Các thiết bị Android là đối tượng tấn công "ưa thích" của tội phạm mạng

Hãng bảo mật Trend Micro vừa công bố 12 dự đoán về bảo mật năm 2012, liên quan đến các xu hướng IT lớn, môi trường di động, rò rỉ và xâm phạm dữ liệu...

Theo Trend Micro, xu hướng rõ rệt là xuất hiện ngày càng nhiều kẻ tấn công tinh vi từ xa. Điều này đồng nghĩa với việc khách hàng năm 2012 cần mô hình tập trung dữ liệu, đảm bảo tính bảo mật và tính riêng tư khi ứng dụng công nghệ tiêu dùng, ảo hóa và đám mây. Dưới đây là 12 dự đoán của hãng này.

1. Thách thức liên quan tới xu hướng nhân viên dùng thiết bị cá nhân cho công việc (Bring Your Own Device - BYOD)

Khi ngày càng nhiều dữ liệu của các tổ chức/công ty được lưu trữ hoặc truy cập qua thiết bị cá nhân không được quản trị IT kiểm soát và bảo mật đúng đắn, khả năng dữ liệu này bị mất cắp sẽ gia tăng.

2. Độ phức tạp ngày càng tăng của việc bảo vệ hệ thống vật lí, ảo hóa và trên nền đám mây

Việc thực hiện các cuộc tấn công đặc biệt nhằm vào máy chủ ảo hóa (VMs) và dịch vụ điện toán đám mây là có thể diễn ra, vì bản thân các cuộc tấn công truyền thống vẫn có tác dụng trong môi trường mới. Nền tảng ảo hóa và đám mây dễ dàng bị tấn công nhưng để bảo vệ thì rất phức tạp. Do vậy gánh nặng sẽ đặt lên vai quản trị IT. Thực hiện vá (patching) các máy chủ ảo hóa là một thách thức.

3. Nền tảng điện thoại thông minh và máy tính bảng, đặc biệt là Android sẽ là đối tượng tấn công của tội phạm mạng

Nền tảng Android sẽ là mục tiêu tấn công ưa thích do cơ chế ứng dụng mở với mọi bên. Tuy nhiên, trong năm 2012 các nền tảng khác cũng sẽ là mục tiêu bị tấn công.

4. Lỗ hổng bảo mật sẽ được tìm thấy trong các ứng dụng mobile hợp pháp, khiến tội phạm mạng dễ dàng trích xuất dữ liệu

Mối đe dọa đối với các nền tảng mobile hiện nay đến từ dạng các ứng dụng độc hại. Không chỉ dừng lại ở đó, tội phạm mạng sẽ sử dụng cả các ứng dụng hợp pháp. Các lỗ hổng hoặc lỗi coding sẽ dẫn đến việc để lộ dữ liệu hoặc dữ liệu bị đánh cắp. Và sẽ có rất ít các nhà phát triển ứng dụng đảm bảo quy trình xử lí và kiểm soát lỗ hổng đúng đắn, đồng nghĩa với việc lổ hổng sẽ tồn tại lâu dài hơn.

5. Các mạng máy tính ma (botnet) trở nên nhỏ hơn, nhưng lại gia tăng về số lượng, khiến cho việc gỡ bỏ ngày càng khó khăn hơn

Thời đại massive botnet (botnet với số lượng máy tính tham gia lớn) đã qua. Giờ đây là botnet nhỏ nhưng kiểm soát dễ dàng hơn. Các botnet nhỏ hơn sẽ giảm rủi ro cho tội phạm mạng vì những thiệt hại do botnet đơn lẻ gây ra sẽ không dễ dàng nhận biết được như trước đây.

6. Hacker sẽ để mắt đến các mục tiêu tấn công không phải truyền thống như thiết bị kết nối Internet không hoàn toàn, từ các loại máy công nghiệp nặng điều khiển SCADA đến thiết bị y tế.

Các cuộc tấn công vào các hệ thống kiểm soát (SCADA) cũng như thiết bị khác qua Internet sẽ gia tăng mạnh trong năm 2012, hơn cả việc ăn trộm dữ liệu quý giá và tiền bạc. Stuxnet và các nguy cơ trong năm 2012 nhấn mạnh rõ SCADA trở thành mục tiêu tấn công

7. Tội phạm mạng tìm ra nhiều cách tránh các biện pháp thực thi luật

Tội phạm mạng sẽ không ngừng làm tăng thêm lợi nhuận của chúng thông qua việc sử dụng các nguồn thu hợp pháp như quảng cáo trực tuyến. Điều này sẽ giúp chúng tránh được sự kiểm soát của nhà thi hành luật.

Nhìn lại năm 2011, Trend Micro nhận xét đây là “Năm của xâm phạm dữ liệu”, sau khi chứng kiến hàng loạt các công ty lớn, danh tiếng trên thế giới là nạn nhân của các cuộc tấn công dữ liệu có mục tiêu, không chỉ ảnh hưởng đến danh tiếng mà còn tổn thất nặng nề về vật chất. Một số điểm chính khác trong năm 2011 là: các mối đe đọa trên mobile đạt mức độ mới (đặc biệt trên Android), các cuộc tấn công tinh vi và phức tạp hơn, những kẻ phát tán thư rác thu lợi lớn…

8. Sự xuất hiện của nhiều nhóm hacker sẽ là mối đe dọa lớn cho các tổ chức cần bảo vệ dữ liệu có tính nhạy cảm cao.

Các nhóm hacker nổi tiếng như Anonymous trong năm 2011 tấn công vào các công ty và cá nhân với nhiều lí do chính trị khác nhau. Năm 2012, chúng sẽ càng trở nên quyết liệt hơn. Chúng sẽ có nhiều kinh nghiệm hơn, trong cả việc tập trung vào các tổ chức và tránh được sự phát hiện của chuyên gia IT và cơ quan thực thi luật. Các tổ chức sẽ phải đối mặt với nguy cơ mới và gia tăng nỗ lực bảo vệ thông tin doanh nghiệp nhạy cảm.

9. Thế hệ mạng xã hội mới sẽ định nghĩa lại “tính riêng tư”

Thông tin người dùng tuyệt mật sẽ chấm dứt khi tham gia xã hội trực tuyến. Thế hệ mới những người tham gia mạng xã hội có quan điểm khác nhau về việc bảo vệ và chia sẻ thông tin. Họ dễ dàng tiết lộ thông tin cho người khác khi tham gia các mạng xã hội khác nhau. Họ không thực hiện các bước để giữ thông tin chỉ hạn chế cho một nhóm đối tượng cụ thể như bạn bè. Trong một vài năm tới, những người lo ngại tính riêng tư sẽ thành thiểu số, đó là điều lí tưởng cho kẻ tấn công. (Xem thêm: Bảo vệ sự riêng tư: Thách thức lớn nhất của Internet trong 5 năm tới).

10. Khi kĩ thuật social enginering trở thành xu hướng chính, doanh nghiệp vừa và nhỏ (SMB) dễ dàng trở thành đối tượng bị tấn công

Social engineering là việc lấy được thông tin cần thiết từ một người nào đó hơn là phá hủy hệ thống. Ngày nay các thủ đoạn social engineering tinh vi nhất nhằm vào các doanh nghiệp lớn. Tuy nhiên tội phạm mạng cũng ứng dụng kĩ thuật này nhằm vào các công ty nhỏ hơn để đỡ tốn kém chi phí hơn. Số lượng lớn thông tin cá nhân trực tuyến sẽ cho phép tội phạm mạng thực hiện các cuộc tấn công nhằm vào doanh nghiệp vừa và nhỏ. Như các cuộc tấn công trước đây, tội phạm mạng sẽ tập trung vào việc truy cập được tài khoản ngân hàng trực tuyến của công ty.

11. Các công cụ tội phạm tinh vi sẽ được sử dụng để đạt mục tiêu cuối cùng

Các cuộc tấn công sẽ tiếp tục gia tăng về số lượng trong năm 2012, nhưng không chỉ do tội phạm mạng thực hiện. Khi hậu quả của các cuộc mối đe dọa dai dẳng trở nên rõ nét, các bên như chính phủ, tổ chức, doanh nghiệp cũng sẽ sử dụng chính các công cụ tấn công này để đạt được mục đích của mình.

12. Mất mát dữ liệu do mã độc và hack gia tăng

Các cuộc tấn công sẽ tiếp tục nhằm vào các tổ chức lớn trong năm 2012. Dữ liệu công ty quan trọng sẽ bị đánh cắp do mã độc và hack. Kết quả là, việc mất mát dữ liệu quan trọng sẽ ảnh hưởng tới hàng nghìn người sử dụng và thông tin cá nhân của họ. Đồng thời, điều đó cũng ảnh hưởng trực tiếp và gián tiếp tới các bên liên quan khác.

Theo Trend Micro




Bình luận

  • TTCN (1)
Năng Nguyễn  4

phần mềm diệt virus Trend Micro

Sao tìm trên trang của phần mềm diệt virus Trend Micro http://bit.ly/GIGzS6 , mình không thấy thông tin này nhỉ?