Các doanh nghiệp nhỏ và vừa cần làm gì để tránh mối đe dọa tấn công mạng trong năm 2023?

11:08 27/12/2022

Số liệu thống kê cho thấy, hơn 60% tổng số doanh nghiệp vừa và nhỏ (DNVVN) đã trải qua các cuộc tấn công mạng trong suốt năm 2022 và trong năm 2023 dự đoán các mối đe dọa vẫn rất cao.

Ảnh minh họa

Ảnh minh họa.

Có một câu nói rằng, những người sở hữu thông tin là những người sở hữu thế giới. Tuy nhiên, khi nói đến khía cạnh bảo mật thông tin, cả “thế giới” là không đủ. Vì thế, nhu cầu của tội phạm mạng còn là dữ liệu, tiền bạc của người khác, và hoạt động kinh doanh. Số liệu thống kê cho thấy, hơn 60% tổng số doanh nghiệp vừa và nhỏ (DNVVN) đã trải qua các cuộc tấn công mạng trong suốt năm 2022 và trong năm 2023 dự đoán các mối đe dọa vẫn rất cao.

Từ đầu năm 2022 đến nay, Cục An toàn thông tin, Bộ Thông tin và Truyền thông đã ghi nhận, cảnh báo và hướng dẫn xử lý 11.213 cuộc tấn công mạng gây ra sự cố vào các hệ thống thông tin tại Việt Nam, tăng 44,2% so với cùng kỳ năm 2021. Thực trạng mất an toàn, an ninh mạng này diễn ra cùng lúc với việc nhiều doanh nghiệp, tổ chức bắt đầu mở rộng đáng kể hoạt động trực tuyến để triển khai mô hình hybrid, kết hợp giữa làm việc tại công sở và làm việc từ xa.

Theo báo cáo "Dự báo an toàn thông tin năm 2023 của Zoom", các mối đe doạ về an toàn thông tin ngày càng trở nên tinh vi hơn và các doanh nghiệp, tổ chức buộc phải nghiên cứu áp dụng một mô hình an ninh mạng phản ứng linh hoạt trong chiến lược kinh doanh dài hạn để duy trì vị thế dẫn đầu trên thương trường.

Trong khi tội phạm mạng đang cố gắng đạt được mục tiêu của chúng bằng rất nhiều cách.  Điều quan trọng là cần xác định các mối đe dọa mà các DNVVN có thể gặp phải, cũng như cách chúng ta có thể phát hiện và ngăn chặn các mối đe dọa. Ngoài ra, các doanh nghiệp nhỏ xem sự cố an ninh mạng là một trong những loại khủng hoảng khó khăn nhất.

Các chuyên gia của Kaspersky vừa phát hành báo cáo phân tích các điểm dễ bị tấn công mà các DNVVN có thể gặp phải và một số mối đe dọa mạng lớn các chủ doanh nghiệp này cần phải lưu ý.

Rò rỉ dữ liệu do nhân viên gây ra

Dữ liệu công ty có thể bị rò rỉ theo nhiều cách, và trong một số trường hợp nhất định, việc này có thể xảy ra ngoài ý muốn.

Trong thời kỳ đại dịch, nhiều nhân viên làm việc từ xa đã sử dụng máy tính của công ty cho mục đích giải trí, chẳng hạn như chơi trò chơi trực tuyến, xem phim hoặc sử dụng nền tảng học tập điện tử. Trong quá trình sử dụng, người dùng gặp phải nhiều loại phần mềm độc hại khác nhau, bao gồm Trojan, phần mềm gián điệp và backdoor, cũng như phần mềm quảng cáo. Nếu phần mềm độc hại đó xâm nhập vào một máy tính của công ty, những kẻ tấn công thậm chí có thể xâm nhập vào mạng công ty và tìm kiếm cũng như đánh cắp thông tin nhạy cảm, bí mật phát triển kinh doanh, dữ liệu cá nhân của nhân viên.

Ngoài ra còn có một xu hướng khác là đổ lỗi cho nhân viên cũ về rủi ro rò rỉ dữ liệu. Tuy nhiên, chỉ một nửa số lãnh đạo của các tổ chức được khảo sát gần đây tự tin rằng các nhân viên cũ không có quyền truy cập vào dữ liệu của công ty được lưu trữ trong các dịch vụ đám mây hoặc không thể sử dụng tài khoản công ty. Đồng nghiệp cũ thậm chí có thể không nhớ rằng họ đã có quyền truy cập vào các tài nguyên đó. Nhưng một cuộc kiểm tra định kỳ của chính những cơ quan quản lý đó có thể tiết lộ rằng những người không được ủy quyền trên thực tế có quyền truy cập vào thông tin bí mật, điều này vẫn sẽ dẫn đến việc bị phạt.

Bất kỳ quyền truy cập dự phòng nào vào hệ thống, có thể là môi trường cộng tác, email công việc hoặc máy ảo, đều làm tăng khả năng tấn công. Ngay cả một cuộc trò chuyện đơn giản giữa các đồng nghiệp về những vấn đề không liên quan đến công việc cũng có thể được sử dụng cho các cuộc tấn công phi kỹ thuật.

Chuỗi cung ứng

Bị tấn công thông qua chuỗi cung ứng thường có nghĩa là một dịch vụ hoặc chương trình bạn đã sử dụng trong một thời gian đã trở nên độc hại. Đây là những cuộc tấn công được thực hiện thông qua các nhà cung cấp của công ty, ví dụ như các tổ chức tài chính, đối tác hậu cần hoặc thậm chí là dịch vụ giao đồ ăn.

Một ví dụ tiêu biểu là CCleaner, một trong những chương trình nổi tiếng nhất để dọn dẹp hệ thống. Tại một số thời điểm, những kẻ tấn công đã xâm phạm môi trường biên soạn của nhà phát triển chương trình, trang bị cho một số phiên bản một backdoor. Trong một tháng, các phiên bản bị xâm nhập này đã được phân phối từ các trang web chính thức của công ty và được tải xuống 2,27 triệu lần và ít nhất 1,65 triệu bản sao của phần mềm độc hại đã cố gắng liên lạc với máy chủ của bọn tội phạm.

Tấn công DDoS

Tấn công mạng phân tán thường được gọi là tấn công từ chối dịch vụ phân tán (DDoS). Kiểu tấn công này tận dụng các giới hạn dung lượng cụ thể áp dụng cho bất kỳ tài nguyên mạng nào, chẳng hạn như cơ sở hạ tầng hỗ trợ trang web của công ty. Cuộc tấn công DDoS sẽ gửi nhiều yêu cầu đến tài nguyên web bị tấn công với mục đích vượt quá khả năng xử lý nhiều yêu cầu của trang web và ngăn trang web hoạt động bình thường.

Những kẻ tấn công sử dụng các nguồn khác nhau để thực hiện các hành vi đối với các tổ chức như ngân hàng, truyền thông hoặc nhà bán lẻ. Những tổ chức này đều thường xuyên bị ảnh hưởng bởi các cuộc tấn công DDoS. Gần đây, tội phạm mạng nhắm mục tiêu vào dịch vụ giao đồ ăn Đức, Takeaway.com (Lieferando.de), đã yêu cầu hai bitcoin để ngăn chặn lưu lượng truy cập khổng lồ. Hơn nữa, các cuộc tấn công DDoS vào các nhà bán lẻ trực tuyến có xu hướng tăng đột biến trong các mùa nghỉ lễ, khi khách hàng của họ hoạt động tích cực nhất.

Ngoài ra còn có một xu hướng ngày càng phát triển đối với các công ty trò chơi đang mở rộng quy mô. Trung tâm dữ liệu Bắc Mỹ của Final Fantasy 14 bị tấn công vào đầu tháng 8. Người chơi gặp sự cố kết nối, đăng nhập và chia sẻ dữ liệu. Trò chơi nhiều người chơi của Blizzard: Call of Duty, World of Warcraft, Overwatch, Hearthstone, and Diablo: Immortal cũng đã một lần nữa bị tấn công DDoS.

Một điều cần lưu ý là nhiều cuộc tấn công DDoS không được báo cáo, bởi số tiền phải chi trả thường không quá lớn.

Những kẻ tấn công sử dụng các nguồn khác nhau để thực hiện các hành vi đối với các tổ chức như ngân hàng, truyền thông hoặc nhà bán lẻ.
Những kẻ tấn công sử dụng các nguồn khác nhau để thực hiện các hành vi đối với các tổ chức như ngân hàng, truyền thông hoặc nhà bán lẻ.

Phần mềm độc hại

Bạn có thể gặp các tệp độc hại ở mọi nơi. Nếu bạn tải xuống các tệp bất hợp pháp, hãy đảm bảo rằng chúng không gây hại cho bạn. Các mối đe dọa mới nổi là các bộ mã hóa theo đuổi dữ liệu của công ty, tiền hoặc thậm chí thông tin cá nhân của chủ sở hữu. Điều đáng nói là hơn 1/4 doanh nghiệp vừa và nhỏ chọn sử dụng phần mềm vi phạm bản quyền hoặc không có giấy phép để cắt giảm chi phí. Các loại phần mềm đó có thể bao gồm một số tệp độc hại hoặc không mong muốn có thể khai thác máy tính và mạng của công ty.

Ngoài ra, chủ sở hữu doanh nghiệp phải biết về các nhà môi giới truy cập vì các nhóm đó sẽ gây hại cho họ theo nhiều cách khác nhau vào năm 2023. Ví dụ, DeathStalker nổi tiếng nhất với các cuộc tấn công vào các đối tượng hợp pháp, tài chính và du lịch. Mục tiêu chính của nhóm dựa vào việc đánh cắp thông tin bí mật liên quan đến tranh chấp pháp lý liên quan đến VIP và tài sản tài chính lớn, thông tin tình báo kinh doanh mang tính cạnh tranh cũng như hiểu biết sâu sắc về sáp nhập và mua lại.

Tấn công phi kỹ thuật

Kể từ khi đại dịch COVID-19 bắt đầu, nhiều công ty đã chuyển phần lớn quy trình làm việc của họ sang trực tuyến và học cách sử dụng các công cụ cộng tác mới. Đặc biệt, bộ Office 365 của Microsoft đã được sử dụng nhiều hơn. Vì thế, không có gì ngạc nhiên khi lừa đảo hiện ngày càng nhắm mục tiêu vào các tài khoản của người dùng phần mềm này. Những kẻ lừa đảo đã sử dụng đủ mọi thủ đoạn để khiến người dùng doanh nghiệp nhập mật khẩu của họ trên một trang web được tạo giống như trang đăng nhập của Microsoft. 

Kaspersky đã phát hiện ra nhiều cách mới mà những kẻ lừa đảo đang cố gắng đánh lừa các chủ doanh nghiệp, những cách này đôi khi hóa ra khá công phu. Một số đang bắt chước các dịch vụ cho vay hoặc giao hàng bằng cách chia sẻ trang web giả mạo hoặc gửi email có tài liệu kế toán giả mạo.

Một số kẻ tấn công giả dạng các nền tảng trực tuyến hợp pháp để kiếm lợi nhuận từ các nạn nhân của chúng. Đó thậm chí có thể là các dịch vụ chuyển tiền khá phổ biến, như là Wise Transfer.

Một mối nguy khác được các chuyên gia của Kaspersky phát hiện là một liên kết đến một trang được dịch bằng Google Dịch. Những kẻ tấn công sử dụng Google Dịch để vượt qua các cơ chế an ninh mạng. Những người gửi email cáo buộc rằng tệp đính kèm là một loại tài liệu thanh toán nào đó dành riêng cho người nhận, tài liệu này phải được nghiên cứu để “trình bày cuộc họp hợp đồng và các khoản thanh toán tiếp theo”. Liên kết nút Mở dẫn đến một trang web được dịch bởi Google Dịch. Tuy nhiên, liên kết dẫn đến một trang web giả mạo do những kẻ tấn công tạo ra để đánh cắp tiền từ nạn nhân của chúng.

Để bảo vệ doanh nghiệp khỏi các cuộc tấn công mạng, các chuyên gia khuyến nghị những điều sau:

- Triển khai chính sách mật khẩu mạnh, yêu cầu mật khẩu của tài khoản người dùng tiêu chuẩn phải có ít nhất tám chữ cái, một số, chữ hoa và chữ thường và một ký tự đặc biệt. Đảm bảo những mật khẩu này được thay đổi nếu có bất kỳ nghi ngờ nào rằng chúng đã bị xâm phạm. Để đưa phương pháp này vào thực tế mà không cần nỗ lực thêm, sử dụng giải pháp bảo mật với trình quản lý mật khẩu tích hợp toàn diện.

- Đừng bỏ qua các bản cập nhật từ nhà cung cấp phần mềm và thiết bị. Những điều này thường không chỉ mang lại các tính năng mới và cải tiến giao diện mà còn giải quyết các lỗ hổng bảo mật chưa được khám phá.

- Duy trì mức độ nhận thức bảo mật cao giữa các nhân viên. Khuyến khích nhân viên của bạn tìm hiểu thêm về các mối đe dọa hiện tại, các cách để bảo vệ cuộc sống cá nhân và nghề nghiệp của họ, tham gia các khóa học miễn phí có liên quan. Thực hiện các chương trình đào tạo toàn diện và hiệu quả của bên thứ ba cho nhân viên là một cách tốt để tiết kiệm thời gian của bộ phận CNTT và đạt được kết quả tốt.

Đình Lâm (t/h)