Các mối đe dọa bảo mật năm 2018

Phạm Thu Trang, Lâm Thị Nguyệt| 07/10/2018 21:00
Theo dõi ICTVietnam trên

Các chuyên gia trong ngành đưa ra những suy nghĩ của họ về các mối đe dọa đang gia tăng mà các doanh nghiệp hiện đại đang phải đối mặt.

Cho dù doanh nghiệp của bạn lớn hay nhỏ, bạn cần một cách tiếp cận toàn diện để bảo mật và hiểu biết về các mối mối đe dọa bạn có thể gặp phải.

Davey Winder nói chuyện với các chuyên gia trong ngành về toàn bộ các hiểm họa trên mạng đã xuất hiện từ năm 2018, và những mối đe dọa vẫn còn tiềm năng gây lo ngại trong nhiều năm tới.

Trí tuệ nhân tạo

David Rogers, chuyên gia sản phẩm bảo mật tại King of Servers

“Chúng tôi phát hiện ngày càng nhiều các cuộc tấn công mạng do AI hỗ trợ, với mục tiêu theo đuổi dữ liệu có giá trị cao. Giống như kẻ tấn công, AI sẽ tìm hiểu về mục tiêu của nó, điều chỉnh tấn công và khởi chạy nó vào thời điểm thích hợp nhất.” Không giống như một hacker là con người, AI không có thực thể và có thể thực hiện nhiều cuộc tấn công cùng một lúc.

“Chìa khóa phòng thủ cũng chính là AI: hơn 90% lãnh đạo bảo mật quan tâm đến các cuộc tấn công với sự hỗ trợ của AI, và phần lớn tin tặc chuyển sang sử dụng AI, vì vậy nhiều tổ chức đang thực hiện phòng thủ bằng AI để tăng cường lớp bảo vệ hiện tại của họ”.

Sử dụng email lừa đảo

Ramon Vicens, CTO tại Blueliv

“Một email lừa đảo có thể được sử dụng để ăn cắp tiền trực tiếp - hoặc nó có thể bị ràng buộc với hành vi trộm cắp thông tin xác thực, mất tài khoản và các nỗ lực lừa đảo khác. SMBs phải sẵn sàng cho các cuộc tấn công nhắm mục tiêu tới các giám đốc của họ: thực thi chính sách BYOD nghiêm ngặt cho đội ngũ cao cấp là hợp lý. Hãy cập nhật thông tin về các chiến dịch lừa đảo mới nhất và chia sẻ thông tin với nhân viên để đảm bảo họ và cả tổ chức của bạn, không trở thành nạn nhân.”

Crypto-jacking

Bitcoin cryptocurrency mining

Anurag Kahol, CTO tại Bitglass

“Crypto-jacking là hình thức kẻ tấn công cướp máy tính của bạn để khai thác các cryptocurrencies. Nó không trực tiếp dẫn đến mất dữ liệu, nhưng nó vẫn có thể ảnh hưởng đến lợi ích của bạn. Nó cũng ngày càng cải tiến, kết hợp với việc đánh cắp dữ liệu đám mây (lấy cắp sức mạnh xử lý và lưu trữ từ tài khoản đám mây) để tăng cường khả năng khai thác.

“Nguyên tắc bảo mật được sử dụng để ngăn chặn các lỗ hổng dựa trên web khác có thể trợ giúp ở đây: ngoài ra có thể đào tạo nhân viên, triển khai chặn quảng cáo, sử dụng mật khẩu mạnh và bảo vệ đám mây và đầu ra hiệu quả”.

DDoS

Ivo Dijkhuis, chuyên gia an ninh thông tin tại RIPE NCC

“Các cuộc tấn công từ chối dịch vụ phân tán dữ liệu rất tốn kém và hầu hết các công ty không thể duy trì giải pháp chống DDoS của riêng họ. Tuy nhiên, có những sáng kiến ​​thú vị ở đó, chẳng hạn như Trung tâm quốc gia phi lợi nhuận của Hà Lan - Scrubbing Center – nơi các thành viên - chủ yếu là các ISP và các nhà cung cấp dịch vụ lưu trữ có thể sử dụng với mức giá hợp lý. Nó được chứng minh là một hoạt động rất thành công và giá cả phải chăng.”

Cuộc tấn công được mã hóa

Lawrence Pingreen, phó chủ tịch quản lý sản phẩm tại SonicWall

“Báo cáo mối đe dọa giữa năm của SonicWall đã phát hiện các cuộc tấn công mã hóa - sử dụng các kết nối SSL / TLS để tránh các điều khiển bảo mật mạng truyền thống đang phát triển. Nhiều tổ chức không biết về mối đe dọa này, và rất ít người đang sử dụng các kỹ thuật giảm thiểu phù hợp hoặc kiểm tra lưu lượng được mã hóa.”

“Giải quyết các mối đe dọa phần mềm độc hại ngày nay có nghĩa là tiếp cận bên ngoài tường lửa và hoạt động trên mạng cũng như trên điểm đầu cuối, trong một hệ thống đe dọa thông minh thống nhất.”

Dấu vân tay

David Emm, nhà nghiên cứu bảo mật chính tại Kaspersky Lab

“Ngày càng có nhiều động thái đối với việc sử dụng sinh trắc học như là một thay thế cho mật khẩu - nhưng dữ liệu sinh trắc học được lưu trữ bởi một nhà cung cấp dịch vụ cũng dễ bị tấn công như một cơ sở dữ liệu chứa tên người dùng và mật khẩu.

Nếu tôi chọn một mật khẩu cấp thấp và nó bị tấn công, tôi có thể thay đổi nó, nhưng nếu dữ liệu vân tay của tôi bị xâm nhập, tôi không thể làm gì được với nó.”

GDPR

Tiến sĩ Guy Bunker, phó chủ tịch cấp cao của sản phẩm tại Clearswift

“Tiềm năng cho những kẻ tấn công vũ khí hóa GDPR - bằng cách ăn cắp dữ liệu và sau đó giữ nó để yêu cầu tiền chuộc – ngày càng gia tăng. Phát tán nó vào phạm vi công cộng có thể dẫn đến nạn nhân phải đối mặt với mức tiền phạt lên đến 4% doanh thu toàn cầu, hoặc 20 triệu euro - tùy giá trị nào lớn hơn”.

Dữ liệu vi phạm lịch sử

Perry Carpenter, giám đốc truyền giáo và giám đốc chiến lược tại KnowBe4

Nó không chỉ đến từ phương tiện truyền thông xã hội, mà còn đến từ các vi phạm dữ liệu trong quá khứ - và khả năng khai thác và tổng hợp dữ liệu lịch sử này khiến mọi tổ chức có nguy cơ bị tấn công nhắm mục tiêu.

“Để giảm thiểu điều này, mọi người cần phải hết sức cẩn thận với những dữ liệu họ chia sẻ trực tuyến và các tổ chức cần phải biết người dùng nào đã được liên kết với vi phạm trước đây. Sau đó, tổ chức có thể kiểm tra mật khẩu hiện tại của người dùng và thực hiện các bước thích hợp”.

Thời gian phản hồi sự cố

David Blundell, giám đốc điều hành tại CyberHive

“Nhiều trong số các ví dụ gần đây về vi phạm dữ liệu bị tấn công cho thấy các tin tức đã liên quan đến thông tin bị rò rỉ trong nhiều tháng trước đó khi công ty phát hiện những gì đang diễn ra. Giảm thời gian để xác định và trả lời vi phạm có thể làm giảm đáng kể mức độ nghiêm trọng của vụ việc.”

Chiến lược bảo mật lộn xộn

Chris Hodson, giám đốc an ninh thông tin (EMEA) tại Zscaler

“Các giám đốc bảo mật thông tin (CISO) mà chúng tôi nói chuyện không biết liệu họ có cần phần mềm chống vi-rút, nền tảng bảo vệ doanh nghiệp hay hệ thống phát hiện xâm phạm doanh nghiệp hay không. Và các nhà cung cấp không hỗ trợ; họ quá bận rộn với nhiều lời hứa đã đưa ra.

“Không có giải pháp duy nhất nào giúp bạn an toàn nếu bạn không hiểu tại sao bạn cần có giải pháp đó. Bạn cần một nhóm cung cấp dịch vụ và có khả năng chịu sự ràng buộc đầu tư công nghệ vào các biện pháp giảm rủi ro này”.

Triều Tiên

Adam Vincent, Giám đốc điều hành tại ThreatConnect

“Chúng ta đang sống trong một môi trường chính trị hỗn loạn - vì vậy hãy chắc chắn rằng bạn nhận thức được các chiến thuật có thể được sử dụng trong các cuộc tấn công quốc tế. Ví dụ, áp lực tài chính đối với chính phủ Triều Tiên có thể thúc đẩy tăng trưởng doanh thu tấn công mạng chống lại các nền kinh tế phát triển, kể cả Vương quốc Anh.”

Tấn công Lateral-movement

Barry Scott, CTO (EMEA) tại Centrify

“Một khi một hacker đã phá vỡ phòng thủ của bạn, họ sẽ cố gắng di chuyển để tìm kiếm dữ liệu, có thể là chi tiết tài khoản ngân hàng, số thẻ tín dụng hoặc mật khẩu.

“Bước phòng thủ đầu tiên là hợp nhất các thông tin đăng nhập khác nhau của người dùng thành một và thực hiện một chế độ đăng nhập một lần, trong đó một danh tính cho phép truy cập vào tất cả các ứng dụng hoặc hệ thống. Xác thực đa yếu tố cũng là điều bắt buộc, cũng như khi nhập mật khẩu, người dùng có thể được yêu cầu nhấp vào liên kết từ văn bản hoặc nhập mã được gửi tới điện thoại của họ khi họ cố gắng đăng nhập.”

Phần mềm di động độc hại

Matt Boddy, chuyên gia bảo mật cao cấp tại Sophos

Khi cá nhân và doanh nghiệp sử dụng điện thoại di động, chúng ta sẽ lưu trữ nhiều dữ liệu nhạy cảm hơn trên các thiết bị này.

“Đơn giản chỉ cần cài đặt phần mềm bảo mật di động và giữ cho thiết bị của bạn được cập nhật với các bản vá lỗi mới nhất là có thể làm giảm đáng kể nguy cơ biến bạn thành nạn nhân bị tấn công.”

Khai thác Office no-macro

Corey Nachreiner, CTO tại WatchGuard

“Chúng tôi đã thấy những kẻ tấn công ở Nga sử dụng giao thức Microsoft có tên là Dynamic Data Exchange (DDE) để chạy mã độc từ bên trong tài liệu Word, mà không kích hoạt các tính năng chặn macro được tích hợp trong Office.

“Nhiều giải pháp có thể phát hiện phần mềm độc hại dựa trên DDE, nhưng người dùng cần phải biết các rủi ro và họ cần phải nhận ra các cuộc tấn công lừa đảo và các thủ thuật kỹ thuật xã hội được sử dụng để phân phối các tài liệu độc hại này ngay từ đầu.”

Cuộc tấn công mang tính thời cơ

Tim Brown, phó chủ tịch kiến ​​trúc bảo mật tại SolarWinds MSP

“Rất nhiều cuộc tấn công của hacker mang tính chất cơ hội. Tội phạm thực hiện quét tìm kiếm các hệ thống dễ bị tấn công, sau đó mới quyết định có tấn công. Mỗi loại dữ liệu đều có giá trị trên mạng, vì vậy các doanh nghiệp cần đảm bảo không mắc phải những lỗi như mật khẩu yếu, môi trường cấu hình yếu hay các hệ thống chưa được vá lỗi. Các hacker không cần sử dụng các phương thức tấn công mới hoặc nâng cao khi các lỗ hổng như thế này bị lộ ra ngoài.”

Quản lý bản vá lỗi hệ thống

Tyler Croak, kiến ​​trúc sư giải pháp tại Thycotic

Chúng tôi liên tục thấy các phần mềm độc hại tiếp cận các hệ thống chưa được vá đầy đủ, và các doanh nghiệp phải tốn kém hàng triệu đô la - không chỉ trong các khoản thanh toán, mà còn vì thời gian chết trong một cuộc tấn công vào hệ thống gây ra.

“Xem xét việc tạo một đội ngũ chuyên môn để tập trung vào quản lý vá lỗ hổng và bảo mật: đây thường là nhóm bảo vệ cuối cùng, nhưng nó phải bao gồm một người đại diện từ bất kỳ nhóm nào có hệ thống sử dụng mạng”.

Các đối thủ khai thác cùng công nghệ

Emily Wilson, giám đốc phân tích tại Terbium

Trong khi các doanh nghiệp đang cố gắng giảm va chạm cho người dùng cuối, bọn tội phạm có thể khai thác cùng một công nghệ cho mục đích riêng của chúng.

“Ví dụ, các công cụ cho phép các tổ chức tài chính xử lý các khoản thanh toán nhanh hơn cũng có thể cho phép các tội phạm mạng xây dựng đế chế gian lận có thể mở rộng. Các tổ chức cần phải liên tục tìm kiếm các cách mới để xác định và làm gián đoạn gian lận, thay vì dựa vào các giải pháp phản ứng có sẵn.”

Mã độc Ransomware

Darron Gibbard, giám đốc điều hành (EMEA North) tại Qualys

“Các báo cáo về mã độc Ransomware đã giảm đáng kể từ năm ngoái, nhưng các doanh nghiệp nhỏ hơn vẫn còn gặp rất nhiều rủi ro. Đây là những đối tượng có nhiều khả năng thiếu một kế hoạch khắc phục thảm họa kịp thời, vì vậy chủ động bảo mật là điều bắt buộc phải thiết lập.

“Điều đó có nghĩa là hãy giữ cho phần mềm của bạn được cập nhật, triển khai các bản vá lỗi một cách nhanh chóng và duy trì một khoảng không quảng cáo chính xác cho các tài sản CNTT của bạn. Bạn có thể không nghĩ rằng mình có nhiều thứ trong CNTT, nhưng bạn sẽ ngạc nhiên nếu tích luỹ qua nhiều năm.”

Truyền thông xã hội

The Facebook logo photographed with rope laid over it as if to resemble imprisonment

Neil Martin, giám đốc tiếp thị tại Panda Security UK

“Nội dung truyền thông xã hội có thể được sử dụng bởi bọn tội phạm để ăn cắp dữ liệu hoặc để điều khiển nhận thức của mọi người. Và bằng cách kết hợp dữ liệu dường như bị ngắt kết nối, kẻ tấn công có thể thu thập được một lượng thông tin khổng lồ.”

Tất cả mọi thứ từ Internet

Charles Eagan, CTO tại BlackBerry

“Việc mở rộng số lượng các điểm cuối thông minh trong các doanh nghiệp làm cho các tổ chức ngày càng dễ bị tấn công. Quy mô có thể ít hơn cho SMB, nhưng việc thiếu quy trình và thiếu đào tạo nhân viên làm cho vấn đề còn cấp bách hơn.

Thay vì tập hợp các thành phần bảo mật và sản phẩm, chúng phải dựa vào giải pháp bảo mật toàn diện từ một nhà cung cấp đáng tin cậy.”

Kho lưu trữ dữ liệu không bảo mật

Leaky bucket

Anurag Kahol, CTO tại Bitglass

"Sự phổ biến của các ứng dụng đám mây công cộng đã làm cho các doanh nghiệp linh hoạt và hiệu quả hơn - nhưng nhiều dịch vụ phổ biến nhất cung cấp ít khả năng hiển thị hoặc kiểm soát cách xử lý dữ liệu nhạy cảm khi dữ liệu được tải lên đám mây và người dùng được mong đợi tin tưởng một cách mù quáng rằng dữ liệu của họ an toàn.

"Khi việc áp dụng đám mây công khai tăng lên, các tổ chức phải đảm bảo tất cả các hệ thống được nâng cấp cấu hình và bảo mật đúng cách, vì quyền riêng tư và sự tin tưởng của khách hàng phụ thuộc vào nó".

Nhà cung cấp không đảm bảo an toàn

Patrick Martin, nhà phân tích bảo mật mạng tại RepKnight

"Gần hai phần ba vi phạm an ninh ngày nay được liên kết với các nhà cung cấp bên thứ ba theo một cách nào đó. Một bên thứ ba có thể nắm giữ nhiều thông tin về doanh nghiệp của bạn và bảo mật của nó không nằm trong tầm tay bạn. Chúng tôi không chỉ nói về các nhà cung cấp dịch vụ dài hạn, mà còn cả các nhà cung cấp mà bạn làm việc trên cơ sở ngắn hạn.

"Ngay cả bên thứ ba không thuộc chuỗi cung ứng của bạn đều có thể là một rủi ro. Ví dụ: nhân viên có thể đăng ký bản tin hoặc dịch vụ của bên thứ ba với thông tin đăng nhập công việc của họ. Các nhà cung cấp này không thuộc chuỗi cung ứng của bạn, nhưng họ “vẫn đang nắm giữ thông tin về công ty của bạn.”

Phát triển ứng dụng web

Dan Pitman, kiến trúc sư giải pháp cao cấp tại Alert Logic

"Các ứng dụng web hiện đại thường được làm từ một tập hợp các mô-đun kết hợp để cung cấp các chức năng khác nhau, thay vì được xây dựng từ cùng một hệ thống. Các mô-đun này cũng có thể chứa các lỗ hổng mà kẻ tấn công có thể dễ dàng khám phá và khai thác.

"Trong bối cảnh ứng dụng ngày càng nhiều mô-đun kết hợp, các doanh nghiệp lưu trữ các ứng dụng phải theo dõi tất cả lưu lượng truy cập giữa người dùng và ứng dụng và theo dõi cảnh quan mối đe dọa rộng lớn hơn nhiều".

Môi trường kết nối mạng

Sean Herbert, quản lý quốc gia tại Baramundi UK

“Shadow IT là một mối đe dọa bạn không thể bỏ qua. Biết được phần cứng và phần mềm nào được triển khai trong môi trường kết nối của bạn là một bước quan trọng để xác định các lỗ hổng tiềm ẩn.

"Các nhóm bảo mật không thể theo dõi mọi thứ người dùng đang làm, vì vậy ngày càng cần phải dựa vào các công cụ kiểm soát truy cập mạng và kiểm soát truy cập tự động để đảm bảo không có nguy cơ ẩn trong bóng tối".

Quản lý mật khẩu bằng 0

Sandor Palfy, CTO về quản lý danh tính và truy cập tại LogMeIn

"Mật khẩu yếu, bị đánh cắp hoặc tái sử dụng vẫn là nguyên nhân chính gây ra các vi phạm - nhưng 75% giám đốc điều hành CNTT thiếu quyền kiểm soát bảo mật mật khẩu trong tổ chức của họ.

"Một phần của vấn đề là nhằm làm mờ ranh giới giữa công việc và tài khoản cá nhân, đặc biệt là trong các doanh nghiệp vừa và nhỏ. Nhận mật khẩu dưới sự kiểm soát có thể đơn giản như việc triển khai trình quản lý mật khẩu doanh nghiệp và giáo dục nhân viên về các phương pháp hay nhất".

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
Các mối đe dọa bảo mật năm 2018
POWERED BY ONECMS - A PRODUCT OF NEKO