Bật mí 5 xu hướng tấn công mạng nguy hiểm năm 2024
Gần 1.400 cuộc tấn công mạng vào hệ thống thông tin trong tháng Một Sự cố tấn công mạng vào hệ thống tại Việt Nam giảm gần 47% Facebook gặp sự cố, fanpage ở Việt Nam không thể truy cập |
Theo các nhà nghiên cứu, hacker sẽ tìm cách khai thác các lỗ hổng mới để xâm nhập điện thoại, thiết bị đeo thông minh (wearables)… cũng như tận dụng AI (trí tuệ nhân tạo) để tăng cường hiệu quả tấn công.
1. Sự gia tăng các cuộc tấn công mạng do các tác nhân được nhà nước bảo trợ (hacktivism)
Trong bối cảnh căng thẳng địa chính trị leo thang, số lượng các cuộc tấn công mạng do nhà nước bảo trợ cũng có khả năng tăng mạnh trong năm tới.
Những cuộc tấn công này có thể đe dọa đến việc đánh cắp hoặc mã hóa dữ liệu, phá hủy cơ sở hạ tầng công nghệ thông tin, hoạt động gián điệp lâu dài và phá hoại không gian mạng.
Một xu hướng đáng chú ý khác là chủ nghĩa hacktivism, vốn đã trở nên phổ biến hơn trong bối cảnh xung đột địa chính trị. Căng thẳng địa chính trị cho thấy khả năng gia tăng hoạt động vừa mang tính phá hoại, vừa nhằm mục đích truyền bá thông tin sai lệch, dẫn đến các cuộc điều tra không cần thiết.
Sự gia tăng các cuộc tấn công mạng do các tác nhân được nhà nước bảo trợ (hacktivism). Ảnh minh họa |
2. Tấn công chuỗi cung ứng
Các cuộc tấn công mạng nhắm vào chuỗi cung ứng (các công ty nhỏ hơn) để xâm phạm các công ty lớn đang ngày càng tăng.
Đơn cử như vụ tấn công mạng vào Okta vào năm 2022 - 2023 đã làm nổi bật quy mô của mối đe dọa. Động cơ của các cuộc tấn công này có thể bao gồm từ lợi ích tài chính đến hoạt động gián điệp.
Năm 2024 có thể chứng kiến những bước phát triển mới trong hoạt động thị trường truy cập dark web liên quan đến chuỗi cung ứng, tạo điều kiện cho các cuộc tấn công quy mô lớn và hiệu quả hơn.
3. Sự xuất hiện của các dịch vụ cho thuê công cụ hack
Các nhóm cho thuê công cụ hack đang ngày càng gia tăng, cung cấp dịch vụ đánh cắp dữ liệu khách hàng, từ các nhà điều tra tư nhân đến các đối thủ kinh doanh. Xu hướng này dự kiến sẽ phát triển trong năm tới.
4. Rootkit nhân hệ điều hành (kernel rootkits) sẽ phổ biến trở lại
Bất chấp các biện pháp bảo mật hiện đại như Kernel Mode Code Signing, PatchGuard, Hypervisor-Protected Code Integrity (HVCI), các rào cản thực thi mã cấp nhân hệ điều hành vẫn đang bị tấn công.
Các cuộc tấn công nhân hệ điều hành Windows ngày càng gia tăng, được kích hoạt bởi việc lạm dụng Well Head Control Panel (WHCP), thị trường ngầm cho chứng chỉ EV (EV certificates) và ký mã hóa (code signing) bị đánh cắp cũng đang dần dà phát triển.
Bên cạnh đó, các tác nhân đe dọa đang ngày càng tận dụng công cụ độc hại Bring Your Own Vulnerable Driver (BYOVD) trong chiến thuật.
5. Hệ thống Truyền tệp được quản lý (MFT) được sử dụng cho các cuộc tấn công nâng cao
Các hệ thống MFT phải đối mặt với các mối đe dọa mạng ngày càng tăng khi tội phạm mạng đang để mắt đến lợi ích tài chính và sự gián đoạn hoạt động, điển hình là các vụ vi phạm MOVEit và GoAnywhere vào năm 2023.
Ông Igor Kuznetsov, Giám đốc Nhóm Nghiên cứu và Phân tích Toàn cầu (GReAT) tại Kaspersky chia sẻ: “Chúng tôi dự đoán rằng các xu hướng sắp tới sẽ vượt xa những tác động của AI, bao gồm các phương pháp để tiến hành các cuộc tấn công chuỗi cung ứng, sự xuất hiện của các dịch vụ cho thuê công cụ hack, các cách khai thác lỗ hổng mới dành cho thiết bị tiêu dùng...”