Không chỉ tồn tại các kỹ thuật tấn công không gian mạng theo mô hình cũ xác định trước, tin tặc sẽ sử dụng nhiều kỹ thuật, công nghệ tấn công hiện đại, tinh vi hơn nhắm vào mục tiêu. Đặc biệt, với sự tiến bộ về trí tuệ nhân tạo và tự động hóa, trong tương lai gần, những cuộc tấn công sẽ trở nên nguy hiểm hơn bởi mã độc có thể được máy tạo ra. Các doanh nghiệp sẽ bị tấn công không chỉ thông qua lỗ hổng, mà ngay cả những sơ hở trong quy trình nội bộ cũng sẽ bị lợi dụng để phá hoại sản xuất. Việc tập trung bảo vệ nơi nào và khi nào là vấn đề quan trọng trong bối cảnh mối đe dọa an ninh đang thay đổi liên tục.
Đầu năm 2017, hãng bảo mật Trend Micro đã dự đoán tội phạm mạng sẽ đa dạng hóa tấn công bằng mã độc tống tiền (ransomware), với các phương pháp tấn công khác nhau. Thực tế cho thấy, trong nửa đầu năm 2017 tràn ngập các cuộc tấn công mạng với tốc độ lan truyền nhanh chóng, điển hình như WannaCry, Petya, các cuộc tấn công thư rác quy mô lớn như Locky và FakeGlobe, hay các cuộc tấn công tống tiền sử dụng mã độc Bad Rabbit xảy ra tại các các nước Đông Âu. Mã độc tống tiền sẽ không dừng lại mà tiếp tục gia tăng, kể cả khi các loại mã độc tống tiền kỹ thuật số khác đang trở nên phổ biến hơn. Cùng với sự bùng nổ của bitcoin, dịch vụ cho thuê mã độc tống tiền (Ransomware-as-a-service - RaaS) đã và sẽ tiếp tục trong thế giới ngầm, vì tin tặc có thêm một phương pháp an toàn để dễ dàng thu tiền chuộc của các nạn nhân.
Những dự báo về an ninh toàn năm 2018 của Trend Micro
Dự báo về tình hình an toàn mạng năm 2018, Trend Micro cho rằng, mô hình kiếm tiền của tin tặc sẽ tập trung chủ yếu vào hình thức tống tiền điện tử, bằng cách sử dụng các thuật toán, chiến thuật khác nhau. Lỗ hổng trong các thiết bị IoT sẽ mở rộng thêm không gian mạng để tin tặc có thể tấn công, đặc biệt với sự phát triển mạnh mẽ của nhiều loại thiết bị thông minh ở khắp mọi nơi như hiện nay. Những kẻ tấn công sẽ tiếp tục dựa vào các chiến dịch lừa đảo bằng cách sử dụng thư điện tử có chứa mã độc tống tiền được phát tán hàng loạt. Việc lừa đảo qua thư điện tử của doanh nghiệp (Business Email Compromise - BEC) sẽ khiến cho nhiều tổ chức bị sập bẫy và tin tặc sẽ kiếm được nhiều tiền hơn. Theo Cục Điều tra Liên bang Mỹ (FBI), hơn 100 quốc gia đã báo cáo về vấn đề này cho thấy, hình thức gian lận BEC gia tăng rõ rệt (khoảng 2,37%) so với các hình thức tấn công khác đã được tìm thấy trong khoảng thời gian từ tháng 01/2015 đến tháng 12/2016. Lý do là bởi BEC thực hiện nhanh, không bị theo dõi và có thể mang lại lợi ích lớn tùy thuộc vào mục tiêu. Số liệu thống kê ghi nhận, năm 2016, tin tặc đã thu được khoảng 5 tỷ USD từ hình thức tấn công này. Dự đoán, tấn công lừa đảo BEC sẽ tiếp tục tăng lên trong năm 2018, thế giới có thể thiệt hại khoảng 9 tỷ USD bởi loại hình tấn công này.
Thành công hiện tại của các chiến dịch mã độc tống tiền sẽ thúc đẩy tin tặc tiếp tục tìm kiếm lợi nhuận khổng lồ từ việc nhắm vào các mục tiêu mang lại lợi nhuận cao nhất. Bên cạnh đó, chúng cũng có thể sẽ kiếm được một khoản tiền lớn hơn bằng cách thực hiện tấn công mã độc tống tiền, làm gián đoạn hoạt động và ảnh hưởng đến dây chuyền sản xuất trong Công nghiệp IoT.
Với việc Quy định về bảo vệ dữ liệu chung châu Âu - GDPR sẽ chính thức có hiệu lực vào tháng 5/2018, các cuộc tấn công mã độc tống tiền có thêm cơ hội bùng phát mạnh. Ngoài việc đối mặt với những thách thức để tuân thủ GDPR, các doanh nghiệp cũng phải đối mặt với các cuộc tấn công mã độc tống tiền. Tin tặc có thể nhắm mục tiêu đến các dữ liệu cá nhân được quy định trong GDPR và yêu cầu các doanh nghiệp phải trả tiền cho chúng, thay vì bị phạt tiền theo quy định lên đến 4% doanh thu hàng năm. Thông qua số liệu chi tiết về tài chính của các doanh nghiệp, tội phạm mạng sẽ đặt ra mức tiền chuộc riêng cho từng doanh nghiệp. Điều này sẽ làm gia tăng những nỗ lực phá hoại và đòi tiền chuộc của tin tặc.
Bên cạnh các cuộc tấn công từ chối dịch vụ DDoS, năm 2018, tin tặc sẽ chuyển sang các thiết bị IoT để tạo proxy, nhằm giả mạo và che giấu IP, lưu lượng truy cập web. Bằng cách này, chúng sẽ thu thập được một mạng lưới rộng lớn các thiết bị ẩn danh và đây là điểm khởi đầu để thực hiện xâm nhập vào mạng của nạn nhân.
Các cuộc tấn công DDoS quy mô lớn, sử dụng mã độc Mirai và Persirai để tấn công các thiết bị IoT như máy quay phim kỹ thuật số (DVR), camera IP và bộ định tuyến, đã được nâng cấp kỹ thuật tấn công và sẽ gây tổn thất cho các thiết bị kết nối Internet với một mức độ cao hơn. Gần đây, phần mềm độc hại botnet IoT có tên Reaper dựa trên mã Mirai đã được phát hiện, cho thấy nguy cơ cao mạng lưới các thiết bị kết nối bị tấn công, thậm chí là cả những thiết bị của các nhà sản xuất khác nhau.
Có thể thấy rằng, không thể phá vỡ tính bảo mật, hoặc thực hiện các cuộc tấn công tinh vi, nếu không tìm được những điểm yếu trong hệ thống. Các cuộc tấn công phần mềm độc hại quy mô lớn, trộm cắp thông tin qua thư điện tử, tấn công thiết bị và làm gián đoạn dịch vụ - tất cả đều cần phải tìm được một lỗ hổng trong mạng, cho dù là sử dụng hình thức tấn công bằng công nghệ hay con người.
Cũng theo dự đoán, các lỗ hổng IoT xuất hiện ngày càng nhiều, thậm chí có thể xuất hiện ở tất cả các thiết bị kết nối mạng, do các thiết bị IoT được đưa ra thị trường đã không an toàn ngay từ khâu thiết kế. Nguy cơ này cùng với việc vá các lỗ hổng thiết bị IoT có thể không đơn giản như trên máy tính cá nhân, đã khiến dự đoán về mất an toàn, an ninh của các thiết bị IoT tăng lên đáng kể. Điều này có thể xảy ra nếu một thiết bị chưa đảm bảo an toàn được đưa ra sử dụng, hoặc chưa được cập nhật phiên bản mới nhất, thì dễ dàng trở thành lỗ hổng cho tin tặc khai thác. Ví dụ gần đây về tấn công KRACK đã chứng minh rằng, ngay cả các kết nối không dây cũng có thể gây ra những trở ngại về an ninh. Lỗ hổng này ảnh hưởng đến hầu hết các thiết bị kết nối với giao thức WPA2, đồng thời đặt ra câu hỏi lớn về tính bảo mật của công nghệ 5G.
Năm 2018 cũng có thể đánh dấu việc tin tặc sẽ thành công trong việc bẻ khóa các thiết bị sinh học (biohacking), như thiết bị đeo và thiết bị y tế. Các máy theo dõi sinh trắc học như màn hình nhịp tim và thiết bị theo dõi sức khỏe có thể bị tin tặc truy nhập để thu thập thông tin về người sử dụng. Ngay cả những máy tạo nhịp tim cũng đã được tìm thấy lỗ hổng, có thể bị khai thác cho các cuộc tấn công và có thể gây tử vong cho con người.
Tất cả những mối đe dọa được cho là sẽ tạo nên những cuộc tấn công nguy hại đến an toàn, an ninh mạng trong năm 2018, các giải pháp bảo mật truyền thống đã không còn hiệu quả đối với các mối đe dọa hiện nay. Khi các môi trường mạng ngày càng liên kết rộng và phức tạp, các mối đe dọa khiến chúng ta phải xem xét lại một cách nghiêm túc phương pháp để đảm bảo an toàn, an ninh mạng trong năm tới.
Phòng chống các mối đe dọa an toàn, an ninh mạng
Để chống lại các mối đe dọa đang ngày càng lan rộng, các tổ chức nên sử dụng các giải pháp bảo mật cho phép giám sát trên toàn hệ thống mạng, để có thể phát hiện và bảo vệ theo thời gian thực, khắc phục các lỗ hổng và các cuộc tấn công. Bất kỳ sự xâm nhập tiềm ẩn và tấn công vào các tài sản của doanh nghiệp sẽ có thể tránh được nếu có một chiến lược an ninh chủ động, sử dụng các kỹ thuật phù hợp với các mối đe dọa khác nhau như: quét liên tục và tự động để phát hiện phần mềm độc hại; tăng cường sử dụng trí tuệ nhân tạo trong phân tích hành vi để xác định mối đe dọa cho phép phát hiện nhanh chóng; phòng vệ chính xác chống lại các mối đe dọa đã biết và chưa biết….
Tình hình an toàn, an ninh mạng trong năm 2018 vẫn tiếp tục diễn biến phức tạp, phát sinh thêm những xu hướng tấn công mới. Trong thế giới kết nối, người sử dụng (doanh nghiệp và cá nhân) có vai trò quan trọng trong việc góp phần giảm thiểu các lỗ hổng an ninh. Vì vậy, người sử dụng cần chủ động và có trách nhiệm khi tham gia vào môi trường mạng, để bảo vệ mình và cộng đồng trước nguy cơ từ các cuộc tấn không gian mạng.