Trong báo cáo toàn cảnh tấn công mạng mới nhất của F-Secure (Việt Nam), các tổ chức đang đối mặt với những nguy cơ bảo mật mạng nghiêm trọng như tấn công ăn cắp dữ liệu bằng ransomware, khai thác thông tin bằng phần mềm và tấn công vào phần mềm trong chuỗi cung ứng.
Phương thức phát tán phần mềm độc hại phổ biến nhất là mail rác (spam) hoặc tài khoản email bị lấy cắp, chiếm tới hơn 52% các lượt tấn công trong năm 2020. Kẻ tấn công mạo danh email công việc gửi nhân viên mới làm việc tại nhà, thường thiếu bảo mật trên thiết bị làm việc từ xa, chưa quen luồng công việc mới và dễ bị lừa.
Còn một xu hướng nữa là email phát tán phần mềm độc hại, đặc biệt là phần mềm bắt cóc dữ liệu, chuyển hướng từ người dùng cá nhân sang doanh nghiệp.
Sử dụng email rác như bước đầu tiên trong chiến thuật tấn công lấy cắp dữ liệu của tội phạm mạng ngày càng trở nên phổ biến hơn trong thời gian gần đây. Theo báo cáo của F-Secure, thường cứ 3 mail rác thì lại có một email có đính kèm tập tin mã độc, số còn lại chứa liên kết URL. Tập tin (file) đính kèm thường hiển thị dưới dạng tài liệu chứa thông tin quan trọng như chủ đề nào cấp bách, chỉ cần nhấn vào file là phần mềm mã độc sẽ được tải về và tự động chạy trên thiết bị của nạn nhân.
10 phần mềm độc hại nhất
Dữ liệu tấn công thu thập từ các phần mềm bảo mật trên thiết bị đầu cuối của F-Secure (EPP Endpoint Protection) từ 01/01/2021 tới 21/05/2021, số liệu báo cáo dựa trên lượt tấn công trung bình của 10.000 người dùng.
Shadowbroker (Hacking tool): Hacking tool được sử dụng để truy cập vào các thiết bị, chương trình hoặc các tính năng của chương trình mà thông thường không thể truy cập được. Ví dụ về hacking tool bao gồm các chương trình root cung cấp cho người dùng điện thoại thông minh quyền truy cập nhiều hơn vào hệ điều hành của thiết bị của họ hoặc các chương trình bẻ khóa cho phép người dùng cài đặt phần mềm mà không cần mua khóa cấp phép.
Equation (Hacking tool): Tương tự Shadowbroker
Expkit (Thuộc loại mã độc Exploit): Đây là một dạng tập tin hoặc phần mềm chứa mã độc tấn công vào lỗ hổng đã nhắm trước, để chiếm quyền truy cập hoặc điều khiển phần mềm, thiết bị hoặc dịch vụ trên hệ thống CNTT. Các chương trình này thường được phát tán dưới dạng tệp đính kèm email hoặc dưới dạng tệp giả dạng được lan truyền qua mạng.
Agent (Trojan): Trojan được thiết kế dưới dạng một dạng tập tin hoặc phần mềm trông có vẻ chân thực và hấp dẫn người sử dụng hoặc vô hại, nhưng bí mật thực hiện các hoạt động ảnh hưởng tới thiết bị, dữ liệu hoặc bảo mật hệ thống. Ví dụ: nó có thể là một trình bảo vệ màn hình, một gói dịch vụ, một bản cập nhật ứng dụng, v.v.
Xếp thứ tự từ 5 đến 8 là các phần mềm Eqtonex (Trojan), AGEN (Trojan), Rycon (Thuộc loại mã độc Exploit), Patched (Trojan)
Sic (Virus tấn công vào file): Sic là một chương trình độc hại (Virus) âm thầm tích hợp mã của chính nó vào một chương trình hoặc tệp (được gọi là tệp chủ) trên máy tính. Khi tệp Virus được chạy, nó bắt đầu tấn công các tệp trên máy tính. Mỗi khi tệp máy chủ được chạy, mã virus trong đó sẽ sao chép - nghĩa là, nó sẽ tạo và chèn nhiều mã không mong muốn hơn, vào cùng một tệp hoặc vào tệp khác trên cùng một máy (về cơ bản cũng lây nhiễm sang tệp khác) .
Powershell (Cửa hậu/ điều khiển máy từ xa/ ăn cắp thông tin): Là một công cụ tiện ích quản trị từ xa (RAT) cho phép người dùng truy cập và điều khiển máy tính hoặc thiết bị di động, thường từ xa qua mạng hoặc Internet.
Phần mềm được thiết kế để ăn cắp thông tin nhạy cảm bảo mật, như mật khẩu, danh tính và thông tin hệ thống từ hệ thống bị tấn công.
Các nguy cơ tấn công phổ biến này đều có một số đặc điểm chung. Đa số phần mềm độc hại trong danh sách này được thiết kế để tấn công vào các lỗi đã biết trước để chiếm quyển truy cập vào hệ thống, hoặc lừa người dùng nhấn vào link trong email truy cập vào trang web giả mạo, để ăn cắp thông tin nhạy cảm của người dùng hoặc danh tính của họ.
Bạn nghĩ không cần phải bảo vệ dữ liệu cá nhân trên mạng, vì không ai quan tâm tới nó? Hay bạn nghĩ không ai thèm ăn cắp dữ liệu của bạn? Đáng tiếc là không điều nào đúng. Tội phạm có rất nhiều cách để sử dụng, tống tiền qua dữ liệu ăn cắp được như số điện thoại, thông tin cá nhân, mật khẩu, địa chỉ, ngày sinh nhật,… Ví dụ, chúng có thể bán dữ liệu đó cho các tội phạm khác hoặc dùng để chiếm quyền tài khoản và ăn cắp danh tính. Ví dụ thực tế là dùng thẻ tín dụng ăn cắp để mua hàng. Kết quả bạn mắc nợ tín dụng người khác tiêu bằng cách mạo danh bạn.
Phương pháp an toàn
Tấn công mạng và email giả mạo tăng vọt khi đa số mọi người làm việc tại nhà từ đầu năm ngoái. Tại công sở đã có người đảm bảo an toàn mạng nhưng khi làm việc tại nhà thì bạn phải tự bảo vệ mình trước các nguy cơ tấn công. Điều này cũng đúng kể cả khi bạn dùng máy tính cá nhân tại nơi làm việc. Để đảm bảo làm việc tại nhà an toàn và bảo mật, cần tuân theo các chỉ dẫn cách làm việc từ xa an toàn:
- Dùng phần mềm diệt virus
- Cập nhật phần mềm và hệ thống
- Bảo mật mạng ở nhà, mã hóa mạng WiFi
- Đảm bảo truy cập trên mạng riêng bảo mật VPN, đặc biệt khi kết nối qua mạng WiFi công cộng
- Hạn chế chia sẻ màn hình quá nhiều trên các cuộc họp online
- Cẩn thận email rác hoặc lừa đảo ví dụ liên quan tới COVID-19
- Đừng chia sẻ thông tin cá nhân qua tin nhắn hoặc mạng xã hội
- Tạo môi trường làm việc tốt