp kiểm soát an ninh vào trong và trên khắp các kết nối và tài sản phân tán rộng rãi. Cùng với phương thức tiếp cận Security Fabric, các tổ chức có thể hưởng lợi từ nền tảng an ninh được tích hợp đảm bảo an toàn cho mọi tài sản tại chỗ (on premise), trong trung tâm dữ liệu, trong đám mây và tại biên mạng. Đội ngũ phòng thủ sẽ cần lên kế hoạch trước ngay từ bây giờ bằng cách tận dụng sức mạnh của AI và máy học (ML) để đẩy nhanh tốc độ của hoạt động ngăn ngừa, phát hiện và ứng phó với mối đe dọa.

Các công nghệ endpoint nâng cao như giải pháp phát hiện và ứng phó đầu cuối (EDR) có thể giúp xác định các mối đe dọa độc hại dựa trên hành vi. Đồng thời, giải pháp truy cập mạng zero-trust (ZTNA) sẽ rất cần thiết đối với truy cập ứng dụng an toàn để mở rộng các giải pháp bảo vệ tới các nhân viên và học viên từ xa, trong khi giải pháp Secure SD-WAN cũng rất quan trọng để bảo vệ các biên mạng WAN đang phát triển. Hơn nữa, việc phân đoạn mạng sẽ duy trì một chiến lược nền tảng nhằm hạn chế khả năng dịch chuyển đa phương của tội phạm mạng bên trong hệ thống và giữ cho các vi phạm bị kiềm chế về mặt phạm vi. Thông tin về mối đe dọa mạng phi pháp được tích hợp có thể cải thiện năng lực phòng thủ của tổ chức trong thời gian thực do tốc độ của các cuộc tấn công không ngừng được cải thiện. Trong khi đó trên khắp các lĩnh vực và loại hình của tổ chức, việc hợp tác và chia sẻ dữ liệu giúp kích hoạt những biện pháp ứng phó hiệu quả hơn và dự đoán tốt hơn những kỹ thuật trong tương lai, từ đó làm suy yếu các nỗ lực vi phạm sau này. Liên kết đội ngũ thông qua hợp tác nên được duy trì ưu tiên nhằm ngăn chặn những nỗ lực nhắm vào chuỗi cung ứng của tội phạm mạng trước khi chúng cố gắng liên kết tương tự như vậy.

T.U / Antoanthongtin

THANK YOU SO MUCH