Những xu hướng tấn công mạng trong năm 2023

10:02 29/11/2022

Qua quá trình theo dõi của nhóm Nghiên cứu và Phân tích Toàn cầu của Kaspersky (GReAT), họ đã đưa ra những dự báo về xu hướng tấn công mạng trong năm 2023.

Ảnh minh họa

Ảnh minh họa.

Chuyên gia của Kaspersky dự đoán, xu hướng tấn công mạng của năm 2023 sẽ nhắm vào công nghệ vệ tinh, phá hủy và rò rỉ thông tin, máy chủ email và công nghệ drone.

Đó là thông tin cung cấp bởi Nhóm nghiên cứu và phân tích toàn cầu (GReAT) cùng dữ liệu thu thập từ hơn 900 chiến dịch theo dõi các cuộc tấn công APT (Advanced Persistent Threat), Kaspersky đã trình bày bản dự báo cáo xu hướng chính tấn công mạng của năm 2023 trong Tuần lễ an ninh mạng diễn ra tại Jordan.

Dưới đây là một số xu hướng tấn công mạng trong năm 2023:

Khả năng cao một WannaCry thế hệ tiếp theo sẽ xuất hiện

Các nhà nghiên cứu dự báo về khả năng cao một WannaCry thế hệ tiếp theo sẽ xuất hiện trong năm 2023. Lý do có thể giải thích cho sự việc này là kẻ tấn công tinh vi nhất thế giới có khả năng sở hữu ít nhất một cách khai thác, và căng thẳng trên toàn cầu hiện tại làm gia tăng khả năng tấn công và rò rỉ dữ liệu. Sự vụ gần nhất là tấn công do WannaCry tiến hành, sử dụng lỗ hổng EternalBlue để tự động phát tán ransomware đến máy tính.

Kết hợp tấn công mạng và tấn công vật lý sử dụng drone

Mục tiêu và hình thức của các cuộc tấn công mạng sẽ có những sự thay đổi nhất định. Các chuyên gia của Kaspersky nhận định rằng, hacker có xu hướng táo bạo và thành thạo hơn trong việc kết hợp giữa tấn công vật lý và trên mạng qua việc sử dụng máy bay không người lái để xâm nhập hệ thống trong cự ly gần.

Một số viễn cảnh tấn công có thể bao gồm việc lắp máy bay không người lái để thu thập dữ liệu chuẩn bảo mật WPA để bẻ khóa mật khẩu Wi-Fi hoặc rải các USB độc hại trong các khu vực hạn chế nhằm để người qua đường nhặt và cắm vào máy tính.

Các cuộc tấn công dạng này có xu hướng nhắm vào chính phủ và các ngành công nghiệp quan trọng. Các cuộc tấn công mạng quy mô lớn nhằm vào cơ sở hạ tầng dân sự, chẳng hạn như lưới năng lượng, mạng cáp quang hoặc phát sóng công cộng cũng có thể trở thành mục tiêu.

Dự báo về một  truyền tín hiệu tình báo

Các chuyên gia cũng dự báo về một phần mềm độc hại truyền tín hiệu tình báo SIGINT. Một trong những vectơ tấn công mạnh nhất sử dụng các máy chủ ở các vị trí quan trọng của đường trục internet cho phép các cuộc tấn công man-on-the-side (kẻ bên lề) có thể trở lại mạnh mẽ hơn vào năm tới. Các cuộc tấn công này rất khó phát hiện, nhưng có thể sẽ trở nên phổ biến hơn.

Máy chủ mail sẽ trở thành mục tiêu hàng đầu

Các máy chủ email luôn chứa đựng thông tin quan trọng. Điều này khiến chúng trở nên có giá trị đối với những kẻ tấn công APT.

Trong những năm qua, các chuyên gia đã và đang cố gắng tập trung nghiên cứu những lỗ hổng của phần mềm gửi email. Các phần mềm này phải hỗ trợ cho nhiều giao thức liên lạc và phải kết nối internet để hoạt động bình thường. Chính vì vậy, khi các kẻ tấn công lợi dụng lỗ hổng để khai thác thông tin, các công ty dẫn đầu như Microsoft Exchange hay Zimbra đều gặp khó khăn trong việc xử lý khủng hoảng trước khi kịp thời sửa chữa.

Năm 2023 rất có thể sẽ chứng kiến những cuộc tấn công gây thiệt hại lớn thông qua các máy chủ email. Vì thế, các quản trị viên hệ thống được khuyến khích thiết lập giám sát tăng cường cho hệ thống máy này.

Chuyên gia Kaspersky cảnh báo những công ty dẫn đầu thị trường về công nghệ vệ tinh sẽ phải đối mặt với việc bị khai thác các lỗ hổng nghiêm trọng
Chuyên gia Kaspersky cảnh báo những công ty dẫn đầu thị trường về công nghệ vệ tinh sẽ phải đối mặt với việc bị khai thác các lỗ hổng nghiêm trọng.

APT chuyển hướng sang công nghệ, nhà sản xuất và vận hành vệ tinh

Các cuộc tấn công APT (tấn công có chủ đích) có xu hướng thao túng và can thiệp vào các công nghệ vệ tinh trong tương lai, khiến việc bảo mật cho công nghệ này quan trọng hơn bao giờ hết.

Chuyên gia Kaspersky cảnh báo những công ty dẫn đầu thị trường về công nghệ vệ tinh sẽ phải đối mặt với việc bị khai thác các lỗ hổng nghiêm trọng và 2023 sẽ là năm của zero-day.

Zero-day là những lỗ hổng bảo mật của phần mềm hoặc phần cứng chưa được phát hiện. Chúng tồn tại trong nhiều môi trường như: website, ứng dụng mobile, hệ thống mạng doanh nghiệp, phần mềm - phần cứng máy tính, thiết bị IoT, cloud,…

Thông thường ngay sau khi phát hiện ra lỗ hổng zero-day, bên cung cấp sản phẩm sẽ tung ra bản vá bảo mật cho lỗ hổng này để người dùng được bảo mật tốt hơn. Tuy nhiên trên thực tế, người dùng ít khi cập nhật phiên bản mới của phần mềm ngay lập tức. Điều đó khiến cho zero-day trở nên nguy hiểm, có thể gây thiệt hại nghiêm trọng cho doanh nghiệp và người dùng.

Thu Hà (t/h)