Mục tiêu tấn công của tin tặc trong năm 2024 sẽ là các thiết bị thông minh

14:10 | 29/11/2023

Ngày 16/11, nhóm nghiên cứu và phân tích toàn cầu của hãng bảo mật Kaspersky đã đưa ra những dự đoán về mục tiêu của các cuộc tấn công có chủ đích (APT) trong năm 2024.

Theo các chuyên gia bảo mật của Kaspersky, tin tặc sẽ khai thác các lỗ hổng bảo mật để thâm nhập vào các thiết bị di động, thiết bị đeo thông minh, thiết bị gia dụng thông minh… để hình thành mạng lưới botnet phục vụ cho các cuộc tấn công lừa đảo.

Các chuyên gia cũng cảnh báo, tin tặc sẽ lợi dụng các chatbot tích hợp trí tuệ nhân tạo (AI) để dễ dàng soạn thảo những tin nhắn lừa đảo.

Những kẻ tấn công có thể nghĩ ra các phương pháp tự động hóa sáng tạo bằng cách thu thập dữ liệu trực tuyến và cung cấp dữ liệu đó cho mô hình ngôn ngữ lớn (LLM) để tạo ra nội dung tin nhắn giống như người quen của nạn nhân.

Chiến dịch "Operation Triangulation" đánh dấu một năm báo động trong hoạt động khai thác các lỗ hổng trên di động và có khả năng truyền cảm hứng cho nhiều nghiên cứu hơn về APT tấn công trên thiết bị di động, thiết bị đeo thông minh và thiết bị thông minh.

Người dùng có thể sẽ chứng kiến ​​các tác nhân đe dọa mở rộng nỗ lực giám sát, nhắm mục tiêu vào các thiết bị tiêu dùng khác nhau thông qua những lỗ hổng bảo mật và phương pháp phân phối khai thác lỗ hổng "im lặng," bao gồm các cuộc tấn công không cần nhấp chuột (zero-click attack) thông qua trình nhắn tin, tấn công bằng một cú nhấp chuột (one-click attack) qua SMS hoặc ứng dụng nhắn tin cũng như chặn lưu lượng truy cập mạng. Vì vậy, việc bảo vệ các thiết bị cá nhân và doanh nghiệp ngày càng trở nên quan trọng hơn bao giờ hết.

Ngoài ra, người dùng còn nên cảnh giác với việc khai thác các lỗ hổng trong phần mềm và thiết bị thường được sử dụng. Tuy nhiên, việc phát hiện ra lỗ hổng có mức độ nghiêm trọng cao thường bị hạn chế nghiên cứu và trì hoãn sửa chữa, điều này sẽ mở đường cho các mạng lưới botnet mới có quy mô lớn và có khả năng lén lút tấn công có chủ đích.

Các chuyên gia cũng cho biết, trong bối cảnh căng thẳng địa chính trị leo thang, số lượng các cuộc tấn công mạng do nhà nước bảo trợ cũng có khả năng tăng mạnh trong năm tới. Những cuộc tấn công này có thể đe dọa đến việc đánh cắp hoặc mã hóa dữ liệu, phá hủy cơ sở hạ tầng công nghệ thông tin, hoạt động gián điệp lâu dài và phá hoại không gian mạng.

Một xu hướng đáng chú ý khác là chủ nghĩa tin tặc (hacktivism), vốn đã trở nên phổ biến hơn trong bối cảnh xung đột địa chính trị. Căng thẳng địa chính trị cho thấy khả năng gia tăng hoạt động hacktivist, vừa mang tính phá hoại, vừa nhằm mục đích truyền bá thông tin sai lệch, dẫn đến các cuộc điều tra không cần thiết và kéo theo là sự cảnh báo liên tục của các nhà phân tích Trung tâm Điều hành An ninh mạng (SOC) và nhà nghiên cứu an ninh mạng.

Các chuyên gia của Kaspersky cũng đưa ra các mối đe dọa nâng cao khác cũng được dự đoán trong năm 2024 bao gồm:

Tấn công chuỗi cung ứng như một dịch vụ: Các cuộc tấn công chuỗi cung ứng nhắm vào các công ty nhỏ hơn để xâm phạm các công ty lớn. Động cơ của các cuộc tấn công này có thể bao gồm từ lợi ích tài chính đến hoạt động gián điệp. Năm 2024 có thể chứng kiến ​​những bước phát triển mới trong hoạt động thị trường truy cập dark web liên quan đến chuỗi cung ứng, tạo điều kiện cho các cuộc tấn công quy mô lớn và hiệu quả hơn.

Sự xuất hiện của nhiều nhóm cung cấp dịch vụ hack cho thuê: Các chuyên gia cho biết, các nhóm hack cho thuê đang gia tăng, cung cấp dịch vụ đánh cắp dữ liệu cho khách hàng, từ các nhà điều tra tư nhân đến các đối thủ kinh doanh.

Rootkit nhân hệ điều hành (kernel rootkits) sẽ phổ biến trở lại: Bất chấp các biện pháp bảo mật hiện đại như Kernel Mode Code Signing, PatchGuard, Hypervisor-Protected Code Integrity (HVCI), các rào cản thực thi mã cấp nhân hệ điều hành vẫn đang bị APT và các nhóm tội phạm mạng vượt qua.

Các cuộc tấn công nhân hệ điều hành Windows đang ngày càng gia tăng, được kích hoạt bởi việc lạm dụng Well Head Control Panel (WHCP), thị trường ngầm cho chứng chỉ EV (EV certificates) và ký mã hóa (code signing) bị đánh cắp cũng đang dần dà phát triển. Bên cạnh đó, các tác nhân đe dọa đang ngày càng tận dụng công cụ độc hại Bring Your Own Vulnerable Driver (BYOVD) trong chiến thuật của chúng.

Hệ thống Truyền tệp được quản lý (MFT) được sử dụng cho các cuộc tấn công nâng cao: Các hệ thống MFT phải đối mặt với các mối đe dọa mạng ngày càng gia tăng khi những kẻ thù trên mạng ngày càng để mắt đến lợi ích tài chính và sự gián đoạn hoạt động, điển hình là các vụ vi phạm MOVEit và GoAnywhere vào năm 2023.

Kiến trúc MFT phức tạp được tích hợp vào các mạng lưới rộng hơn ẩn chứa những điểm yếu trong bảo mật, do đó các tổ chức nên triển khai các biện pháp an ninh mạng mạnh mẽ, bao gồm Giải pháp Ngăn chặn thất thoát dữ liệu (Data Loss Prevention) và mã hóa dữ liệu; nâng cao nhận thức về an ninh mạng để củng cố các hệ thống MFT trước các mối đe dọa ngày càng gia tăng.

Các chuyên gia khuyến cáo, để đảm bảo an toàn cho dữ liệu cá nhân hoặc doanh nghiệp, người dùng nên cài đặt các phần mềm bảo mật trên máy tính, tự trang bị cho mình những kiến thức cơ bản về bảo mật, giúp tránh trở thành nạn nhân của tin tặc.