1. Những cuộc tấn công có chủ đích và gián điệp mạng
Trong hai năm qua, các cuộc tấn công có chủ đích được thiết kế đặc biệt để len lỏi vào các tổ chức đặc biệt nhằm thu thập dữ liệu nhạy cảm, có giá trị cao đối với tội phạm mạng. Những cuộc tấn công này ngày càng tinh vi hơn, ví dụ như việc đánh lừa nhân viên tiết lộ các thông tin mà dựa vào đó, tội phạm mạng có thể tiếp cận thông tin của doanh nghiệp. Một lượng lớn thông tin được chia sẻ trực tuyến và sự phát triển của mạng xã hội trong kinh doanh chính là môi trường màu mỡ cho tin tặc. Có thể thấy, gián điệp mạng sẽ còn phát triển không chỉ trong năm 2013 mà còn cả về sau. Đối tượng của các cuộc tấn công có chủ đích không chỉ là một tổ chức nào đó mà còn cả những hệ thống thông tin dữ liệu của một quốc gia. Một doanh nghiệp (DN) hay tổ chức không chỉ là nạn nhân của tin tặc mà còn có thể bị biến thành một bước đệm hữu ích cho việc xâm nhập của tin tặc vào các DN, tổ chức khác
2. Sự tấn công không ngừng của tin tặc
Đánh cắp tiền dù bằng cách trực tiếp xâm nhập vào tài khoản ngân hàng hay đánh cắp dữ liệu mật không phải là động lực duy nhất đằng sau những vụ tấn công của tin tặc. Năm 2012 đã chứng kiến rất nhiều những cuộc tấn công nhằm vào mục đích chính trị và xã hội. Có thể kể đến như vụ tấn công DDoS được thực hiện bởi nhóm tin tặc Anynomous nhắm vào chính phủ Phần Lan với tuyên bố của chính phủ nước này về việc ủng hộ ACTA (Hiệp ước Thương mại chống hàng giả, hàng nhái); cuộc tấn công vào website chính thức F1 để phản đối việc trừng tị những người phản đối chính phủ ở Bahrain; cuộc tấn công vào nhiều công ty dầu ở Bắc Cực nhằm phản đối việc khai thác mỏ dầu ở đây; vụ tấn công ở Ả rập Aramco,… Việc phụ thuộc ngày càng tăng vào internet sẽ khiến các tổ chức dễ dàng trở thành những lỗ hổng tiềm năng cho các cuộc tấn công của tin tặc tiếp tục trong năm 2013 và về sau.
3. Những cuộc tấn công được chính phủ tài trợ
Stuxnet đã đi tiên phong trong việc sử dụng những đoạn mã độc tinh vi cho các cuộc tấn công có chủ đích nhằm vào các nhà máy sản xuất chính và hiện nay, Stuxnet không còn đơn thân độc mã nữa. Chúng ta đang tiến vào kỷ nguyên của chiến tranh lạnh không gian mạng, nơi các quốc gia có khả năng sẽ chiến đấu với nhau mà không bị giới hạn bởi những hạn chế của chiến tranh thế giới thực.
Nhìn vào tương lai, chúng ta có thể đoán được rằng sẽ ngày càng nhiều nước phát triển loại vũ khí mạng này - được thiết kế để ăn cắp thông tin hay phá hoại các hệ thống - không phải là ít bởi vì mức khởi đầu cho việc phát triển các vũ khí này lại thấp hơn so với các loại vũ khí truyền thống khác. Có thể chúng ta sẽ thấy phiên bản tấn công sao y của các bang phi chính phủ, với một mối nguy hiểm về hủy diệt hàng loạt ngoài tầm kiểm soát những nạn nhân bị tấn công. Mục đích của các cuộc tấn công mạng này bao gồm nguồn nhiên liệu, trang thiết bị kiểm soát giao thông vận tải, hệ thống tài chính và truyền thông cũng như các cơ sở trang thiết bị hạ tầng quan trọng khác.
4. Sử dụng các công cụ giám sát hợp pháp
Trong những năm gần đây, sự tinh vi ngày càng tăng của tội phạm mạng tạo nên những thử thách mới cho các nhà nghiên cứu những phần mềm độc hại, cũng như các cơ quan thực thi pháp luật trên thế giới. Nỗ lực của các cơ quan để bắt kịp với công nghệ tiên tiến được sử dụng bởi tội phạm mạng dẫn đến việc can thiệp vào việc thực thi pháp luật. Ví dụ, việc sử dụng công nghệ để giám sát các hoạt động của những người bị nghi ngờ phạm pháp: cuộc tranh luận xung quanh báo cáo rằng một công ty Anh cung cấp phần mềm giám sát “Finfisher” cho chính phủ Ai Cập và báo cáo rằng chính phủ Ấn Độ đã yêu cầu các công ty (bao gồm cả Apple, Nokia, và RIM) truy cập bí mật vào các thiệt bị di động. Rõ ràng, việc sử dụng các công cụ giám sát hợp pháp có ý nghĩa rộng lớn hơn đối với sự riêng tư và tự do dân sự.
Các cơ quan thực thi pháp luật và chính phủ đang cố gắng đi trước bọn tội phạm một bước; có khả năng rằng việc sử dụng các công cụ này và các cuộc tranh luận xung quanh việc sử dụng chúng sẽ vẫn tiếp tục.
5. Công nghệ điện toán đám mây và cơ hội cho phần mềm độc hại
Việc sử dụng công nghệ điện toán đám mây phát triển kéo theo số lượng các mối đe doạ an ninh sẽ tăng. Trước hết, các trung tâm dữ liệu của các nhà cung cấp công nghệ điện toán đám mây trở thành một mục tiêu hấp dẫn cho tội phạm mạng. Khái niệm về công nghệ điện toán đám mây nghe có vẻ dễ dàng và thoải mái, nhưng đừng quên rằng các dữ liệu được lưu trữ trên máy chủ thực sự trong thế giới thực.
Hãy nhìn từ quan điểm của một tội phạm mạng, chúng có thể nắm giữ số lượng lớn các dữ liệu cá nhân nếu nhà cung cấp trở thành nạn nhân của cuộc tấn công. Thứ hai, tội phạm mạng có thể sử dụng dịch vụ dữ liệu điện toán đám mây để lưu trữ và phát tán các phầm mềm độc hại của chúng - thường là thông qua các tài khoản bị đánh cắp. Thứ ba, các dữ liệu được lưu trữ trong dữ liệu điện toán đám mây được truy cập từ một thiết bị không nằm trong thế giới điện toán đám mây. Vì vậy, nếu tội phạm mạng có thể xâm nhập vào thiết bị, chúng có thể truy cập vào dữ liệu ở bất cứ nơi nào nó được lưu trữ. Việc sử dụng các thiết bị di động, với lợi ích to lớn cho công việc, cũng làm tăng nguy cơ dữ liệu đám mây có thể bị truy cập từ các thiết bị mà có thể không được bảo mật như các thiết bị truyền thống. Đặc biệt, khi cùng một thiết bị được sử dụng cho cả mục đích cá nhân và công việc, rủi ro sẽ càng tăng.
6. Sự riêng tư đang dần bị mất đi
Việc giảm dần, mất mát sự riêng tư đã trở thành mộtvấn đềnóng bỏnggây tranh cãitrong trong ngành an ninh máy tính. Internet tràn ngập cuộc sống và nhiều người có thói quen giao dịch ngân hàng, mua sắm và giao tiếp trên mạng. Mỗi khi đăng kýmột tài khoản trực tuyến, người dùng được yêu cầu phảitiếtlộthông tin vềbản thân và các công ty trên khắpthếgiớitíchcựcthuthậpthôngtinvềkhách hàng của họ. Các mối đe dọađến sự riêng tưcóhai hình thức.Thứ nhất,dữ liệu cá nhânsẽ gặp rủi ronếu có bất cứ cuộc tấn công nhằm đến các nhà cung cấphàng hóa vàdịch vụ cho người dùng. Hầu như không có tuần nàotrôi quamà không xuất hiện thêm một trường hợp về một công tytrở thànhnạn nhânđể của hacker, để lộdữ liệu cá nhâncủa khách hàng. Thứ hai, các công ty tổng hợp và sử dụng các thông tin mà họ nắm giữ về người dùng cho mục đích quảng cáo, khuyến mãi mà đôi khi người dùng hoàn toàn không biết về nó và làm cách nào để thoát khỏi việc này. Giá trị của dữ liệu cá nhân đối với các tội phạm mạng và các DN hợp pháp sẽ phát triển trong tương lai, và do đó các mối đe dọa tiềm tàng đến sự riêng tư của người dùng cũng tăng lên.
7. Bạn có thể tin cậy ai?
Chúng ta thường tin tưởngcáctrangwebcó chứng chỉ bảo mật được nhà cấp chứng chỉ số tin cậy (Certificate Authority - CA) cấp, hoặc một ứng dụngvới giấy chứng nhậnkỹthuậtsốhợplệ. Tuy nhiên, tội phạm mạng không những có thểcấp giấy chứng nhậngiảmạo cho các phần mềm độc hạicủachúngmà còn có thể xâm nhậpthành côngcác hệ thốngCAkhác nhauvàsử dụng giấy chứng nhậnbị đánh cắpđểđăng nhập mãcủachúng.
Những năm gần đây, danh sách trắng đãđượcthêm vàokho vũ khícủa các công ty bảo mật, nhằm kiểm tra sự độc hại và đánh giá chất lượng của mật mã.Tuy nhiên, nếucác ứng dụnglừa đảotìm cách vào được một danh sách trắng, chúng có thể hoạt động cẩn trọng hơn trước cácchương trình bảo mậtđểkhông bị phát hiện. Điều nàycó thể xảy rabởi nhiều nguyên nhân như phần mềm độc hạicóthểsửdụngmột giấy chứng nhậnbịđánhcắp. Nếu ứng dụngdanh sách trắngtintưởngphầnmềmcó chữ ký củatổ chức đó, chương trình bị nhiễmhiển nhiên được đánh giá tin cậy. Bên cạnh đó, tội phạm mạng(hoặcnhân viêntrongcông ty) cóthểtruy cậpcác thư mụchoặc cơ sở dữ liệunắm giữ cácdanh sách trắngvà thêmphần mềm độc hạivào danh sách. Một ngườiđượctincậy bên trong tổ chức -chodùtrong thế giới thựchay thế giớiảo-luôn là nơi phá hoại an ninh bảo mật lý tưởng nhất.
8.Tống tiền trên mạng
Năm 2012, số lượng Trojan ngày càng tăng, được thiết kế để tống tiền những nạn nhân của chúng bằng cách mã hóadữ liệu trên đĩahoặc chặn truy cậpvào hệ thống. Tuy loạitội phạm mạng này đã được hạn chếphần lớn ởNga và các quốc gia Liên Xôcũ nhưng chúng đã trở thànhmột hiện tượngtrêntoànthếgiới, đôi khivớiphương thứchơi khác nhau. Ví dụ, ở Nga, Trojans chặn truy cậpvào hệ thốngthường tuyên bố là đã xác định đượcphầnmềmkhông có giấy phéptrên máy tínhcủa nạn nhânvàyêu cầuthanh toán.
Tại châu Âu,nơi các phần mềmvi phạm bản quyền ít phổ biến hơn, phương pháp tiếp cận này thườngkhông thành công. Thay vào đó,chúnggiả mạocác tin nhắnxuất hiện trên màn hìnhtừcác cơ quan thực thi pháp luậttuyênbốđã tìm thấynội dung khiêu dâmtrẻ em hoặccácnội dung bất hợp phápkháctrên máy tính. Thông báo này luôn đi kèm với mộtyêucầuphải trả tiền phạt. Các kiểutấncôngnhư vậy rấtdễ dàng đểpháttriển, và cùngvới các cuộc tấn cônglừa đảo, dường nhưkhông bao giờ thiếu cácnạn nhân tiềm năng. Kết quả dẫn đến sự tăng trưởngliên tục của loại hình tấn công nàytrong tương lai.
9. Phần mềm độc hại trên hệ điều hành Mac OS
Mặc dù có nhận thứcphòng thủ tốt, hệ điều hành Mac cũng khôngmiễn nhiễm vớiphần mềm độc hại. Tất nhiên, khi so sánh vớikhối lượng lớnphầnmềmđộchạinhắmvào hệ điều hành Windows,khối lượngcủaphần mềm độc hạidựa trên hệ điều hành Maclà nhỏ. Tuy nhiên, những phần mềm độc hại này đãđược phát triểnđềuđặntrong vòng hai nămqua và sẽ rất ngây thơ khi bất cứ ai sử dụng hệ điều hành Mac nghĩ rằng họ không thể là nạn nhân của tội phạm mạng. Nó không chỉ là các cuộc tấn côngđại trà, chẳng hạn như700.000 botnet Flashfake, mà còn là các cuộc tấn côngnhắmmụctiêuvào các nhómcụthể hoặc cá nhânbiếtsử dụng máy Mac. Các mối đe dọacho máy Maclà có thực vàcó khả năngtiếp tục phát triển.
10. Phần Mềm độc hại trên Điện Thoại Di Động
Phần mềm độc hại trên điện thoại di động đã bùng nổ trong hơn 18 tháng qua với hơn 90% phần mềm nhắm đến hệ điều hành Android. Đây là hệ điều hành được sử dụng rộng rãi, dễ dàng nâng cấp, và người sử dụng nó cũng có thể dễ dàng tải các phần mềm kể cả các chương trình độc hại từ bất cứ nguồn nào. Vì thế, các phần mềm độc hại cho điện thoại có hệ điều hành Android dường như không ngừng phát triển.
Hiện nay, hầu hết các phần mềm phá hoại được thiết kế để kết nối với các thiết bị di động và trong tương lai, tội phạm mạng sẽ tận dụng các lỗ hổng nhắm vào hệ điều hành để dựa trên đó phát triển các chương trình tấn công “drive-by downloads”. Các loại sâu này sẽ có khả năng phân tán qua tin nhắn, các liên kết trên các kho ứng dụng trực tuyến. Hơn nữa, tương lai cũng sẽ xuất hiện nhiều hơn các botnet di động, ví dụ như các botnet được tạo ra bởi mã độc RootSmart vào quý 1 năm 2012.
Ngược lại với Android, iOS là một hệ điều hành khép kín và các dữ liệu được xử lý chặt chẽ – chỉ cho phép tải các ứng dụng từ một nguồn duy nhất. Để phát tán mã độc, tin tặc buộc phải tìm cách chèn các mã này vào kho ứng dụng. Sự xuất hiện của ứng dụng “Find and Call” vào đầu năm nay đã cho thấy khả năng các ứng dụng độc hại có thể len lỏi vào mạng lưới. “Find and Call” cập nhật thông tin có trong danh bạ điện thoại nạn nhân lên một server khác và sử dụng những số này để gửi tin nhắn rác, đồng nghĩa người dùng có thể bị rò rỉ các thông tin cá nhân cũng như những dữ liệu nhạy cảm có khả năng tổn hại danh tiếng của họ.
11.Khai thác lỗ hổng
Một trong nhữngphương pháp chínhmàtội phạm mạng dùngđể cài đặtphầnmềmđộchạitrênmáytínhcủanạn nhânlà khai tháccáclỗhổngchưađược sửa chữatrong các ứng dụng. Lỗ hổng Javahiệnlà mục tiêu củahơn 50% các cuộc tấn công, trong khiAdobe Readerchiếmhơn25%. Tội phạm mạngthường tập trungchú ý vàocác ứng dụng đượcsử dụng rộng rãivàkhông cần vá lỗi trong thời gian lâu nhất. Vì Javakhông chỉ được càiđặttrên nhiều máy tính(1,1tỷ, theoOracle) và bản cập nhậtchỉ được cài đặttheo yêu cầu,không tự động nên nhiều khả năng, tội phạm mạngsẽtiếp tục khai thácJavatrong năm tới.
Bên cạnh đó, Adobe Readercũng sẽtiếp tục bị tội phạm mạngchọn làm mục tiêu, nhưng có lẽ hạn chếhơnbởivìcác phiên bản mới nhất đã được thiết lập cơ chếtự động cập nhật.
(Nguồn Kaspersky)