Sự gia tăng các cuộc tấn công BEC được hỗ trợ bởi AI và giải pháp ngăn chặn

Thứ hai - 27/05/2024 15:46 108 0
Với sự phát triển không ngừng của công nghệ và sự tinh vi trong các phương thức tấn công, đặc biệt với sự hỗ trợ của công nghệ trí tuệ nhân tạo (AI), các cuộc tấn công BEC (tấn công qua email của doanh nghiệp - DN) đang trở thành mối đe dọa nghiêm trọng đối với nhiều DN trên toàn cầu.
bec

Các cuộc tấn công BEC ngày càng tinh vi với sự hỗ trợ của AI và dấu hiệu nhận biết

Sự gia tăng của các cuộc tấn công BEC được thúc đẩy bởi xu hướng làm việc từ xa và làm việc kết hợp, cũng như sự thay đổi trong thói quen làm việc của nhân viên.

Việc sử dụng thiết bị cá nhân cho công việc ngày càng phổ biến, nhưng các thiết bị này thường thiếu các giao thức bảo mật, dễ tạo ra những lỗ hổng để tin tặc khai thác. Đồng thời, quản lý lực lượng lao động phân tán về mặt địa lý cũng khiến các đội ngũ công nghệ thông tin (IT) gặp khó khăn trong việc duy trì khả năng quan sát mạng và kiểm soát truy cập dữ liệu, tạo điều kiện cho tội phạm mạng thực hiện các cuộc tấn công BEC dễ dàng hơn.

Đặc biệt, với sự phát triển ngày càng mạnh mẽ của AI, nó có thể giúp tin tặc tối ưu hóa các cuộc tấn công BEC bằng cách cải thiện khả năng giả mạo lãnh đạo, cá nhân hóa tin nhắn và sử dụng giọng điệu phù hợp để chiếm được lòng tin của nhân viên.

Đồng thời, AI cũng hỗ trợ soạn thảo email bằng nhiều ngôn ngữ khác nhau, mở rộng phạm vi tiếp cận của các cuộc tấn công và làm giảm bớt những dấu hiệu nhận biết thông thường như lỗi ngữ pháp và chính tả.

Trước đây, các dấu hiệu nhận biết phổ biến là sai ngữ pháp hoặc chính tả, nhưng với sự hỗ trợ của AI, các lỗi này ngày càng ít xuất hiện. Tuy nhiên, hình thức tấn công này cũng có một dấu hiệu dễ nhận biết khác đó là cảm giác khẩn cấp, tội phạm mạng sử dụng những chiến thuật tác động đến tâm lý người dùng, gây áp lực để buộc họ có những hành động nhanh chóng, và dễ bỏ qua các quy trình phê duyệt cũng như thủ tục bảo mật thông thường.

Ngoài ra, một số dấu hiệu dễ nhận biết khác như địa chỉ người gửi giả mạo, liên kết và tệp đính kèm lạ, phương thức thanh toán bất thường…

Một số giải pháp nâng cao khả năng ngăn chặn các cuộc tấn công BEC

Theo ông Robert Haist, Giám đốc an ninh thông tin (CISO) tại TeamViewer, có hai cách phổ biến giúp ngăn chặn hoặc hạn chế các cuộc tấn công BEC.

Đầu tiên, là đào tạo nâng cao nhận thức về bảo mật, giúp nhân viên trở thành những người tham gia tích cực trong cuộc chiến chống lại các cuộc tấn công này. Các chương trình nâng cao nhận thức về bảo mật nên mô phỏng các tình huống thực tế, trang bị cho nhân viên kỹ năng nhận biết các chiến thuật lừa đảo phi kỹ thuật qua mạng, nhận diện các dấu hiệu phổ biến, và cẩn trọng với các yêu cầu bất ngờ liên quan đến giao dịch tài chính hoặc thay đổi thông tin tài khoản.

Ngoài ra, nhân viên nên được khuyến khích xác minh thông tin độc lập thông qua các kênh đã được thiết lập như gọi vào số điện thoại đã biết của người gửi hoặc liên hệ qua các phương thức liên lạc khác như Slack hoặc Microsoft Teams để xác nhận yêu cầu.

Ông Robert Haist cũng cho biết thêm, một biện pháp ngăn chặn cần thiết khác nên áp dụng là phương pháp tiếp cận không tin cậy (zero trust), tức là mỗi người dùng và thiết bị - bất kể vị trí hay mức độ tin cậy - đều phải được xác thực liên tục trước khi truy cập bất kỳ tài nguyên nào. Điều này giúp nâng cao rào cản đối với những kẻ tấn công vì ngay cả khi chiếm được thông tin đăng nhập, chúng cũng sẽ không có quyền truy cập tự động vào toàn bộ hệ thống.

Một thành phần chính của phương pháp zero trust là xác thực đa yếu tố (MFA), hoạt động như nhiều lớp khóa ở mọi điểm truy cập, yêu cầu không chỉ tên người dùng và mật khẩu mà còn yêu cầu một yếu tố xác minh bổ sung như mã từ ứng dụng hoặc quét dấu vân tay, làm cho việc truy cập trái phép trở nên khó khăn hơn.

Theo ông Robert Haist, nguyên tắc truy cập tối thiểu (least privilege access) cũng nên được áp dụng, chỉ cấp cho người dùng mức truy cập tối thiểu cần thiết để thực hiện công việc của họ. Nguyên tắc này sẽ giúp giảm thiểu thiệt hại nếu thông tin đăng nhập bị xâm phạm, vì kẻ tấn công chỉ có thể truy cập dữ liệu và tài nguyên được chỉ định cho người dùng cụ thể đó.

Ngoài việc đào tạo nhân viên và áp dụng phương pháp zero trust, các công ty nên thực hiện việc giám sát liên tục và kiểm soát quyền truy cập dựa trên rủi ro. Các nhóm bảo mật có thể sử dụng phân tích nâng cao để giám sát hoạt động của người dùng và xác định những điểm bất thường có thể cho thấy hành vi đáng ngờ. Zero trust cho phép triển khai các biện pháp kiểm soát quyền truy cập dựa trên rủi ro, chẳng hạn như quyền truy cập đến từ một vị trí không xác định có thể kích hoạt một xác thực mạnh hơn hoặc yêu cầu phê duyệt bổ sung trước khi cho phép truy cập.

Bên cạnh đó, các nhóm bảo mật cũng có thể sử dụng phân đoạn mạng để hạn chế các mối đe dọa, ngăn chặn kẻ tấn công xâm nhập toàn bộ mạng ngay cả khi chúng xâm nhập được một phần.

Ông Robert Haist nhấn mạnh, với tính chất ngày càng gia tăng của các cuộc tấn công BEC, điều quan trọng là các DN phải chủ động điều chỉnh chiến lược bảo mật của mình. Mức độ làm việc từ xa ở Mỹ vẫn ổn định kể từ năm 2022 và có thể đạt mức cao hơn nữa vào năm 2024, điều này có nghĩa là chúng ta có thể phải đối mặt với nhiều cuộc tấn công BEC với mức độ tương tự hoặc thậm chí nhiều hơn trong năm tới.

“Với việc AI khiến các email lừa đảo trở nên thuyết phục hơn rất nhiều, chúng tôi dự đoán xu hướng tấn công BEC sẽ tiếp tục phát triển. Vì vậy, việc chuẩn bị kỹ với mô hình bảo mật toàn diện tập trung vào zero trust là rất quan trọng”, ông Robert Haist nhận định.

Xây dựng một hệ thống phòng thủ vững chắc chống lại các cuộc tấn công BEC đòi hỏi một cách tiếp cận theo nhiều lớp. Các chiến lược bảo mật toàn diện tận dụng zero trust là điều cần thiết. Tuy nhiên, bên cạnh đó các DN cũng phải trang bị cho nhân viên khả năng đưa ra quyết định đúng đắn bằng cách đầu tư vào đào tạo nâng cao nhận thức về bảo mật, kết hợp các tình huống thực tế và đào tạo nhân viên cách nhận diện cũng như báo cáo các hoạt động đáng ngờ. Chỉ bằng cách đầu tư vào cả hai, các công ty mới có thể tự bảo vệ mình tốt hơn trước các cuộc tấn công BEC./.
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây