Các lĩnh vực quan tâm khác của các chuyên gia an ninh mạng bao gồm: Tấn công ransomware (30%), các cuộc tấn công phối hợp vào mạng của một tổ chức (30%), sự thiếu đầu tư vào các giải pháp bảo mật (26%).
Dưới đây là dự báo của các chuyên gia về 10 mối đe dọa bảo mật hàng đầu có thể gặp phải vào năm 2023.
1. Phần mềm độc hại
Phần mềm độc hại bao gồm virus và sâu, được đưa vào mạng và hệ thống với mục đích gây gián đoạn. Phần mềm độc hại có thể trích xuất thông tin bí mật, từ chối dịch vụ và giành quyền truy cập vào hệ thống.
Bộ phận CNTT sử dụng phần mềm chống virus và tường lửa để giám sát và chặn phần mềm độc hại trước khi phần mềm này xâm nhập vào mạng và hệ thống, nhưng những kẻ xấu vẫn tiếp tục phát triển phần mềm độc hại của chúng để vượt qua các biện pháp phòng vệ này. Điều đó làm cho việc duy trì các bản cập nhật hiện tại cho phần mềm bảo mật và tường lửa trở nên cần thiết. Ngoài ra còn có các giải pháp phần cứng để ngăn chặn phần mềm độc hại, chẳng hạn như bộ định tuyến lưới Guardian của Gryphon có thể xử lý nhiều mối đe dọa khác nhau.
2. Phần mềm tống tiền
Đây là một loại phần mềm độc hại, chặn quyền truy cập vào một hệ thống hoặc đe dọa xuất bản thông tin độc quyền. Tin tặc đứng sau thường yêu cầu nạn nhân phải trả tiền chuộc để mở khóa hệ thống hoặc lấy lại thông tin.
Theo các chuyên gia, năm 2022, các cuộc tấn công bằng mã độc tống tiền nhằm vào các công ty cao hơn 33% so với năm 2021. Nhiều công ty đồng ý trả tiền chuộc để lấy lại hệ thống của họ nhưng lại bị chính thủ phạm mã độc tống tiền tấn công lần nữa.
Rob Floretta, Giám đốc an ninh mạng của một nhà cung cấp tiện ích lớn đã cảnh báo rằng, những kẻ xấu cho dù đang triển khai phần mềm độc hại, phần mềm gián điệp, đánh cắp dữ liệu có giá trị hay triển khai các hình thức tấn công khác, đều có thể ẩn náu trong mạng của công ty. Giảm thiểu thời gian ẩn náu của chúng trong hệ thống công ty chính là chìa khóa giúp giảm rủi ro.
3. Lỗ hổng chuỗi cung ứng
Các vụ tấn công chuỗi cung ứng bao gồm cuộc tấn công khét tiếng SolarWinds đã tìm đến một số cơ quan chính phủ. Ngoài ra, các vụ khai thác ít được biết đến hơn liên quan đến các lỗ hổng JS.node cũng đặc biệt nguy hiểm vì kích thước của bề mặt mối đe dọa rất rộng, về cơ bản là bất cứ nơi nào phần mềm bị nhiễm độc đều xuất hiện.
Trong trường hợp phiên bản cập nhật của SolarWinds, bề mặt đó bao gồm hàng trăm thực thể tư vấn, công nghệ, viễn thông và khai thác ở Bắc Mỹ, châu Âu, châu Á và Trung Đông.
Một bước mà các công ty có thể thực hiện là kiểm tra các biện pháp bảo mật mà các nhà cung cấp sử dụng để đảm bảo rằng chuỗi cung ứng từ đầu đến cuối được an toàn.
Justin Cappos, Giáo sư khoa Kỹ thuật và Khoa học Máy tính tại Đại học New York (Mỹ) đã giải thích rằng, mọi người thường dựa vào hóa đơn nguyên vật liệu phần mềm để biết có gì trong chuỗi cung ứng phần mềm của họ. Ông cho rằng những thứ này giống như nhãn dinh dưỡng trên thực phẩm. Nếu người dùng không thể chứng thực tính chính xác của những nhãn này, thì họ đang gặp vấn đề. Tin tặc có thể tạo các tuyên bố hoặc chứng thực về cơ bản đã được ký.
4. Lừa đảo
Hầu hết người dùng đều đã từng nhận được một email đáng ngờ hoặc tệ hơn nữa là một email có vẻ hợp pháp, được gửi từ một địa chỉ đáng tin cậy. Tuy nhiên, nội dung của những email đó không phải vậy. Thủ thuật email này được gọi là lừa đảo.
Lừa đảo là một mối đe dọa lớn đối với các tổ chức/doanh nghiệp vì nhân viên thường dễ dàng mắc bẫy, mở các email không có thật và phát tán virus. Việc đào tạo nhân viên về cách nhận biết email giả mạo, lừa đảo sẽ thực sự mang lại hiệu quả.
Có nhiều nhà cung cấp cung cấp các giải pháp đào tạo và trọn gói cho các công ty đang tìm kiếm giải pháp chìa khóa trao tay. Ngoài ra còn có các giải pháp công nghệ.
Cappos cho biết, trình quản lý mật khẩu là tuyến phòng thủ quan trọng đầu tiên. Ông nói: “Không bao giờ có bất kỳ lý do nào khiến bạn phải chia sẻ mã xác minh với bất kỳ ai. Bạn nên sử dụng các ứng dụng xác thực chứ không phải những ứng dụng gửi tin nhắn văn bản”. Ông cũng lưu ý rằng Android và iPhone đã cải thiện các biện pháp bảo vệ, chẳng hạn như chế độ khóa trên iPhone và các tính năng trong GrapheneOS nguồn mở dành cho Pixel.
5. IoT
Theo thống kê của các chuyên gia, tỷ lệ các công ty đang sử dụng IoT sẽ tiếp tục tăng trong những năm tới. Với sự mở rộng của IoT, rủi ro bảo mật cũng tăng lên, đặc biệt là với sự ra đời của viễn thông 5G, mạng truyền thông thực tế dành cho các thiết bị được kết nối.
Các nhà cung cấp IoT thường rất ít khi thậm chí là không triển khai bảo mật trên các thiết bị của họ. Một mối đe dọa có thể được ngăn chặn từ sớm thông qua việc kiểm tra chặt chẽ các nhà cung cấp IoT trước trong quy trình mời thầu, bằng cách đặt lại mặc định bảo mật IoT trên thiết bị để tuân thủ các tiêu chuẩn của công ty.
Các thiết bị IoT thường chứa thông tin đăng nhập dễ đoán hoặc mật khẩu mặc định có sẵn. Việc tuân thủ các biện pháp bảo mật an ninh, chẳng hạn như thay đổi mật khẩu sau khi cài đặt sẽ giảm thiểu rủi ro từ các tác nhân xấu.
6. Nhân viên nội bộ
Những nhân viên bất mãn có thể phá hoại mạng hoặc chiếm đoạt tài sản trí tuệ và thông tin độc quyền, đồng thời những nhân viên có thói quen bảo mật kém cũng có thể vô tình chia sẻ mật khẩu và để thiết bị không được bảo vệ. Đây là lý do làm gia tăng số lượng các công ty sử dụng kỹ nghệ xã hội để kiểm tra xem các chính sách và thủ tục bảo mật của nhân viên đang hoạt động ra sao.
Vào năm 2023, các cuộc kiểm tra kỹ nghệ xã hội sẽ tiếp tục được sử dụng để bộ phận CNTT có thể kiểm tra mức độ mạnh mẽ của các chính sách và thực tiễn bảo mật của lực lượng lao động.
7. Ngộ độc dữ liệu
Một nghiên cứu năm 2022 của IBM cho thấy 35% công ty đang sử dụng AI trong hoạt động kinh doanh của họ và 42% đang khám phá nó. Trí tuệ nhân tạo sẽ mở ra những khả năng mới cho các công ty trong mọi ngành công nghiệp. Thật không may, những kẻ xấu cũng biết lợi dụng điều này.
Ví dụ điển hình là lỗi Log4J Log4Shell gây nhiễm độc dữ liệu trong hệ thống AI. Tác nhân độc hại tìm cách đưa dữ liệu bị hỏng vào hệ thống AI. Hệ thống này sẽ làm sai lệch kết quả của một cuộc điều tra AI, có khả năng trả lại kết quả AI sai cho những người ra quyết định của công ty.
Đầu độc dữ liệu là một phương thức tấn công mới vào các hệ thống của công ty. Một cách để chống lại nó là liên tục theo dõi kết quả AI. Nếu đột nhiên thấy một hệ thống có xu hướng khác xa đáng kể so với những gì nó đã tiết lộ trong quá khứ, thì cần phải xem xét lại ngay tính toàn vẹn của dữ liệu.
8. Công nghệ mới
Sinh trắc học bao gồm một loạt công nghệ: Đó có thể là giọng nói, quét võng mạc và thậm chí cả hành vi người dùng.
Các tổ chức/doanh nghiệp hiện đang áp dụng công nghệ mới như sinh trắc học. Những công nghệ này mang lại nhiều lợi ích to lớn, nhưng chúng cũng tạo ra những rủi ro bảo mật mới do đội ngũ CNTT có ít kinh nghiệm về chúng. Một bước mà CNTT có thể thực hiện là kiểm tra cẩn thận từng công nghệ mới và các nhà cung cấp của nó trước khi ký thỏa thuận mua bán.
9. Bảo mật nhiều lớp
Nếu đã cài đặt tường lửa cho mạng, cài đặt phần mềm giám sát và chặn bảo mật, bảo vệ máy chủ, cấp đăng nhập nhận dạng đa yếu tố cho nhân viên và triển khai mã hóa dữ liệu, nhưng lại quên khóa máy chủ hoặc cài đặt các bản cập nhật bảo mật mới nhất trên các thiết bị thì vẫn tiềm ẩn rủi ro mất an toàn thông tin.
Có nhiều lớp bảo mật mà bộ phận CNTT phải kiểm soát và giám sát. Bộ phận CNTT có thể thắt chặt bảo mật bằng cách tạo danh sách kiểm tra cho mọi điểm vi phạm bảo mật trong quy trình làm việc.
Ed Amoroso, Giám đốc điều hành của TAGCyber và cựu CISO của AT&T cho biết, nhiều cấp độ phòng thủ là rất quan trọng. Mật khẩu là một lớp quan trọng nhưng mã hóa dữ liệu ở cả hai đầu là lớp tiếp theo. Điểm hạn chế duy nhất đối với nhiều lớp bảo mật là vấn đề về chi phí.
10. Bảo mật đám mây
Vụ việc vi phạm dữ liệu năm 2019 của một kỹ sư phần mềm công ty công nghệ Seattle là một điển hình. Chỉ xuất phát từ việc khoe chiến tích đánh cắp dữ liệu trên mạng xã hội mà kỹ sư đó đã làm lộ ra việc sử dụng công cụ do chính mình xây dựng và lập trình để quét Amazon, từ đó tìm các tài khoản có cấu hình sai để xâm nhập vào máy chủ của Capital One và tải xuống dữ liệu của hơn 100 triệu người. Lỗ hổng của Capital One đã giúp cô kỹ sư này cài đặt phần mềm khai thác tiền điện tử vào máy chủ và gửi thẳng tiền thu được đến ví điện tử của mình.
Nghịch lý thay, các khoản tiền phạt tiềm ẩn từ việc giám sát theo quy định lại là một trong những thách thức mạng lớn mà các chuyên gia đang chỉ ra cho năm 2023.
Trong trường hợp trên, một tòa án liên bang đã phát hiện ra rằng Capital One đã sơ suất vì không bảo mật dữ liệu tài chính. Điều đó đi kèm với khoản tiền phạt 80 triệu USD, thêm vào đó là các vụ kiện của khách hàng với số tiền lên đến 190 triệu USD.
Kayne Mcgladrey, CISO Hyperproof, thành viên cấp cao của IEEE cho biết, các công ty sẽ gặp rủi ro nếu họ không quản lý cấu hình và theo dõi việc tuân thủ quy định. Ông giải thích rằng an ninh mạng hiện đại và các khuôn khổ quy định liên quan yêu cầu mã hóa dữ liệu khi lưu trữ và chuyển tiếp.
Mcgladrey cũng lưu ý, bất kỳ ai trong tổ chức có quyền trên các nền tảng điện toán đám mây như AWS, Microsoft Azure hoặc Google Cloud đều có thể sử dụng kho lưu trữ. Họ có thể tạo một vị trí lưu trữ trên đám mây nhưng không nhất thiết phải mã hóa chúng.