Xu hướng1: Phần mềm độc hại trên Webngày càng tăng
Ngày càng có nhiều hình thức khác của các cuộc tấn công phần mềm trên web được sử dụng, khiến cho việc lây nhiễm phần mềm độc hại trên web chiếm một tỷ lệ lớn. Trong đó, các cuộc tấn công Drive-by Download - Tấn công bằng cách tự động tải về được cho là nguyên nhân chính làm tăng tỷ lệ lây nhiềm phần mềm độc hại trên web, khi trong năm 2013, thành phần phát hiện phần mềm độc hại trong Chrome của Google được gọi là Content Agnostic Malware Protection, đã phát hiện hơn 5 triệu lượt tải phần mềm độc hại mỗi tháng.
Drive-by Download là một phương thức tấn công đặc biệt nguy hại, thông qua việc cài virus và phần mềm gián điệp vào máy tính người dùng, thông qua đó kiểm soát hoàn toàn máy tính của họ.Khi người sử dụng ghé thăm một trang web giả mạo hoặc đã bị chiếm quyền điều khiển, phần mềm độc hạiđược tự độngcài đặt trênthiết bị của họ.
Để thực hiện chiếm quyền điều khiển các trang web, tin tặc đã sử dụng một số kỹ thuậtbao gồm các tấn công lây nhiễm lợi dụng lỗ hổng trong các thư viện và cơ sở dữ liệuSQL;các cuộc tấn công cross site scripting. Các kiểu tấn công đó tập trung chiếm quyền điều khiển của các trang web hợp pháp. Trong nhiều trường hợp, khi các trang web đã bị chiếm quyền kiểm soát bởi các kỹ thuật trên, tin tặc nhắm đến các điểm dễ bị tổn thương trong trình duyệt web và plug-in để chèn thẻ HTML hoặc những đoạn mã JavaScript.
Năm 2014, tin tặc sẽ tiếp tục lợi dụng những lỗ hổng mới trên các ứng dụng và máy chủ web để lây nhiễmcho các trang webthương mại. Đồng thời, chúng cũng sẽ tiếp tục điềuchỉnh kỹ thuật tấn công để hướng người sử dụng đến trang web rogue (trang web có tên miền giống như những trang web nổi tiếng) và chiếm quyền điều khiển các trang web hợp pháp.
Xu hướng2: Botnet tiếp tục hoành hành
Máy tính và máy chủ lây nhiễm phần mềm độc hại thường đượctrưng dụngđể sử dụngtrong các mạng botnetlớn.Trongvài năm qua, những mạng lướinhư vậyngày càngđược sử dụng đểthực hiện click fraud (hành vi nhấp chuột gian lận). Để thực hiện click faud, tội phạm mạng tạo ra các chương trìnhmô phỏngnhấp chuộtvào các quảng cáotrang web, để tạo ra lợi nhuận trên mỗi lần nhấp chuột. Một sốbotnetđã được sử dụng để đào mỏ tiền ảo Bitcoin và nhiềubotnetđã được sử dụngđể phát tán các cuộc tấn công từ chối dịch vụ DDoS (Distributed Denial of Service) quy mô lớn. Các cuộc tấn công DDoS nhằm vàocác ngân hàng Mỹ trong thời gian vừa qua là một trong những ví dụ của những cuộc tấn công dựa trên botnet.
Mặc dù trong năm 2013, những cuộc tấn công lớn sử dụng botnet đã giảm đáng kể, tuy nhiên cácchuyên gia cho rằng sự quan tâmcủa tin tặc đối với các botnet sẽ tăng trong những nămtới. Bởi các cuộc tấn côngDDoS đã thu được những thành công nhất định trong việc làm gián đoạn hoạt động kinh doanh của các doanh nghiệp, nên DDoS sẽ ngày càng thu hút sự quan tâm của các hackavist.
Hơn nữa, khinhiều thiết bị truy cập dựa trên nền IPvà Internetcủa mọi vật (Internet of Things) đang dần trở thành hiện thực, cho phép mọi thực thể có thể kết nối với nhau, sẽ có nhiềuthiết bị có thểbị thỏa hiệp và chứa các botnetđể phát tán các cuộc tấn công.
Xu hướng3: Tấn công lừa đảo sử dụng kỹ thuật “socially engineered” sẽ tinh vi hơn
Các tấn công giả mạotừ lâu đã được tin tặc sử dụngđể tấn công các hệ thống thông quafile đính kèmbị nhiễm virus hoặc hướng người sử dụng đến các các trang web giả mạo. Các trang web đó có thể ở dạng đang sẵn sàng phát tán phần mềm độc hạihoặc ở dạng giả mạo các trang webhợp pháp nhằm đánh cắp mật khẩuvàthông tin cá nhân của người dùng.
Một trong những xu hướng lừa đảo đáng lo ngại gần đây là những tấn công lừa đảo thông qua việc sử dụng các kỹ thuật socially engineered ngày càng tinh vi hơn.
Chẳng hạn như việc tin tặc thường xuyên sử dụng mạng xã hội để khai thác các thông tin nhằm thực hiện các cuộc tấn công lừa đảo có chủ đích. Thông qua việc xác định tên của bạn bè hoặc đồng nghiệp của đối tượng tấn công trên các trang web xã hội, tin tặc sẽ sử dụng những thông tin này để khởi tạo các cuộc tấn công bằng email. Trong nhiều trường hợp, một thông báo được gửi từ một người bạn hoặc được gửi từ một người thân có thể chứa đựng nguy cơ mất an toàn thông tin khi mở email nhấp vào link thông báo hay tải các file đính kèm.
Hay các cuộc tấn công nhằm tận dụng ưu điểm của các sự kiện tin tức nổi bật như sự kiện bổ nhiệm giáo hoàng mới, scandal của những người nổi tiếng hay một thảm họa lớn xảy ra.... Những sự kiện này sẽ nhanh chóng được tin tặc lợi dụng gửi tin nhắn email lừa đảo để cám dỗ người dùng kích chuột nhằm lấy thêm thông tin. Khi đó, phần mềm độc hại sẽ được phát tán trực tiếp tới người dùng.
Một kiểu tấn công khác cũng đáng lo ngại khác đó là sự gia tăng hình thức tấn công lừa đảo có tên gọi là “piggyback”. Trongcác cuộc tấn công này, tin tặc lợi dụngsự nhầm lẫncủa khách hàng để đưa họ đến hành động mở một file đính kèm hoặc chuyển hướng đến một trang web giả mạo.Năm ngoái,các cuộc tấn công piggyback đã được khởi động từ một lỗ hổng bảo mật lớn tại hệ thống siêu thị Targetvà ngân hàng JPMorgan.
Những cuộc tấn công lừa đảo như thế này được dự đoánsẽ tinh vi hơn về kỹ thuật và gia tăng hơn về số lượng trong năm 2014.
Xu hướng4: Rò rỉ mã nguồn và các cuộc tấn công có chủ đích để đánh cắp mã nguồn
Tin tặc thườngkhai thác lỗ hổngmới đượcphát hiện, triển khai cácphần mềm độc hạinhắm vàonhững điểm yếumới nhất đó. Trước đây, phương thức nàythường tìm kiếm các lỗ hổng ở các khóa học đào tạo nhân viên về hoạt động kinh doanh.
Nhưngnăm ngoáiđã xuất hiệnsự gia tăng phương thức chủ động hơnđể tìm kiếmcác lỗ hổng. Cụ thể, đã có nhiều trường hợpcông bố nơi tin tặc thực hiệncác cuộc tấn côngnhắm mục tiêuđể đánh cắpmã nguồn. Vụ tấn công vào trang web của Abode năm ngoái là một ví dụ như vậy,các tin tặcđã đánh cắpmật khẩu người dùngvàmã nguồn của phần mềm Adobe Acrobat, ColdFusionvà các loại phần mềm khác.
Những rò rỉ mã nguồn đó có thểsẽ rất nguy hiểm. Với những thông tin vềmã thực tế, các tin tặc có thể tìm thấylỗ hổng mớivàkhai thác chúng. Vì thế, với việc tin tặc sẽ ngày càng chủ động hơn trong việc tìm kiếm lỗ hổng để khai thác các mã nguồn, thì những nguy cơ an ninh đến từ xu hướng này sẽ trở nên nguy hiểm hơn trong năm 2014.
Xu hướng5: Tin nhắn di động chuyển tiếp phần mềm độc hại tăng lên
Số lượng cácứng dụng di độngđộc hạiđã tăng614% vàonăm ngoái, cho thấy mối quan tâm cao của tội phạm mạng đang tập trung vào việc khai tháccác thiết bịdi động. Trong đó, tin nhắn SMSchuyển tiếpphần mềm độc hại (SMS forwarding malware) là mối đe dọa lớn đối với điện thoại di động. Đúng như tên gọi của nó, phần mềm độc hạinày có khả năngchặnvàchuyển tiếptin nhắn SMS.
Một cách thức tấn công khác là lừa đảo thu phí gọi/nhắn tin tới số điện thoại trả tiền (premium-rate). Phương thức này thực hiện bằng cách chiếm quyền kiểm soát mộtthiết bị di độngvà gửitin nhắn SMS đến các dịch vụ premium-rate. Hiện nay, các dịch vụ nàyđược phát triển phổ biến, chẳng hạn như việc quyên góp tiền cho mục đích từ thiện thông qua việc gửimộttin nhắn văn bản... Vì thế, tin tặc có thể thực hiện hành vi gian lận của mình để lừa đảo thu phí của người dùng.
Hay một cơ chế khác là thực hiện theo phương pháp truyền thống với mục tiêu là thẻ tín dụng và các tài khoản ngân hàng.Cách thức này thực hiện dựa trên tận dụng cơ hội mang lại từ việc gia tăng sử dụngtin nhắn văn bảnđể thực hiện quá trình xác thực. Ví dụ,nhiều ngân hàngsẽ yêu cầukhách hàng trực tuyến khi họ sử dụngmáy tính mới hoặc công cộng để truy nhập vào hệ thống thì cần phải nhập mã nhận thực mà được gửi tới điện thoại. Những thông tin xác thực này có thể bị hacker lấy cắp để sử dụng truy cập vào các tài khoản trực tuyến.
Các chuyên gia dự đoán, các kỹ thuật tấn công thông qua tin nhắn SMS để phát tán các phần mềm độc hại nhắm đến các thiết bị di động sẽ được tin tặc mở rộng quy mô và mức độ tinh vi hơn trong năm 2014.