Tập đoàn bảo mật Trend Micro dự đoán rằng trong năm 2018, ransomware và các hoạt động tống tiền nhằm vào người dùng cá nhân và doanh nghiệp sẽ trỗi dậy mạnh mẽ.
Trend Micro đang xem xét các kịch bản tấn công của tội phạm không gian mạng hiện nay và trong tương lai để đưa ra những biện pháp bảo mật hiệu quả. Trong năm 2017, Trend Micro đã dự đoán rằng các cuộc tấn công bằng ransomware sẽ phát triển mạnh mẽ. Sự cố WannaCry, các cuộc tấn công Petya, Locky&FakeGlobe và Bad Rabbit đã gây ra những ảnh hưởng không nhỏ đến người dùng.
Với sự phát triển nhanh chóng hiện nay của đồng tiền kỹ thuật số, tội phạm công nghệ cao có thể sẽ sử dụng phương thức tấn công mạnh mẽ hơn nữa vào các dữ liệu quan trọng của người dùng để tống tiền. Các dạng Ransomware-as-a-service (RaaS) được cung cấp trong các diễn đàn hoạt động ngầm và deepweb, các cuộc tấn công quy mô lớn vào đồng tiền Bitcoin rất có thể sẽ nhanh chóng diễn ra.
Các giai đoạn phát triển của Ransomware trong những năm qua.
Dấu hiệu nhận biết sự nguy hiểm rõ ràng nhất của các tội phạm công nghệ cao trong thời gian qua đó là chúng nhắm thẳng vào các hình thức đánh cắp tiền hoặc tống tiền người dùng. Các phần mềm độc hại hoặc các payload ẩn qua nhiều cách sẽ chiếm đoạt thông tin giao dịch ngân hàng cũng như thông tin cá nhân của người dùng.
Phần mềm độc hại với hình thức mới xuất hiện dưới dạng các chương trình diệt virus giả mạo (FAKEAV). Theo đó, người dùng bị lừa gạt khi tải phần mềm và bắt buộc phải trả tiền để lấy lại quyền truy cập thiết bị của mình.
Những bước đầu thành công trong việc dùng ransomware đã thúc đẩy tội phạm không gian mạng tìm cách tấn công vào các mục tiêu lớn hơn nữa với mức tiền chuộc cao hơn. Bọn tội phạm thực hiện các chiến dịch lừa đảo, gửi đi các email chứa ransomware hàng loạt để đảm bảo sẽ có người dùng bị tấn công.
Bên cạnh đó, để tìm kiếm những khoản tiền lớn hơn, chúng tấn công vào mục tiêu là các tổ chức lớn, ưu tiên doanh nghiệp hoạt động trong ngành Công nghiệp Internet Vạn vật (IIoT – Industrial Internet of Things). Một cuộc tấn công bằng ransomware sẽ làm gián đoạn hoạt động và gây ảnh hưởng đến dây chuyền sản xuất.
Cuộc tấn công bởi WannaCry và Petya là minh chứng cho việc đó. Các công ty phải trả một khoản tiền lớn để lấy lại những thông tin của họ. Tuy nhiên, khi các công ty đã tìm ra giải pháp để ngăn chặn nguy cơ này, những biến thể ransomware mới xuất hiện với việc sử dụng các lỗ hổng bảo mật để đánh cắp thông tin.
Trend Micro dự đoán rằng mục tiêu tấn công hàng đầu của tin tặc trong năm 2018 là các thiết bị IoT (Internet of Things). Máy quay video kỹ thuật số (DVR), Camera IP và Router có thể bị xâm nhập và phá hoại. Bên cạnh đó, bằng việc thực hiện các cuộc tấn công DDoS, tin tặc sử dụng địa chỉ IP của IoT bị tấn công để giả mạo vị trí và lưu lượng truy cập web. Từ đó, chúng sẽ thực hiện các cuộc tấn công mạng khác mà không sợ bị các cơ quan an ninh mạng tra rõ vị trí IP.
Với xu hướng sử dụng rộng rãi thiết bị IoT hiện nay, các nhà sản xuất liên tục đưa những sản phẩm mới để cạnh tranh thị trường. Vì vậy, nhiều bản thiết kế của các thiết bị IoT đều xuất hiện lỗ hổng. Chưa kể, việc vá lỗi trên các thiết bị IoT cực kỳ khó khăn so với PC. Cuộc tấn công KRACK đã chứng minh rằng ngay cả những thiết bị kết nối không dây cũng có thể bị tấn công bởi tin tặc. Tương tự, tin tặc tấn công vào các thiết bị cá nhân như loa không dây hay các công cụ trợ lý bằng giọng nói để xác định vị trí nhà ở người dùng và thực hiện các vụ cướp tài sản.
Gần đây xuất hiện các vụ tấn công vào lĩnh vực hàng không của tin tặc, tiêu biểu là tai nạn hoặc va chạm máy bay diễn ra thường xuyên. Vì vậy, Trend Micro cảnh báo nguy cơ tội phạm công nghệ cao sẽ nhắm mục tiêu vào hệ thống máy bay không người lái. Được biết, có hàng trăm nghìn chiếc máy bay không người lái hiện đang “lơ lửng” trên không phận của Mỹ. Nếu điều này thật sự diễn ra, thảm họa 11 tháng 9 thậm chí có thể tái hiện thêm lần nữa tại quốc gia này.
Ngoài ra, Trend Micro còn phát hiện ra các trường hợp tin tặc tấn công vào lỗ hổng bảo mật trên các thiết bị hỗ trợ y tế như máy đo nhịp tim hay theo dõi sinh trắc học. Việc tin tặc truy cập để đánh cắp và thay đổi thông tin từ các thiết bị này có nguy cơ gây tử vong cho người dùng.
Các cơ quan quản lý và nhà sản xuất nên nhìn nhận lại rằng không phải tất cả thiết bị IoT có tính năng bảo mật được tích hợp sẵn đều an toàn. Các thiết bị này nên được đánh giá rủi ro, thay đổi mật khẩu mặc định và thường xuyên được cập nhật phần mềm.
Theo thống kê của Cục điều tra Liên bang Mỹ (FBI), Thư điện tử BEC (Business Email Compromise) đã được ghi nhận xuất hiện ở hơn một trăm quốc gia và tăng 2,37% so với số lượng trong khoảng giữa tháng 1 năm 2015 đến tháng 12 năm 2016. Cách thức này cực kỳ đơn giản, không tốn nhiều thời gian để theo dõi mà phạm vi ảnh hưởng rất lớn, số tiền kiếm được nhanh chóng. Điều này được chứng minh qua số tiền bị đánh cắp là hơn 5 tỷ USD đã được ghi nhận lại bởi FBI trong năm 2016.
Số tiền thiệt hại có thể lên đến 9,1 tỷ USD theo tình hình phát triển của MEC hiện nay.
Trend Micro dự đoán việc sử dụng BEC giả mạo sẽ còn gia tăng hơn nữa trong năm 2018, những tổn thất do hình thức này mang lại có thể lên đến 9 tỷ USD. Mục tiêu chủ yếu của tin tặc là các ngân hàng lớn.
Cụ thể, tin tặc sẽ đánh cắp thông tin cá nhân của Giám đốc Điều hành các ngân hàng, tạo chữ ký và email giả mạo, gửi đến người dùng để yêu cầu nộp khoản tiền đặt cọc. Bên cạnh đó, những kẻ tấn công còn có thể lên những kế hoạch dài hạn với nhiều thao tác hơn để nhắm vào bộ phận tài chính ở các ngân hàng.
Tuy nhiên, hệ thống doanh nghiệp sẽ không phải là mục tiêu duy nhất của tội phạm không gian mạng. Vào năm 2018, Trend Micro hy vọng sẽ cố gắng hơn nữa để tìm ra và khắc phục các lỗ hổng bảo mật trên nền tảng của Adobe và Microsoft, tập trung chủ yếu trên trình duyệt và máy chủ.
Trong năm qua, các lỗ hổng bảo mật của Adobe Flash Player, Oracle của Java và Microsoft Silverlight trở thành mục tiêu tấn công của tin tặc. Tuy nhiên, Trend Micro tiên đoán rằng các nguy cơ trong năm 2018 sẽ chủ yếu nhằm vào công cụ JavaScript trên các trình duyệt. Các lỗi tương tự như Google Chrome’s V8, Chakra của Microsoft Edge hay lỗ hổng trên trình duyệt của JavaScript sẽ xuất hiện nhiều hơn nữa vào năm 2018.
Những kẻ tấn công sẽ tập trung vào việc khai thác các lỗ hổng bảo mật để đưa các payload nguy hiểm xuống thiết bị người dùng. Trend Micro dự đoán rằng việc sử dụng SMB (Server Message Block) và Samba nhằm mục đích phát tán ransomware sẽ mạnh mẽ hơn nữa trong 2018. Các lỗ hổng của SMB có thể được khai thác mà không cần sự tương tác từ người dùng.
Trên thực tế, lỗ hổng SMB đã được sử dụng trong vụ tấn công bằng EternalBlue làm tê liệt nhiều hệ thống chạy trên Windows dưới dạng WannaCry và Petya Ransomware hay EternalRomance bằng Bad Rabbit. Nguồn mở Samba trên Linux cũng có khả năng khai thác lỗ hổng SMB tương tự vậy.
Người dùng cá nhân và doanh nghiệp nên thường xuyên kiểm tra các bản cập nhật phần mềm và áp dụng bản vá lỗi. Trend Micro khuyên bạn nên tích hợp tính năng bảo mật cần thiết để bảo vệ các nền tảng chống lại lỗ hổng bảo mật chưa được vá và không được cập nhật. Các giải pháp bảo mật về mạng nên tập trung vào việc thực hiện các bản vá trực tuyến và thường xuyên kiểm tra lưu lượng bất hợp lý từ mọi nguồn. Và hơn hết, việc cập nhật tin tức về các vấn đề bảo mật hàng ngày là cực kỳ quan trọng trong thời đại công nghệ hiện nay.