Vì sao số lượng các cuộc tấn công bằng mã độc tống tiền tăng mạnh?

NotPetya, WannaCry, ShadowPad và Sunburst có thể không phải là những cái tên phổ biến, nhưng những phần mềm độc hại này và nhiều cái tên khác đã khiến hàng loạt công ty phải lao đao.

Mới đây, một công ty cung cấp dịch vụ công nghệ thông tin (CNTT) tại Dublin đã bị phần mềm độc hại tấn công.

Thông qua công ty này, tin tặc đã lây nhiễm mã độc tống tiền (ransomware) cho hàng trăm khách hàng trên thế giới và đòi tiền chuộc từ 50.000 - 5 triệu USD để đổi lấy chìa khóa giải mã.

Đầu năm nay, một cuộc tấn công khác cũng nhắm vào công ty phần mềm tại Mỹ, sau đó xâm nhập vào 9 cơ quan liên bang, bao gồm văn phòng Tổng thống, Bộ Tài chính và Thương mại. 

Điểm chung của các cuộc tấn công này là mô hình hoạt động: Tin tặc nhắm đến nhà cung cấp phần mềm hoặc công ty CNTT để chiếm quyền truy cập "cửa sau" vào hệ thống khách hàng, lây nhiễm hàng trăm đến hàng ngàn hệ thống chỉ trong một lần.

Mã độc tống tiền là phần mềm ưa thích của nhiều tin tặc. Ảnh minh họa

Mã độc tống tiền là phần mềm ưa thích của nhiều tin tặc. Ảnh minh họa

Tấn công vào chuỗi cung ứng CNTT-TT đang gia tăng

Liên minh châu Âu về An ninh mạng ước tính mức tăng trưởng các cuộc tấn công vào năm 2021 gấp 4 lần so với năm 2020. Rủi ro còn phức tạp vì các lỗ hổng bảo mật có thể xuất hiện ở bất kỳ giai đoạn nào của vòng đời CNTT từ thiết kế thông qua phát triển, sản xuất, phân phối, mua lại và triển khai đến bảo trì.

Tác động của những sự cố này cũng sẽ ngày càng lan rộng, do sự kết nối ngày càng tăng của các hệ thống CNTT giữa các tổ chức, lĩnh vực và quốc gia. Trong một cuộc khảo sát năm 2019 của Gartner, 60% tổ chức cho biết đã làm việc với hơn 1.000 bên thứ ba.

Sau khi xâm nhập thành công, tội phạm mạng thỏa sức tiến hành hoạt động gián điệp mạng, đánh cắp thông tin và tài sản trí tuệ hoặc tống tiền bằng ransomware - xu hướng đang có chiều hướng tăng.

Từ 2019 đến 2020, số người dùng Kaspersky bị tấn công bởi ransomware đã tăng 767%. 

Mặc dù tác động đối với các chính phủ và doanh nghiệp có thể thấy rõ hơn, nhưng các ngành nghề khác cũng không tránh khỏi vòng tác động này.

Một cuộc tấn công vào chuỗi bách hóa có thể khiến các siêu thị buộc phải đóng cửa tạm thời, nếu không virus có thể phát tán đến hàng triệu người dùng máy tính thông qua bản cập nhật phần mềm (như đã xảy ra trong cuộc tấn công ShadowHammer3 + 1 vào năm 2019).

Các quốc gia đã làm gì để hạn chế?

- Năm 2018, Bộ An ninh Nội địa Mỹ đã thành lập Lực lượng Đặc nhiệm Quản lý Rủi ro Chuỗi Cung ứng CNTT, một quan hệ đối tác công-tư nhằm phát triển sự đồng thuận về các chiến lược quản lý rủi ro. Nhóm đặc nhiệm đã ban hành hướng dẫn về việc chia sẻ thông tin rủi ro chuỗi cung ứng và cân nhắc rủi ro cho các khách hàng là nhà cung cấp dịch vụ được quản lý.

- Năm 2021, Trung tâm An ninh Mạng Úc cũng ban hành hướng dẫn cho doanh nghiệp trong việc xác định và quản lý các rủi ro an ninh mạng trong chuỗi cung ứng.

- Cơ quan An ninh mạng Singapore thông báo sẽ sớm ra mắt Chương trình CII Chuỗi cung ứng cho cá nhân và tổ chức để các bên liên quan tuân thủ các tiêu chuẩn.

Nguồn: [Link nguồn]

Hàn Quốc sắp áp dụng trí tuệ nhân tạo để theo dõi bệnh nhân nhiễm COVID-19

Hàn Quốc sẽ sớm triển khai dự án thử nghiệm sử dụng trí tuệ nhân tạo (AI), nhận dạng khuôn mặt và hàng nghìn máy quay...

Chia sẻ
Gửi góp ý
Lưu bài Bỏ lưu bài
Theo Tiểu Minh ([Tên nguồn])
Internet và những hiểm họa khôn lường Xem thêm
Báo lỗi nội dung
X
CNT2T3T4T5T6T7
GÓP Ý GIAO DIỆN