Một nửa số vụ tấn công mạng chỉ được phát hiện sau khi... đã thành công

Thứ năm, 12/09/2024 08:39
Từ viết tắt Xem với cỡ chữ
Hội nghị thượng đỉnh về an ninh mạng của Kaspersky tại Sri Lanka hé lộ các kỹ thuật tấn công mới nổi trong khu vực và đưa ra các phương thức bảo mật tối ưu để ứng phó với bối cảnh AI được tích hợp sâu rộng vào mọi khía cạnh của cuộc sống.

Mới đây, Tuần lễ An ninh mạng thường niên cho các quốc gia châu Á - Thái Bình Dương năm 2024 đã được Kaspersky tổ chức tại Sri Lanka. Sự kiện đề cập chuyên sâu về những diễn biến mới nhất trong lĩnh vực an ninh mạng, các mối đe dọa tiềm ẩn trong khu vực cũng như những biện pháp tốt nhất để giải quyết các thách thức an ninh hiện nay.

Mã độc tống tiền (ransomware) tiếp tục là mối đe dọa hàng đầu. Khi kết hợp mã độc tống tiền và AI, kẻ xấu có thể khiến cho các cuộc tấn công mạng trở nên phức tạp và tinh vi hơn.

a1.png

Những mối đe dọa an ninh mạng hiện nay

Giám đốc của nhóm Nghiên cứu và Phân tích Toàn cầu (GReAT) của Kaspersky, ông Igor Kuznetsov đã đưa ra một bức tranh tổng quan về tình hình đe dọa an ninh mạng hiện nay.

Ông cho biết: “Ransomware đang là hình thức tấn công mạng phổ biến nhất trên toàn cầu, được các nhóm tội phạm mạng điều hành như một doanh nghiệp (RaaS)".

Các phương thức tấn công phổ biến nhất bao gồm khai thác các lỗ hổng bảo mật trong các ứng dụng công cộng và tấn công bằng cách sử dụng thông tin đăng nhập bị đánh cắp hoặc dò đoán mật khẩu (brute force).

Một mối đe dọa đáng lo ngại khác là việc các đối tượng tấn công nhắm vào chuỗi cung ứng và các mối quan hệ tin cậy. Thực tế cho thấy, khoảng một nửa số trường hợp chỉ được phát hiện sau khi cuộc tấn công đã thành công. Về mục tiêu tấn công, các cơ quan Chính phủ, tổ chức tài chính và công ty sản xuất đang là những đối tượng bị nhắm đến nhiều nhất.

Hội nghị cũng nhấn mạnh vai trò ngày càng gia tăng của AI trong các cuộc tấn công mạng, khi AI có khả năng tăng cường mức độ phức tạp của các cuộc tấn công phi kỹ thuật (social engineering) bằng cách tạo ra các email giả mạo chân thực hơn và các nội dung lừa đảo tinh vi.

Ngoài ra, AI còn được sử dụng để tạo mật khẩu mạnh, phát triển mã độc và thực hiện các cuộc tấn công mật khẩu (password attack). Sự ra đời của AI cũng đồng nghĩa mối đe dọa mới nổi là các cuộc tấn công đối kháng (adversarial attack), trong đó tội phạm mạng thực hiện những thay đổi nhỏ trong tệp để đánh lừa hệ thống AI, khiến chúng phân loại nhầm mã độc thành tệp an toàn.

Để tăng cường khả năng phát hiện nguy cơ và bảo mật, Kaspersky đã mô phỏng các cuộc tấn công đối kháng trên các mô hình phát hiện mã độc của chính mình.

Hiện nay, số lượng cuộc tấn công liên quan đến AI đang leo thang nhanh chóng. Một số cuộc tấn công yêu cầu kiến thức chuyên sâu về khoa học dữ liệu, nhưng nhiều cuộc tấn công khác có thể được thực hiện bằng cách sử dụng các công cụ công khai có sẵn.

Có thể chia các cuộc tấn công này thành hai loại chính:

Đầu tiên là tấn công sử dụng AI (offensive AI): Kẻ tấn công sử dụng AI để tự động hóa các hoạt động tấn công hoặc tìm ra các phương thức tấn công mới. Ví dụ điển hình là công nghệ deepfake.

Thứ hai là lợi dụng lỗ hổng của AI (AI vulnerabilities). Kẻ tấn công có thể thao túng các mô hình AI để thực hiện các hành động ngoài ý muốn hoặc bị hạn chế. Ví dụ, các cuộc tấn công bằng cách thao túng câu hỏi đầu vào (prompt attack) đối với các mô hình ngôn ngữ lớn đã xuất hiện trong năm vừa qua.

Ông Alexey Antonov, Trưởng nhóm Khoa học dữ liệu tại Kaspersky, cho biết: "Kaspersky đang tận dụng AI để phát hiện các cuộc tấn công độc hại và các mối đe dọa mới nổi. Với số lượng mẫu mã độc mới xuất hiện ngày càng tăng, việc sử dụng AI là vô cùng cần thiết. Cụ thể, trong năm 2024, Kaspersky đã phát hiện 411.000 mẫu mã độc mỗi ngày, tăng hơn con số 403.000 mẫu mỗi ngày trong năm 2023”.

Một trong những vấn đề cấp bách nhất được nhấn mạnh tại hội nghị là mối đe dọa nghiêm trọng mà các cuộc tấn công chuỗi cung ứng gây ra cho các cơ sở hạ tầng quan trọng như bệnh viện, ngân hàng, hãng hàng không và nhiều lĩnh vực khác. Điển hình như sự cố cập nhật phần mềm lỗi của Crowdstrike, một công ty an ninh mạng có trụ sở tại Mỹ gây ra hiện tượng khởi động lại liên tục và dẫn đến "màn hình xanh chết chóc" cho hơn 8,5 triệu máy tính Windows trên toàn thế giới, gây ra thiệt hại tài chính chưa từng có.

Ông Vitaly Kamluk, Chuyên gia an ninh mạng của Nhóm Nghiên cứu và Phân tích toàn cầu (GReAT) tại Kaspersky cho biết: "Cuộc tấn công chuỗi cung ứng vào các mô hình học máy tiềm ẩn nguy cơ thao túng dữ liệu đào tạo để tiêm nhiễm các định kiến (bias) và lỗ hổng vào mô hình hoặc sửa đổi các mô hình AI để đưa ra kết quả sai lệch".

AI là một công nghệ không thể thiếu trong tương lai, do đó, ông Vitaly Kamluk cho rằng những cuộc tấn công này có thể gây ra tác động chưa từng có, tương tự như những hậu quả mà chúng ta đã phải đối mặt với các lỗi phần mềm gần đây hoặc vụ việc liên quan đến lỗ hổng bảo mật SSH bị phát hiện và ngăn chặn hồi đầu năm.

Cuộc tấn công vào tiện ích Linux XZ - thành phần không thể thiếu của dịch vụ Secure Shell (SSH), có khả năng trở thành một lỗ hổng nguy hiểm đối với hàng triệu thiết bị Internet vạn vật (IoT), máy chủ và thiết bị mạng. May mắn thay, mối đe dọa này đã được phát hiện và vô hiệu hóa kịp thời.

Phục hồi nhanh chóng trong trường hợp xảy ra tấn công

Tại hội nghị, ông Adrian Hia, Giám đốc điều hành khu vực châu Á - Thái Bình Dương của Kaspersky nhấn mạnh, các đơn vị cung cấp an ninh mạng và các tổ chức sử dụng dịch vụ cần điều chỉnh chiến lược an ninh mạng để phù hợp với khung pháp lý tại các khu vực hoạt động.

Ông Adrian chia sẻ: “Việc tích hợp AI vào hoạt động của các tổ chức là xu hướng tất yếu để tận dụng khả năng xử lý lượng dữ liệu lớn của AI. Tuy nhiên, các bên liên quan cần lưu ý tuân thủ quy định về bảo mật dữ liệu, đặc biệt khi kết hợp với việc sử dụng AI. Các tổ chức cần xây dựng các chính sách cụ thể về cách xử lý dữ liệu mật và xác định rõ những dữ liệu nào có thể được AI truy cập, đồng thời đảm bảo tuân thủ đầy đủ các quy định pháp lý".

Trong kỷ nguyên mà thời gian hoạt động liên tục là tối quan trọng như hiện nay, ông Adrian cho rằng các tổ chức phải chú trọng tới khả năng phục hồi của hệ thống sau khi bị tấn công an ninh mạng.

Để giải “bài toán” này, các tổ chức cần triển khai các giải pháp giám sát và thu thập dữ liệu liên tục nhằm phát hiện và ứng phó nhanh chóng trước các sự cố an ninh mạng. Bên cạnh đó, việc xây dựng một kế hoạch ứng phó sự cố toàn diện là vô cùng cần thiết, để đảm bảo hệ thống có thể phục hồi nhanh chóng trong trường hợp xảy ra tấn công.

Để đối phó với các cuộc tấn công mạng ngày càng tinh vi, các tổ chức cần xây dựng và triển khai các chiến lược giảm thiểu rủi ro, bao gồm kế hoạch phục hồi sau thảm họa mạng, đào tạo nhân sự về các phương thức tấn công mạng phổ biến như lừa đảo qua email (phishing), áp dụng các biện pháp bảo mật tối ưu và cập nhật thông tin về các mối đe dọa mới nhất, thông qua việc hợp tác với các đối tác an ninh mạng tin cậy.

Điều này giúp các doanh nghiệp, tổ chức đảm bảo một hệ thống phòng thủ toàn diện và chủ động./.

Theo Tạp chí Thông tin & Truyền thông

Tạp chí Thông tin & Truyền thông

Đánh giá

(Di chuột vào ngôi sao để chọn điểm)