Các hình thức tấn công mạng phổ biến hiện nay - Tài liệu tham khảo | Đại học Hoa Sen

Các hình thức tấn công mạng phổ biến hiện nay - Tài liệu tham khảo | Đại học Hoa Sen  và thông tin bổ ích giúp sinh viên tham khảo, ôn luyện và phục vụ nhu cầu học tập của mình cụ thể là có định hướng, ôn tập, nắm vững kiến thức môn học và làm bài tốt trong những bài kiểm tra, bài tiểu luận, bài tập kết thúc học phần, từ đó học tập tốt và có kết quả cao cũng như có thể vận dụng tốt những kiến thức mình đã học.

1. Các hình thức tấn công mạng phổ biến hiện nay :
- là kẻ tấn công sẽ phải giới thiệu một Tấn công rải rác (Distributed attack)
đoạn mã như một chương trình trojan hoặc một chương trình backdoor, với một
phần “tin cậy” hoặc một phần mềm được phân phối cho nhiều người dùng và
tấn công user bằng cách tập trung vào việc sửa đổi các phần mềm độc hại của
phần cứng hoặc phần mềm trong quá trình phân phối. Các trường hợp thường
gặp của dạng tấn công này là backdoor trên một sản phẩm phần mềm nhằm giúp
hacker truy cập trái phép đánh cắp các thông tin hoặc truy cập trái phép vào các
chức năng của hệ thống.
-Tấn công chiếm đoạt phiên (Session Hijacking attack) là dạng tấn công an
ninh mạng trong đó phiên làm việc của người dùng sẽ bị kẻ tấn công chiếm
đoạt. Cuộc tấn công bắt đầu khi bạn đăng nhập vào một dịch vụ bất kỳ.
-Tấn công mật khẩu (Password attack). Đối với cuộc tấn công mật khẩu, các
hacker sẽ cố gắng “phá” mật khẩu được lưu trữ trên cơ sở dữ liệu tài khoản hệ
thống mạng hoặc mật khẩu bảo vệ các tập tin.
-Tấn công phá mã khóa (Compromised-key attack)
Mã khóa ở đây là mã bí mật hoặc các con số quan trọng để “giải mã” các thông
tin bảo mật. Mặc dù rất khó để có thể tấn công phá một mã khóa, nhưng với các
hacker thì điều này vẫn có thể xảy ra. Sau khi các hacker có được một mã khóa,
mã khóa này sẽ được gọi là mã khóa gây hại. Hacker sử dụng mã khóa này để
giành quyền truy cập các thông tin liên quan mà không cần phải gửi hoặc nhận
các giao thức tấn công. Với các mã khóa gây hại, các hacker có thể giải mã hoặc
sửa đổi dữ liệu.
-Tấn công cơ sở dữ liệu (SQL) là một kĩ thuật cho phép những kẻ tấn công lợi
dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng web và các
thông báo lỗi của hệ quản trị cơ sở dữ liệu để "tiêm vào" (inject) và thi hành các
câu lệnh SQL bất hợp pháp (không được người phát triển ứng dụng lường
trước). Hậu quả của nó rất tai hại vì nó cho phép những kẻ tấn công có thể thực
hiện các thao tác xóa, hiệu chỉnh, … Lỗi này thường xảy ra trên các ứng dụng
web có dữ liệu được quản lý bằng các hệ quản trị cơ sở dữ liệu như SQL Server,
MySQL, Oracle, DB2, Sybase.
- Tấn công bằng phần mềm độc hại (Malware) là một trong những hình thức
tấn công mạng phổ biến nhất những năm gần đây. Các phần mềm độc hại này
bao gồm: spyware (phần mềm gián điệp), ransomware (mã độc tống tiền), virus
và worm (phần mềm độc hại có khả năng lây lan với tốc độ chóng mặt). Thường
tấn công qua lỗ hổng và lừa người dùng click vào đường link hoặc email để cài
đặt phần mềm độc hại nhằm tấn công và xâm nhập hệ thống.
- Tấn công giả mạo (phishing) là hình thức tấn công bằng cách tin tặc giả mạo
thành tổ chức cá nhân uy tín để lấy lòng tin của người dùng để họ cung cấp các
thông tin cá nhân nhằm đánh cắp các dữ liệu như tài khoản ngân hàng, thẻ tín
dụng. Thường thực hiện qua tin nhắn SMS hoặc email.
- Tấn công trung gian (man-in the-middle-attack) là hình thức tin tặc xâm
nhập vào phiên giao dịch, giao tiếp giữa 2 đối tượng. Khi xâm nhập thành công,
tin tặc có thể đánh cắp toàn bộ dữ liệu trong cuộc giao dịch. Hình thức tấn công
này dễ xảy ra khi đối tượng đăng nhập vào wifi không an toàn.
-Tấn công từ chối dịch vụ (DoS & DDoS)
DoS ( Denial of service) là hình thức tấn công mà hacker đánh sập tạm thời hệ
thống máy chủ hoặc mạng nội bộ bằng cách tạo ra traffic/request khổng lồ vào
cùng 1 thời điểm khiến hệ thống bị quá tải làm người tiêu dùng không thể truy
cập vào trong quá trình DoS xâm nhập diễn ra.
DDoS là hình thức biến thể của DoS là hình thức tấn công mạng mà tin tặc sử
dụng một mạng lưới các máy tính để tấn công người dùng tuy nhiên điều đặc
biệt ở hình thức tấn công này là chính các máy tính thuộc mạng lưới máy tính
này cũng không biết bản thân đang bị lợi dụng trở thành công cụ tấn công.
Một số hình thức tấn công DDoS như: tấn công gây nghẽn mạng (UDP Flood và
Ping Flood), tấn công SYN flood (TCP), tấn công khuếch đại DNS.
- Tấn công dữ liệu (SQL Injection) là hình thức tấn công để đánh cắp những
dữ liệu quan trọng bằng cách hacker chèn một mã độc hại vào server muốn đánh
cắp và sử dụng ngôn ngữ SQL.
- Khai thác lỗ hổng Zero Day ( Zero Day attack) đây thực chất là những lỗ
hổng của phần mềm hoặc phần cứng chưa được các nhà phát triển phần mềm
biết tới. Chúng tồn tại trong nhiều môi trường khác nhau như Website, Mobile
Apps, hệ thống mạng doanh nghiệp, phần mềm- phần cứng máy tính, thiết bị
IoT, cloud,...
2. Dự báo những xu hướng tấn công mạng sắp tới
Tấn công vào công nghệ vệ tinh, máy chủ email, gia phá hủy và rò rỉ thông tin,
tấn công vào drone là những xu hướng sẽ xuất hiện trong năm 2023.
WannaCry thế hệ kế tiếp và sử dụng drone tấn công tiệm cận
Theo thống kê, những cuộc tấn công mạng lớn nhất và gây ảnh hưởng nhiều
nhất xảy ra mỗi 6-7 năm. Sự vụ gần nhất là tấn công do WannaCry tiến hành, sử
dụng lỗ hổng EternalBlue để tự động phát tán ransomware đến máy tính.
Các nhà nghiên cứu Kaspersky tin rằng khả năng cao một WannaCry thế hệ tiếp
theo sẽ xuất hiện trong năm 2023. Lý do có thể giải thích cho sự việc này là kẻ
tấn công tinh vi nhất thế giới có khả năng sở hữu ít nhất một cách khai thác, và
căng thẳng trên toàn cầu hiện tại làm gia tăng khả năng tấn công và rò rỉ dữ liệu.
Các chuyên gia Kaspersky cũng nhận định trong năm sau, chúng ta có thể thấy
những kẻ tấn công táo bạo và các chuyên gia thành thạo trong việc kết hợp tấn
công mạng và tấn công vật lý sử dụng drone (máy bay không người lái) để tấn
công tiệm cận.
Một trong những kịch bản tấn công có thể xảy ra là gắn drone với công cụ thu
thập WPA dùng cho bẻ khóa mật khẩu Wi-Fi ngoại tuyến hoặc đánh rơi USB
độc hại tại những khu vực bị hạn chế với hy vọng người qua đường sẽ nhặt về
và cắm vào máy tính.
Phần mềm độc hại truyền SIGINT (tín hiệu tình báo)
Một trong những vectơ tấn công mạnh nhất sử dụng các máy chủ ở các vị trí
quan trọng của đường trục Internet cho phép các cuộc tấn công man-on-the-side
(kẻ tấn công bí mật chuyển tiếp và có thể làm thay đổi giao tiếp giữa hai bên mà
họ tin rằng họ đang trực tiếp giao tiếp với nhau) có thể trở lại mạnh mẽ hơn vào
năm tới.
Một cuộc tấn công man-on-the-side cho phép hacker đọc và đưa các tin nhắn
tùy ý vào một kênh liên lạc, nhưng không thể sửa đổi hoặc xóa các tin nhắn do
các bên khác gửi.
Mặc dù các cuộc tấn công này cực kỳ khó phát hiện, nhưng các nhà nghiên cứu
của Kaspersky tin rằng chúng sẽ trở nên phổ biến hơn.
Gia tăng tấn công phá hủy
Với bối cảnh chính trị hiện tại, các chuyên gia của Kaspersky dự đoán các cuộc
tấn công mạng gây rối và phá hủy sẽ đạt số lượng kỷ lục, ảnh hưởng đến cả khu
vực chính phủ và các ngành công nghiệp trọng điểm. Có khả năng là một phần
trong số chúng sẽ không dễ dàng truy nguyên được từ các sự cố mạng và sẽ
trông giống như các sự cố ngẫu nhiên.
Phần còn lại sẽ ở dạng tấn công giả dạng ransomware hoặc hoạt động hacktivist
để cung cấp khả năng từ chối hợp lý cho tác giả thực sự của chúng.
Hacktivism hay còn gọi là chủ nghĩa tin tặc là một hành động xã hội hoặc chính
trị được thực hiện bằng cách đột nhập và phá hoại hệ thống máy tính an toàn.
Các cuộc tấn công mạng quy mô lớn nhắm vào cơ sở hạ tầng dân sự, chẳng hạn
như lưới năng lượng hoặc phát sóng công cộng cũng có thể trở thành mục tiêu,
cũng như các dây cáp dưới nước và trung tâm phân phối sợi quang - những đối
tượng vốn rất khó bảo vệ.
APT chuyển hướng sang công nghệ, nhà sản xuất và vận hành vệ tinh
Với khả năng hiện có, việc APT (tấn công có chủ đích) có thể tấn công vệ tinh
cho thấy các tác nhân đe dọa sẽ ngày càng chú ý đến việc thao túng và can thiệp
vào các công nghệ vệ tinh trong tương lai, khiến việc bảo mật cho công nghệ
này quan trọng hơn bao giờ hết.
Chuyên gia Kaspersky cũng nhận định, các máy chủ mail chứa thông tin tình
báo quan trọng nên được các tác nhân APT quan tâm và sở hữu bề mặt tấn công
lớn nhất. Những công ty dẫn đầu thị trường về loại phần mềm này đã phải đối
mặt với việc khai thác các lỗ hổng nghiêm trọng và năm 2023 sẽ là năm ‘zero-
day’ đối với các chương trình email lớn.
Tấn công và phát tán dữ liệu
Xung đột mới diễn ra vào năm 2022 liên quan đến một số lượng lớn các hoạt
động tấn công và rò rỉ dữ diệu. Những điều này sẽ tồn tại trong năm tới với việc
các tác nhân APT làm rò rỉ dữ liệu về nhóm đối thủ hoặc phát tán thông tin.
Kaspersky cũng nhận định, CobaltStrike sẽ là công cụ được các nhóm APT
cũng như tội phạm mạng lựa chọn.
3. Tìm hiểu sự cố về an toàn thông tin nổi bật từ năm 2020 đến nay
Kể từ năm 2020, đã xảy ra nhiều sự cố an toàn thông tin nổi mật trên khắp thế
giới. Dưới đây là một số sự cố nổi bật trong thời gian đó:
1. SolarWinds: Vào cuối năm 2020, công ty phần mềm SolarWinds của Mỹ đã
bị tấn công và tấn công mạng đã dẫn đến việc xâm nhập vào hệ thống của nhiều
tổ chức, bao gồm cả các cơ quan chính phủ Mỹ. Kẻ tấn công đã chèn mã độc
vào phần mềm SolarWinds Orion, cho phép họ tiếp tục kiểm soát và lấy cắp dữ
liệu từ các hệ thống mà phần mềm này đã được cài đặt.
2. Colonial Pipeline: Vào tháng 5 năm 2021, Colonial Pipeline, một công ty vận
chuyển dầu mỏ lớn tại Mỹ, đã bị tấn công bởi một nhóm tội phạm mạng. Hệ
thống mạng của công ty bị tống tiền thông qua việc mã hóa dữ liệu. Tấn công
này đã gây ra sự gián đoạn trong hoạt động của Colonial Pipeline và gây ra tình
trạng thiếu dầu nhiên liệu tại một số vùng miền Đông và Đông Nam nước Mỹ.
3. JBS: Công ty thực phẩm JBS, một trong những nhà sản xuất thịt lớn nhất thế
giới, đã bị tấn công bởi một nhóm tội phạm mạng vào tháng 6 năm 2021. Tấn
công này đã làm gián đoạn sản xuất và vận chuyển thịt, gây ra lo ngại về nguồn
cung thực phẩm.
4. Microsoft Exchange Server: Vào đầu năm 2021, các lỗ hổng bảo mật trên
Microsoft Exchange Server đã được khai thác bởi các nhóm tấn công mạng. Các
lỗ hổng này cho phép kẻ tấn công truy cập và kiểm soát các máy chủ Exchange
Server mà chưa được cập nhật. Sự tấn công này ảnh hưởng đến hàng nghìn tổ
chức trên toàn thế giới.
Đây chỉ là một số ví dụ về những sự cố an toàn thông tin nổi mật quan trọng từ
năm 2020 đến nay. Các sự cố này chỉ ra rằng việc bảo vệ an toàn thông tin là
một thách thức không ngừng tăng cường và các tổ chức cần đưa ra các biện
pháp bảo mật mạnh mẽ để ngăn chặn các cuộc tấn công mạng.
REFERENCES :
1. https://luatminhkhue.vn/tan-cong-mang-la-gi-cac-hinh-thuc-tan-cong-mang-
pho-bien.aspx
2. https://baolongan.vn/kaspersky-du-bao-ve-xu-huong-tan-cong-mang-trong-
nam-2023-a145533.html
3. https://nld.com.vn/thoi-su-quoc-te/vu-tan-cong-mang-bi-an-khien-my-rung-
dong-20210416110652256.htm
https://whitehat.vn/threads/nhin-lai-vu-tan-cong-vao-cong-ty-colonial-pipeline-
gay-chan-dong-nuoc-my.14819/
https://vov.vn/kinh-te/cong-ty-che-bien-thit-lon-nhat-australia-bi-tan-cong-
mang-862286.vov
| 1/5

Preview text:

1. Các hình thức tấn công mạng phổ biến hiện nay :
- Tấn công rải rác (Distributed attack) là kẻ tấn công sẽ phải giới thiệu một
đoạn mã như một chương trình trojan hoặc một chương trình backdoor, với một
phần “tin cậy” hoặc một phần mềm được phân phối cho nhiều người dùng và
tấn công user bằng cách tập trung vào việc sửa đổi các phần mềm độc hại của
phần cứng hoặc phần mềm trong quá trình phân phối. Các trường hợp thường
gặp của dạng tấn công này là backdoor trên một sản phẩm phần mềm nhằm giúp
hacker truy cập trái phép đánh cắp các thông tin hoặc truy cập trái phép vào các
chức năng của hệ thống.
-Tấn công chiếm đoạt phiên (Session Hijacking attack) là dạng tấn công an
ninh mạng trong đó phiên làm việc của người dùng sẽ bị kẻ tấn công chiếm
đoạt. Cuộc tấn công bắt đầu khi bạn đăng nhập vào một dịch vụ bất kỳ.
-Tấn công mật khẩu (Password attack). Đối với cuộc tấn công mật khẩu, các
hacker sẽ cố gắng “phá” mật khẩu được lưu trữ trên cơ sở dữ liệu tài khoản hệ
thống mạng hoặc mật khẩu bảo vệ các tập tin.
-Tấn công phá mã khóa (Compromised-key attack)
Mã khóa ở đây là mã bí mật hoặc các con số quan trọng để “giải mã” các thông
tin bảo mật. Mặc dù rất khó để có thể tấn công phá một mã khóa, nhưng với các
hacker thì điều này vẫn có thể xảy ra. Sau khi các hacker có được một mã khóa,
mã khóa này sẽ được gọi là mã khóa gây hại. Hacker sử dụng mã khóa này để
giành quyền truy cập các thông tin liên quan mà không cần phải gửi hoặc nhận
các giao thức tấn công. Với các mã khóa gây hại, các hacker có thể giải mã hoặc sửa đổi dữ liệu.
-Tấn công cơ sở dữ liệu (SQL) là một kĩ thuật cho phép những kẻ tấn công lợi
dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng web và các
thông báo lỗi của hệ quản trị cơ sở dữ liệu để "tiêm vào" (inject) và thi hành các
câu lệnh SQL bất hợp pháp (không được người phát triển ứng dụng lường
trước). Hậu quả của nó rất tai hại vì nó cho phép những kẻ tấn công có thể thực
hiện các thao tác xóa, hiệu chỉnh, … Lỗi này thường xảy ra trên các ứng dụng
web có dữ liệu được quản lý bằng các hệ quản trị cơ sở dữ liệu như SQL Server, MySQL, Oracle, DB2, Sybase.
- Tấn công bằng phần mềm độc hại (Malware) là một trong những hình thức
tấn công mạng phổ biến nhất những năm gần đây. Các phần mềm độc hại này
bao gồm: spyware (phần mềm gián điệp), ransomware (mã độc tống tiền), virus
và worm (phần mềm độc hại có khả năng lây lan với tốc độ chóng mặt). Thường
tấn công qua lỗ hổng và lừa người dùng click vào đường link hoặc email để cài
đặt phần mềm độc hại nhằm tấn công và xâm nhập hệ thống.
- Tấn công giả mạo (phishing) là hình thức tấn công bằng cách tin tặc giả mạo
thành tổ chức cá nhân uy tín để lấy lòng tin của người dùng để họ cung cấp các
thông tin cá nhân nhằm đánh cắp các dữ liệu như tài khoản ngân hàng, thẻ tín
dụng. Thường thực hiện qua tin nhắn SMS hoặc email.
- Tấn công trung gian (man-in the-middle-attack) là hình thức tin tặc xâm
nhập vào phiên giao dịch, giao tiếp giữa 2 đối tượng. Khi xâm nhập thành công,
tin tặc có thể đánh cắp toàn bộ dữ liệu trong cuộc giao dịch. Hình thức tấn công
này dễ xảy ra khi đối tượng đăng nhập vào wifi không an toàn.
-Tấn công từ chối dịch vụ (DoS & DDoS)
DoS ( Denial of service) là hình thức tấn công mà hacker đánh sập tạm thời hệ
thống máy chủ hoặc mạng nội bộ bằng cách tạo ra traffic/request khổng lồ vào
cùng 1 thời điểm khiến hệ thống bị quá tải làm người tiêu dùng không thể truy
cập vào trong quá trình DoS xâm nhập diễn ra.
DDoS là hình thức biến thể của DoS là hình thức tấn công mạng mà tin tặc sử
dụng một mạng lưới các máy tính để tấn công người dùng tuy nhiên điều đặc
biệt ở hình thức tấn công này là chính các máy tính thuộc mạng lưới máy tính
này cũng không biết bản thân đang bị lợi dụng trở thành công cụ tấn công.
Một số hình thức tấn công DDoS như: tấn công gây nghẽn mạng (UDP Flood và
Ping Flood), tấn công SYN flood (TCP), tấn công khuếch đại DNS.
- Tấn công dữ liệu (SQL Injection) là hình thức tấn công để đánh cắp những
dữ liệu quan trọng bằng cách hacker chèn một mã độc hại vào server muốn đánh
cắp và sử dụng ngôn ngữ SQL.
- Khai thác lỗ hổng Zero Day ( Zero Day attack) đây thực chất là những lỗ
hổng của phần mềm hoặc phần cứng chưa được các nhà phát triển phần mềm
biết tới. Chúng tồn tại trong nhiều môi trường khác nhau như Website, Mobile
Apps, hệ thống mạng doanh nghiệp, phần mềm- phần cứng máy tính, thiết bị IoT, cloud,...
2. Dự báo những xu hướng tấn công mạng sắp tới
Tấn công vào công nghệ vệ tinh, máy chủ email, gia phá hủy và rò rỉ thông tin,
tấn công vào drone là những xu hướng sẽ xuất hiện trong năm 2023.
WannaCry thế hệ kế tiếp và sử dụng drone tấn công tiệm cận
Theo thống kê, những cuộc tấn công mạng lớn nhất và gây ảnh hưởng nhiều
nhất xảy ra mỗi 6-7 năm. Sự vụ gần nhất là tấn công do WannaCry tiến hành, sử
dụng lỗ hổng EternalBlue để tự động phát tán ransomware đến máy tính.
Các nhà nghiên cứu Kaspersky tin rằng khả năng cao một WannaCry thế hệ tiếp
theo sẽ xuất hiện trong năm 2023. Lý do có thể giải thích cho sự việc này là kẻ
tấn công tinh vi nhất thế giới có khả năng sở hữu ít nhất một cách khai thác, và
căng thẳng trên toàn cầu hiện tại làm gia tăng khả năng tấn công và rò rỉ dữ liệu.
Các chuyên gia Kaspersky cũng nhận định trong năm sau, chúng ta có thể thấy
những kẻ tấn công táo bạo và các chuyên gia thành thạo trong việc kết hợp tấn
công mạng và tấn công vật lý sử dụng drone (máy bay không người lái) để tấn công tiệm cận.
Một trong những kịch bản tấn công có thể xảy ra là gắn drone với công cụ thu
thập WPA dùng cho bẻ khóa mật khẩu Wi-Fi ngoại tuyến hoặc đánh rơi USB
độc hại tại những khu vực bị hạn chế với hy vọng người qua đường sẽ nhặt về và cắm vào máy tính.
Phần mềm độc hại truyền SIGINT (tín hiệu tình báo)
Một trong những vectơ tấn công mạnh nhất sử dụng các máy chủ ở các vị trí
quan trọng của đường trục Internet cho phép các cuộc tấn công man-on-the-side
(kẻ tấn công bí mật chuyển tiếp và có thể làm thay đổi giao tiếp giữa hai bên mà
họ tin rằng họ đang trực tiếp giao tiếp với nhau) có thể trở lại mạnh mẽ hơn vào năm tới.
Một cuộc tấn công man-on-the-side cho phép hacker đọc và đưa các tin nhắn
tùy ý vào một kênh liên lạc, nhưng không thể sửa đổi hoặc xóa các tin nhắn do các bên khác gửi.
Mặc dù các cuộc tấn công này cực kỳ khó phát hiện, nhưng các nhà nghiên cứu
của Kaspersky tin rằng chúng sẽ trở nên phổ biến hơn.
Gia tăng tấn công phá hủy
Với bối cảnh chính trị hiện tại, các chuyên gia của Kaspersky dự đoán các cuộc
tấn công mạng gây rối và phá hủy sẽ đạt số lượng kỷ lục, ảnh hưởng đến cả khu
vực chính phủ và các ngành công nghiệp trọng điểm. Có khả năng là một phần
trong số chúng sẽ không dễ dàng truy nguyên được từ các sự cố mạng và sẽ
trông giống như các sự cố ngẫu nhiên.
Phần còn lại sẽ ở dạng tấn công giả dạng ransomware hoặc hoạt động hacktivist
để cung cấp khả năng từ chối hợp lý cho tác giả thực sự của chúng.
Hacktivism hay còn gọi là chủ nghĩa tin tặc là một hành động xã hội hoặc chính
trị được thực hiện bằng cách đột nhập và phá hoại hệ thống máy tính an toàn.
Các cuộc tấn công mạng quy mô lớn nhắm vào cơ sở hạ tầng dân sự, chẳng hạn
như lưới năng lượng hoặc phát sóng công cộng cũng có thể trở thành mục tiêu,
cũng như các dây cáp dưới nước và trung tâm phân phối sợi quang - những đối
tượng vốn rất khó bảo vệ.
APT chuyển hướng sang công nghệ, nhà sản xuất và vận hành vệ tinh
Với khả năng hiện có, việc APT (tấn công có chủ đích) có thể tấn công vệ tinh
cho thấy các tác nhân đe dọa sẽ ngày càng chú ý đến việc thao túng và can thiệp
vào các công nghệ vệ tinh trong tương lai, khiến việc bảo mật cho công nghệ
này quan trọng hơn bao giờ hết.
Chuyên gia Kaspersky cũng nhận định, các máy chủ mail chứa thông tin tình
báo quan trọng nên được các tác nhân APT quan tâm và sở hữu bề mặt tấn công
lớn nhất. Những công ty dẫn đầu thị trường về loại phần mềm này đã phải đối
mặt với việc khai thác các lỗ hổng nghiêm trọng và năm 2023 sẽ là năm ‘zero-
day’ đối với các chương trình email lớn.
Tấn công và phát tán dữ liệu
Xung đột mới diễn ra vào năm 2022 liên quan đến một số lượng lớn các hoạt
động tấn công và rò rỉ dữ diệu. Những điều này sẽ tồn tại trong năm tới với việc
các tác nhân APT làm rò rỉ dữ liệu về nhóm đối thủ hoặc phát tán thông tin.
Kaspersky cũng nhận định, CobaltStrike sẽ là công cụ được các nhóm APT
cũng như tội phạm mạng lựa chọn.
3. Tìm hiểu sự cố về an toàn thông tin nổi bật từ năm 2020 đến nay
Kể từ năm 2020, đã xảy ra nhiều sự cố an toàn thông tin nổi mật trên khắp thế
giới. Dưới đây là một số sự cố nổi bật trong thời gian đó:
1. SolarWinds: Vào cuối năm 2020, công ty phần mềm SolarWinds của Mỹ đã
bị tấn công và tấn công mạng đã dẫn đến việc xâm nhập vào hệ thống của nhiều
tổ chức, bao gồm cả các cơ quan chính phủ Mỹ. Kẻ tấn công đã chèn mã độc
vào phần mềm SolarWinds Orion, cho phép họ tiếp tục kiểm soát và lấy cắp dữ
liệu từ các hệ thống mà phần mềm này đã được cài đặt.
2. Colonial Pipeline: Vào tháng 5 năm 2021, Colonial Pipeline, một công ty vận
chuyển dầu mỏ lớn tại Mỹ, đã bị tấn công bởi một nhóm tội phạm mạng. Hệ
thống mạng của công ty bị tống tiền thông qua việc mã hóa dữ liệu. Tấn công
này đã gây ra sự gián đoạn trong hoạt động của Colonial Pipeline và gây ra tình
trạng thiếu dầu nhiên liệu tại một số vùng miền Đông và Đông Nam nước Mỹ.
3. JBS: Công ty thực phẩm JBS, một trong những nhà sản xuất thịt lớn nhất thế
giới, đã bị tấn công bởi một nhóm tội phạm mạng vào tháng 6 năm 2021. Tấn
công này đã làm gián đoạn sản xuất và vận chuyển thịt, gây ra lo ngại về nguồn cung thực phẩm.
4. Microsoft Exchange Server: Vào đầu năm 2021, các lỗ hổng bảo mật trên
Microsoft Exchange Server đã được khai thác bởi các nhóm tấn công mạng. Các
lỗ hổng này cho phép kẻ tấn công truy cập và kiểm soát các máy chủ Exchange
Server mà chưa được cập nhật. Sự tấn công này ảnh hưởng đến hàng nghìn tổ
chức trên toàn thế giới.
Đây chỉ là một số ví dụ về những sự cố an toàn thông tin nổi mật quan trọng từ
năm 2020 đến nay. Các sự cố này chỉ ra rằng việc bảo vệ an toàn thông tin là
một thách thức không ngừng tăng cường và các tổ chức cần đưa ra các biện
pháp bảo mật mạnh mẽ để ngăn chặn các cuộc tấn công mạng. REFERENCES :
1. https://luatminhkhue.vn/tan-cong-mang-la-gi-cac-hinh-thuc-tan-cong-mang- pho-bien.aspx
2. https://baolongan.vn/kaspersky-du-bao-ve-xu-huong-tan-cong-mang-trong- nam-2023-a145533.html
3. https://nld.com.vn/thoi-su-quoc-te/vu-tan-cong-mang-bi-an-khien-my-rung- dong-20210416110652256.htm
https://whitehat.vn/threads/nhin-lai-vu-tan-cong-vao-cong-ty-colonial-pipeline- gay-chan-dong-nuoc-my.14819/
https://vov.vn/kinh-te/cong-ty-che-bien-thit-lon-nhat-australia-bi-tan-cong- mang-862286.vov