Tội phạm tấn công có chủ đích cực kỳ nguy hiểm

Khác với các tội phạm mạng thông thường khác, tin tặc tấn công có chủ đích có trình độ cao hơn, tấn công bài bản hơn, sẵn sàng chờ đợi để thu được thông tin giá trị.

Kaspersky hôm 6/10 tổ chức buổi họp báo online chủ đề Bối cảnh các mối đe dọa ATP 2020 ở Đông Nam Á. Trong sự kiện này, hãng bảo mật Nga đánh giá tấn công có chủ đích trong khu vực đang có xu hướng tăng với hình thức đa dạng hơn.

Ông Vitaly Kamluk, Giám đốc Nhóm Nghiên cứu và Phân tích toàn cầu khu vực châu Á Thái Bình Dương Kaspersky, trong một sự kiện hồi năm 2017. (Ảnh: Hải Đăng)

Trả lời ICTnews, ông Vitaly Kamluk, Giám đốc Nhóm Nghiên cứu và Phân tích toàn cầu (GReAT) khu vực châu Á Thái Bình Dương của Kaspersky, đánh giá hacker chuyên tấn công có chủ đích (APT) thuộc nhóm rất nguy hiểm. Thay vì sử dụng malware có sẵn, nhóm này tự viết mã độc riêng phục vụ từng nhiệm vụ cụ thể. Các mã độc được tạo ra có nhiều tính năng mà những hacker thông thường không làm được.

Phương thức tấn công phổ biến của những kẻ này là âm thầm xâm nhập vào hệ thống máy tính nạn nhân. Mã độc sẽ được cài vào đó và chờ đợi nhiều tháng nhiều năm, không gây chú ý. Nhiệm vụ của các malware này là thu thập các thông tin tình báo về kinh tế, chính trị, các tài sản sở hữu trí tuệ,...

Nạn nhân chủ yếu của tấn công APT là các cơ quan chính phủ, ngành công nghiệp, các doanh nghiệp đầu ngành,... Cụ thể, các lĩnh vực bị tấn công nhiều trong năm 2020 gồm doanh nghiệp nhà nước, hàng không vũ trụ và kỹ thuật, sản xuất và mua bán thép tấm, các công ty đồ uống, dịch vụ khách sạn và lưu trú, các dịch vụ công nghệ thông tin.

Để phục vụ các cuộc tấn công này, tội phạm mạng sẽ tận dụng các sơ hở để cài đặt mã độc lên máy tính. Từ đó tùy theo tính năng của malware mà tin tặc sẽ khai thác hệ thống máy tính theo các cách khác nhau. Trong năm 2020, thậm chí ghi nhận hình thức tấn công lây lan qua ổ lưu trữ USB - một hình thức cổ điển ít được áp dụng gần đây.

Do đó, đối với các cơ quan chính phủ, để tránh các cuộc tấn công có chủ đích, ông Vitaly khẳng định ý thức bảo mật của nhân viên rất quan trọng. Người làm trong bộ máy nhà nước nên cảnh giác với các các đường link không tin tưởng, các file bất thường.

Có những chủ đề trên mạng cực kỳ thu hút, khiến người dùng muốn bấm vào xem ngay. Với những thứ có vẻ thú vị như vậy, vị chuyên gia Kaspersky khuyên cực kỳ cẩn trọng khi nhấp vào.

Song song đó, con người ngày càng phụ thuộc vào Internet nên càng dễ trở thành mục tiêu tấn công của kẻ xấu. Do đó hệ thống của các tổ chức cần có hàng rào bảo vệ từng lớp nhằm ngăn chặn các cuộc xâm nhập.

Bên cạnh đó, việc sao lưu dữ liệu cũng cực kỳ quan trọng để khi bị tấn công vẫn có thể phục hồi lại các nội dung quan trọng.

Hồi đầu tháng 5, Cục An toàn thông tin (Bộ TT&TT) cũng gửi công văn cảnh báo các nhóm tin tặc lợi dụng tình hình dịch bệnh tấn công vào hệ thống thông tin của nhiều quốc gia, trong đó có Việt Nam.

Theo đánh giá của Cục An toàn thông tin, các nhóm này vẫn bắt đầu cuộc tấn công bằng thủ đoạn đính kèm mã khai thác điểm yếu, lỗ hổng vào các tập tin tài liệu và phát tán tập tin này qua thư điện tử.

Tài liệu lợi dụng để phát tán mã độc thường ở mỗi thời điểm được lựa chọn kỹ lưỡng, thường là tài liệu được được nhiều người qua tâm hoặc người dùng mục tiêu quan tâm như: văn bản, tài liệu của các cơ quan tổ chức, gần đây là các tài liệu liên quan đến phòng chống dịch bệnh.

Để đảm bảo an toàn thông tin cho hệ thống thông tin của cơ quan, đơn vị, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin đề nghị đơn vị kiểm tra, rà soát và khắc phục các lỗ hổng bảo mật trên tất cả các hệ thống, bao gồm cả các máy tính cán bộ nhân viên sử dụng để làm việc. Cục cũng đặc biệt lưu ý các lỗ hổng đã và đang bị lợi dụng để khai thác cài cắm mã độc vào máy tính người dùng.

Để phòng tránh các cuộc tấn công có chủ đích nói riêng và đề phòng tội phạm mạng nói chung, Kaspersky đưa ra một số đề xuất dưới đây để các tổ chức có thể thực hiện.

Luôn đi trước tin tặc: thực hiện các bản sao dữ liệu, mô phỏng các vụ tấn công, chuẩn bị kế hoạch hành động để khôi phục sau thảm họa.

Triển khai công nghệ cảm biến ở mọi nơi: giám sát hoạt động phần mềm trên thiết bị đầu cuối, ghi nhận lưu lượng, kiểm tra tính toàn vẹn của phần cứng.

Không bao giờ đáp ứng yêu cầu của tội phạm. Đừng đơn độc chiến đấu. Hãy liên hệ cơ quan thực thi pháp luật như VNCERT, Trung tâm Giám sát an toàn không gian mạng quốc gia, hay các nhà cung cấp giải pháp bảo mật.

Đào tạo nhân viên của bạn khi họ làm việc từ xa: điều tra pháp lý kỹ thuật số, phân tích mã độc cơ bản, quản lý khủng hoảng về quan hệ công chúng.

Hải Đăng

Nguồn ICTNews: https://ictnews.vietnamnet.vn/bao-mat/toi-pham-tan-cong-co-chu-dich-cuc-ky-nguy-hiem-266260.html