67% vi phạm dữ liệu bắt đầu bằng một cú nhấp chuột

Thứ sáu - 04/08/2023 15:23 429 0
Theo công ty viễn thông Comcast Business, sự phát triển với tốc độ chóng mặt của công nghệ đang mang lại cho các nhóm bảo mật và CNTT nhiều công cụ hơn để chống lại các cuộc tấn công mạng ngày càng đa dạng.
Tội phạm mạng sử dụng các chiến thuật tinh vi

Tuy nhiên, các chiến thuật mà tội phạm mạng đang sử dụng cũng ngày càng tinh vi hơn. Chỉ cần một cú nhấp chuột trên web đen là có thể truy cập botnet và hàng loạt dữ liệu khách.
 
1

Noopur Davis, Giám đốc bảo mật thông tin và sản phẩm của Comcast Corporation và Comcast Cable cho biết: “Công nghệ đang tăng tốc với tốc độ chóng mặt, mang đến những công cụ tinh vi mới cho cả kẻ tấn công và người phòng thủ. Và mặc dù các công cụ của kẻ tấn công đang phát triển nhưng kỹ thuật xã hội vẫn tiếp tục là chiến thuật hàng đầu được tin tặc sử dụng để xâm phạm mạng công ty. Các giám đốc an toàn thông tin (CISO) và giám đốc CNTT (CIO) phải điều chỉnh theo bối cảnh mối đe dọa đang phát triển để bảo vệ tổ chức và khách hàng của họ".

Báo cáo của Comcast sử dụng dữ liệu từ 23,5 tỷ cuộc tấn công, bao gồm 500 loại mối đe dọa và 900 lỗ hổng phần mềm và cơ sở hạ tầng riêng biệt. Kết quả cụ thể như sau:

Các kỹ thuật trích xuất

Các cuộc tấn công mạng thường bắt đầu bằng việc khai thác lỗ hổng trong những tài nguyên mạng công khai kết nối với các ứng dụng và cơ sở hạ tầng trong phạm vi mạng. 67% các vi phạm bắt đầu bằng việc ai đó nhấp vào một liên kết có vẻ an toàn, điều này giải thích tại sao 80% - 95% các cuộc tấn công bắt đầu bằng lừa đảo.

Những kẻ tấn công phát sẽ hiện ra các lỗ hổng qua các cổng mở và các hệ thống bị cấu hình sai. Chúng đã thực hiện 242 triệu lần quét do thám mạng và tài sản của khách hàng. Các công cụ trinh sát hàng đầu được các đối thủ sử dụng là máy quét lỗ hổng, mạng botnet và lừa đảo.

Khi xâm nhập được mạng, chúng đã nỗ lực thực hiện 2,6 triệu lần sửa đổi hoặc tạo các quy tắc tường lửa mới để thiết lập các hoạt động ra lệnh và kiểm soát cũng như đánh cắp dữ liệu nhằm liên lạc với bên ngoài.

Tin tặc sử dụng nhiều phương pháp khác nhau, bao gồm máy tính từ xa, trộm cắp, tấn công brute force (thử mật khẩu) để đánh cắp thông tin đăng nhập và chiếm quyền truy cập trái phép vào mạng khách hàng. Nhật ký khách hàng đã ghi lại hơn 54 triệu lần thử khai thác thông tin đăng nhập. Ngoài ra, chúng lợi dụng những cấu hình giao thức máy tính từ xa (RDP) có lỗ hổng để thực hiện hơn 185 triệu nỗ lực chiếm quyền truy cập từ xa.

Mối đe dọa lỗ hổng Log4j

Tin tặc cũng khai thác các lỗ hổng trong giao thức TCP (Transmission Control Protocol) và thực hiện 139 triệu nỗ lực lập kết nối đến máy chủ nạn nhân. Hơn nữa, phần mềm độc hại đánh cắp thông tin đã góp phần vào 159 triệu nỗ lực của tin tặc nhằm đánh cắp và sử dụng thông tin xác thực để xâm nhập vào các mạng.

Hơn nữa, lỗ hổng Apache Log4j vẫn là một mối đe dọa đáng kể do việc triển khai rộng rãi hàng triệu ứng dụng Java, khiến 72% tổ chức đứng trước nguy cơ bị khai thác. Các doanh nghiệp có thể củng cố các điểm cuối của mình trước các cuộc tấn công mạng tiềm ẩn và giảm thiểu rủi ro liên quan đến khai thác Log4j bằng cách thường xuyên cập nhật hệ thống và tối ưu hóa hiệu suất hoạt động.

Comcast Business đã phát hiện 51.915 cuộc tấn công DDoS vào năm 2022. Số lượng DDoS đang gia tăng, chiếm 25% nỗ lực khai thác, trong đó giáo dục (46%), tài chính (14%) và chăm sóc sức khỏe (13%). Đây là những mục tiêu bị nhắm nhiều nhất. Những cuộc tấn công này nhằm phá hủy tài nguyên mạng và các máy chủ cơ sở dữ liệu quan trọng với hơn 210 triệu trường hợp tấn công từ chối dịch vụ.

Shena Seneca Tharnish, Phó chủ tịch phụ trách giải pháp an toàn và ninh mạng của Comcast Business cho biết: “Không tổ chức nào có khả năng bảo mật hoàn hảo, nhưng mọi người cần hiểu những rủi ro an ninh mạng của mình và xây dựng kế hoạch xử lý các mối đe dọa cũng như xu hướng mà ngành đang gặp phải. Các nhóm công nghệ ngày nay cần phải có bộ giải pháp bảo mật mạnh mẽ toàn diện được phối hợp để cung cấp nhiều lớp bảo mật"./.

Tác giả: Hạnh Tâm

Nguồn tin: Tạp chí điện tử Thông tin và Truyền thông

Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây