MỚI NHẤT
CƠ QUAN CỦA TỔNG LIÊN ĐOÀN LAO ĐỘNG VIỆT NAM
Việc tấn công mạng sẽ có những xu hướng phức tạp trong năm 2023. Ảnh: Kaspersky

Dự báo những xu hướng tấn công mạng trong năm 2023

NGUYỄN ĐĂNG LDO | 02/12/2022 16:43
Theo Kaspersky, việc tấn công vào công nghệ vệ tinh, máy chủ email, gia tăng tấn công phá hủy và rò rỉ thông tin, tấn công vào drone là những xu hướng sẽ xuất hiện trong năm 2023 về chiến dịch tấn công mạng có tổ chức và có chủ đích (APT).

Những dự báo cho năm 2023 được dựa trên kiến thức chuyên môn và các hoạt động mà Nhóm Nghiên cứu và Phân tích Toàn cầu của Kaspersky (GReAT) đã chứng kiến trong năm nay khi theo dõi hơn 900 nhóm và chiến dịch APT.

Các nhà nghiên cứu Kaspersky tin rằng khả năng cao một WannaCry thế hệ tiếp theo sẽ xuất hiện trong năm 2023. Lý do cho việc này là kẻ tấn công tinh vi nhất thế giới có khả năng sở hữu ít nhất một cách khai thác, và căng thẳng trên toàn cầu hiện tại làm gia tăng khả năng tấn công và rò rỉ dữ liệu. Sự vụ gần nhất là tấn công do mã độc WannaCry tiến hành, sử dụng lỗ hổng EternalBlue để tự động phát tán ransomware (mã độc bắt cóc dữ liệu tống tiền) đến máy tính. 

Những thay đổi lớn cũng sẽ được phản ánh trong các loại mục tiêu và kịch bản tấn công mới, các chuyên gia tin rằng trong năm 2023, có thể xuất hiện những kẻ tấn công táo bạo và các chuyên gia thành thạo trong việc kết hợp tấn công mạng và tấn công vật lý sử dụng drone (máy bay không người lái) để tấn công tiệm cận. Một trong những kịch bản tấn công có thể xảy ra là gắn drone với công cụ thu thập WPA dùng cho bẻ khóa mật khẩu Wi-Fi ngoại tuyến hoặc đánh rơi USB độc hại.

Các chiến dịch tấn công mạng ngày càng trở nên tinh vi, khó đoán hơn. Ảnh: Chụp màn hình

Các chuyên gia cũng dự báo về phần mềm độc hại truyền SIGINT (tín hiệu tình báo). Một trong những vectơ tấn công mạnh nhất sử dụng các máy chủ ở các vị trí quan trọng của đường trục internet cho phép các cuộc tấn công man-on-the-side (kẻ bên lề) có thể trở lại mạnh mẽ hơn vào năm tới. Các cuộc tấn công này rất khó phát hiện, nhưng có thể sẽ trở nên phổ biến hơn.

Với bối cảnh chính trị hiện tại, các chuyên gia cũng dự báo các cuộc tấn công mạng gây rối và phá hủy sẽ đạt số lượng kỷ lục, ảnh hưởng đến cả khu vực chính phủ và các ngành công nghiệp trọng điểm. Có khả năng là một phần trong số chúng sẽ không dễ dàng truy nguyên được từ các sự cố mạng và sẽ trông giống như các sự cố ngẫu nhiên. Phần còn lại sẽ ở dạng tấn công giả dạng ransomware hoặc hoạt động hacktivist để cung cấp khả năng từ chối hợp lý cho tác giả thực sự của chúng. Các cuộc tấn công mạng quy mô lớn nhắm vào cơ sở hạ tầng dân sự, chẳng hạn như lưới năng lượng hoặc phát sóng công cộng cũng có thể trở thành mục tiêu, cũng như các dây cáp dưới nước và trung tâm phân phối sợi quang – những đối tượng vốn rất khó bảo vệ.

Cũng theo dự báo, máy chủ mail trở thành mục tiêu hàng đầu, bởi chứa thông tin tình báo quan trọng nên được các tác nhân APT quan tâm và sở hữu bề mặt tấn công lớn nhất. Những công ty dẫn đầu thị trường về loại phần mềm này đã phải đối mặt với việc khai thác các lỗ hổng nghiêm trọng và năm 2023 sẽ là năm ‘zero-day’ đối với các chương trình email lớn.

Ngoài ra, APT chuyển hướng sang công nghệ, nhà sản xuất và vận hành vệ tinh, tấn công và phát tán dữ liệu. Xung đột mới diễn ra vào năm 2022 liên quan đến một số lượng lớn các hoạt động tấn công và rò rỉ dữ diệu. Những điều này sẽ tồn tại trong năm tới với việc các tác nhân APT làm rò rỉ dữ liệu về nhóm đối thủ hoặc phát tán thông tin.

Bên cạnh đó, APT cũng sẽ chuyển từ CobaltStrike sang các công cụ khác CobaltStrike là công cụ được các nhóm APT cũng như tội phạm mạng lựa chọn. Với việc nó thu hút được quá nhiều sự chú ý từ những nhóm phòng thủ mạng, có khả năng những kẻ tấn công sẽ chuyển sang các lựa chọn thay thế mới như Brute Ratel C4, Silver, Manjusaka hoặc Ninja, tất cả đều cung cấp các khả năng mới và các kỹ thuật lẩn trốn tiên tiến hơn.

Tin mới nhất

Gợi ý dành cho bạn