Kaspersky dự báo các xu hướng tấn công mạng trong năm 2023
Tấn công vào công nghệ vệ tinh, máy chủ email, phá hủy và làm rò rỉ thông tin, tấn công mạng kết hợp sử dụng drone là những xu hướng sẽ xuất hiện trong năm 2023.
Qua quá trình theo dõi hơn 900 nhóm và chiến dịch APT (tấn công mạng có chủ đích), nhóm Nghiên cứu và Phân tích Toàn cầu của Kaspersky (GReAT) đã đưa ra những dự báo về xu hướng tấn công mạng trong năm 2023.
WannaCry thế hệ kế tiếp và sử dụng drone tấn công tiệm cận
Theo thống kê, những cuộc tấn công mạng lớn nhất và gây ảnh hưởng nhiều nhất xảy ra mỗi 6 - 7 năm. Sự vụ gần nhất là tấn công do WannaCry - một mã độc tống tiền (ransomware) nguy hiểm tiến hành, sử dụng lỗ hổng EternalBlue để tự động phát tán ransomware đến máy tính.
Các nhà nghiên cứu Kasperskydự báo rằng khả năng cao một WannaCry thế hệ tiếp theo sẽ xuất hiện trong năm 2023.
Các chuyên gia Kaspersky cũng nhận định trong năm sau, chúng ta có thể thấy những kẻ tấn công táo bạo và thành thạo trong việc kết hợp tấn công mạng và tấn công vật lý sử dụng drone (máy bay không người lái) để tấn công tiệm cận.
Một trong những kịch bản tấn công có thể xảy ra là tin tặc gắn drone với công cụ thu thập WPA dùng cho bẻ khóa mật khẩu Wi-Fi ngoại tuyến hoặc đánh rơi USB độc hại tại những khu vực bị hạn chế với hy vọng người qua đường sẽ nhặt về và cắm vào máy tính.
Phần mềm độc hại truyền SIGINT (tín hiệu tình báo)
Một trong những vector tấn công mạnh nhất sử dụng các máy chủ ở các vị trí quan trọng của đường trục Internet cho phép các cuộc tấn công man-on-the-side (kẻ tấn công bí mật chuyển tiếp và có thể làm thay đổi giao tiếp giữa hai bên mà họ tin rằng họ đang trực tiếp giao tiếp với nhau) có thể trở lại mạnh mẽ hơn vào năm tới.
Một cuộc tấn công man-on-the-side cho phép hacker đọc và đưa các tin nhắn tùy ý vào một kênh liên lạc, nhưng không thể sửa đổi hoặc xóa các tin nhắn do các bên khác gửi.
Các cuộc tấn công này cực kỳ khó phát hiện. Các nhà nghiên cứu của Kaspersky dự báo chúng sẽ trở nên phổ biến hơn.
Gia tăng tấn công phá hủy
Với bối cảnh chính trị hiện tại, các chuyên gia của Kaspersky dự đoán các cuộc tấn công mạng gây rối và phá hủy sẽ đạt số lượng kỷ lục, ảnh hưởng đến cả chính phủ và các ngành công nghiệp trọng điểm. Nhiều khả năng là một phần trong số chúng sẽ không truy nguyên được từ các sự cố mạng và dễ bị lầm tưởng là các sự cố ngẫu nhiên.
Phần còn lại sẽ ở dạng tấn công giả dạng ransomware hoặc hoạt động hacktivist để cung cấp khả năng từ chối hợp lý cho tác giả thực sự của chúng.
Hacktivism hay còn gọi là chủ nghĩa tin tặc là một hành động xã hội hoặc chính trị được thực hiện bằng cách đột nhập và phá hoại hệ thống máy tính an toàn.
Các cuộc tấn công mạng quy mô lớn cũng nhắm vào cơ sở hạ tầng dân sự, chẳng hạn như lưới năng lượng hoặc phát sóng công cộng, dây cáp dưới nước và trung tâm phân phối sợi quang - những đối tượng vốn rất khó bảo vệ đều có thể trở thành mục tiêu.
APT chuyển hướng sang công nghệ, nhà sản xuất và vận hành vệ tinh
Các cuộc tấn công APT (tấn công có chủ đích) có xu hướng thao túng và can thiệp vào các công nghệ vệ tinh trong tương lai, khiến việc bảo mật cho công nghệ này quan trọng hơn bao giờ hết.
Chuyên gia Kaspersky cảnh báo những công ty dẫn đầu thị trường về lcông nghệ vệ tinh sẽ phải đối mặt với việc bị khai thác các lỗ hổng nghiêm trọng và 2023 sẽ là năm của zero-day.
Zero-day là những lỗ hổng bảo mật của phần mềm hoặc phần cứng chưa được phát hiện. Chúng tồn tại trong nhiều môi trường như: website, ứng dụng mobile, hệ thống mạng doanh nghiệp, phần mềm - phần cứng máy tính, thiết bị IoT, cloud,…
Thông thường ngay sau khi phát hiện ra lỗ hổng zero-day, bên cung cấp sản phẩm sẽ tung ra bản vá bảo mật cho lỗ hổng này để người dùng được bảo mật tốt hơn. Tuy nhiên trên thực tế, người dùng ít khi cập nhật phiên bản mới của phần mềm ngay lập tức. Điều đó khiến cho zero-day trở nên nguy hiểm, có thể gây thiệt hại nghiêm trọng cho doanh nghiệp và người dùng.
Bình luận
Thông báo
Bạn đã gửi thành công.
Đăng nhập để tham gia bình luận
Đăng nhập với
Facebook Google