Nga và các quốc gia ở châu Á (33%) thu hút sự quan tâm lớn nhất của tội phạm mạng
Positive Technologies, một công ty hàng đầu trong lĩnh vực an ninh mạng, vừa tiến hành nghiên cứu và phân tích các mối đe dọa mạng liên quan đến lĩnh vực công từ năm 2022 đến nửa đầu năm 2024.
Kết quả nghiên cứu cho thấy, các quốc gia và khu vực thu hút sự quan tâm lớn nhất của tội phạm mạng và bị tấn công cao nhất bao gồm: Nga, các quốc gia ở châu Á (33%), châu Phi (12%) và Bắc Mỹ (12%).
Các cơ quan chính phủ ở châu Á là mục tiêu đặc biệt hấp dẫn đối với những kẻ tấn công mạng. Nguyên nhân: những năm gần đây, các quốc gia châu Á đã trở thành những nước đi đầu trong đổi mới công nghệ; Lĩnh vực công đang trải qua quá trình chuyển đổi số, nhưng lại chưa đạt đến độ đảm bảo an toàn an ninh mạng phù hợp.
Ngoài ra, cạnh tranh kinh tế và chiến tranh thương mại tiếp tục diễn ra trong không gian mạng, dưới hình thức các cuộc tấn công được lên kế hoạch tỉ mỉ và nhắm mục tiêu vào các cơ quan chính phủ. Gần một nửa số cuộc tấn công mạng thành công là có mục tiêu (48%). Các cuộc tấn công được thực hiện bởi các nhóm tin tặc có tổ chức và kỹ năng cao. Thông tin bị đánh cắp nhiều nhất là dữ liệu cá nhân (33%) và tài sản trí tuệ (30%).
Ransomware vẫn là loại phần mềm độc hại phổ biến nhất được sử dụng trong các cuộc tấn công. Tuy nhiên, 6 tháng đầu năm nay, tỷ lệ các vụ tấn công bằng ransomware thành công đã giảm 4% so với năm 2023 và 14% so với năm 2022.
Các tội phạm mạng thường hướng đến những nhân viên thường xuyên sử dụng email tại nơi làm việc
Các nghiên cứu cho thấy các cơ quan chính phủ đứng đầu danh sách các lĩnh vực bị tấn công thành công nhất trong sáu năm qua. Những kẻ tấn công mạng nhắm vào Các cơ quan chính phủ không phải vì lợi nhuận tài chính mà với ý định phá vỡ hệ thống chính phủ và đánh cắp hoặc phá hủy dữ liệu mật.
Các tội phạm mạng thường hướng đến những nhân viên thường xuyên sử dụng email và các công cụ truyền thông khác tại nơi làm việc. Đây chính là điểm mấu chốt để bọn chúng dễ dàng xâm nhập vào cơ sở hạ tầng của các cơ quan chính phủ.
Hậu quả phổ biến nhất của các cuộc tấn công mạng là làm gián đoạn hoạt động cốt lõi (48% vụ việc), tiếp theo là rò rỉ thông tin mật (41%). Các nhà phân tích đã nhận thấy sự gia tăng liên tục các vi phạm dữ liệu, chiếm 37% trường hợp vào năm 2022, 41% vào năm 2023 và 48% trong nửa đầu năm 2024.
Các mục tiêu chính được sử dụng để xâm nhập vào mạng lưới chính phủ là máy tính, máy chủ và thiết bị mạng: theo Positive Technologies, 80% các cuộc tấn công thành công đều nhắm vào mạng lưới này. 56% cuộc tấn công mạng đã thực hiện thành công là do các tội phạm mạng đã sử dụng phần mềm độc hại.
Những kẻ tấn công mạng có thể thuê hoặc mua phần mềm độc hại trên thị trường đen (darknet)
Các chuyên gia cảnh báo, sự phổ biến của việc sử dụng phần mềm độc hại liên tục tăng lên trong mấy năm trở lại đây: 48% vào năm 2022, 57% vào năm 2023 và 68% trong nửa đầu năm 2024. Động lực chính của xu hướng này là do sự đơn giản và hiệu quả của phần mềm độc hại khi chúng được sử dụng như một công cụ tấn công. Việc sử dụng các phần mềm này cũng được hỗ trợ bởi một thị trường darknet tích cực, nơi những kẻ tấn công mạng có thể thuê hoặc mua phần mềm độc hại sẵn có, hoặc thậm chí đặt hàng một phiên bản tùy chỉnh.
Các cuộc tấn công APT thường sử dụng phần mềm độc hại (83% vụ việc), thường là phần mềm truy cập từ xa (65% trường hợp) hoặc phần mềm gián điệp (35% trường hợp). Ngoài ra, tội phạm mạng mua hoặc trao đổi thông tin đăng nhập trên các trang web đen (dark web) và sử dụng chúng để truy cập vào các thiết bị bị xâm phạm.
Kết quả phân tích về các thị trường “đen” (darknet) cho thấy cứ 6 quảng cáo thì có 1 quảng cáo cung cấp quyền truy cập vào cơ sở hạ tầng của các tổ chức chính phủ bị xâm phạm. Giá dao động từ hai mươi đến vài nghìn USD cho quyền truy cập đặc quyền cao. Trong một phần ba quảng cáo, giá không được quy định cụ thể: điều này có nghĩa là các bên đã đàm phán riêng tư.
Các cơ quan Chính phủ cần làm gì để chống lại các mối đe dọa?
Để chống lại các mối đe dọa mạng phức tạp một cách hiệu quả, các cơ quan Chính phủ có thể sử dụng MaxPatrol O2, một hệ thống tự động hóa cho an ninh mạng hiệu quả. Sản phẩm meta này nổi tiếng với khả năng phát hiện thành công các cuộc tấn công được thực hiện bởi các nhóm tin tặc đẳng cấp thế giới, đã được sử dụng bởi một số cơ quan chính phủ.
Để cải thiện tư thế bảo mật của mình, các cơ quan Chính phủ cần tuân theo cách tiếp cận an ninh mạng hiệu quả.
Đầu tiên, cần xác định các sự kiện không thể chấp nhận tiềm năng (các sự kiện xảy ra do một cuộc tấn công mạng và ngăn cản việc đạt được các mục tiêu hoạt động hoặc chiến lược của cơ quan hoặc dẫn đến gián đoạn các mục tiêu chính trong số các tài sản công nghệ thông tin (CNTT) của cơ quan.
Sau đó, cần thực hiện quá trình chuyển đổi mạng, bao gồm gia cố cơ sở hạ tầng CNTT, đào tạo nhân viên về kiến thức cơ bản về an ninh mạng, thiết lập giám sát, phản ứng sự cố và đánh giá bảo mật.
Cuối cùng, duy trì và xác nhận khả năng phục hồi mạng bằng cách thực hiện các bài tập mạng và chương trình phần thưởng lỗi.