Mã độc tống tiền là mối đe dọa ngày càng gia tăng đối với tất cả các doanh nghiệp kết nối Internet. Bởi ba nguyên nhân: Thứ nhất, để thực hiện một cuộc tấn công mã độc tống tiền, tin tặc không phải tốn nhiều chi phí vì mã độc có thể dễ dàng mua trên web đen (dark web) với chi phí thấp. Thứ hai, mã độc tống tiền thường được phát tán qua email - một phương thức không hề tốn kém, thậm chí miễn phí và có thể được sử dụng cho các cuộc tấn công có chủ đích hay ngẫu nhiên. Cuối cùng, mã độc tống tiền khai thác thành phần yếu nhất của an ninh mạng, đó chính là con người.
Mặc dù các loại mã độc tống tiền được sử dụng trong mỗi cuộc tấn công là khác nhau, nhưng chúng có một điểm chung là nạn nhân chưa chuẩn bị cho việc ứng phó.
Hầu hết, các chuyên gia an toàn thông tin khuyến nghị không trả tiền chuộc cho tin tặc. Lý do vì việc trả tiền chuộc không đảm bảo hệ thống hoặc dữ liệu sẽ được khôi phục và khiến nạn nhân có nhiều khả năng tiếp tục bị trở thành mục tiêu.
Dưới đây là 5 bước cơ bản nhất có thể làm giảm thiểu đáng kể khả năng bị tấn công và hệ quả mà mã độc tống tiền đem lại.
Nhận diện và quản lý tài sản
Việc có cơ sở dữ liệu quản lý cấu hình hiện tại và đánh giá tài sản công nghệ thông tin quan trọng trong tổ chức là điều cần thiết. Tin tặc sẽ nhắm mục tiêu đến các hệ thống, dữ liệu dễ bị tấn công và có giá trị nhất. Doanh nghiệp cần đánh giá môi trường tổ chức từ góc nhìn của tin tặc. Từ đó, đưa ra các giải pháp phù hợp để bảo vệ tài sản công nghệ thông tin quan trọng.
Quản lý bản vá
Việc hiểu được môi trường của tổ chức là không có nhiều ý nghĩa nếu không bảo vệ nó. Hầu hết, các cuộc tấn công không thực hiện các khai thác các lỗ hổng zero-day mới. Tin tặc có thể sử dụng một khai thác cũ đối với một mục tiêu mới. Một ví dụ điển hình là chiến dịch tấn công Heartbleed đã khai thác thành công lỗ hổng tồn tại 5 năm (CVE-2014-0160). Nguyên nhân bởi người dùng không cập nhật bản vá bảo mật kip thời. Việc cập nhật bản vá không thể ngăn chặn hoàn toàn được mã độc tống tiền nhưng sẽ giúp việc tấn công trở nên khó khăn hơn rất nhiều.
Cập nhật thông tin mối đe dọa
Trong khi hầu hết các hãng an toàn thông tin tiếp tục tập trung vào việc cải tiến các giải pháp bảo mật của họ, thì cách duy nhất để các tổ chức chuyển từ phản ứng bị động sang chủ động là thông qua việc cập nhật thông tin mối đe dọa. Các chuyên gia an toàn thông tin - những người hiểu về xu hướng và bối cảnh của các mối đe dọa, sẽ có nhiệm vụ cập nhật và vận dụng các kiến thức này để ngăn chặn các cuộc tấn công.
Tự động hóa
Ngày nay, các tổ chức đang phải đối mặt với một lượng lớn dữ liệu và thông tin cần phải cập nhật và xử lý. Khoảng cách về mặt kỹ năng vẫn đang thách thức sự phát triển của ngành an toàn thông tin. Trong thực tế, có một sự thật là các chuyên gia an toàn thông tin không có đủ thời gian để giải quyết tất cả các cảnh báo an toàn thông tin nghiêm trọng và cấp cao, chưa kể đến các cảnh báo trung bình và ít nghiêm trọng. Chỉ có việc tự động hóa, áp dụng máy móc với trí thông minh nhân tạo có độ chính xác cao để thực hiện các hành động mà không cần sự can thiệp của con người, thì các tổ chức mới có thời gian tập trung vào các vấn đề an toàn thông tin nghiêm trọng nhất.
Đào tạo và huấn luyện
Dù trong thế giới thật hay không gian mạng, thì con người vẫn là mắt xích yếu nhất. Một chương trình đào tạo đầy đủ, liên tục với các công nhận và đào tạo lại, sẽ giúp cho nhân viên nâng cao nhận thức và cảnh giác đối với các loại chiến dịch lừa đảo thường dẫn đến các cuộc tấn công mã độc tống tiền.
Thảo Uyên
Theo Dark Reading
10:00 | 11/09/2019
16:00 | 12/12/2019
15:00 | 02/03/2020
08:00 | 03/09/2019
09:00 | 26/08/2019
11:00 | 08/07/2020
11:00 | 13/05/2024
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
08:00 | 07/05/2024
Sự phổ biến của các giải pháp truyền tệp an toàn là minh chứng cho nhu cầu của các tổ chức trong việc bảo vệ dữ liệu của họ tránh bị truy cập trái phép. Các giải pháp truyền tệp an toàn cho phép các tổ chức bảo vệ tính toàn vẹn, bí mật và sẵn sàng cho dữ liệu khi truyền tệp, cả nội bộ và bên ngoài với khách hàng và đối tác. Các giải pháp truyền tệp an toàn cũng có thể được sử dụng cùng với các biện pháp bảo mật khác như tường lửa, hệ thống phát hiện xâm nhập (IDS), phần mềm chống virus và công nghệ mã hóa như mạng riêng ảo (VPN). Bài báo sẽ thông tin tới độc giả những xu hướng mới nổi về chia sẻ tệp an toàn năm 2024, từ các công nghệ, giải pháp nhằm nâng cao khả năng bảo vệ dữ liệu trước các mối đe dọa tiềm ẩn.
13:00 | 26/02/2024
Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.
10:00 | 26/10/2023
Trong thời gian gần đây, các trường hợp lừa đảo qua mã QR ngày càng nở rộ với các hình thức tinh vi. Bên cạnh hình thức lừa đảo cũ là dán đè mã QR thanh toán tại các cửa hàng khiến tiền chuyển về tài khoản kẻ gian, vừa qua còn xuất hiện các hình thức lừa đảo mới.
Với sự phát triển mạnh mẽ của công nghệ số, số lượng các phần mềm chương trình được công bố ngày càng lớn. Song hành với đó là việc tin tặc luôn tìm cách phân tích, dịch ngược các chương trình nhằm lấy cắp ý tưởng, bẻ khóa phần mềm thương mại gây tổn hại tới các tổ chức, cá nhân phát triển phần mềm. Đặc biệt, trong ngành Cơ yếu có những chương trình có tích hợp các thuật toán mật mã ở mức mật và tối mật thì việc chống phân tích, dịch ngược có vai trò hết sức quan trọng. Do đó, việc phát triển một giải pháp bảo vệ các chương trình phần mềm chống lại nguy cơ phân tích, dịch ngược là rất cấp thiết.
16:00 | 04/08/2024
Có rất nhiều khái niệm về Zero Trust nhưng bạn đã thực sự hiểu về nó? Bài báo này sẽ đưa ra khái niệm dễ hiểu sự hình thành của thuật ngữ Zero Trust, các tác nhân, khu vực cần triển khai Zero Trust...
13:00 | 13/08/2024