Đăng nhập

Đăng nhập để trải nghiệm thêm những tính năng hữu ích
Zalo

Ransomware 2.0 sử dụng 'chiến thuật gây áp lực' tấn công các tổ chức ở APAC

Chuyên gia Kaspersky chia sẻ cách để các doanh nghiệp và tổ chức công tự bảo vệ khỏi tấn công ransomware có chủ đích.

Trong một cuộc họp trực tuyến diễn ra gần đây, công ty an ninh mạng toàn cầu Kaspersky cho biết “căn bệnh” an ninh mạng của năm 2020 chính là tấn công ransomware có chủ đích. Còn được gọi là “Ransomware 2.0”, loại tấn công này không chỉ lấy cắp dữ liệu của công ty hoặc tổ chức, mà còn sử dụng danh tiếng kỹ thuật số đang ngày càng có giá trị để buộc nạn nhân phải trả khoản tiền chuộc khổng lồ.

Ông Vitaly Kamluk, Giám đốc Nhóm Nghiên cứu và Phân tích Toàn cầu (GReAT) khu vực APAC của Kaspersky tiết lộ rằng ít nhất 61 tổ chức trong khu vực đã bị một nhóm tin tặc tấn công có chủ đích trong năm 2020. Úc và Ấn Độ ghi nhận số vụ tấn công cao nhất trên toàn APAC.

Dữ liệu của Kaspersky cho thấy các ngành sau đã bị tấn công:

• Công nghiệp nhẹ - bao gồm sản xuất quần áo, giày dép, đồ nội thất, điện tử tiêu dùng và thiết bị gia dụng

• Dịch vụ công

• Truyền thông và Công nghệ

• Công nghiệp nặng - bao gồm dầu mỏ, khai thác mỏ, đóng tàu, thép, hóa chất, sản xuất máy móc

• Tư vấn

• Tài chính

• Kho vận

Tấn công ransomware có chủ đích khu vực APAC

“Tấn công ransomware có chủ đích là vấn đề đối với nhiều doanh nghiệp châu Á. Chỉ riêng tại khu vực này đã có hơn 61 công ty bị ransomware tấn công có chủ đích. Trong một số trường hợp, nhóm hacker ransomware Maze đã nhận trách nhiệm cho các vụ tấn công và công bố dữ liệu bị đánh cắp từ nạn nhân là những công ty này.”, Kamluk cho biết.

Maze là một trong những nhóm tin tặc hoạt động tích cực nhất và gây thiệt hại nhiều nhất. Được thành lập vào mùa hè năm 2019, Maze đã mất khoảng nửa năm để chuẩn bị và khởi động chiến dịch có quy mô lớn tấn công doanh nghiệp. Những nạn nhân đầu tiên xuất hiện vào tháng 11 năm 2019, khi Maze làm rò rỉ 700MB dữ liệu nội bộ của một tổ chức.

Nhiều vụ tấn công khác đã diễn ra sau đó, và trong vòng một năm, Maze đã tấn công ít nhất 334 doanh nghiệp và tổ chức. Đây là một trong những nhóm tấn công đầu tiên sử dụng “chiến thuật gây áp lực”. Với chiến thuật này, nhóm hacker đe dọa nạn nhân rằng sẽ công khai những dữ liệu nhạy cảm nhất nhờ việc đánh cắp từ hệ thống của doanh nghiệp và tổ chức lên trang web của nhóm tấn công.

“Chiến thuật gây áp lực là mối đe dọa nghiêm trọng đối với các tổ chức công và tư. Tấn công này ảnh hưởng đến danh tiếng kỹ thuật số của tổ chức bằng hành vi đe dọa tiết lộ dữ liệu nhạy cảm, đồng thời ảnh hưởng đến bảo mật mạng và danh tiếng của tổ chức.”, ông nói thêm.

Kamluk lưu ý rằng quá trình số hóa đã tạo ra nhiều áp lực khác nhau cho một công ty. Trước đây, mối quan tâm chính của doanh nghiệp chỉ xoay quanh hoạt động kinh doanh, tùy thuộc vào từng ngành nghề sẽ có thêm quy định của Chính phủ. Giờ đây, hoạt động trong kỷ nguyên của nền kinh tế ảnh hưởng bởi danh tiếng kỹ thuật số đồng nghĩa với việc doanh nghiệp cũng nên nhận thức được tầm quan trọng của niềm tin từ khách hàng và đối tác cũng như dư luận dành cho công ty.

Một cuộc khảo sát gần đây do Kaspersky thực hiện đã chứng minh quan điểm của Vitaly. Kết quả cho thấy 51% người dùng ở APAC đồng ý rằng danh tiếng trực tuyến của một công ty là điều cần thiết. Gần một nửa (48%) khẳng định rằng họ sẽ tránh mua hàng của những công ty dính líu đến bê bối hoặc có tin tức tiêu cực trên mạng.

“Maze vừa thông báo rằng họ đang ngừng hoạt động, nhưng xu hướng tấn công ransomware có chủ đích chỉ mới được bắt đầu. Sự thành công của một vụ tấn công ransomware có chủ đích gây ra khủng hoảng truyền thông và có thể gây tổn hại đến danh tiếng của tổ chức, trên cả thế giới trực tuyến và ngoại tuyến. Bỏ qua tổn thất tài chính, việc hồi phục danh tiếng của tổ chức là nhiệm vụ khá khó khăn. Do đó, chúng tôi kêu gọi các tổ chức công và tư cần coi trọng vấn đề bảo mật của doanh nghiệp.”, Kamluk nói thêm.

Để duy trì sự bảo vệ trước những mối đe dọa này, Kamluk đề xuất các doanh nghiệp và tổ chức:

• Đi trước “kẻ thù” tin tặc bằng cách sao lưu dữ liệu, mô phỏng các cuộc tấn công, chuẩn bị kế hoạch hành động để khắc phục hậu quả.

• Triển khai các cảm biến ở mọi nơi để giám sát hoạt động phần mềm trên các thiết bị đầu cuối, ghi lại lưu lượng, kiểm tra tính toàn vẹn của phần cứng.

• Không bao giờ làm theo yêu cầu của tội phạm mạng. Đừng chiến đấu một mình - hãy liên hệ với Cơ quan thực thi pháp luật, CERT, các đơn vị cung cấp giải pháp bảo mật như Kaspersky.

• Đào tạo nhân viên khi làm việc từ xa pháp chứng kỹ thuật số, phân tích phần mềm độc hại cơ bản, quản lý khủng hoảng truyền thông.

• Theo dõi các xu hướng mới nhất bằng cách đăng ký thông tin tình báo về mối đe dọa cao cấp, như Kaspersky APT Intelligence Service.

• Hiểu biết tin tặc: xác định phần mềm độc hại mới chưa bị phát hiện với Kaspersky Threat Attribution Engine.

Nguồn Nghe Nhìn VN: http://nghenhinvietnam.vn/tin-tuc/ransomware-20-su-dung-chien-thuat-gay-ap-luc-tan-cong-cac-to-chuc-o-apac-72288.html