Cisco dự báo các cuộc tấn công "phá hủy dịch vụ" mới ngày càng tăng

Các ngành công nghiệp chủ chốt cần cải thiện tình trạng an ninh khi công nghệ thông tin (IT) và công nghệ vận hành (OT) hội tụ.
Cisco dự báo các cuộc tấn công "phá hủy dịch vụ" mới ngày càng tăng

Cisco vừa công bố Báo cáo An ninh mạng giữa năm 2017 cho thấy sự phát triển nhanh chóng của các mối đe dọa và mức độ tấn công ngày càng tăng cũng như dự báo về nguy cơ của các cuộc tấn công “phá hủy dịch vụ” (destruction of service – DeOS). Các cuộc tấn công này có thể phá hủy hệ thống sao lưu và các mạng an toàn của các tổ chức thường được dùng để khôi phục lại hệ thống và dữ liệu sau mỗi cuộc tấn công.

Ngoài ra, với sự xuất hiện của Internet của Vạn vật (Internet of Things – IoT), các ngành công nghiệp chủ chốt đang đưa các hoạt động vận hành trở thành trực tuyến, làm gia tăng nguy cơ bị tấn công, cũng như gia tăng quy mô và hậu quả ngày càng nặng nề của các mối đe dọa này.

Các sự cố mạng gần đây như WannaCry và Nyetya cho thấy sự lây lan nhanh và mức độ ảnh hưởng rộng của các cuộc tấn công trông có vẻ giống ransomware truyền thống nhưng lại có tính phá hoại nặng nề hơn nhiều lần. Những sự kiện này là sự báo trước cho mối đe dọa mà Cisco gọi là các cuộc tấn công phá hủy dịch vụ, có thể gây tổn hại lớn, khiến cho các doanh nghiệp không có cách nào để phục hồi.

Các nhà nghiên cứu an ninh của Cisco theo dõi sự phát triển của mã độc trong nửa đầu năm 2017 và xác định những thay đổi trong cách thức những tên tội phạm đang điều chỉnh kỹ thuật phát tán, gây hoang mang và lẩn trốn. Cụ thể, Cisco nhận thấy tội phạm mạng ngày càng yêu cầu các nạn nhân kích hoạt các mối đe dọa bằng cách nhấp vào các đường link hoặc mở tệp. Chúng đang phát triển mã độc vô hình (fileless malware) trong bộ nhớ và ngày càng khó phát hiện hoặc điều tra vì mã độc sẽ bị xóa hết ngay khi thiết bị khởi động lại. Tội phạm mạng đang dựa vào cơ sở hạ tầng ẩn danh và phân cấp, chẳng hạn như dịch vụ Tor proxy, để che dấu các hoạt động chỉ huy và kiểm soát.

Cisco chứng kiến sự suy giảm mạnh của các bộ công cụ khai thác lỗ hổng bảo mật, trong khi đó các loại hình tấn công truyền thống khác đang hồi sinh: Khối lượng thư rác tăng lên đáng kể khi tội phạm mạng chuyển sang các phương pháp có tính xác thực cao, chẳng hạn như email, nhằm phát tán mã độc và tạo doanh thu; Phần mềm gián điệp và phần mềm quảng cáo, thường bị các chuyên gia an ninh loại bỏ vì gây phiền toái nhiều hơn là gây hại, là các dạng mã độc tồn tại lâu và mang lại rủi ro cho doanh nghiệp; Sự tiến hóa của ransomware, chẳng hạn như phát triển thành Ransomware-như-một-Dịch-vụ, khiến cho tội phạm dễ dàng hơn, với bất kể loại kỹ năng nào, trong việc thực hiện các cuộc tấn công này hay hình thức lừa đảo qua thư điện tử của doanh nghiệp (Business email compromise – BEC)...

Để chống lại các cuộc tấn công ngày càng tinh vi ngày nay, đại diện Cisco cho rằng, các tổ chức cần có một thái độ tích cực trong nỗ lực bảo vệ bản thân. Cụ thể, luôn cập nhật cơ sở hạ tầng và các ứng dụng, để các kẻ tấn công không thể khai thác các điểm yếu đã được biết đến; Giải quyết vấn đề phức tạp của hệ thống thông qua hệ thống phòng thủ tích hợp, hạn chế đầu tư dàn trải; Báo cho ban lãnh đạo cấp cao sớm để họ hiểu rõ về các nguy cơ, lợi ích và những khoản ngân sách bắt buộc phải đầu tư; Thiết lập các tiêu chí rõ ràng.

Sử dụng các tiêu chí đó để xác nhận và cải tiến thực tiễn an ninh; Tổ chức đào tạo an ninh cho nhân viên theo phân công công việc chứ không phải đào tạo chung tất cả mọi người giống nhau; Cân bằng phòng thủ với phản ứng chủ động, không "thiết lập và bỏ quên" các hệ thống điều khiển hoặc các quy trình an ninh.

Ông David Ulevitch - Phó Chủ tịch Cấp cao kiêm Tổng Giám đốc, Bộ phận An ninh Doanh nghiệp Cisco khuyến nghị: “Sự phức tạp tiếp tục cản trở các nỗ lực an ninh của nhiều tổ chức. Rõ ràng là nhiều năm đầu tư vào các sản phẩm riêng lẻ không thể tích hợp đang tạo ra những cơ hội to lớn cho những kẻ tấn công có thể dễ dàng xác định những lỗ hổng bị bỏ sót hoặc những khoảng trống trong các nỗ lực an ninh.

Nhằm giảm thời gian phát hiện và hạn chế tác động của cuộc tấn công một cách hiệu quả, ngành CNTT phải chuyển sang phương pháp tiếp cận kiến trúc tổng hợp hơn, tăng cường sự tường minh và khả năng quản lý, trao quyền cho các đội an ninh nhằm xóa bỏ khoảng trống an ninh.”

Có thể bạn quan tâm