Đối phó với mã độc tống tiền: Chiến lược nào cho năm mới 2023?

Tạp chí Nhịp sống số - Các cuộc tấn công bằng mã độc tống tiền (ransomware) đã gia tăng mạnh trong năm qua và được dự báo sẽ phổ biến hơn vào năm 2023. Cần làm gì để bảo vệ các doanh nghiệp và người dùng cá nhân trước nguy cơ này?

Sự gia tăng của các cuộc tấn công bằng mã độc tống tiền (ransomware) vào năm 2022 khiến chúng ta hình dung các nguy cơ sẽ tiếp diễn như thế nào trong tương lai. Theo hãng bảo mật Fortinet, chúng ta nên lường trước việc phương thức tấn công này thậm chí còn trở nên phổ biến hơn vào năm 2023.

Mã độc tống tiền: "Quái vật" luôn tiến hóa

Chỉ trong nửa đầu năm 2022, số lượng các biến thể mã độc tống tiền mới do Fortinet xác định được đã tăng gần 100% so với khoảng thời gian sáu tháng trước đó. Đội ngũ nghiên cứu an ninh mạng và mối đe dọa toàn cầu của FortiGuard Labs đã ghi nhận 10.666 biến thể mã độc tống tiền mới trong 6 tháng đầu năm 2022 so với con số 5.400 biến thể trong nửa cuối năm 2021. Sự gia tăng đột biến các biến thể mã độc tống tiền mới này chủ yếu là do ngày càng nhiều kẻ tấn công lợi dụng phương thức RaaS trên web đen (Ransomware-as-a-Service – dùng dịch vụ mã độc tống tiền). 

Mã độc tống tiền
Bất kỳ doanh nghiệp, tổ chức nào cũng tồn tại các “lỗ hổng” bảo mật khiến họ có nguy cơ trở thành nạn nhân của một cuộc tấn công mã độc tống tiền

Tuy nhiên, với sự gia tăng về số lượng biến thể của mã độc tống tiền, các kỹ thuật mà những kẻ xấu sử dụng để phát tán ransomware phần lớn vẫn giống nhau. Đây được coi là một tin tốt, vì đội ngũ bảo mật có thể chuẩn bị sẵn sàng để chống lại các cuộc tấn công này.

Thay vì đau xót trả tiền chuộc hay chấp nhận mất dữ liệu quan trọng, theo Aamir Lakhani - chuyên gia bảo mật đến từ Fortinet - các doanh nghiệp, tổ chức có thể có một lựa chọn tốt hơn: sớm bắt tay vào việc bảo vệ an toàn hệ thống. Cách tiếp cận này yêu cầu một mô hình bảo mật theo lớp kết hợp các biện pháp kiểm soát mạng, endpoint, biên, ứng dụng và trung tâm dữ liệu, cũng như cập nhật thông tin về các mối đe dọa.

Ngoài việc triển khai các công cụ và quy trình bảo mật phù hợp, cũng cần tính đến vai trò của giáo dục an ninh mạng trong chiến lược giảm thiểu thiệt hại từ mã độc tống tiền. Chẳng hạn, hướng dẫn nhân viên cách phát hiện các dấu hiệu của một cuộc tấn công bằng mã độc tống tiền (chẳng hạn như email giả mạo, hay cách nhận diện liên kết bên ngoài và tệp đính kèm đáng ngờ), các biện pháp đảm bảo cho an ninh mạng... Đây là biện pháp phòng thủ khôn ngoan trước những kẻ tấn công xảo quyệt.

Nhận diện những "lỗ hổng" trong nội bộ

Khi quan sát bất kỳ tổ chức nào cũng có thể tìm thấy các “lỗ hổng” bảo mật làm tăng khả năng doanh nghiệp trở thành nạn nhân của một cuộc tấn công mã độc tống tiền. Theo chuyên gia bảo mật Aamir Lakhani, dưới đây là một số điểm yếu chung khiến các tổ chức dễ bị tấn công hơn trước các sự cố mạng. 

Nhân viên thiếu kiến thức về việc sử dụng mạng an toàn: Hành vi của con người tiếp tục là một yếu tố quan trọng trong hầu hết các sự cố bảo mật. Ngoài việc không thể nhận biết các dấu hiệu của mã độc tống tiền, việc nhân viên thiếu kiến thức chung về an ninh mạng có thể khiến tổ chức gặp rủi ro. Theo Báo cáo điều tra vi phạm dữ liệu (DBIR) năm 2022 của Verizon, 82% các vụ vi phạm xảy ra trong năm qua có liên quan đến yếu tố con người.

Chính sách mật khẩu yếu: Không đủ hoặc không có chính sách liên quan đến thông tin xác minh danh tính của nhân viên làm tăng khả năng tổ chức phải đối mặt với các vụ vi phạm bảo mật. Thông tin xác thực bị xâm phạm có liên quan đến gần 50% các cuộc tấn công.

Các quy trình và việc giám sát bảo mật không đầy đủ: Không một công cụ đơn lẻ nào có thể cung cấp mọi thứ cần thiết cho nhóm chuyên trách bảo mật để giám sát và bảo vệ tổ chức khỏi các sự cố mạng tiềm ẩn như mã độc tống tiền. Phương pháp tiếp cận bảo mật theo lớp có thể giúp quản lý rủi ro một cách khá toàn diện cho doanh nghiệp.

Thiếu hụt nhân sự chuyên trách bảo mật và CNTT: Rõ ràng là cần phải có những cá nhân trong nhóm có các kỹ năng phù hợp trong việc hỗ trợ các nỗ lực giám sát và giảm thiểu rủi ro nhằm chống lại tội phạm mạng một cách hiệu quả. Tuy nhiên, dữ liệu cho thấy khoảng cách về kỹ năng an ninh mạng đặt ra thách thức lớn cho các lãnh đạo và giám đốc an toàn thông tin: làm thế nào để thu hút và giữ chân nhân tài mới đồng thời đảm bảo các thành viên hiện tại có được các cơ hội đào tạo và nâng cao kỹ năng cần thiết.

Đối phó với mã độc tống tiền: Kết hợp giữa đào tạo và công nghệ

Có thể thấy, Ransomware ngày càng trở nên tinh vi hơn, đòi tiền chuộc nhiều hơn, ảnh hưởng đến các công ty trong mọi ngành nghề ở mọi khu vực địa lý. Các cuộc tấn công mã độc tống tiền nổi tiếng gần đây có thể kể đến như Colonial Pipeline, JBS, và vô số các sự cố mã độc tống tiền khác xảy ra mà không được đưa lên truyền thông. Tuy nhiên, nhiều cuộc tấn công hoàn có thể được ngăn chặn bằng cách áp dụng các giải pháp an ninh mạng mạnh, bao gồm việc liên tục đào tạo nâng cao nhận thức an ninh mạng cho nhân viên, đồng thời tập trung vào triển khai cách thức ZTNA (Zero Trust Networking Access) và bảo mật endpoint.

Theo Fortinet, để phát hiện và ngăn chặn sự phát triển của các cuộc tấn công mã độc tống tiền hữu hiệu nhất hiện nay, các doanh nghiệp và tổ chức cần thực hiện 5 "chiêu" sau: (1) Hướng dẫn cho nhân viên về các dấu hiệu nổi bật của mã độc tống tiền; (2) Dụ dỗ và ngăn chặn những kẻ tấn công; (3) Giám sát mạng và các thiết bị đầu cuối; (4) Rà soát các rủi ro qua việc sử dụng Dịch vụ DRP; (5) Tăng cường SOC-as-a-service (dịch vụ đảm bảo an toàn thông tin trên nền tảng website giúp người dùng dễ dàng theo dõi tình hình an ninh mạng bên trong hệ thống theo thời gian thực) cho tổ chức. 

Tin liên quan

Có thể bạn quan tâm

Nhóm tin tặc APT Lazarus Group đã tiến hành chiến dịch tấn công APT, bắt đầu từ một trang web giả mạo trò chơi điện tử (cryptogame) để dẫn dụ nạn nhân vào các bẫy tài chính.