Ngay ngáy lo “gián điệp”
Một loạt cuộc “tấn công thử nghiệm” trong năm 2017 vào chuỗi cung ứng như Shadowpad và ExPetya đã thành công. Tin tặc sử dụng phần mềm gián điệp "nằm vùng" trong hệ thống mạng của doanh nghiệp, tổ chức, âm thầm theo dõi, thu thập các thông tin, dữ liệu bí mật, sau đó có thể tải về và phát tán mã độc. Theo các chuyên gia Kaspersky Lab, mối đe dọa này dự kiến sẽ tăng lên vào năm 2018, khi các nhóm tội phạm đã bắt đầu áp dụng cách tiếp cận “nằm vùng” này.
“Các cuộc tấn công chuỗi cung ứng đã thực sự trở thành ác mộng như chúng ta đã từng dự báo. Năm 2018, các phần mềm độc hại di động sẽ “tiến hóa” mạnh mẽ hơn, tội phạm mạng ngày càng “đẳng cấp” khi đã thực hiện các cuộc tấn công tinh vi, có thể khai thác lỗ hổng cầu nối giữa hệ điều hành và phần mềm”, ông Juan Andrés Guerrero-Saade, nhà nghiên cứu an ninh của Kaspersky Lab nhận định.
Cơn ác mộng thứ 2 được dự đoán sẽ xảy ra trong năm 2018 là các mã độc tống tiền giống như WannaCry, Ransomware, Petya từng gây hoang mang, lo lắng trong năm 2017.
“Mã độc tống tiền là một trong những xu hướng tấn công mạng của hacker trong năm 2018. Chúng sẽ không “chết đi”, mà tiếp tục thầm kín và tấn công mạnh mẽ hơn”, ông Bùi Đình Cường, đại diện SecurityBox nói.
Còn theo dự đoán các chuyên gia Fortinet, trong năm 2018, xu hướng tấn công mạng bằng mã độc tống tiền sẽ tiếp tục gia tăng. Nhận định tiền chuộc từ các dịch vụ thương mại là mối “làm ăn” lớn của tội phạm mạng trong năm 2018 tới, ông Chew Poh Chang, chiến lược gia an ninh mạng của hãng cung cấp giải pháp bảo mật Fortinet cho rằng, mặc dù mức độ nguy cơ của mã độc tống tiền đã tăng 35 lần trong năm qua với sâu mạng (Ransomworm) và những hình thức tấn công khác, nhưng tình hình sẽ không chỉ dừng ở đó.
“Với mục tiêu tạo ra nhiều dòng doanh thu, mã độc tống tiền có thể sẽ nhắm tới các nhà cung cấp dịch vụ đám mây và dịch vụ thương mại khác. Các mạng lưới siêu kết nối, phức tạp mà các nhà cung cấp dịch vụ đám mây đã phát triển có thể sẽ trở thành “điểm chết” cho doanh nghiệp, cơ quan nhà nước, hạ tầng trọng yếu và tổ chức y tế”, ông Chew Poh Chang nhận xét.
Ngoài ra, theo các chuyên gia, hình thức sử dụng mã độc tống tiền yêu cầu tiền chuộc bằng bitcoin sẽ được hacker nhắm vào trong năm 2018. Đặc biệt, ngành nghề đang “hot” hiện nay là đào tiền ảo cũng được tin tặc đặc biệt chú ý. Chúng sẽ tấn công các doanh nghiệp nhằm mục đích cài đặt các “thợ mỏ” đào tiền ảo, bởi lợi nhuận từ lĩnh vực này hiện rất lớn…
Lĩnh vực nào sẽ bị tấn công mạnh nhất?
Theo Kaspersky Lab, tội phạm mạng khả năng sẽ nhắm tới các thiết bị, dữ liệu y tế, dịch vụ thanh toán trực tuyến và cài cắm “thợ mỏ” đào tiền ảo trong hệ thống máy tính của doanh nghiệp, tổ chức. Ở lĩnh vực chăm sóc sức khoẻ, tội phạm sẽ tấn công xâm nhập mạng để kiểm soát các thiết bị, dữ liệu y tế nhằm mục đích tống tiền, phá hoại. Chúng càng có đất dụng võ khi số lượng thiết bị y tế chuyên khoa có kết nối với mạng máy tính ngày càng phổ biến.
Tiếp đó là lĩnh vực dịch vụ tài chính. Khi người dân sử dụng các công cụ, dịch vụ thanh toán trực tuyến nhiều hơn, thì càng khiến tội phạm hứng thú trong việc tấn công tiếp quản tài sản để ăn cắp tiền. Theo ước tính, tội phạm mạng sẽ cướp hàng tỷ USD khi tấn công dịch vụ tài chính.
“Lĩnh vực tài chính, y tế chăm sóc sức khỏe, thanh toán trực tuyến, ngân hàng, viễn thông sẽ là đích ngắm của các hacker”, ông Bùi Đình Cường nhận định.
Còn các chuyên gia của Fortinet dự báo rằng, tội phạm mạng sẽ tiến hành kết hợp công nghệ trí thông minh nhân tạo với các biện pháp tấn công đa hướng, nhằm dò quét, phát hiện và lợi dụng những điểm yếu trên môi trường của các nhà cung cấp dịch vụ đám mây. Tác động của những cuộc tấn công này có thể giúp tổ chức tội phạm kiếm bộn tiền, đồng thời gây rối loạn hệ thống dịch vụ của hàng trăm, hàng ngàn doanh nghiệp cùng khách hàng của họ, có thể lên tới hàng chục ngàn, hay thậm chí là hàng triệu.
Theo khuyến cáo của các chuyên gia bảo mật, doanh nghiệp, tổ chức cần trang bị bài bản hơn để tăng cường mức độ an ninh cho chính doanh nghiệp mình, với cụ thể 4 yếu tố chính: thực hiện kiểm tra và đảm bảo an ninh cho hệ thống hiện tại, tránh việc hệ thống đã bị tấn công mà doanh nghiệp hoặc đơn vị không hề biết; thực hiện các biện pháp đảm bảo an ninh liên tục cho hệ thống trong quá trình hoạt động (trang bị Firewall, IDS/IPS, hệ thống Antivirus…); đào tạo nhận thức cho nhân viên khi sử dụng các thiết bị và tham gia vào hệ thống mạng; có phương án diễn tập cho các tình huống khẩn cấp.