Mã độc tống tiền (Ransomware) sẽ tiếp tục diễn biến phức tạp trong năm

Theo Ictnews

11/07/2017 16:03:17

Các chuyên gia CMC InfoSec, Bkav đều có chung nhận định trong nửa cuối năm nay, mã độc tống tiền (Ransomware) sẽ tiếp tục diễn biến phức tạp và hacker không chỉ dừng lại ở mục đích tống tiền, phá dữ liệu mà còn nhằm che giấu các cuộc tấn công có chủ đích.

Ransomware - mã độc mã hóa dữ liệu tống tiền được các chuyên gia nhận định là mã độc của năm
Ransomware - mã độc mã hóa dữ liệu tống tiền được các chuyên gia nhận định là "mã độc của năm"

CMC InfoSec vừa phát ra thông tin dự báo về các xu hướng tấn công mạng và sử dụng malware (mã độc) trong nửa cuối năm 2017.

Nhận định về xu hướng tấn công mạng thời gian tới, CMC InfoSec cho rằng, xu hướng tấn công vào nhóm nạn nhân tài chính - ngân hàng có sự tăng về số lượng và cả tăng sự phức tạp của kĩ thuật tấn công nhiều nhất. Có thể thấy các kĩ thuật tấn công vào nhóm ngân hàng tài chính vào thời điểm hiện tại (2017) cũng có sự phức tạp gần giống như những vụ tấn công từ chính phủ.

Bên cạnh đó, các hình thức tấn công lừa đảo qua email (email phishing) ngày càng tinh vi và khó bị phát hiện hơn bao gồm cả những kĩ thuật vượt qua cơ chế xác thực 2 yếu tố (ví dụ như khai thác các lỗ hổng của hệ thống OAuth) hoặc các hình thức lừa đảo người dùng sử dụng các ứng dụng lừa đảo do chính kẻ tấn công tạo nên trên Google App rồi các ứng dụng đó sẽ có quyền truy cập vào nội dung email của nạn nhân mà không phải qua xác thực.

Cùng với đó, CMC InfoSec cũng chỉ ra rằng, các nhóm nạn nhân ở khu vực Châu Á, đặc biệt châu Á - Thái Bình Dương vẫn luôn giữ kỉ lục về thời gian phản ứng đối với các sự cố về an ninh, an toàn thông tin so với nhóm các nạn nhân ở khu vực Bắc Mỹ và châu Âu. Sự chậm trễ trong phản ứng sự cố, một phần bởi vì nhóm châu Á - Thái Bình Dương vẫn đầu tư hẹp và hạn chế hơn về các hệ thống phòng thủ bảo mật, trong khi ở châu Âu và Bắc Mỹ đã mở rộng hơn về các hình thức bảo mật chủ động (Proactive Defense) như chủ động tấn công đánh giá (Penetration testing, red teaming) hoặc chủ động diễn tập để kiểm tra độ sẵn sàng của hệ thống phòng thủ (Response Readiness Assessment).

Trong thông tin mới công bố, CMC InfoSec cũng nhấn mạnh đến xu hướng mã độc. Đại diện doanh nghiệp an toàn thông tin này nhấn mạnh, theo đúng dự đoán của quốc tế từ đầu năm 2017, các loại mã độc khai thác hệ điều hành Linux để tấn công vào các thiết bị IoT đang ngày càng tăng mạnh; phân bổ của các mạng botnet của các mã độc ngắm vào thiết bị IoT cho thấy châu Á vẫn chiếm thị phần lớn nhất.

Viện dẫn số liệu một báo cáo của Gatner cho biết số lượng thiết bị kết nối IoT trên toàn cầu trong năm 2016 là 6,5 tỷ thiết bị, tăng hơn 30% và ước tính đến năm 2020 số lượng thiết bị kết nối không dây hoạt động sẽ vượt quá 30 tỷ thiết bị, CMC InfoSec nhận định: “Rõ ràng, chỉ cần chiếm được một phần nhỏ trong số thiết bị đó cũng đủ để cho tội phạm mạng gây ra những vụ tấn công kinh điển nhất từ trước tới giờ cũng như thu về những khoản lợi nhuận khổng lồ”.

Bên cạnh đó, chuyên gia CMC InfoSec nhấn mạnh, mã độc trên Android cũng có xu hướng ngày càng phức tạp hơn, cụ thể là hiện tại đang xuất hiện rất nhiều các ứng dụng có gắn mã độc được tìm thấy trên Google Store, tức đã vượt qua cơ chế kiểm duyệt của Google.

Đặc biệt, khẳng định Ransomware - Mã độc mã hóa dữ liệu đòi tiền chuộc là loại mã độc của năm, chuyên gia CMC InfoSec đưa ra dự báo thời gian tới, ransomware sẽ không chỉ đơn thuần được sử dụng với mục đích tấn công trên diện rộng và đòi tiền chuộc. Kẻ tấn công sẽ sử dụng Ransomeware không chỉ để tống tiền( như WannaCry), phá hoại hoàn toàn dữ liệu ( như NotPetya) mà còn với mục đích là để đánh lạc hướng, che giấu đằng sau các cuộc tấn công có chủ đích. Thông thường các tổ chức doanh nghiệp chỉ nghĩ mã độc tống tiền sẽ mã hóa dữ liệu và trả tiền chuộc là xong mà quên mất việc phải rà soát, củng cố lại toàn bộ hệ thống sau đó.

Có cùng quan điểm với CMC InfoSec, đại diện Bkav cũng đưa ra dự báo, trong giai đoạn tới, nhất là nửa cuối năm nay, mã độc mã hóa dữ liệu tống tiền - Ransomware sẽ diễn biến rất phức tạp, với nhiều hành vi và thủ đoạn mới nhằm tăng khả năng lây nhiễm. Bên cạnh nhiều cơ quan, doanh nghiệp đã bị nhiễm mã độc gián điệp nằm vùng, nửa cuối năm 2017 sẽ còn tiếp tục chứng kiến nhiều cuộc tấn công có chủ đích APT với quy mô từ nhỏ tới lớn.

Ngoài ra, chuyên gia Bkav cũng chỉ ra những nguy cơ lớn khác đối với tình hình an toàn thông tin Việt Nam trong 6 tháng cuối năm nay, đó là: Mã độc trên di động sẽ xuất hiện thêm nhiều dòng mã độc khai thác lỗ hổng nhằm chiếm quyền root, kiểm soát toàn bộ điện thoại; Các lỗ hổng nguy hiểm trên nền tảng Linux gần đây sẽ đặt các thiết bị chạy trên nền tảng này trước nguy cơ bị tấn công; Sự bùng nổ thiết bị kết nối Internet (IoT) như Router Wi-Fi, Camera IP... khiến an ninh trên các thiết bị này trở thành vấn đề nóng.

Chuyên gia Bkav khuyến nghị, để đảm bảo an ninh cho các hệ thống thông tin, đặc biệt là các hệ thống thông tin quan trọng, các cơ quan, tổ chức, doanh nghiệp nhất thiết phải có các quy định cụ thể và quy trình nhằm đảm bảo duy trì các biện pháp kiểm soát an ninh phù hợp. Đồng thời, cần bố trí nhân lực an ninh thông tin tương xứng với quy mô và mức độ quan trọng của dữ liệu mà cơ quan tổ chức đó đang quản lý.

Còn với CMC InfoSec, các chuyên gia của doanh nghiệp an toàn thông tin này đã một lần nữa cảnh báo: “Một khi đã xâm nhập được vào một máy tính kết nối mạng trong hệ thống, tin tặc có thể khai thác nhiều hơn từ các lỗ hổng, lỗi bảo mật trong hệ thống đó và thiệt hại của doanh nghiệp sẽ lớn hơn rất nhiều chứ không phải là giá trị 1 lần chuộc lại thông tin hoặc bỏ qua không chuộc lại thông tin đó”.