Những dự báo về an ninh mạng tại khu vực châu Á – Thái Bình Dương năm 2019

09:13 AM 21/12/2018 In bài viết

Năm 2018 đã chứng kiến rất nhiều vụ tấn công an ninh mạng nhằm đánh cắp dữ liệu nghiêm trọng. Điển hình là vụ việc Singapore phải hứng chịu một cuộc tấn công chưa từng có vào các SingHealth, tổ chức y tế lớn nhất của Singapore, khiến thông tin cá nhân của 1,5 triệu bệnh nhân đã đến các phòng khám chuyên khoa ngoại trú và phòng khám đa khoa của SingHealth bị truy cập và sao chép trái phép. Các dữ liệu bị đánh cắp bao gồm tên, số NRIC, địa chỉ, giới tính, dân tộc và ngày tháng năm sinh. Khoảng 160.000 bệnh nhân trong số này có các đơn thuốc ngoại trú bị đánh cắp. Cuộc tấn công diễn ra sau một loạt các nỗ lực trích xuất dữ liệu tương tự tại nhiều quốc gia khác trong khu vực, bao gồm cả vụ xâm phạm dữ liệu lớn tại Malaysia hồi năm 2017, gây rò rỉ dữ liệu cá nhân của hơn 46 triệu thuê bao di động.

Theo dự đoán của các chuyên gia an ninh mạng, năm 2019 đang đến gần, bối cảnh an ninh mạng sẽ trở nên hỗn loạn hơn, các tổ chức, doanh nghiệp tại khu vực châu Á - Thái Bình Dương sẽ tiếp tục phải đối mặt với những thách thức mới phát sinh từ sự thiếu hụt các chuyên gia bảo mật, các lỗ hổng đám mây mới và sự gia tăng của các họ phần mềm độc hại mới.

Ông William Tam, Giám đốc bán hàng tại Forcepoint châu Á - Thái Bình Dương, lưu ý rằng các doanh nghiệp ở Đông Nam Á đang phải đối mặt với tình trạng thiếu hụt nhân lực để đối phó với các mối đe dọa trên mạng. Theo ông, có một quan niệm sai lầm rằng trí tuệ nhân tạo (AI) có thể lấp đầy khoảng trống này nhưng điều đó sẽ không thể xảy ra. Ông Tam cho biết các dịch vụ bảo mật không gian mạng sử dụng AI, học máy nhưng vẫn yêu cầu con người tải lên các bộ dữ liệu mới và kiến ​​thức chuyên môn. Điều này đòi hỏi dữ liệu đầu vào chuyên sâu và chất lượng cao từ các chuyên gia an ninh mạng. Do đó, các tổ chức không thể chỉ dựa vào mình công nghệ AI để bảo vệ dữ liệu quan trọng của họ.

Giờ đây, khi Internet của vạn vật (IoT) đang đạt được sức hút ở Đông Nam Á, số vụ tấn công vào các thiết bị IoT dân dụng và các hệ thống IoT công nghiệp sẽ tiếp tục gia tăng. Trong trường hợp IoT công nghiệp, những kẻ tấn công sẽ nhắm mục tiêu vào cơ sở hạ tầng đám mây do có hàng triệu thiết bị đang được kết nối với đám mây. Quyền truy cập vào các môi trường này sẽ giúp tội phạm mạng khởi động các cuộc tấn công diện rộng và có mức độ nguy hiểm lớn hơn.

“Văn hóa an ninh mạng của một tổ chức, doanh nghiệp sẽ có tác động mạnh mẽ đến khả năng thúc đẩy lòng trung thành của khách hàng hoặc các mối quan hệ kinh doanh”, ông William Tam nhấn mạnh. Do đó, các tổ chức cần phải đảm bảo tốt vấn đề an ninh mạng để duy trì khả năng cạnh tranh và nâng cao uy tín, bởi các vụ xâm phạm và hệ thống mạng kém sẽ không thể che giấu được trong kỷ nguyên số hiện nay.

Ông Nilesh Jain, Phó chủ tịch khu vực Đông Nam Á và Ấn Độ tại Trend Micro, cho biết thị trường đám mây công cộng toàn cầu được dự đoán sẽ tăng trưởng 17,3% vào năm 2019, ít nhất hai sự cố vi phạm sẽ là kết quả trực tiếp của việc cấu hình sai trong quá trình chuyển đổi sang đám mây. Điều này là do mỗi chuyển đổi đám mây là duy nhất về phạm vi và tốc độ. Các thực tiễn chuyển đổi tốt nhất cần được điều chỉnh để phù hợp với nhu cầu cụ thể của mỗi doanh nghiệp.

Ngoài ra, với sự gia tăng của DevSecOps và việc sử dụng các hòm chứa (container), nhiều lỗ hổng bảo mật mới sẽ được phát hiện trong đám mây. Theo ông Nilesh Jain, ngày nay có tới 1/3 số container chứa đầy lỗ hổng và những container bị nhiễm này có nguy cơ mang lại cho rủi ro cho phần mềm hoặc hệ thống của các doanh nghiệp.

“Hiện tại đã có một số công nghệ quét lỗ hổng container trên thị trường. Chúng ta sẽ nhìn thấy sự gia tăng nhận thức và áp dụng trong lĩnh vực này vào năm tới”, ông Nilesh Jain cho biết.

Gia tăng mã độc có khả năng tự lây lan

Jeff Hurmuses, Giám đốc điều hành tại Malwarebytes Asia-Pacific cho biết, năm 2019 sẽ chứng kiến nhiều cuộc tấn công sử dụng mã độc đã được thiết kế nhằm tránh sự phát hiện và duy trì sự tồn tại lâu dài.

“Loại mã độc khó phát hiện này, còn được gọi là mã độc radar (radar malware) có khả năng tự lây lan từ hệ thống này sang hệ thống khác, đang ngày càng trở nên tinh vi - một lo ngại lớn cho doanh nghiệp ngày nay và trong tương lai”, ông Hurmuses cho biết.

Loại mã độc này đang gia tăng mạnh mẽ, trong đó Philippines là một trong những quốc gia bị nhắm mục tiêu nhiều nhất trong khu vực. Theo Malwarebytes, Philippines bị ảnh hưởng nặng nề bởi Emotet, một Trojan ngân hàng sử dụng các lỗ hổng tương tự được khai thác bởi WannaCry và NotPetya. Trong nhiều cuộc tấn công được quan sát, Emotet đóng vai trò như một trình tải về cho một số trojan ngân hàng khác dựa trên vị trí địa lý của nạn nhân. Tính năng tự lây lan mới của Emotet trong các cuộc tấn công mới đây đã giúp mã độc này có khả năng thống kê tài nguyên mạng, xác định những nơi muốn lây lan để viết tập tin và tạo phần mềm dịch vụ điều khiển từ xa.

Một mối quan tâm khác tại châu Á - Thái Bình Dương trong năm 2019 đó là việc sử dụng tên người dùng/mật khẩu không hiệu quả, đặc biệt là ở Singapore, nơi các hệ thống mật khẩu số yếu đã góp phần gây ra những vụ xâm phạm dữ liệu lớn nhất, bao gồm cả vụ tấn công SingHealth.

Có rất nhiều giải pháp đặt ra như  mật mã bất đối xứng, sinh trắc học và blockchain - nhưng cho đến nay ngành bảo mật vẫn chưa thể giải quyết triệt để vấn đề này. Theo ông Jeff Hurmuses, năm 2019 sẽ chứng kiến một nỗ lực phối hợp nhiều hơn để thay thế giải pháp mật khẩu truyền thống.

Tấn công chuỗi cung ứng gia tăng

Theo Sherif El-Nabawi, Phó giám đốc phụ trách bán hàng và cung cấp dịch vụ tại Symantec châu Á - Thái Bình Dương và Nhật Bản, mục tiêu ngày càng phổ biến của tin tặc là chuỗi cung ứng phần mềm, trong đó chúng cấy phần mềm độc hại vào các gói phần mềm hợp pháp khác tại địa điểm phân phối thông thường. Trong một kịch bản điển hình, kẻ tấn công sẽ thay thế một bản cập nhật phần mềm hợp pháp bằng một phiên bản độc hại để phân phối nó nhanh chóng và lén lút tới các mục tiêu. Bất kỳ người dùng nào nhận được bản cập nhật phần mềm thì máy tính sẽ tự động bị nhiễm, khiến kẻ tấn công thâm nhập trong môi trường của họ.

Theo El-Nabawi, các cuộc tấn công như vậy đang gia tăng về số lượng và mức độ tinh vi. Ví dụ, kẻ tấn công có thể tùy biến hoặc thay đổi chip hoặc thêm mã nguồn vào phần Firmware của giao diện phần mềm mở hợp nhất UEFI (Unified Extensible Firmware Interface) trước khi các thành phần  đó được chuyển đến hàng triệu máy tính. Các mối đe dọa như vậy sẽ rất khó để loại bỏ, có khả năng vẫn tồn tại ngay cả sau khi máy tính bị ảnh hưởng được khởi động lại hoặc đĩa cứng được định dạng lại.

Những kẻ tấn công cũng có khả năng khai thác các bộ định tuyến Wi-Fi tại nhà và các thiết bị IoT tiêu dùng được bảo mật kém khác theo những cách thức mới. Một ví dụ là kẻ tấn công sắp xếp các thiết bị IoT để khởi động các nỗ lực cryptojacking nhằm khai thác tiền điện tử.

“Chúng tôi mong muốn các nỗ lực ngày càng tăng để có quyền truy cập vào các bộ định tuyến gia đình và các trung tâm IoT khác nhằm nắm bắt một số dữ liệu truyền qua chúng. Ví dụ, phần mềm độc hại được chèn vào bộ định tuyến như vậy có thể đánh cắp thông tin ngân hàng, lấy số thẻ tín dụng hoặc hiển thị các trang web độc hại, giả mạo đến người dùng nhằm xâm phạm thông tin bí mật”, El-Nabawi cho biết.

Về phía doanh nghiệp, năm 2018 xảy ra rất nhiều vụ việc xâm phạm dữ liệu trong quá trình truyền tải. Nhóm tấn công Magecart đã đánh cắp số thẻ tín dụng và thông tin người dùng nhạy cảm khác trên các trang web thương mại điện tử bằng cách nhúng các tập lệnh độc hại trực tiếp vào các trang web được nhắm mục tiêu hoặc bằng cách xâm phạm nhà cung cấp thứ ba của các trang web. Các hình thức tấn công này đã gây ảnh hưởng lớn đến các trang web của nhiều công ty toàn cầu. Trong một cuộc tấn công khác nhắm vào dữ liệu doanh nghiệp đang truyền tải, mã độc VPNFilter cũng đã lây nhiễm cho một loạt các bộ định tuyến và thiết bị lưu trữ có kết nối mạng, cho phép nó đánh cắp thông tin đăng nhập, thay đổi lưu lượng mạng, giải mã dữ liệu và đóng vai trò như là điểm khởi đầu cho các hoạt động độc hại khác nhằm vào các tổ chức mục tiêu.

El-Nabawi cho biết trong năm 2019 tội phạm mạng sẽ tiếp tục tập trung triển khai các cuộc tấn công doanh nghiệp dựa vào hệ thống mạng.

 

TH (Theo: https://www.computerweekly.com)