Trang chủTự động hóaAn ninh - An toàn5 chiến lược bảo vệ khỏi mã độc tống tiền cho năm...

5 chiến lược bảo vệ khỏi mã độc tống tiền cho năm 2023

Chỉ trong nửa đầu năm 2022, số lượng các biến thể mã độc tống tiền mới do Fortinet xác định được đã tăng gần 100% so với khoảng thời gian sáu tháng trước đó. Đội ngũ nghiên cứu an ninh mạng và mối đe dọa toàn cầu của FortiGuard Labs đã ghi nhận 10.666 biến thể mã độc tống tiền mới trong 6 tháng đầu năm 2022 so với con số 5.400 biến thể trong nửa cuối năm 2021. Sự gia tăng đột biến các biến thể mã độc tống tiền mới này chủ yếu là do ngày càng nhiều kẻ tấn công lợi dụng phương thức RaaS trên web đen (Ransomware-as-a-Service – dùng dịch vụ mã độc tống tiền).

Tuy nhiên, với sự gia tăng về số lượng biến thể của mã độc tống tiền, các kỹ thuật mà những kẻ xấu sử dụng để phát tán ransomware phần lớn vẫn giống nhau. Dự đoán này là tin tốt vì các nhóm chuyên trách bảo mật có thể chuẩn bị sẵn sàng để chống lại các cuộc tấn công này. Chuyên gia bảo mật Aamir Lakhani và đội ngũ FortiGuard Labs đã có những khuyến cáo cách thức triển khai những chiến lược này trong các tổ chức, doanh nghiệp.

Hiểu rõ các rủi ro để thấy sự cần thiết của việc giảm thiểu thiệt hại của mã độc tống tiền

Khi quan sát bất kỳ tổ chức nào cũng có thể tìm thấy các “lỗ hổng” bảo mật làm tăng khả năng doanh nghiệp trở thành nạn nhân của một cuộc tấn công mã độc tống tiền.

Dưới đây là một số thách thức phổ biến mà theo chuyên gia bảo mật Aamir Lakhani các nhóm chuyên trách bảo mật và các tổ chức đang phải đối mặt, có thể khiến các tổ chức dễ bị tấn công hơn trước các sự cố mạng.

  • Nhân viên thiếu kiến thức về việc sử dụng mạng an toàn: Hành vi của con người tiếp tục là một yếu tố quan trọng trong hầu hết các sự cố bảo mật. Ngoài việc không thể nhận biết các dấu hiệu của mã độc tống tiền, việc nhân viên thiếu kiến thức chung về an ninh mạng có thể khiến tổ chức gặp rủi ro. Theo Báo cáo điều tra vi phạm dữ liệu (DBIR) năm 2022 của Verizon, 82% các vụ vi phạm xảy ra trong năm qua có liên quan đến yếu tố con người.
  • Chính sách mật khẩu yếu: Không đủ hoặc không có chính sách liên quan đến thông tin xác minh danh tính của nhân viên làm tăng khả năng tổ chức phải đối mặt với các vụ vi phạm bảo mật. Thông tin xác thực bị xâm phạm có liên quan đến gần 50% các cuộc tấn công.
  • Các quy trình và việc giám sát bảo mật không đầy đủ: Không một công cụ đơn lẻ nào có thể cung cấp mọi thứ cần thiết cho nhóm chuyên trách bảo mật để giám sát và bảo vệ tổ chức khỏi các sự cố mạng tiềm ẩn như mã độc tống tiền. Phương pháp tiếp cận bảo mật theo lớp có thể giúp quản lý rủi ro một cách khá toàn diện cho doanh nghiệp.
  • Thiếu hụt nhân sự chuyên trách bảo mật và CNTT: Rõ ràng là cần phải có những cá nhân trong nhóm có các kỹ năng phù hợp trong việc hỗ trợ các nỗ lực giám sát và giảm thiểu rủi ro nhằm chống lại tội phạm mạng một cách hiệu quả. Tuy nhiên, dữ liệu cho thấy khoảng cách về kỹ năng an ninh mạng đặt ra thách thức lớn cho các lãnh đạo và giám đốc an toàn thông tin: làm thế nào để thu hút và giữ chân nhân tài mới đồng thời đảm bảo các thành viên hiện tại có được các cơ hội đào tạo và nâng cao kỹ năng cần thiết.

    Cách thức tấn công của Ransomware
5 chiến lược bảo vệ khỏi mã độc tống tiền

Ransomware ngày càng trở nên tinh vi hơn. Tuy nhiên, nhiều cuộc tấn công hoàn toàn có thể được ngăn chặn. Chuyên gia bảo mật Aamir Lakhani thay mặt đội ngũ nghiên cứu của Fortinet đưa ra khuyến nghị những phương thức giúp phát hiện và ngăn chặn sự phát triển của các cuộc tấn công mã độc tống tiền hữu hiệu nhất hiện nay:

  1. Hướng dẫn cho nhân viên về các dấu hiệu nổi bật của mã độc tống tiền: Việc đào tạo nâng cao nhận thức về bảo mật cho lực lượng lao động ngày nay là điều bắt buộc và sẽ giúp các tổ chức phòng thủ chống lại một loạt các mối đe dọa ngày càng phát triển. Hướng dẫn nhân viên cách phát hiện các dấu hiệu của mã độc tống tiền, chẳng hạn như email được thiết kế giống như email đến từ các doanh nghiệp đáng tin cậy hay cách nhận diện liên kết bên ngoài và tệp đính kèm đáng ngờ.
  2. Dùng mánh khóe dụ dỗ và ngăn chặn những kẻ tấn côngHoneypot là một mồi nhử bao gồm các kho lưu trữ giả mạo các tệp được thiết kế để trông giống như các mục tiêu hấp dẫn đối với những kẻ tấn công. Có thể phát hiện và ngăn chặn cuộc tấn công khi tin tặc đòi tiền chuộc tấn công Honeypot. Công nghệ lừa đảo qua mạng như thế này không chỉ sử dụng các kỹ thuật và chiến thuật riêng của chính mã độc tống tiền chống lại chính nó để kích hoạt khả năng phát hiện, mà còn khám phá ra các chiến thuật, công cụ và quy trình (TTP) kẻ tấn công sử dụng trong mạng để nhóm chuyên trách bảo mật có thể xác định và khắc phục những lỗ hổng bảo mật đó.
  3. Giám sát mạng và các thiết bị đầu cuối: Bằng cách tiến hành giám sát mạng liên tục, có thể ghi lại lưu lượng truy cập đến và đi, quét file để tìm bằng chứng tấn công (chẳng hạn như việc sửa đổi không thành công), thiết lập đường cơ sở cho hoạt động được chấp nhận của người dùng, và sau đó điều tra mọi dấu hiệu bất thường. Việc triển khai các công cụ chống virus và chống mã độc tống tiền cũng rất hữu ích vì có thể sử dụng các công nghệ này để đưa vào danh sách trắng các trang web được chấp nhận. Cuối cùng, việc bổ sung các tính năng phát hiện dựa trên hành vi vào hộp công cụ bảo mật là điều cần thiết, đặc biệt khi bề mặt tấn công của tổ chức ngày càng mở rộng và những kẻ tấn công liên tục nâng cao khả năng bằng các cuộc tấn công mới, phức tạp hơn.
  4. Nhìn ra bên ngoài tổ chức: Hãy xem xét việc nhìn ra bên ngoài mạng lưới để tìm hiểu những nguy cơ rủi ro đối với một tổ chức. Dịch vụ DRP, một phần mở rộng của kiến trúc bảo mật, có thể giúp tổ chức nhìn thấy và giảm thiểu ba lĩnh vực rủi ro bổ sung: rủi ro tài sản kỹ thuật số, rủi ro liên quan đến thương hiệu, các mối đe dọa ngầm và các mối đe dọa tiềm ẩn sắp xảy ra.
  5. Tăng cường SOC-as-a-service (dịch vụ đảm bảo an toàn thông tin trên nền tảng website giúp người dùng dễ dàng theo dõi tình hình an ninh mạng bên trong hệ thống theo thời gian thực) cho tổ chức nếu cần: Thực tế hiện tại qua toàn cảnh mối đe dọa, xét cả về tốc độ và mức độ tinh vi, chúng ta hiểu rằng cần nỗ lực hơn để luôn đi trước những kẻ tấn công. Cụ thể, làm việc thông minh hơn, ví dụ như thuê ngoài các nhiệm vụ, công việc cụ thể như ứng phó với sự cố và săn lùng mối đe dọa. Đây là lý do tại sao việc dựa vào nhà cung cấp dịch vụ Phát hiện và phản hồi được quản lý (MDR) hoặc cung cấp dịch vụ SOC rất hữu ích. Tăng cường năng lực cho tổ chức theo cách này có thể giúp đơn giản hóa quy trình công việc, giải phóng các nhà phân tích để họ có thể tập trung vào các nhiệm vụ nghiên cứu quan trọng nhất.

Mặc dù quy mô và tốc độ của mã độc tống tiền không chậm lại nhưng vẫn có sẵn nhiều công nghệ và quy trình giúp các tổ chức, các nhóm chuyên trách bảo mật giảm thiểu rủi ro liên quan đến loại hình tấn công này. Từ các chương trình giáo dục, đào tạo về không gian mạng đang sẵn có ra cho đến các nỗ lực tăng cường ZTNA, Fortinet đang thực hiện tốt vai trò cung cấp cho các tổ chức những công cụ và giải pháp ngăn chặn những kẻ tấn công xảo quyệt nhất.

Bảo Hà

Theo dõi fanpage chúng tôi

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây

Bài viết cùng chủ đề

Circuit Design: từ thiết kế bảng mạch đến nhà cung cấp công nghệ không dây hàng đầu Nhật Bản

Circuit Design một thương hiệu công nghệ không dây hàng đầu của Nhật Bản phục vụ cho nhiều ngành công nghiệp và dân dụng khác nhau. Với 50 năm xây dựng, hiện sản phẩm của họ đã có mặt ở hơn 30 quốc gia trên thế giới. Đằng sau thành công đó là câu chuyện khởi nghiệp đầy cảm hứng.

VAA tham gia Triển lãm Khuôn mẫu và công cụ Đông Quản – Trung Quốc

Đoàn doanh nghiệp Việt Nam thuộc các lĩnh vực cơ khí, điện tử, hàn, tự động hóa gồm 21 thành viên đến từ các Hội, Hiêp hội như: Hội Tự động hóa Việt Nam, Doanh nghiệp cơ khí Việt Nam (VAMI), Hội Khoa học kỹ thuật Hàn Việt Nam đã tham gia “Lễ hội mua sắm” máy công cụ, các trang thiết bị, linh kiện tại khu vực Greater Bay của triển lãm.

Thủ tướng Phạm Minh Chính: Thanh niên cần thực hiện 5 xung kích, 6 khát vọng trong chuyển đổi số

Thủ tướng cũng chỉ rõ, thanh niên phải là lực lượng xung kích, giương cao ngọn cờ tiên phong, tình nguyện đi đầu, làm chủ công cuộc chuyển đổi số và phát triển Việt Nam sớm trở thành Quốc gia số, Thủ tướng Phạm Minh Chính yêu cầu Đoàn Thanh niên cùng toàn thể thanh niên Việt Nam phát huy tinh thần "5 xung kích" trong thực hiện nhiệm vụ chuyển đổi số Quốc gia.

Tháng 2 năm 2024 chứng kiến nhiều vụ tấn công ransomware nhất trong 3 năm

Tháng 2 năm 2024 được xem là thời điểm ghi nhận nhiều cuộc tấn công ransomware nhất trong 3 năm trở lại đây, với tổng số 416 trường hợp tấn công trên toàn cầu, tăng 73% so với cùng kỳ năm 2023 và 124% so với năm 2022.

Liên Hiệp Quốc thông qua nghị quyết về AI để bảo vệ nhân quyền

Ngày 21/3, Đại Hội đồng Liên Hiệp Quốc đã thông qua Nghị quyết về bảo vệ nhân quyền, bảo vệ dữ liệu cá nhân và giám sát các rủi ro do trí tuệ nhân tạo (AI) gây ra.

Bài viết nổi bật

VAA tham gia Triển lãm Khuôn mẫu và công cụ Đông Quản – Trung Quốc

Đoàn doanh nghiệp Việt Nam thuộc các lĩnh vực cơ khí, điện tử, hàn, tự động hóa gồm 21 thành viên đến từ các Hội, Hiêp hội như: Hội Tự động hóa Việt Nam, Doanh nghiệp cơ khí Việt Nam (VAMI), Hội Khoa học kỹ thuật Hàn Việt Nam đã tham gia “Lễ hội mua sắm” máy công cụ, các trang thiết bị, linh kiện tại khu vực Greater Bay của triển lãm.

Circuit Design: từ thiết kế bảng mạch đến nhà cung cấp công nghệ không dây hàng đầu Nhật Bản

Circuit Design một thương hiệu công nghệ không dây hàng đầu của Nhật Bản phục vụ cho nhiều ngành công nghiệp và dân dụng khác nhau. Với 50 năm xây dựng, hiện sản phẩm của họ đã có mặt ở hơn 30 quốc gia trên thế giới. Đằng sau thành công đó là câu chuyện khởi nghiệp đầy cảm hứng.

Thủ tướng Phạm Minh Chính: Thanh niên cần thực hiện 5 xung kích, 6 khát vọng trong chuyển đổi số

Thủ tướng cũng chỉ rõ, thanh niên phải là lực lượng xung kích, giương cao ngọn cờ tiên phong, tình nguyện đi đầu, làm chủ công cuộc chuyển đổi số và phát triển Việt Nam sớm trở thành Quốc gia số, Thủ tướng Phạm Minh Chính yêu cầu Đoàn Thanh niên cùng toàn thể thanh niên Việt Nam phát huy tinh thần "5 xung kích" trong thực hiện nhiệm vụ chuyển đổi số Quốc gia.