Mã độc nguy hiểm hơn khi có AI để khai thác lỗ hổng

Mã độc nguy hiểm hơn khi có AI để khai thác lỗ hổng

Một tuần sau cuộc tấn công mã hóa toàn bộ dữ liệu hệ thống của VNDIRECT được phát hiện, PVOIL là doanh nghiệp lớn tiếp theo bị gián đoạn bởi một đợt ransomware (mã độc tống tiền) khác. Hiện các lực lượng chức năng về an toàn, an ninh mạng với chủ lực là A05 (Bộ Công an) và Cục An toàn thông tin (Bộ TT-TT) cùng các chuyên gia bảo mật vào cuộc, hỗ trợ 2 doanh nghiệp khắc phục, xử lý sự cố.

Nhiều chuyên gia trong nước đồng nhận định VNDIRECT và PVOIL có khả năng không phải là trường hợp cuối cùng bởi tin tặc rất có thể đang ẩn mình trong hệ thống công nghệ thông tin (CNTT) của các doanh nghiệp khác. Năm 2024 trở thành thời điểm có thể bùng phát những cuộc tấn công mã độc, với sự trợ giúp của nhiều yếu tố.

Các hệ thống CNTT có thể đã bị xâm nhập nhưng chưa phát hiện

Một số hệ thống CNTT có thể đã bị xâm nhập nhưng chưa phát hiện

Chụp màn hình

Theo Giám đốc công nghệ của Công ty bảo mật NCS - ông Vũ Ngọc Sơn, chuyển đổi số diễn ra rộng khắp biến smartphone thành thiết bị quan trọng trong đời sống lẫn công việc, đồng thời là "miếng mồi ngon" cho tin tặc. Với thực tế điện thoại thông minh có thể kết nối trực tiếp tới mạng nội bộ tổ chức trong khi cơ chế bảo mật dễ bị phá vỡ hơn so với hệ thống CNTT ở quy mô doanh nghiệp, tin tặc sẽ tìm cách xâm nhập, khai thác lỗ hổng từ đó chiếm quyền kiểm soát điện thoại.

Ông Sơn nói: "Sẽ có những đợt tấn công quy mô lớn nhắm vào các thiết bị IoT, đặc biệt là máy có khả năng thu thập thông tin, hình ảnh như camera an ninh, màn hình quảng cáo di động...". Giám đốc NCS cũng nhìn nhận trí tuệ nhân tạo đã phát triển thần kỳ trong năm 2023, tiếp tục bùng nổ ở năm 2024 sẽ kéo theo các công cụ dùng cho mục đích xấu, trong đó có tấn công mạng.

"Mã độc và các công cụ khai thác lỗ hổng sẽ được trang bị thêm trí tuệ nhân tạo để tăng khả năng khai thác lỗ hổng cũng như giúp qua mặt các giải pháp an ninh mạng", chuyên gia Vũ Ngọc Sơn chia sẻ.

Trao đổi với Thanh Niên, ông Nguyễn Minh Đức - CEO công ty bảo mật CyRadar đánh giá tình hình hiện nay khác trước rất nhiều nếu chúng ta vẫn xem nhẹ vấn đề an toàn thông tin. Cụ thể, trong vài năm trở lại đây, các cuộc tấn công mã độc tống tiền ngày càng phổ biến.

"Bắt đầu từ các mã độc phát tán trên diện rộng vào bất kỳ máy nào có thể, đòi tiền chuộc đồng giá thường chỉ vài trăm USD. Đến nay, tội phạm gia tăng mức độ tinh vi khi phân loại nạn nhân, chủ đích nhắm vào các doanh nghiệp, tập đoàn lớn. Chúng sẽ tìm cách xâm nhập sâu vào trong hệ thống, thu thập cơ chế lưu trữ và sao lưu dữ liệu. Chúng chỉ thực hiện mã hóa đòi tiền chuộc khi đảm bảo nạn nhân không thể hoặc mất nhiều thời gian để khôi phục dữ liệu", ông Đức giải thích.

Năm 2024, doanh nghiệp có thể phải đối mặt với những cuộc tấn công mã độc đòi tiền chuộc có quy mô

Năm 2024, doanh nghiệp có thể phải đối mặt với những cuộc tấn công mã độc đòi tiền chuộc có mức độ nghiêm trọng

VNPT

Giá đòi tiền chuộc dữ liệu cho vụ tấn công lớn hơn trước rất nhiều, nhưng thiệt hại không chỉ nằm ở phần dữ liệu, mà còn là thời gian hệ thống bị ngừng trệ trong khi chờ khôi phục. Lãnh đạo CyRadar cũng cho rằng những vụ tống tiền liên tiếp gần đây chứng tỏ nhiều hệ thống đã và đang bị hacker kiểm soát từ lâu. Sau khi thực hiện xong các "nhiệm vụ" khác, chúng có thể lựa chọn hành động cuối cùng là mã hóa đòi tiền chuộc.

Trả lời cho câu hỏi "cần làm gì" trong bối cảnh ransomware ngày càng gia tăng, bà Võ Dương Tú Diễm, Giám đốc khu vực Việt Nam của Kaspersky cho rằng sau những vụ việc gần đây, doanh nghiệp phải chủ động tự bảo vệ mình trước các tình huống tấn công tương tự.

Việc đầu tiên là đảm bảo dữ liệu doanh nghiệp luôn được sao lưu (backup) nhằm ngăn chặn nguy cơ mất, bị đánh cắp hoặc vô tình bị xóa. Khi sao lưu nên sử dụng thiết bị bên ngoài và ngắt kết nối khỏi máy tính ngay sau đó để tránh trường hợp bản backup bị phơi nhiễm mã độc, phần mềm độc hại. Tiếp theo, cần cập nhật hệ thống thường xuyên, đảm bảo các lỗ hổng luôn được vá kịp thời trước khi bị khai thác.

"Cuộc tấn công mã độc tống tiền nổi tiếng WannaCry năm 2017 xảy ra phần lớn do doanh nghiệp không cập nhật hệ thống thường xuyên. Điều này tạo điều kiện cho kẻ tấn công khai thác lỗ hổng. Hệ quả là các điểm yếu này vẫn tồn tại và có thể bị tấn công ransomware", bà Tú Diễm nêu ví dụ.

Đại diện của Kaspersky nhấn mạnh việc đầu tư, đào tạo an ninh mạng cho nhân viên, trang bị đầy đủ kiến thức cho họ sẽ tăng khả năng ứng phó trước các cuộc tấn công. Bên cạnh đó, doanh nghiệp cũng cần sử dụng các giải pháp an ninh mạng để phát hiện và bảo vệ hệ thống bằng nhiều lớp bảo mật.

Cập nhật tin tức công nghệ mới nhất tại fanpage Công nghệ & Cuộc sống

Nguồn tin:

 

Tham gia bình luận