Hơn 85% cuộc tấn công mạng ngày nay sử dụng các kênh được mã hóa

An toàn thông tin - Ngày đăng : 06:06, 22/12/2022

Theo một báo cáo mới từ nhà cung cấp các giải pháp bảo mật Zscaler, phần lớn các cuộc tấn công mạng trong năm qua đã sử dụng mã hóa TLS/SSL để trốn tránh các nhóm bảo mật.

Báo cáo này được Zscaler phân tích từ 24 tỷ mối đe dọa bị chặn trong khoảng thời gian từ tháng 10/2021 đến tháng 9/2022. Theo đó, phần mềm độc hại tiếp tục là mối đe dọa lớn nhất đối với các cá nhân và doanh nghiệp (DN) trong 9 ngành công nghiệp chính, trong đó sản xuất, giáo dục và chăm sóc sức khỏe là những mục tiêu phổ biến nhất.

Các cuộc tấn công mã hóa vẫn là một vấn đề nghiêm trọng đối với các quốc gia trên toàn cầu, trong đó Mỹ, Ấn Độ và Nhật Bản là những quốc gia chứng kiến sự gia tăng lớn nhất các cuộc tấn công trong 12 tháng qua. Ngoài ra, Nam Phi cũng đã chứng kiến sự gia tăng đáng kể các cuộc tấn công TLS/SSL (Lớp cổng bảo mật/Bảo mật lớp truyền tải) so với năm 2021.

Theo báo cáo, hơn 85% các cuộc tấn công mạng ngày nay sử dụng mã hóa để vượt qua hệ thống phòng thủ - tăng 20% so với năm trước.

Deepen Desai, Giám đốc an toàn thông tin (ATTT) (CISO), kiêm Phó Giám đốc điều hành và nghiên cứu bảo mật tại Zscaler cho biết: "Khi các tổ chức ngày càng hoàn thiện hệ thống phòng thủ trên không gian mạng của mình, thì cùng với đó các tin tặc cũng đang hoàn thiện và ngày càng trở nên tinh vi hơn, đặc biệt là trong việc sử dụng các chiến thuật lẩn tránh".

Theo Desai, các mối đe dọa tiềm ẩn tiếp tục ẩn náu trong lưu lượng được mã hóa, được hỗ trợ bởi các mô hình dưới dạng dịch vụ giúp làm giảm đáng kể các rào cản kỹ thuật. Do đó, điều quan trọng đối với các tổ chức là triển khai áp dụng kiến trúc zero-trust dựa trên đám mây, cho phép các DN kiểm tra nhất quán tất cả lưu lượng truy cập qua Internet và giảm thiểu hiệu quả các cuộc tấn công này.

Phần mềm độc hại vẫn là "vua" trong các cuộc tấn công mạng

Trong khi tin tặc có nhiều chiến thuật tấn công khác nhau ẩn giấu trong lưu lượng được mã hóa, thì phần mềm độc hại vẫn tiếp tục phổ biến nhất. Các tập lệnh và payload độc hại (một phần của một malware như sâu máy tính hoặc virus, một đoạn code được chạy trên máy nạn nhân, dùng để thực hiện một số hoạt động độc hại nào đó, như hủy bỏ dữ liệu, gửi spam hay mã hóa dữ liệu) được sử dụng trong suốt chuỗi tấn công chiếm gần 90% chiến thuật tấn công mã hóa bị chặn vào năm 2022. Và phần mềm tống tiền (ransomware) vẫn là mối quan tâm hàng đầu của các CISO vì các cuộc tấn công ransomware đã tăng 80% so với năm trước.

Hơn 85% cuộc tấn công mạng ngày nay sử dụng các kênh được mã hóa - Ảnh 1.

Ransomware vẫn là mối quan tâm hàng đầu của các CISO

Khi các biện pháp phòng thủ trở nên phức tạp hơn, những kẻ tấn công cũng tiếp tục phát triển các kỹ thuật của chúng, tạo ra các biến thể phần mềm độc hại mới khó phát hiện hơn và có thể vượt qua các công nghệ bảo mật dựa trên danh tiếng (reputation-based). Nhóm phần mềm độc hại phổ biến nhất mà Zscaler ThreatLabz đã quan sát thấy đang lạm dụng các kênh được mã hóa bao gồm ChromeLoader, Gamaredon, AdLoad, SolarMarker và Manuscrypt.

Theo báo cáo, Mỹ (155%), Ấn Độ (87%) và Nhật Bản (613%) đã ghi nhận sự gia tăng lớn nhất các cuộc tấn công mã hóa trong 12 tháng qua. Trong đó, Nam Phi đã lọt vào danh sách 5 quốc gia hàng đầu bị nhắm mục tiêu nhiều nhất bởi các cuộc tấn công sử dụng các kênh được mã hóa, cùng với Mỹ, Ấn Độ, Vương quốc Anh và Australia.

Sản xuất, giáo dục tiếp tục là những mục tiêu phổ biến nhất

Không phải tất cả các ngành đều là mục tiêu của các cuộc tấn công mã hóa với tỷ lệ như nhau, trong đó, các DN triển khai các giải pháp bảo mật cũ thường trở thành nạn nhân thường xuyên hơn các ngành khác.

Ngành sản xuất vẫn là mục tiêu hấp dẫn đối với tội phạm mạng do có sự chuyển đổi đáng kể trong toàn ngành trong những năm gần đây, bao gồm cả việc áp dụng các biện pháp an toàn mới để đối phó với đại dịch COVID-19, cũng như sự thay đổi về cơ sở hạ tầng và ứng dụng để giải quyết các vấn đề về chuỗi cung ứng.

Tuy nhiên, việc triển khai các ứng dụng, sản phẩm và dịch vụ mới đã làm tăng bề mặt tấn công của các DN sản xuất, để lại nhiều lỗ hổng mới có nguy cơ tiềm ẩn và cần phải được giải quyết trong tương lai.

Ngành sản xuất đã chứng kiến số vụ tấn công tăng 239% trong giai đoạn này, trở thành loại hình kinh doanh được nhắm mục tiêu nhiều nhất năm 2022. Ngành tiếp theo là giáo dục, với mức tăng 132% so với năm trước. Giáo dục vẫn là mục tiêu đáng chú ý trong năm thứ hai liên tiếp của tin tặc, với số vụ tấn công tăng 50% từ năm 2020 đến năm 2021.

Bên cạnh sự gia tăng các cuộc tấn công ở một số ngành, một điểm tích cực đáng ghi nhận trong năm 2022 là các cuộc tấn công nhằm vào các tổ chức chính phủ và cơ sở bán lẻ đã giảm lần lượt là 40% và 63%. 

Ngành bán lẻ đã phải hứng chịu đợt tấn công mã hóa tăng đột biến trong năm 2021 khi những kẻ tấn công lợi dụng xu hướng thương mại điện tử gia tăng trong bối cảnh đại dịch COVID-19, nhưng những điều này đã bình thường hóa trong năm vừa qua.

Ngoài ra, với việc các cơ quan thực thi pháp luật trên toàn thế giới tập trung truy lùng và ngăn chặn tội phạm mạng nhắm vào các ngành quan trọng này, đã khiến chúng trở thành mục tiêu kém hấp dẫn hơn đối với các nhóm tin tặc muốn kiếm tiền dễ dàng.

Tội phạm mạng đang tiếp tục phát triển các chiến thuật trở nên tinh vi hơn để tránh bị phát hiện và qua mặt các nhóm bảo mật thông tin. Ngày nay, hầu hết các cuộc tấn công đều tận dụng mã hóa SSL/TLS, vốn cần nhiều tài nguyên để kiểm tra trên quy mô lớn và được thực hiện tốt nhất bằng cách sử dụng kiến trúc proxy dựa trên đám mây gốc.

Mặc dù giải pháp bảo mật tường lửa cũ có thể hỗ trợ lọc và kiểm tra trạng thái, nhưng những hạn chế về tài nguyên khiến chúng không phù hợp với nhiệm vụ này. Điều này đặt ra nhu cầu cấp thiết đối với các tổ chức trong việc triển khai các kiến trúc đám mây gốc hỗ trợ kiểm tra đầy đủ lưu lượng được mã hóa phù hợp với các nguyên tắc zero-trust.

Các ngành giáo dục và sản xuất là những ngành được hưởng lợi nhiều nhất từ kiến trúc zero-trust, cho phép kiểm tra tất cả lưu lượng truy cập qua Internet để xác định hoạt động đáng ngờ và giảm thiểu nguy cơ ngày càng tăng của các cuộc tấn công mã hóa.

Hơn 85% cuộc tấn công mạng ngày nay sử dụng các kênh được mã hóa - Ảnh 2.

Một số giải pháp giảm thiểu rủi ro từ các cuộc tấn công mã hóa

Từ thực trạng trên, theo Zscaler, để giảm thiểu rủi ro từ các cuộc tấn công mã hóa, các tổ chức, DN có thể xem xét một số giải pháp dưới đây như một phần trong chiến lược phòng thủ an ninh mạng của mình.

Theo đó, các DN có thể sử dụng kiến trúc dựa trên proxy, đám mây gốc để giải mã, phát hiện và ngăn chặn các mối đe dọa trong tất cả lưu lượng được mã hóa trên quy mô lớn. Tận dụng sandbox do trí tuệ nhân tạo (AI) điều khiển để cách ly các cuộc tấn công không xác định và ngăn chặn phần mềm độc hại với khu vực chưa bị lây nhiễm.

Bên cạnh đó, kiểm tra tất cả lưu lượng truy cập mọi lúc, cho dù người dùng đang ở nhà, tại trụ sở chính hay đang di chuyển, để đảm bảo mọi người luôn được bảo vệ trước các mối đe dọa được mã hóa.

Ngoài ra, các DN có thể tạm dừng mọi kết nối để cho phép kiến trúc proxy nội tuyến kiểm tra tất cả lưu lượng truy cập, bao gồm cả lưu lượng được mã hóa, trong thời gian thực trước khi đến đích để ngăn phần mềm tống tiền, phần mềm độc hại…

Đồng thời, các DN cũng có thể bảo vệ dữ liệu bằng cách sử dụng các chính sách chi tiết dựa trên ngữ cảnh, xác minh các yêu cầu và quyền truy cập dựa trên ngữ cảnh. Loại bỏ bề mặt tấn công bằng cách kết nối người dùng trực tiếp với các ứng dụng và tài nguyên họ cần, mà không kết nối với mạng.

Zscaler, Inc. là công ty hàng đầu về bảo mật đám mây có trụ sở tại San Jose, California, Mỹ, cung cấp các nền tảng bảo mật dưới dạng dịch vụ giúp các tổ chức, doanh nghiệp phát hiện các vi phạm dữ liệu và bảo vệ mọi thiết bị được kết nối trong toàn tổ chức khỏi các cuộc tấn công mạng. Zscaler cung cấp các dịch vụ cho các khu vực công, chính phủ, khu vực tư nhân, các tổ chức giáo dục, ngân hàng và lĩnh vực tài chính... Công ty cũng là đối tác hoạt động của các ông lớn công nghệ như Microsoft, CrowdStrike, AWS, Okta, Splunk, Aruba, Cisco, VMware và SAP..../.


Ánh Dương