Home Công nghệ số Bảo mật Nền tảng áo hóa vẫn nhiều rủi ro, nguy cơ tấn công...

Nền tảng áo hóa vẫn nhiều rủi ro, nguy cơ tấn công tổ chức tài chính

0
ZeuS-Banking-Trojan-equipped-with-Rootkit-to-Protect

Hãng bảo mật Kaspersky vừa chia sẻ một số giải pháp bảo mật mới tại Việt Nam, đồng thời đưa ra khuyến cáo nền tảng ảo hóa chưa hẳn là một giải pháp an toàn. Không những thế, nền tảng ảo hóa đôi khi còn dễ bị tổn thương hơn so với các nền tảng hệ điều hành hay máy chủ truyền thống. Đó cũng chính là cửa ngõ giúp hacker tấn công các hệ thống ảo hóa.

Công nghệ ảo hóa đã và đang được khá nhiều doanh nghiệp ưu tiên lựa chọn bởi cho rằng nó miễn nhiễm với các mối nguy hại. Tuy nhiên, công nghệ máy ảo dễ bị tổn thương hơn so với hệ điều hành tiêu chuẩn, nguy cơ máy ảo bị xâm nhập cũng tương tự nền tảng vật lý.

Hiện nay việc ảo hoá được thực hiện ở nhiều việc, như máy chủ ảo, máy tính ảo, trung tâm dữ liệu hay hệ điều hành cũng được ảo hoá. Việc ảo hoá thực hiện nhằm tận dụng tài nguyên hệ thống. Chẳng hạn trên một máy chủ vật lý, người ta có thể đặt nhiều máy chủ ảo lên đó để thực hiện nhiều công việc khác nhau, thay vì chỉ thực hiện số lượng công việc tương đương một máy chủ thông thường.

Theo các chuyên gia đến từ Kaspersky, các rủi ro có thể dẫn đến tổn thương máy ảo cũng tương tự như với máy chính, từ backdoor, malware, trojan, botnet, rootkit, ransomware cho đến DDoS…

Thống kê giai đoạn quý 2/2017, Kaspersky đã phát hiện 222.340 sự cố phần mềm độc hại do internet gây ra tại Việt Nam. Cũng trong giai đoạn trên, tính riêng sự cố phần mềm độc hại cục bộ trên máy tính, Kaspersky phát hiện ra 575.746 trường hợp.

Báo cáo của Kaspersky nêu rõ, tính trung bình 19,75% người dùng ở Việt Nam đã bị tấn công bởi các mối đe dọa này, xếp thứ 20 trên thế giới. Và an ninh mạng thực sự không chỉ đơn thuần là việc thực hiện ngăn ngừa sự cố, mà còn là sự dự báo, phát hiện và triển khai kịp thời, hiệu quả các biện pháp phòng thủ, phòng vệ và phản ứng với các mối nguy hại ấy.

Hãng bảo mật Nga cho rằng để bảo vệ một hệ thống ảo, cần sử dụng các giải pháp bảo mật riêng nhằm nâng cao hiệu quả của giải pháp, không nên dùng chung với giải pháp bảo mật vốn dành cho máy vật lý.

Ở thời điểm hiện tại, Kaspersky đang triển khai công nghệ HuMachine trên nền tảng trí tuệ nhân tạo và machine learning (máy học), kết hợp dữ liệu lớn (Big Data) và sự phân tích kỹ càng của đội ngũ chuyên gia trực tiếp tại Kaspersky. Hay nói cụ thể hơn, công nghệ HuMachine là sự kết hợp nhuần nhuyễn giữa công nghệ machine learning và kỹ năng của con người, và trong trường hợp là các chuyên gia, kỹ sư về an ninh mạng, bảo mật với kinh nghiệm thực tiễn cao.

Đại diện Kaspersky cũng chia sẻ về giải pháp Kaspersky Security for Virtualization (KSV) dành cho môi trường doanh nghiệp vừa và nhỏ. KSV giúp bảo vệ các thiết bị đầu cuối, chống malware, bảo vệ cho các nền tảng ảo hóa như VMware, Citrix, Microsoft và KVM. Đây được xem là một giải pháp bảo vệ mạnh mẽ nhưng nhẹ nhàng, giúp tạo lập sự cân bằng giữa bảo vệ và hiệu năng của toàn hệ thống.

Cũng theo Kaspersky, gián điệp mạng đang sử dụng chuỗi cung ứng và các công cụ hợp pháp để tấn công các tổ chức tài chính. Hoạt động của chúng nhắm đến tiền khi chúng lây nhiễm các ngân hàng tại các nước trong khu vực APAC chứ không đơn thuần chỉ là gián điệp, ăn cắp, đến rò rỉ bí mật quốc gia, quân sự, và thương mại như trước nữa.

Nhiều công ty an ninh mạng thừa nhận, những nhóm đe doạ cao cấp (APT) đang hoạt động đã tấn công thành công các tổ chức tài chính ở Malaysia, Hàn Quốc, Indonesia, Philippines, Trung Quốc (Hồng Kông), Bangladesh và Việt Nam.

Ông Yury Namestnikov, Giám đốc Trung tâm Nghiên cứu ở Nga của nhóm nghiên cứu và Phân tích Toàn cầu Kaspersky Lab (GReAT), cho biết: “Năm nay, GReAT đã theo dõi sự thay đổi kiến tạo trong hành vi của các nhân tố APT. Những nhóm này ban đầu chỉ đói dữ liệu và bây giờ đi xa hơn gián điệp mạng truyền thống. Chúng đã thêm mục đánh cắp tiền vào danh mục tấn công của mình khi săn lùng các ngân hàng dễ bị tấn công ở APAC mà chúng có thể lây nhiễm.

“Mức độ tinh vi về các công cụ và nguồn nhân lực có kỹ năng của các hacker đứng sau các nhóm này cho thấy một vài trong số đó là các nhân tố do nhà nước bảo trợ. Các nhân tố đang chuyển sang sử dụng phần mềm hợp pháp thay vì triển khai các chương trình độc hại, có thể cho phép chúng thực hiện cuộc tấn công lén lút. Ngoài ra, chúng xâm nhập mạng lưới bởi các cuộc tấn công chuỗi cung ứng: trong ba tháng qua có bốn sự cố lớn của các mô hình tương tự. Về mặt tiền tệ, nó có thể là các cuộc tấn công chống lại cơ sở hạ tầng ATM, máy chủ SWIFT hoặc các cơ sở dữ liệu với các giao dịch và thông tin thẻ ghi nợ / thẻ tín dụng. Chắc chắn chúng sẽ đầu tư thời gian, tiền bạc và nỗ lực để có thể có được Lợi tức Đầu tư (ROI) tốt. Cho đến nay, chúng ta có thể giả định rằng tội phạm mạng đang kiếm được ROI tốt khi tấn công các tổ chức tài chính trong khu vực.”, ông Namestnikov cho biết thêm.

Tổn thất chính xác về tiền tệ từ các cuộc tấn công vào tổ chức tài chính ở APAC chưa được xác nhận vào thời điểm này nhưng báo cáo của các nhà nghiên cứu Kaspersky Lab có thể đã ngăn chặn được các vụ vi phạm trước khi những công ty tài chính có thể mất tiền.

Để bảo vệ doanh nghiệp khỏi những mối đe dọa tài chính tinh vi, các chuyên gia an ninh mạng Kaspersky Lab đề xuất sử dụng một giải pháp tinh vi giúp doanh nghiệp phát hiện các tấn công nhắm mục tiêu và các hành động độc hại khác thông qua việc giám sát hoạt động mạng, web và email như Kaspersky Anti Targeted Attack Platform. Kaspersky Lab cũng nhấn mạnh tầm quan trọng của thông tin tình báo các mối đe dọa để giúp các tổ chức tài chính hiểu biết về xu hướng mới nhất của các mối đe dọa chống lại các ngân hàng. Kaspersky Lab có một danh mục các dịch vụ Threat Intelligence được thiết kế để giảm thiểu các cuộc tấn công nguy hiểm bằng cách cung cấp cho các doanh nghiệp những thông tin chi tiết về các mối đe dọa mới nhất liên tục xuất hiện và đang nhắm tới các doanh nghiệp trên toàn thế giới.

Previous articleLG U+ và Huawei trình diễn công nghệ “Kết nối kép” 5G
Next articleBlackBerry KEYone Black Edition ra mắt tại VN, giá gần 16 triệu đồng

LEAVE A REPLY

Please enter your comment!
Please enter your name here