5 mối đe dọa hàng đầu các doanh nghiệp vừa và nhỏ cần đề phòng trong năm 2023

pull-icon
logo-mobile

Danh mục

5 mối đe dọa hàng đầu các doanh nghiệp vừa và nhỏ cần đề phòng trong năm 2023

5 mối đe dọa hàng đầu các doanh nghiệp vừa và nhỏ cần đề phòng trong năm 2023

Có một câu nói rằng những người sở hữu thông tin là những người sở hữu thế giới. Tuy nhiên, khi nói đến khía cạnh bảo mật thông tin, cả “thế giới” là không đủ. Vì thế, nhu cầu của tội phạm mạng còn là dữ liệu, tiền bạc của người khác, và hoạt động kinh doanh. Đừng nghĩ rằng những kẻ tấn công chỉ luôn theo đuổi những cơ hội lớn hoặc những vụ bê bối: số liệu thống kê cho thấy, hơn 60% tổng số doanh nghiệp vừa và nhỏ (DNVVN) đã trải qua các cuộc tấn công mạng trong suốt năm 2022.

5 mối đe dọa hàng đầu các doanh nghiệp vừa và nhỏ cần đề phòng trong năm 2023

DNVVN là thành tố đóng góp to lớn cho nền kinh tế toàn cầu. Theo Tổ chức Thương mại Thế giới (WTO), DNVVN đại diện cho hơn 90% tổng số doanh nghiệp trên toàn thế giới. Khi bị ảnh hưởng bởi các cuộc tấn công mạng, doanh nghiệp có thể mất thông tin mật, tài chính, thị phần. Trong khi đó, tội phạm đang cố gắng đạt được mục tiêu của chúng bằng rất nhiều cách. Điều quan trọng là xác định các mối đe dọa mà các DNVVN có thể gặp phải, cũng như cách chúng ta có thể phát hiện và ngăn chặn các mối đe dọa. Ngoài ra, các doanh nghiệp nhỏ xem sự cố an ninh mạng là một trong những loại khủng hoảng khó khăn nhất. 

Các chuyên gia của Kaspersky đã phân tích các điểm dễ bị tấn công mà các DNVVN có thể gặp phải và một số mối đe dọa mạng lớn các chủ doanh nghiệp này cần phải lưu ý.

1)     Rò rỉ dữ liệu do nhân viên gây ra

Dữ liệu công ty có thể bị rò rỉ theo nhiều cách, và trong một số trường hợp nhất định, việc này có thể xảy ra ngoài ý muốn.

Trong thời kỳ đại dịch, nhiều nhân viên làm việc từ xa đã sử dụng máy tính của công ty cho mục đích giải trí, chẳng hạn như chơi trò chơi trực tuyến, xem phim hoặc sử dụng nền tảng học tập điện tử - vốn là những thứ tiếp tục gây ra các mối đe dọa tài chính cho các tổ chức. Xu hướng này sẽ tiếp tục duy trì khi có 46% nhân viên trước đây chưa bao giờ làm việc từ xa vào năm 2020, giờ đây 2/3 trong số họ nói rằng họ sẽ không quay lại văn phòng, số còn lại cho biết thời gian họ làm việc tại văn phòng ít hơn một tuần.

Mức độ an ninh mạng sau đại dịch và việc các tổ chức ban đầu áp dụng hình thức làm việc từ xa đã được cải thiện. Tuy nhiên, máy tính của công ty được sử dụng cho mục đích giải trí vẫn là một trong những cách tối ưu nhất để bọn tội phạm có quyền truy cập ban đầu vào mạng của công ty. Khi tìm kiếm các nguồn thay thế để tải xuống một tập của chương trình hoặc một bộ phim mới phát hành, người dùng gặp phải nhiều loại phần mềm độc hại khác nhau, bao gồm Trojan, phần mềm gián điệp và backdoor, cũng như phần mềm quảng cáo. Theo thống kê của Kaspersky, 35% người dùng phải đối mặt với các mối đe dọa dưới vỏ bọc nền tảng phát trực tuyến đã bị Trojan lây nhiễm. Nếu phần mềm độc hại đó xâm nhập vào một máy tính của công ty, những kẻ tấn công thậm chí có thể xâm nhập vào mạng công ty và tìm kiếm cũng như đánh cắp thông tin nhạy cảm, bao gồm cả bí mật phát triển kinh doanh và dữ liệu cá nhân của nhân viên.

Ngoài ra còn có một xu hướng khác là đổ lỗi cho nhân viên cũ về rủi ro rò rỉ dữ liệu. Tuy nhiên, chỉ một nửa số lãnh đạo của các tổ chức được khảo sát gần đây tự tin rằng các nhân viên cũ không có quyền truy cập vào dữ liệu của công ty được lưu trữ trong các dịch vụ đám mây hoặc không thể sử dụng tài khoản công ty. Đồng nghiệp cũ thậm chí có thể không nhớ rằng họ đã có quyền truy cập vào các tài nguyên đó. Nhưng một cuộc kiểm tra định kỳ của chính những cơ quan quản lý đó có thể tiết lộ rằng những người không được ủy quyền trên thực tế có quyền truy cập vào thông tin bí mật, điều này vẫn sẽ dẫn đến việc bị phạt.

Và ngay cả khi bạn chắc chắn rằng mình đã “chia tay” một cách tốt đẹp với mọi người, điều đó không có nghĩa là bạn đã hoàn toàn không dính líu với đồng nghiệp cũ. Không ai có thể đảm bảo rằng họ không sử dụng mật khẩu yếu hoặc không phải duy nhất để truy cập vào hệ thống làm việc, thứ mà tội phạm mạng có thể thực hiện tấn công brute force hoặc vô tình phát hiện một cuộc rò rỉ. Bất kỳ quyền truy cập dự phòng nào vào hệ thống, có thể là môi trường cộng tác, email công việc hoặc máy ảo, đều làm tăng khả năng tấn công. Ngay cả một cuộc trò chuyện đơn giản giữa các đồng nghiệp về những vấn đề không liên quan đến công việc cũng có thể được sử dụng cho các cuộc tấn công phi kỹ thuật.

2)     Tấn công DDoS

Tấn công mạng phân tán thường được gọi là tấn công từ chối dịch vụ phân tán (DDoS). Kiểu tấn công này tận dụng các giới hạn dung lượng cụ thể áp dụng cho bất kỳ tài nguyên mạng nào, chẳng hạn như cơ sở hạ tầng hỗ trợ trang web của công ty. Cuộc tấn công DDoS sẽ gửi nhiều yêu cầu đến tài nguyên web bị tấn công với mục đích vượt quá khả năng xử lý nhiều yêu cầu của trang web và ngăn trang web hoạt động bình thường.

Những kẻ tấn công sử dụng các nguồn khác nhau để thực hiện các hành vi đối với các tổ chức như ngân hàng, truyền thông hoặc nhà bán lẻ. Những tổ chức này đều thường xuyên bị ảnh hưởng bởi các cuộc tấn công DDoS. Gần đây, tội phạm mạng nhắm mục tiêu vào dịch vụ giao đồ ăn Đức, Takeaway.com (Lieferando.de), đã yêu cầu hai bitcoin để ngăn chặn lưu lượng truy cập khổng lồ. Hơn nữa, các cuộc tấn công DDoS vào các nhà bán lẻ trực tuyến có xu hướng tăng đột biến trong các mùa nghỉ lễ, khi khách hàng của họ hoạt động tích cực nhất.

Ngoài ra còn có một xu hướng ngày càng phát triển đối với các công ty trò chơi đang mở rộng quy mô. Trung tâm dữ liệu Bắc Mỹ của Final Fantasy 14 bị tấn công vào đầu tháng 8. Người chơi gặp sự cố kết nối, đăng nhập và chia sẻ dữ liệu. Trò chơi nhiều người chơi của Blizzard: Call of DutyWorld of WarcraftOverwatchHearthstone, and Diablo: Immortal cũng đã một lần nữa bị tấn công DDoS.

Một điều cần lưu ý là nhiều cuộc tấn công DDoS không được báo cáo, bởi số tiền phải chi trả thường không quá lớn.

3)     Chuỗi cung ứng

Bị tấn công thông qua chuỗi cung ứng thường có nghĩa là một dịch vụ hoặc chương trình bạn đã sử dụng trong một thời gian đã trở nên độc hại. Đây là những cuộc tấn công được thực hiện thông qua các nhà cung cấp của công ty, ví dụ như các tổ chức tài chính, đối tác hậu cần hoặc thậm chí là dịch vụ giao đồ ăn. Và những hành động như vậy có thể khác nhau về mức độ phức tạp hoặc tính phá hoại của nó.

Ví dụ, những kẻ tấn công đã sử dụng ExPetr (còn được biết đến như NotPetya) để xâm phạm hệ thống cập nhật tự động của phần mềm kế toán có tên M.E.Doc, buộc phần mềm này phải cung cấp phần mềm tống tiền cho tất cả khách hàng. Kết quả là ExPetr đã gây ra thiệt hại hàng triệu USD, ảnh hưởng đến cả các công ty lớn và doanh nghiệp nhỏ.

Hay có thể nói đến CCleaner, một trong những chương trình nổi tiếng nhất để dọn dẹp hệ thống. Nó được sử dụng rộng rãi bởi cả người dùng gia đình và quản trị viên hệ thống. Tại một số thời điểm, những kẻ tấn công đã xâm phạm môi trường biên soạn của nhà phát triển chương trình, trang bị cho một số phiên bản một backdoor. Trong một tháng, các phiên bản bị xâm nhập này đã được phân phối từ các trang web chính thức của công ty và được tải xuống 2,27 triệu lần và ít nhất 1,65 triệu bản sao của phần mềm độc hại đã cố gắng liên lạc với máy chủ của bọn tội phạm. 

Một ví dụ thu hút sự chú ý gần đây là sự cố DiceyF, đã được thực hiện ở Đông Nam Á. Các mục tiêu chính là nhà phát triển và điều hành sòng bạc trực tuyến và một nền tảng hỗ trợ khách hàng, đã bị tấn công theo kiểu The Ocean 11. Hoặc sự cố SmudgeX - một APT không xác định đã xâm phạm máy chủ phân phối và thay thế trình cài đặt hợp pháp bằng một trojan, phát tán PlugX độc hại trong một quốc gia Nam Á để tất cả nhân viên liên bang phải tải xuống và cài đặt công cụ mới này. Chắc chắn bộ phận hỗ trợ CNTT quản lý máy chủ phân phối và các nhà phát triển đã bị ảnh hưởng.

4)     Phần mềm độc hại

Bạn có thể gặp các tệp độc hại ở mọi nơi. Nếu bạn tải xuống các tệp bất hợp pháp, hãy đảm bảo rằng chúng không gây hại cho bạn. Các mối đe dọa mới nổi là các bộ mã hóa theo đuổi dữ liệu của công ty, tiền hoặc thậm chí thông tin cá nhân của chủ sở hữu. Điều đáng nói là hơn một phần tư DNVVN chọn sử dụng phần mềm vi phạm bản quyền hoặc không có giấy phép để cắt giảm chi phí. Các loại phần mềm đó có thể bao gồm một số tệp độc hại hoặc không mong muốn có thể khai thác máy tính và mạng của công ty.

Ngoài ra, chủ sở hữu doanh nghiệp phải biết về các nhà môi giới truy cập vì các nhóm đó sẽ gây hại cho DNVVN theo nhiều cách khác nhau vào năm 2023. Khách hàng truy cập bất hợp pháp của họ bao gồm khách hàng khai thác tiền điện tử, kẻ đánh cắp mật khẩu ngân hàng, ransomware, kẻ đánh cắp cookie và phần mềm độc hại có vấn đề khác. Một trong những ví dụ là Emotet, phần mềm độc hại đánh cắp thông tin đăng nhập ngân hàng và nhắm mục tiêu vào các tổ chức trên khắp thế. Một nhóm khác nhắm đến các DNVVN  là DeathStalker, nổi tiếng nhất với các cuộc tấn công vào các đối tượng hợp pháp, tài chính và du lịch. Mục tiêu chính của nhóm dựa vào việc đánh cắp thông tin bí mật liên quan đến tranh chấp pháp lý liên quan đến VIP và tài sản tài chính lớn, thông tin tình báo kinh doanh mang tính cạnh tranh cũng như hiểu biết sâu sắc về sáp nhập và mua lại.

5)     Tấn công phi kỹ thuật

Kể từ khi đại dịch COVID-19 bắt đầu, nhiều công ty đã chuyển phần lớn quy trình làm việc của họ sang trực tuyến và học cách sử dụng các công cụ cộng tác mới. Đặc biệt, bộ Office 365 của Microsoft đã được sử dụng nhiều hơn. Vì thế, không có gì ngạc nhiên khi lừa đảo hiện ngày càng nhắm mục tiêu vào các tài khoản của người dùng phần mềm này. Những kẻ lừa đảo đã sử dụng đủ mọi thủ đoạn để khiến người dùng doanh nghiệp nhập mật khẩu của họ trên một trang web được tạo giống như trang đăng nhập của Microsoft. 

Chúng tôi đã phát hiện ra nhiều cách mới mà những kẻ lừa đảo đang cố gắng đánh lừa các chủ doanh nghiệp, những cách này đôi khi hóa ra khá công phu. Một số đang bắt chước các dịch vụ cho vay hoặc giao hàng bằng cách chia sẻ trang web giả mạo hoặc gửi email có tài liệu kế toán giả mạo.

Một số kẻ tấn công giả dạng các nền tảng trực tuyến hợp pháp để kiếm lợi nhuận từ các nạn nhân của chúng. Đó thậm chí có thể là các dịch vụ chuyển tiền khá phổ biến, như là Wise Transfer.

Một mối nguy khác được các chuyên gia của Kaspersky phát hiện là một liên kết đến một trang được dịch bằng Google Dịch. Những kẻ tấn công sử dụng Google Dịch để vượt qua các cơ chế an ninh mạng. Những người gửi email cáo buộc rằng tệp đính kèm là một loại tài liệu thanh toán nào đó dành riêng cho người nhận, tài liệu này phải được nghiên cứu để “trình bày cuộc họp hợp đồng và các khoản thanh toán tiếp theo”. Liên kết nút Mở dẫn đến một trang web được dịch bởi Google Dịch. Tuy nhiên, liên kết dẫn đến một trang web giả mạo do những kẻ tấn công tạo ra để đánh cắp tiền từ nạn nhân của chúng.

Nhìn chung, tội phạm mạng sẽ cố gắng tiếp cận nạn nhân của chúng bằng mọi cách có thể thông qua phần mềm không được cấp phép, trang web hoặc email lừa đảo, vi phạm mạng bảo mật của doanh nghiệp hoặc thậm chí thông qua các cuộc tấn công DDoS quy mô lớn. Tuy nhiên, khảo sát gần đây của Kaspersky cho thấy 41% DNVVN có kế hoạch phòng ngừa khủng hoảng. Vì thế, lời khuyên là hãy quan tâm đến an ninh mạng. Việc tìm hiểu mức độ khó khăn của việc khắc phục sự cố bảo mật CNTT có thể là một xu hướng tốt, hy vọng sẽ dẫn đến các biện pháp bảo vệ đáng tin cậy được triển khai trong các tổ chức này.

Để bảo vệ doanh nghiệp khỏi các cuộc tấn công mạng, Kaspersky khuyến nghị những điều sau:

  • Triển khai chính sách mật khẩu mạnh, yêu cầu mật khẩu của tài khoản người dùng tiêu chuẩn phải có ít nhất tám chữ cái, một số, chữ hoa và chữ thường và một ký tự đặc biệt. Đảm bảo những mật khẩu này được thay đổi nếu có bất kỳ nghi ngờ nào rằng chúng đã bị xâm phạm. Để đưa phương pháp này vào thực tế mà không cần nỗ lực thêm, sử dụng giải pháp bảo mật với trình quản lý mật khẩu tích hợp toàn diện.
  • Đừng bỏ qua các bản cập nhật từ nhà cung cấp phần mềm và thiết bị. Những điều này thường không chỉ mang lại các tính năng mới và cải tiến giao diện mà còn giải quyết các lỗ hổng bảo mật chưa được khám phá.
  • Duy trì mức độ nhận thức bảo mật cao giữa các nhân viên. Khuyến khích nhân viên của bạn tìm hiểu thêm về các mối đe dọa hiện tại, các cách để bảo vệ cuộc sống cá nhân và nghề nghiệp của họ, tham gia các khóa học miễn phí có liên quan. Thực hiện các chương trình đào tạo toàn diện và hiệu quả của bên thứ ba cho nhân viên là một cách tốt để tiết kiệm thời gian của bộ phận CNTT và đạt được kết quả tốt.


Bài viết liên quan

Các mối đe dọa an ninh mạng tại Việt Nam gia tăng đáng kể trong Quý 3 2024
Các mối đe dọa an ninh mạng tại Việt Nam gia tăng đáng kể trong Quý 3 2024

Dữ liệu mới nhất từ Kaspersky đã gióng lên hồi chuông cảnh báo về tình hình an ninh mạng Việt Nam. Các cuộc tấn công mạng, đặc biệt là các hình thức lừa đảo tinh vi hay tấn công phi kỹ thuật (social engineering), đang diễn biến ngày càng phức tạp và tinh vi, đòi hỏi sự đề cao cảnh giác. Trước bối cảnh chuyển đổi số phát triển mạnh mẽ tại Việt Nam, Kaspersky đưa ra những khuyến cáo cấp thiết nhằm giúp các tổ chức và cá nhân ứng phó hiệu quả, tự vệ trước các mối đe dọa mạng ngày càng tinh vi.

Kaspersky phát hiện biến thể Lite mới của malware Grandoreiro
Kaspersky phát hiện biến thể Lite mới của malware Grandoreiro

Tại Hội nghị thượng đỉnh phân tích bảo mật (SAS) 2024, Nhóm nghiên cứu và phân tích toàn cầu của Kaspersky (GReAT) tiết lộ một phát hiện đáng chú ý: một phiên bản Lite của phần mềm độc hại Grandoreiro đang nhắm mục tiêu vào khoảng 30 ngân hàng tại Mexico. Mặc dù những kẻ chủ mưu đứng sau việc phát tán Grandoreiro đã bị bắt giữ từ đầu năm nay, các nhóm tội phạm mạng khác vẫn tiếp tục lợi dụng loại malware này để thực hiện các cuộc tấn công.

Gần một nửa công ty công nghiệp nặng đối mặt với sự cố mạng hàng tháng
Gần một nửa công ty công nghiệp nặng đối mặt với sự cố mạng hàng tháng

Báo cáo của Kaspersky về thách thức an ninh mạng đối với các công ty công nghiệp nặng có cơ sở hạ tầng phân tán trên nhiều khu vực địa lý chỉ ra một thực tế đáng báo động: Một phần ba công ty trong lĩnh vực công nghiệp nặng thường xuyên gặp phải các sự cố mạng. Cụ thể, 45% công ty phải đối mặt với tình trạng này vài lần mỗi tháng, đáng chú ý chỉ 12% gặp sự cố mạng một lần/năm hoặc ít hơn.

Kaspersky giới thiệu giải pháp bảo vệ nâng cao cho các công ty công nghiệp nặng
Kaspersky giới thiệu giải pháp bảo vệ nâng cao cho các công ty công nghiệp nặng

Trước những thách thức ngày càng lớn và các mối đe dọa gia tăng đối với công nghệ vận hành (OT) và cơ sở hạ tầng thiết yếu, Kaspersky đã nâng cấp giải pháp Kaspersky Industrial CyberSecurity (KICS) - nền tảng XDR chuyên dụng cho các doanh nghiệp công nghiệp nặng và giải pháp MDR (Managed Detection and Response) cho các Hệ thống Điều khiển Công nghiệp (ICS). Đây là một giải pháp giúp các tổ chức thiếu nhân lực chuyên môn có thể tìm đến các trung tâm điều hành an ninh mạng (SOC) để được hỗ trợ.

Kaspersky: Một nửa công cụ exploit rao bán trên web đen nhắm vào lỗ hổng zero-day chưa được khắc phục
Kaspersky: Một nửa công cụ exploit rao bán trên web đen nhắm vào lỗ hổng zero-day chưa được khắc phục

Trong khoảng thời gian từ tháng 1 năm 2023 đến tháng 9 năm 2024, các chuyên gia củaKaspersky Digital Footprint Intelligence đã phát hiện 547 tin đăng quảng cáo mua bán công cụ exploit.

Nhận ưu đãi Bỏ qua