8 mối đe dọa có thể nhấn chìm công ty của bạn

0
224
1. Sự hồi sinh các cuộc tấn công DDoS
Theo James Willett, phó chủ tịch công nghệ của Neustar, đầu năm nay, ngành công nghiệp đã hứng chịu cuộc tấn công DDoS lớn nhất từng được ghi nhận – 1,7 Tbps – sử dụng một loại tấn công mới gọi là Memcached. Loại này xuất hiện ở đỉnh điểm của một cuộc tấn công DDoS 1,35 Tbps. Willett cho biết các cuộc tấn công khuếch đại trước đó, chẳng hạn như DNSSEC, trả về một nhân tố gấp 217 lần, nhưng các cuộc tấn công Memcached trả về các bản ghi khuếch đại vượt quá 51.000 lần. Ông cho biết, tiềm năng trở lại từ các cuộc tấn công Memcached trên một phần của cuộc tấn công đã trở nên quá lớn, rằng chúng không yêu cầu sử dụng các botnet, làm cho chúng trở thành một vector nguy cơ mới và nguy hiểm.
1. Resurgence of DDoS Attacks
Earlier this year, the industry saw the largest DDoS attack ever recorded - 1.7 Tbps - using a new type of attack called Memcached, says James Willett, vice president of technology at Neustar. This came on the heels of a 1.35 Tbps DDoS attack. Willett says previous amplification attacks, such as DNSSEC, returned a multiplication factor of 217 times, but Memcached attacks returned amplification records exceeding a staggering 51,000 times. The potential return from Memcached attacks on the part of attackers has become so large, he says, that they do not require the use of botnets, making them a new and dangerous risk vector.As hackers continue to explore ways to maximize attack efficiency, new amplification capabilities will continue to aid in DDoS attack sizes. These are often used as a smoke-screen attack, diverting security resources to focus on and mitigate DDoS attacks, while other attacks, such as malware infections, breaches, or data exfiltration, can be conducted undetected.
Image Source: Pixabay
Khi tin tặc tiếp tục tìm cách tối đa hóa hiệu quả tấn công, khả năng khuếch đại mới sẽ tiếp tục hỗ trợ kích thước các cuộc tấn công DDoS. Chúng thường được sử dụng như một cuộc tấn công trên màn hình khói, chuyển hướng các tài nguyên bảo mật để tập trung và giảm thiểu các cuộc tấn công DDoS, trong khi các cuộc tấn công khác như nhiễm phần mềm độc hại, vi phạm hoặc xóa dữ liệu có thể được tiến hành mà không bị phát hiện.
2. Tấn công lớp 7
2. Layer 7 Attacks
Large-scale DDoS attacks may capture the media's attention, but cybercriminals are increasingly focusing on the Layer 7 Web application attack, Neustar's Willett says. In fact, the 'Cisco 2018 Annual Cybersecurity Report' found that application DDoS attacks have overtaken network DDoS attacks this year. Willett says such attacks provide virtually no warning, are much more difficult to spot than network DDoS attacks, and because they often target consumers, can do irreparable damage in a very short time. Typically, attackers are not looking to bring down the target but rather search for vulnerabilities. Once they are identified, the cybercriminals launch cross-site scripts (XSS) or SQL injections to cause disruptions or alter Web application outputs.
Image Source: Pixabay
Willett của Neustar cho biết: các cuộc tấn công DDoS có quy mô lớn có thể thu hút sự chú ý của giới truyền thông, nhưng các tội phạm mạng ngày càng tập trung vào tấn công ứng dụng Web Lớp 7. Trong thực tế, “Báo cáo an ninh mạng hàng năm Cisco 2018” phát hiện ra rằng các cuộc tấn công DDoS của ứng dụng đã vượt qua các cuộc tấn công DDoS mạng trong năm nay. Willett cho biết các cuộc tấn công như vậy hầu như không có cảnh báo, khó khăn hơn nhiều so với các cuộc tấn công DDoS mạng, và bởi vì chúng thường nhắm đến người tiêu dùng, có thể gây thiệt hại không thể khắc phục trong một thời gian rất ngắn. Thông thường, những kẻ tấn công không tìm cách hạ gục mục tiêu mà là tìm kiếm các lỗ hổng. Một khi chúng được xác định, các tội phạm mạng khởi chạy các kịch bản lệnh cross-site scripts (XSS) hoặc SQL injection để gây gián đoạn hoặc thay đổi kết quả đầu ra của ứng dụng Web.
3. Tấn công IPv6
3. IPv6 Attacks
IPv6 has been slowly making its way into the mainstream as IPv4 addresses have become exhausted, Neustar's Willett points out. But many security tools may not be configured properly because not enough IT workers have experience with IPv6. This lets attackers leverage misconfigured systems, generating malicious IPv6 traffic that contributes to DDoS attacks. While IPv6 has limited reach today, adoption has expanded and most mobile devices and PCs support it. That means when IPv6 addresses used in amplification attacks ramp up, the devices will be hit hard, Willett says.
Image Source: Pixabay
Willett của Neustar chỉ ra rằng IPv6 đã dần dần tiến vào dòng chính vì địa chỉ IPv4 đã cạn kiệt. Nhưng nhiều công cụ bảo mật có thể không được cấu hình đúng bởi vì không đủ nhân viên công nghệ thông tin có kinh nghiệm với IPv6. Điều này cho phép kẻ tấn công tận dụng các hệ thống bị định cấu hình sai, tạo lưu lượng IPv6 độc hại góp phần vào các cuộc tấn công DDoS. Mặc dù IPv6 đã đạt đến giới hạn hiện tại, việc áp dụng đã mở rộng và hầu hết các thiết bị di động và máy tính cá nhân đều hỗ trợ nó. Điều đó có nghĩa là khi các địa chỉ IPv6 được sử dụng trong khi các cuộc tấn công khuếch đại tăng lên, các thiết bị sẽ bị ảnh hưởng nặng nề.
4. Tấn công chuỗi cung ứng
4. Supply-Chain Attacks
Candid Wueest, senior principal threat researcher at Symantec, says researchers are now seeing an increase in attackers injecting malware into the supply chain to infiltrate unsuspecting organizations. Symantec has seen a 200% increase in these attacks - that's one for every month of 2017 - as compared with four attacks annually in years prior, he says. In a typical attack, the attacker replaces a legitimate software update with a malicious version to distribute it quickly and surreptitiously to intended targets. Users applying the software update will automatically have their computers infected and will give the attacker a foothold onto their networks, Wueest says. Even more dangerous: These attacks are not limited to desktop computers. The same applies to Internet of Things devices and industrial control components.
Image Source: Pixabay
Candid Wueest, nhà nghiên cứu về mối đe dọa chính của Symantec, cho biết các nhà nghiên cứu hiện đang thấy sự gia tăng của những cuộc tấn công tiêm phần mềm độc hại vào chuỗi cung ứng để thâm nhập vào các tổ chức không phòng bị. Symantec đã nhận thấy số lượng các cuộc tấn công này đã tăng 200% – trung bình một vụ mỗi tháng trong năm 2017 – so với bốn vụ tấn công một năm trong những năm trước đó. Trong một cuộc tấn công điển hình, kẻ tấn công thay thế một bản cập nhật phần mềm hợp pháp với một phiên bản độc hại để phân phối nó một cách nhanh chóng và lén lút đến các mục tiêu dự định. Wueest cho biết: người dùng áp dụng bản cập nhật phần mềm sẽ tự động khiến máy tính của họ bị nhiễm và sẽ cung cấp cho kẻ tấn công một chỗ đứng trên mạng của họ. Thậm chí nguy hiểm hơn: Các cuộc tấn công này không giới hạn ở các máy tính để bàn. Điều tương tự cũng áp dụng cho các thiết bị Internet of Things và các thành phần điều khiển công nghiệp.
5. Tấn công trên thiết bị di động
5. Attacks on Mobile Devices
Threats on mobile devices will continue to grow, according to Symantec's Wueest. In 2017, there was a 54% increase in the number of new malware variants alone, and it's not just the volume that's increasing. Attackers have developed new methods of infection and tricks to remain on compromised devices as long as possible. They've also come up with a variety of ways to generate revenue from devices, from ransomware to cryptocurrency mining. But as the attacks continue to evolve and mature, Wueest says the same can't always be said of mobile users, many of whom continue to make life easy for attackers by using older operating systems. For example, on Android devices, only 20% of users are running the newest major version. Security pros at companies are well-advised to make sure users update their work devices as well as personal smartphones.
Image Source: Pixabay
Các mối đe dọa trên thiết bị di động sẽ tiếp tục phát triển, theo Wueest của Symantec. Trong năm 2017, số lượng các biến thể phần mềm độc hại mới không chỉ tăng 54% mà khối lượng cũng tăng lên. Những kẻ tấn công đã phát triển các phương pháp lây nhiễm và thủ thuật mới để duy trì trên các thiết bị bị xâm phạm càng lâu càng tốt. Chúng cũng đã đưa ra nhiều cách khác nhau để tạo doanh thu từ các thiết bị, từ ransomware đến khai thác tiền điện tử. Tuy nhiên, khi các cuộc tấn công tiếp tục phát triển và trưởng thành, Wueest cho biết không thể nói với người dùng di động, nhiều người trong số họ tiếp tục làm cho cuộc tấn công dễ dàng hơn đối với những kẻ tấn công bằng cách sử dụng các hệ điều hành cũ hơn. Ví dụ: trên thiết bị Android, chỉ 20% người dùng đang chạy phiên bản chính mới nhất. Chuyên gia bảo mật tại các công ty đã khuyên người dùng nên đảm bảo việc cập nhật thiết bị công việc của họ cũng như điện thoại thông minh cá nhân.
6. Tấn công Spear-Phishing
6. Spear-Phishing Attacks
Spear-phishing emails, in which recipients are duped into opening an attachment or following a malicious link, have by far become the most widely used infection vector, employed by 71% of threat actor groups, Symantec's Wueest says. Its popularity underscores how often a typical computer user can be the weakest link in an organization's security. Along with a robust email security solution, Wueest says that educating staff about the dangers of spear-phishing emails and how to spot them will go a long way toward minimizing the significant security events they can cause.
Image Source: Pixabay
Wueest của Symantec cho biết: email giả mạo (Spear – phishing), trong đó người nhận bị lừa vào việc mở một tệp đính kèm hoặc kèm theo một liên kết độc hại, đã trở thành vector lây nhiễm được sử dụng rộng rãi nhất, được 71% các nhóm tác nhân đe dọa sử dụng. Mức độ phổ biến của nó nhấn mạnh mức độ thường xuyên một người dùng máy tính điển hình có thể là liên kết yếu nhất trong bảo mật của tổ chức. Cùng với một giải pháp bảo mật email mạnh mẽ, Wueest nói rằng việc giáo dục nhân viên về sự nguy hiểm của các email lừa đảo và cách phát hiện chúng sẽ đóng vai trò quan trọng để giảm thiểu các cuộc tấn công bảo mật chúng có thể gây ra.
7. Khai thác quy trình nghiệp vụ
7. Business-Process Exploits
As companies undergo digital transformation and automate processes with artificial intelligence and machine learning, new technical and systemic vulnerabilities will emerge, ready to be exploited, says Ed Cabrera, chief cybersecurity officer at Trend Micro. For example, as companies continue to automate, process vulnerabilities around the supply chain will free up opportunities for cybercriminals to make large sums of money, he says. In many ways, the same players, such as nation-state groups and cybercriminal organizations, will be the culprits, but the context will change, Cabrera adds. As legitimate businesses gain access to automated tools, so will the bad guys. Cabrera warns that attackers will continue to innovate, automate, and build more capacity as they collaborate in cybercriminal undergrounds.
Image Source: Pixabay
Ed Cabrera, giám đốc an ninh mạng tại Trend Micro cho biết, khi các công ty trải qua chuyển đổi kỹ thuật số và tự động hóa quy trình với trí thông minh nhân tạo và học máy, lỗ hổng kỹ thuật và hệ thống mới sẽ xuất hiện, và sẵn sàng để được khai thác. Ví dụ, khi các công ty tiếp tục tự động hóa, xử lý các lỗ hổng xung quanh chuỗi cung ứng sẽ giải phóng các cơ hội cho tội phạm mạng để kiếm một số tiền lớn. Khi các doanh nghiệp hợp pháp có được quyền truy cập vào các công cụ tự động, thì những kẻ xấu cũng vậy. Cabrera cảnh báo rằng những kẻ tấn công sẽ tiếp tục đổi mới, tự động hóa và xây dựng nhiều năng lực hơn khi họ cộng tác trong các khu mạng ngầm.
8. Thỏa hiệp email doanh nghiệp
8. Business Email Compromises
Business email compromise (BEC) attacks have expanded over the past few years, with the identified exposed losses increasing by $10.8 billion since 2015 to more than $12 billion in 2018, Trend Micro's Cabrera says. The combination of simplicity and effectiveness has ensured that BEC will continue to be one of the most popular attacks, especially for criminal organizations that lack special tools and knowledge to pull off more complicated schemes, he adds.The attacks manifest themselves in two ways: One, cyberattackers conduct social-engineered credential phishing attacks using keyloggers and phishing kits to gain access to corporate webmail accounts to identify corporate leadership and monitor communications. In a second scenario, the attackers send an email that impersonates, for example, a vendor or corporate officer to someone in the finance department of the victim company. The attackers carefully design the email to make it look as if the vendor or corporate officer sent it, typically instructing the victim to transfer money to pay an invoice or to send large sums of money overseas.
Image Source: Pixabay
Cabrera của Trend Micro cho biết các cuộc tấn công qua email doanh nghiệp (BEC – Business email compromise) đã mở rộng trong vài năm qua, với những tổn thất đã được xác định tăng lên 10,8 tỷ USD kể từ năm 2015 lên hơn 12 tỷ USD vào năm 2018. Sự kết hợp của sự đơn giản và hiệu quả đã đảm bảo rằng BEC sẽ tiếp tục là một trong những cuộc tấn công phổ biến nhất, đặc biệt là cho các tổ chức tội phạm thiếu các công cụ đặc biệt và kiến ​​thức để rút ra các chương trình phức tạp hơn.
Các cuộc tấn công tự biểu hiện theo hai cách: Một, kẻ tấn công mạng thực hiện các cuộc tấn công lừa đảo bằng thông tin xác thực được thiết kế bằng cách sử dụng keyloggers và bộ công cụ lừa đảo để truy cập vào tài khoản webmail của công ty để xác định lãnh đạo doanh nghiệp và giám sát thông tin liên lạc. Trong một kịch bản thứ hai, những kẻ tấn công gửi một email mạo danh, ví dụ, một nhà cung cấp hoặc nhân viên công ty cho một người nào đó trong bộ phận tài chính của công ty nạn nhân. Những kẻ tấn công cẩn thận thiết kế email để làm cho nó trông như thể là nhà cung cấp hoặc nhân viên công ty đã gửi nó, thường hướng dẫn nạn nhân chuyển tiền để thanh toán hóa đơn hoặc gửi số tiền lớn ở nước ngoài.

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây