Ransomware 2.0 tiếp tục lan rộng trong năm 2022

AD| 13/12/2021 16:03
Theo dõi ICTVietnam trên

Khi nói đến an ninh mạng, ransomware đã trở thành câu chuyện nổi bật của năm với một báo cáo gần đây cho biết có đến gần 50% sự cố bảo mật do Nhóm ứng phó khẩn cấp toàn cầu của Kaspersky (Kaspersky’s Global Response Emergency Team - GERT) xử lý đều liên quan đến ransomware.

Khi xảy ra sự cố bảo mật, GERT được các công ty liên hệ nhằm hạn chế thiệt hại và ngăn chặn cuộc tấn công lan rộng. Đây là giải pháp ứng phó sự cố (Incident response - IR) dành riêng cho các tổ chức quy mô vừa và lớn.

Tính từ đầu năm đến hết tháng 11/2021, gần như cứ mỗi 2 sự cố bảo mật xảy ra tại các công ty do nhóm GERT xử lý thì lại có 1 sự cố liên quan đến ransomware.

Gần 50% sự cố bảo mật do GERT Kaspersky xử lý liên quan đến ransomware - Ảnh 1.

Tỷ lệ phần trăm yêu cầu IR liên quan đến ransomware trong khoảng thời gian 2019-2021.

Tỷ lệ yêu cầu IR liên quan đến ransomware do nhóm GERT của Kaspersky xử lý là 46,7%, tăng vọt từ con số 37,9% trong cả năm 2020 và 34% trong năm 2019. Những mục tiêu phổ biến nhất được nhắm mục tiêu là các tổ chức thuộc chính phủ và các ngành công nghiệp với tổng số cuộc tấn công chiếm gần 50% tổng số yêu cầu dịch vụ IR có liên quan đến ransomware trong năm 2021. Các mục tiêu phổ biến khác có thể kể đến là các tổ chức tài chính và CNTT.

Tuy nhiên, khi chuyển hướng sang tấn công đòi khoản tiền chuộc lớn và nhắm vào các mục tiêu cấp cao, các nhóm ransomware đang phải đối mặt với sức ép ngày càng gia tăng từ các chính trị gia và cơ quan hành pháp, khiến hiệu quả của các cuộc tấn công trở thành vấn đề trọng yếu.

Trên thực tế đó, các chuyên gia của Kaspersky cũng đã đưa hai xu hướng quan trọng được dự báo sẽ trở nên phổ biến vào năm 2022.

Thứ nhất, nhiều nhóm ransomware có khả năng phát triển ransomware trên hệ điều hành Linux để tối đa hóa tấn công trên diện rộng - tương tự với RansomExx và Darkside.

Thứ hai, các nhóm tấn công sẽ bắt đầu tập trung nhiều vào tống tiền "tài chính": kẻ tấn công sẽ đe dọa phát tán những dữ liệu tài chính quan trọng của công ty (như các sự kiện sáp nhập hoặc mua lại, kế hoạch niêm yết cổ phiếu), nhằm mục đích hạ giá cổ phiếu. Đứng trước áp lực tài chính, khả năng cao các công ty sẽ chấp nhận chi trả tiền chuộc.

Vladimir Kuskov, Trưởng Bộ phận thăm dò mối đe dọa mạng tại Kaspersky chia sẻ: "Chúng ta chỉ bắt đầu nói về ransomware 2.0 từ năm 2020, và kỷ nguyên ransomware đã thực sự bùng nổ vào năm 2021. Các băng nhóm ransomware không chỉ mã hóa dữ liệu, mà chúng còn đánh cắp thông tin từ các cơ quan trọng yếu, quy mô lớn và đe dọa tiết lộ thông tin nếu các nạn nhân không trả tiền chuộc. Dự báo, Ransomware 2.0 sẽ còn tiếp tục lan rộng trong năm tới".

Còn theo Fedor Sinitsyn, chuyên gia bảo mật tại Kaspersky: "Hiện nay ransomware đang là vấn đề nổi cộm, các cơ quan pháp luật đã và đang làm việc cật lực để đánh bại các mối đe dọa dai dẳng, điển hình trong năm nay là nhóm tin tặc DarkSide và REvil. Vòng đời của các băng nhóm này đang bị thu hẹp, điều đó có nghĩa là chúng sẽ phải điều chỉnh chiến thuật của mình vào năm 2022 để duy trì lợi nhuận, nhất là khi một số chính phủ đang thảo luận rằng trả tiền chuộc cho tội phạm mạng sẽ là việc bất hợp pháp".

Một số khuyến nghị bảo vệ DN khỏi các cuộc tấn công ransomware

Để đảm bảo an toàn trước các cuộc tấn công bằng phần mềm tống tiền ransomware ngày càng tinh vi, các chuyên gia Kaspersky đưa ra một số khuyến nghị đối với các DN, tổ chức. Cụ thể:

Các tổ chức, DN không kết nối dịch vụ máy tính để bàn từ xa (chẳng hạn như RDP) với mạng công cộng nếu không thực sự cần thiết; luôn luôn sử dụng mật khẩu mạnh cho các dịch vụ này.

Các DN cũng cần cài đặt các bản vá lỗi sẵn có trong trường hợp sử dụng các giải pháp VPN thương mại để cung cấp quyền truy cập từ xa và cho phép nhân viên làm việc như đang kết nối với các cổng trong mạng lưới. Luôn luôn cập nhật phần mềm trên tất cả các thiết bị để ngăn phần mềm tống tiền khai thác các lỗ hổng bảo mật.

Chiến lược phòng thủ nên tập trung phát hiện sự dịch chuyển lưu lượng trong mạng và lưu lượng đưa dữ liệu lên Internet. DN cần đặc biệt chú ý đến lưu lượng đi để phát hiện các kết nối của tội phạm mạng; sao lưu dữ liệu thường xuyên, đảm bảo rằng DN, tổ chức có thể nhanh chóng truy cập dữ liệu sao lưu trong trường hợp khẩn cấp. Đồng thời, sử dụng thông tin mới nhất từ Threat Intelligence - Dịch vụ thám báo mối đe dọa, để cập nhật thông tin về các chiến thuật, kỹ thuật (TTP) thực tế được các tác nhân nguy hại sử dụng.

Bên cạnh đó, DN có thể sử dụng các giải pháp như Kaspersky Endpoint Detection and Response và dịch vụ phát hiện và ứng phó Kaspersky Managed Detection and Response để sớm xác định và ngăn chặn các cuộc tấn công ngay từ những giai đoạn đầu, trước khi những kẻ tấn công đạt được mục tiêu cuối cùng của chúng.

Ngoài ra, tiến hành đào tạo cho nhân viên để góp phần bảo vệ DN. Các tổ chức, DN có thể cân nhắc các khóa đào tạo chuyên biệt, chẳng hạn như các khóa được cung cấp trên nền tảng nâng cao nhận thức an ninh bảo mật Kaspersky Automated Security Awareness Platform.

Cuối cùng, sử dụng giải pháp bảo mật điểm cuối đáng tin cậy, chẳng hạn như giải pháp Kaspersky Endpoint Security for Business (KESB), với các tính năng ngăn chặn lỗ hổng bảo mật, phát hiện hành vi đáng ngờ, và công cụ khắc phục có khả năng vô hiệu hóa các hành động gây hại. KESB cũng có các cơ chế tự vệ có thể ngăn không cho tội phạm mạng gỡ bỏ giải pháp này./.

Bài liên quan
  • Bảo vệ trước khi bị tấn công: Mô phỏng ransomware mang lại sự khác biệt
    Ransomware là một dạng phần mềm độc hại xâm nhập vào máy tính hoặc mạng, và giới hạn hoặc hạn chế quyền truy cập vào dữ liệu quan trọng bằng cách mã hóa các tệp cho đến khi tiền chuộc được trả. Việc chặn quyền truy cập vào dữ liệu kinh doanh quan trọng của công ty sẽ khiến các tổ chức có thể phải trả một khoản tiền chuộc khá lớn hoặc mất nhiều ngày hoặc thậm chí nhiều tuần liên tục kinh doanh.
Nổi bật Tạp chí Thông tin & Truyền thông
  • Tăng cường hợp tác số với ASEAN và các nước đối thoại
    Từ ngày 16-17/01/2025, Bộ trưởng Nguyễn Mạnh Hùng và đoàn công tác của Bộ Thông tin và Truyền thông đã tham dự Hội nghị Bộ trưởng Số ASEAN lần thứ 5 (ADGMIN-5) được tổ chức tại Bangkok, Thái Lan.
  • Tết còn, còn cơ hội cho sách Tết
    Trong cuốn “Sách mùa xuân xem tết” do NXB Nhật Nam thư quán Dược Phòng xuất bản năm 1933, ở bài mở đầu với tiêu đề “Văn chương với mùa xuân” có viết về thú chơi tết của người Việt như sau: “Coi đó biết chơi xuân là thói quen của người mình, làm người không biết chơi xuân người ta cho là thiệt thòi nhiều lắm”.
  • Chống lại các cuộc tấn công AI bằng phòng thủ AI
    Những kẻ tấn công mạng đang sử dụng AI ngày càng nhiều để tiến hành các cuộc tấn công mạng nhanh hơn, diện rộng hơn và hiệu quả hơn. Do đó, điều quan trọng là các tổ chức phải phản ứng tương tự bằng cách khai thác AI trong các chiến lược phòng thủ an ninh mạng của họ.
  • Sáu nhóm giải pháp trọng tâm truyền thông chính sách về đa văn hóa Việt Nam
    Xây dựng và truyền thông chính sách về hình ảnh văn hóa đất nước và con người Việt Nam mang bản sắc văn hóa dân tộc và những thành tựu phát triển đất nước đến từng người dân trong nước và bạn bè quốc tế hiện nay là nhiệm vụ chiến lược.
  • Hội chợ sách xuân Ất Tỵ: Tết tri thức-sum vầy
    Nhân kỷ niệm 95 năm Ngày thành lập Đảng Cộng sản Việt Nam (03/02/1930 - 03/02/2025) và đón Tết Nguyên Đán Ất Tỵ 2025, Hội Xuất bản Việt Nam phối hợp Nhà xuất bản Chính trị quốc gia Sự thật, Nhà xuất bản Giáo dục Việt Nam, Ủy ban nhân dân quận Hoàn Kiếm, Ủy ban nhân dân phường Trần Hưng Đạo và Công ty Cổ phần Phát triển Giải pháp Giáo dục Vivi Education tổ chức chương trình Hội chợ sách xuân 2025 với chủ đề "Tết tri thức - sum vầy".
Đừng bỏ lỡ
Ransomware 2.0 tiếp tục lan rộng trong năm 2022
POWERED BY ONECMS - A PRODUCT OF NEKO