Home Công nghệ số Bảo mật Tấn công có chủ đích (APT) năm 2021 có các véc-tơ và...

Tấn công có chủ đích (APT) năm 2021 có các véc-tơ và chiến lược tấn công mới

2789
0
SHARE
BlueCoatEnterpriseAPTs02

Các nhà nghiên cứu của Kaspersky chia sẻ tầm nhìn về các cuộc tấn công có chủ đích (Advanced Persistent Threats – APT) trong năm 2021, phác họa cách thức thay đổi của những cuộc tấn công này trong những tháng tới.

Những biến động trong năm 2020 dẫn đến nhiều thay đổi về cấu trúc và chiến lược, không chỉ trong cuộc sống hàng ngày mà còn trong việc mở rộng lãnh địa của các vụ tấn công có chủ đích. Các véc-tơ tấn công mới, như là các vụ tấn công nhắm vào thiết bị mạng và hoạt động dò tìm lỗ hổng bảo mật trên mạng 5G, sẽ diễn ra với các vụ tấn công đa giai đoạn. Các hành động tích cực dựa trên những hoạt động đó sẽ cho phép tin tặc khởi phát nhiều vụ tấn công an ninh mạng, như tấn công zero-day.

Dự báo này được phát triển dựa trên những thay đổi mà Nhóm Nghiên cứu và Phân tích Toàn cầu (GReAT) của Kaspersky đã quan sát được trong năm 2020 và được công bố để hỗ trợ cộng đồng an ninh mạng thông qua một số hướng dẫn và thông tin. Những thông tin này, cùng với một loạt những dự báo về ngành và công nghệ đã được đưa ra để giúp chuẩn bị vượt qua những thách thức phía trước.

Tin tặc phát tán các cuộc tấn công APT, mua quyền truy cập mạng

Một trong những xu thế quan trọng và nguy hiểm nhất mà các nhà nghiên cứu của Kaspersky dự báo là sự thay đổi trong cách tiếp cận của tin tặc khi thực hiện các vụ tấn công. Năm ngoái, các vụ tấn công ransomware có chủ đích đã đạt đến một trình độ mới, tin tặc đã sử dụng một mã độc phổ thông như một phương thức để đặt những bước chân ban đầu vào các môi trường mạng mục tiêu. Các nhà nghiên cứu đã quan sát thấy kết nối giữa những mạng mục tiêu và các mạng ngầm hiện đã có chỗ đứng vững chắc như là Genesis, thường trao đổi các định danh đã bị đánh cắp. Các nhà nghiên cứu của Kaspersky tin rằng, tin tặc phát tán các vụ tấn công APT sẽ bắt đầu sử dụng cùng một phương thức như vậy để tấn công các đích đã được lựa chọn.

Do đó, các tổ chức cần quan tâm nhiều hơn đến mã độc phổ thông và thực hiện các hoạt động ứng phó sự cố cơ bản trên từng máy tính bị chiếm quyền để đảm bảo rằng, mã độc phổ thông cũng không thể được sử dụng như là một phương thức để triển khai các mối đe dọa bảo mật tinh vi.

Một số dự báo khác về các vụ APT trong năm 2021:

• Sẽ có thêm nhiều quốc gia sử dụng các công cụ pháp luật như là một phần trong chiến lược an ninh mạng. Những dự báo trước đây của Kaspersky về các vụ tấn công APT “bôi nhọ công khai” do những kẻ thù địch thực hiện đã trở thành hiện thực, và sẽ có thêm nhiều tổ chức tiến hành các vụ kiện. Việc phát hiện các bộ công cụ của nhóm tin tặc APT được thực hiện ở cấp độ Chính phủ sẽ dẫn đến việc có thêm nhiều quốc gia thực hiện điều đó để đối phó với các hoạt động và sự phát triển của tin tặc bằng cách phá hủy các bộ công cụ hiện tại của kẻ địch nhằm đối phó với chúng.

• Nhiều công ty ở Thung lũng Silicon sẽ hành động để đối phó với các vụ tấn công zero-day. Sau các trường hợp tai tiếng trong đó các lỗ hổng bảo mật zero-day của các ứng dụng phổ biến bị khai thác cho mục đích gián điệp nhắm vào nhiều đích tấn công khác nhau, ngày càng có thêm nhiều công ty ở Thung lũng Silicon hành động chống lại các vụ tấn công zero-day nhằm bảo vệ khách hàng và danh tiếng của họ.

• Gia tăng tấn công nhắm vào các thiết bị mạng. Với mô hình làm việc từ xa, bảo mật thông tin tổ chức đã trở thành ưu tiên hàng đầu và tin tặc ngày càng quan tâm nhiều hơn đến hoạt động khai thác thiết bị mạng như là thiết bị cổng VPN. Việc khai thác định danh để truy cập mạng VPN công ty thông qua tấn công “vishing – lừa đảo bằng giọng nói” nhắm vào người dùng làm việc từ xa cũng có thể xảy ra.

• Tống tiền bằng cách “đe dọa”. Những thay đổi trong chiến lược của các băng đảng ransomware đang dẫn đến việc hợp nhất một hệ thống sinh thái ransomware vẫn đa dạng nhưng khá chặt chẽ. Sau thành công của các chiến lược tấn công có chủ đích trước đây, ngày càng có thêm nhiều tin tặc phát tán mã độc tống tiền tập trung hoạt động của chúng và có được những năng lực giống như APT – với số tiền mà tin tặc đã chiếm được, chúng có thể đầu tư lớn vào các công cụ tiên tiến bằng những khoản ngân sách tương đương với ngân sách của những nhóm tin tặc APT được các quốc gia tài trợ.

• Sẽ có nhiều vụ tấn công đột phá được tạo ra từ một vụ tấn công có chủ đích và đồng bộ, được thiết kế để tấn công vào các cơ sở hạ tầng trọng yếu hoặc gây ra các thiệt hại liên quan – khi cuộc sống của chúng ta đã trở nên phụ thuộc nhiều hơn vào công nghệ với một bình diện tấn công rộng hơn nhiều so với trước đây.

• Sự xuất hiện của các lỗ hổng bảo mật trên mạng 5G. Khi mức độ ứng dụng công nghệ này gia tăng, và nhiều thiết bị phụ thuộc vào kết nối mà công nghệ 5G cung cấp, tin tặc sẽ có nhiều cơ hội hơn để săn tìm những lỗ hổng bảo mật mà chúng có thể khai thác.

• Tin tặc sẽ tiếp tục khai thác sơ hở từ đại dịch COVID-19. Mặc dù không có những thay đổi về chiến thuật, kỹ thuật và quy trình của tin tặc, nhưng vi-rút vẫn là một chủ đề được quan tâm. Khi đại dịch tiếp tục kéo dài đến năm 2021, tin tặc sẽ tiếp tục khai thác chủ đề này để xâm nhập vào các hệ thống mục tiêu.

Ông David Emm, nhà nghiên cứu bảo mật tại Kaspersky cho biết: “Chúng ta đang sống trong một thế giới vô cùng bất ổn khi chưa thể kiểm soát được các sự kiện và hoạt động diễn ra trong tương lai. Mức độ phức tạp của những thay đổi mà chúng tôi chứng kiến đã ảnh hưởng tới môi trường đe dọa trực tuyến dự báo trước nhiều tình huống có thể xảy ra trong tương lai. Hơn nữa, không có một nhóm nghiên cứu mối đe dọa nào trên thế giới có khả năng hiển thị đầy đủ thông tin về hoạt động của các tin tặc phát tán các vụ tấn công APT. Đúng vậy, thế giới là một nơi hỗn loạn nhưng kinh nghiệm trước đây của chúng tôi cho thấy rằng, chúng ta có thể dự báo trước sự phát triển của nhiều vụ tấn công APT và nhờ vậy sẽ có sự chuẩn bị tốt hơn để đối phó với chúng. Chúng ta sẽ tiếp tục đi theo con đường này, hiểu rõ những chiến thuật và phương pháp đằng sau các chiến dịch và hoạt động APT, chia sẻ thông tin mà chúng ta đã rút ra được và đánh giá ảnh hưởng của những chiến dịch tấn công có chủ đích. Điều quan trọng nhất là phải theo dõi sát tình huống, luôn sẵn sàng phản ứng, và tự tin thực hiện những điều này”.

Những dự báo này là một phần của Bản tin Bảo mật của Kaspersky (Kaspersky Security Bulletin – KSB) – Những dự báo và bài viết phân tích thường niên về những thay đổi lớn trong lĩnh vực an ninh mạng trên thế giới. Bấm vào đây để xem các dự báo khác của KSB.

Phiên bản đầy đủ của các dự báo về mối đe dọa bảo mật của Kaspersky trong năm 2021 trên Securelist.com