Trong khi đó, bọn tội phạm đang cố gắng đạt được mục đích của chúng bằng nhiều cách. Do đó, các chuyên gia của Kaspersky đã phân tích những lỗ hổng mà SMEs có thể gặp phải cần lưu ý.
Rò rỉ dữ liệu do nhân viên gây ra
Đây là một việc làm ngoài ý muốn khi dân văn phòng thường xuyên sử dụng máy tính để làm việc. Trong quá trình xử lý công việc, tải xuống tệp hoặc giải trí, ngay cả một cuộc trò chuyện đơn giản giữa các đồng nghiệp về những vấn đề không liên quan đến công việc cũng có thể bị nhiễm nhiều loại phần mềm độc hại. nhiều loại khác nhau, bao gồm: Trojan, phần mềm gián điệp và cửa hậu, phần mềm quảng cáo…
Theo thống kê của Kaspersky, 35% người dùng phải đối mặt với các mối đe dọa dưới vỏ bọc nền tảng phát trực tuyến đã bị nhiễm Trojan. Nếu phần mềm độc hại đó xâm nhập được vào máy tính của công ty, những kẻ tấn công thậm chí có thể đột nhập vào mạng công ty, tìm và đánh cắp thông tin nhạy cảm, bao gồm cả các bí mật phát triển kinh doanh. dữ liệu kinh doanh và cá nhân của nhân viên.
Tấn công mạng phân tán
Điều này thường được gọi là tấn công từ chối dịch vụ phân tán (DDoS). Kiểu tấn công này lợi dụng các giới hạn dung lượng cụ thể áp dụng cho bất kỳ tài nguyên mạng nào, chẳng hạn như một cuộc tấn công DDoS gửi nhiều yêu cầu đến tài nguyên web bị tấn công với mục đích vượt quá khả năng xử lý của nó. nhiều yêu cầu của trang web và ngăn trang web hoạt động bình thường.
Những kẻ tấn công sử dụng các nguồn khác nhau để thực hiện các hành vi chống lại các tổ chức như ngân hàng, phương tiện truyền thông hoặc nhà bán lẻ. Các tổ chức này thường xuyên bị ảnh hưởng bởi các cuộc tấn công DDoS.
Tấn công thông qua chuỗi cung ứng
Có nghĩa là một dịch vụ hoặc chương trình mà doanh nghiệp đã sử dụng trong một thời gian đã trở nên độc hại. Đây là những cuộc tấn công được thực hiện thông qua các nhà cung cấp của công ty, chẳng hạn như tổ chức tài chính, đối tác hậu cần hoặc thậm chí là dịch vụ giao đồ ăn.
Ví dụ: những kẻ tấn công đã sử dụng ExPetr (còn được gọi là NotPetya) để xâm phạm hệ thống cập nhật tự động của phần mềm kế toán có tên MEDoc, buộc nó phải cung cấp ransomware cho tất cả người dùng. cả khách hàng. Kết quả là ExPetr đã gây thiệt hại hàng triệu đô la, ảnh hưởng đến cả các công ty lớn và doanh nghiệp nhỏ.
Hay có thể kể đến CCleaner, một trong những chương trình nổi tiếng nhất về dọn dẹp hệ thống. Nó được sử dụng rộng rãi bởi cả người dùng gia đình và quản trị viên hệ thống. Tại một số thời điểm, những kẻ tấn công đã xâm phạm môi trường biên dịch của nhà phát triển chương trình, trang bị cho một số phiên bản một cửa hậu. Trong một tháng, các phiên bản bị xâm nhập này đã được phân phối từ các trang web chính thức của công ty và được tải xuống 2,27 triệu lần và ít nhất 1,65 triệu bản sao của phần mềm độc hại đã thử. giao tiếp với các máy chủ của bọn tội phạm.
Phần mềm độc hại
Nếu một doanh nghiệp tải xuống các tệp bất hợp pháp, hãy đảm bảo rằng chúng không gây hại cho doanh nghiệp. Tuy nhiên, điều đáng nói là hơn 1/4 doanh nghiệp vừa và nhỏ chọn sử dụng phần mềm vi phạm bản quyền hoặc không có bản quyền để cắt giảm chi phí. Những loại phần mềm như vậy có thể bao gồm một số tệp độc hại hoặc không mong muốn có thể khai thác máy tính và mạng của công ty.
Ngoài ra, các chủ doanh nghiệp phải nhận thức được các nhà môi giới truy cập vì các nhóm như vậy sẽ gây hại cho các doanh nghiệp vừa và nhỏ theo nhiều cách khác nhau vào năm 2023. Khách hàng truy cập bất hợp pháp của họ bao gồm cả khách hàng khai thác. tiền điện tử, kẻ đánh cắp mật khẩu ngân hàng, ransomware, kẻ đánh cắp cookie và phần mềm độc hại có vấn đề khác.
Một trong những ví dụ là Emotet, phần mềm độc hại đánh cắp thông tin đăng nhập ngân hàng và nhắm mục tiêu vào các tổ chức trên khắp thế giới. Một nhóm khác nhắm mục tiêu vào các doanh nghiệp vừa và nhỏ là DeathStalker, nổi tiếng với các cuộc tấn công vào các tổ chức hợp pháp, tài chính và du lịch. Mục tiêu chính của nhóm dựa trên việc đánh cắp thông tin bí mật liên quan đến tranh chấp pháp lý liên quan đến VIP và tài sản tài chính lớn, tình báo kinh doanh cạnh tranh cũng như hiểu biết sâu sắc về ngành công nghiệp sáp. nhập khẩu và mua lại.
Tấn công phi kỹ thuật
Kể từ khi đại dịch COVID-19 bắt đầu, nhiều công ty đã chuyển phần lớn quy trình làm việc của họ sang trực tuyến và học cách sử dụng các công cụ cộng tác mới. Đặc biệt, bộ Office 365 của Microsoft đã được sử dụng nhiều hơn. Do đó, không có gì đáng ngạc nhiên khi những kẻ lừa đảo đang ngày càng nhắm mục tiêu vào tài khoản của người dùng phần mềm này. Cụ thể, họ đã sử dụng tất cả các loại thủ thuật để khiến người dùng doanh nghiệp nhập mật khẩu của họ trên một trang web được tạo giống như trang đăng nhập của Microsoft.
Ngoài ra, tội phạm mạng đang bắt chước các dịch vụ cho vay hoặc giao hàng bằng cách chia sẻ các trang web giả mạo hoặc gửi email có tài liệu kế toán giả mạo; hoặc một số kẻ tấn công giả dạng các nền tảng trực tuyến hợp pháp để kiếm lợi từ nạn nhân của chúng, thậm chí có thể là các dịch vụ chuyển tiền khá phổ biến, như Wise Transfer.
Một mối đe dọa khác được các chuyên gia của Kaspersky phát hiện là liên kết đến một trang được dịch bằng Google Dịch. Những kẻ tấn công sử dụng Google Dịch để vượt qua các cơ chế bảo mật. Những người gửi email cáo buộc rằng tệp đính kèm là một số loại tài liệu thanh toán dành riêng cho người nhận phải được nghiên cứu để “trình bày cuộc họp hợp đồng và các khoản thanh toán tiếp theo.” Liên kết nút Mở dẫn đến một trang web được dịch bởi Google Dịch. Tuy nhiên, thực tế là liên kết này được dẫn đến một trang web giả mạo, do những kẻ tấn công tạo ra để đánh cắp tiền từ nạn nhân của chúng.
Nói chung, tội phạm mạng sẽ cố gắng tiếp cận nạn nhân của chúng bằng mọi cách, thông qua phần mềm không được cấp phép, trang web hoặc email lừa đảo, vi phạm mạng an toàn của doanh nghiệp hoặc thậm chí thông qua các cuộc tấn công DDoS quy mô lớn.
Để bảo vệ doanh nghiệp khỏi các cuộc tấn công mạng, các chuyên gia an ninh mạng của Kaspersky khuyến nghị: thực hiện chính sách mật khẩu mạnh yêu cầu mật khẩu của tài khoản người dùng tiêu chuẩn dài ít nhất tám chữ cái, một số, chữ hoa, chữ thường và một ký tự đặc biệt. Đảm bảo những mật khẩu này được thay đổi nếu có bất kỳ nghi ngờ nào rằng chúng đã bị xâm phạm.
Ngoài ra, các doanh nghiệp vừa và nhỏ không nên bỏ qua các bản cập nhật từ các nhà cung cấp phần mềm và thiết bị. Những điều này thường không chỉ mang lại các tính năng mới và cải tiến giao diện mà còn giải quyết các lỗ hổng bảo mật chưa được khám phá; Đồng thời, cần duy trì mức độ nhận thức bảo mật cao trong nhân viên, khuyến khích nhân viên tìm hiểu thêm về các mối đe dọa hiện tại, v.v.
Link nguồn: https://cafef.vn/cac-moi-de-doa-an-ninh-mang-doanh-nghiep-thuong-gap-trong-nam-2023-20230108234420163.chn