Bạn đang ở đây

Dự báo xu hướng tấn công mạng 2023

Tấn công vào công nghệ vệ tinh, máy chủ email, gia tăng tấn công phá hủy và rò rỉ thông tin, tấn công vào drone là những xu hướng được các nhà nghiên cứu tại Kaspersky dự đoán sẽ xuất hiện trong năm tới, bao gồm APT.

WannaCry thế hệ mới và sử dụng drone tấn công tiệm cận

Theo thống kê, các cuộc tấn công mạng lớn và gây ảnh hưởng nhiều nhất sẽ có chu kỳ xảy ra trong vòng 6-7 năm. Trong đó, vụ gần nhất là tấn công do WannaCry tiến hành, sử dụng lỗ hổng EternalBlue để tự động phát tán ransomware đến máy tính.

Chính vì thế, các nhà nghiên cứu Kaspersky tin rằng khả năng một WannaCry thế hệ tiếp theo sẽ xuất hiện trong năm 2023. Lý do có thể giải thích cho sự việc này là kẻ tấn công tinh vi nhất thế giới có khả năng sở hữu ít nhất một cách khai thác, và căng thẳng trên toàn cầu hiện tại làm gia tăng khả năng tấn công và rò rỉ dữ liệu.

Những thay đổi lớn cũng sẽ được phản ánh trong các loại mục tiêu và kịch bản tấn công mới, các chuyên gia tin rằng trong năm sau, những kẻ tấn công có thể kết hợp tấn công mạng và tấn công vật lý sử dụng drone (máy bay không người lái) để tấn công tiệm cận. Một trong những kịch bản tấn công có thể xảy ra là gắn drone với công cụ thu thập WPA dùng cho bẻ khóa mật khẩu Wi-Fi ngoại tuyến hoặc đánh rơi USB độc hại tại những khu vực bị hạn chế với hy vọng người qua đường sẽ nhặt về và cắm vào máy tính.

Phần mềm độc hại truyền SIGINT (tín hiệu tình báo)

Một trong những vectơ tấn công mạnh nhất sử dụng các máy chủ ở các vị trí quan trọng của đường trục internet, cho phép các cuộc tấn công man-on-the-side có thể trở lại mạnh mẽ hơn vào năm tới. Mặc dù các cuộc tấn công này cực kỳ khó phát hiện, nhưng các nhà nghiên cứu của Kaspersky tin rằng chúng sẽ trở nên phổ biến hơn.

Gia tăng tấn công phá hủy

Với bối cảnh chính trị hiện tại, các chuyên gia của Kaspersky dự đoán các cuộc tấn công mạng gây rối và phá hủy sẽ đạt số lượng kỷ lục, ảnh hưởng đến cả khu vực chính phủ và các ngành công nghiệp trọng điểm. Có khả năng là một trong số chúng sẽ không dễ dàng truy nguyên được từ các sự cố mạng và sẽ trông giống như các sự cố ngẫu nhiên. Phần còn lại sẽ ở dạng tấn công giả dạng ransomware hoặc hoạt động hacktivist để cung cấp khả năng từ chối hợp lý cho tác giả thực sự.

Các cuộc tấn công mạng quy mô lớn nhắm vào cơ sở hạ tầng dân sự, chẳng hạn như lưới năng lượng hoặc phát sóng công cộng cũng có thể trở thành mục tiêu, cũng như các dây cáp dưới nước và trung tâm phân phối sợi quang – những đối tượng vốn rất khó bảo vệ.

Máy chủ mail trở thành mục tiêu hàng đầu

Các máy chủ mail chứa thông tin tình báo quan trọng nên được các tác nhân APT quan tâm và sở hữu bề mặt tấn công lớn nhất. Những công ty dẫn đầu thị trường về loại phần mềm này đã phải đối mặt với việc khai thác các lỗ hổng nghiêm trọng và năm 2023 sẽ là năm ‘zero-day’ đối với các chương trình email lớn.

APT chuyển hướng sang công nghệ, nhà sản xuất và vận hành vệ tinh

Với khả năng hiện có, việc APT có thể tấn công vệ tinh (sự cố Viasat là một ví dụ) cho thấy các tác nhân đe dọa APT sẽ ngày càng chú ý đến việc thao túng và can thiệp vào các công nghệ vệ tinh trong tương lai, khiến việc bảo mật cho công nghệ này quan trọng hơn bao giờ hết.

Tấn công và phát tán dữ liệu

Xung đột mới diễn ra vào năm 2022 liên quan đến một số lượng lớn các hoạt động tấn công và rò rỉ dữ diệu. Những điều này sẽ tồn tại trong năm tới với việc các tác nhân APT làm rò rỉ dữ liệu về nhóm đối thủ hoặc phát tán thông tin.

Nhiều nhóm APT sẽ chuyển từ CobaltStrike sang các công cụ khác

CobaltStrike là công cụ được các nhóm APT cũng như tội phạm mạng lựa chọn. Với việc nó thu hút được quá nhiều sự chú ý từ những nhóm phòng thủ mạng, có khả năng những kẻ tấn công sẽ chuyển sang các lựa chọn thay thế mới như Brute Ratel C4, Silver, Manjusaka hoặc Ninja, tất cả đều cung cấp các khả năng mới và các kỹ thuật lẩn trốn tiên tiến hơn.

people like INLOOK.VN fanpage