Các vụ lừa đảo tiếp tục có xu hướng gia tăng chóng mặt ở Đông Nam Á. Dữ liệu mới nhất từ công ty an ninh mạng toàn cầu Kaspersky tiết lộ rằng chỉ trong sáu tháng, số lượng cuộc tấn công lừa đảo trong năm nay đã vượt xa số lượng của năm ngoái.
Cụ thể, từ tháng 1 đến tháng 6/2022, hệ thống Anti-Phishing của Kaspersky đã ngăn chặn tổng cộng 12.127.692 các liên kết độc hại tại Đông Nam Á, nhiều hơn gần 1 triệu so với con số tổng của năm 2021 (11.260.643 vụ).
Tấn công lừa đảo (phishing), một hình thức tấn công phi kỹ thuật, vẫn tiếp tục là một trong những phương pháp chính được tội phạm mạng sử dụng để tấn công mục tiêu, bao gồm cả người dùng cá nhân và doanh nghiệp. Chúng được thực hiện trên quy mô lớn bằng cách gửi hàng loạt email mạo danh cho các công ty hoặc cá nhân để quảng bá các trang giả mạo hoặc lây nhiễm cho người dùng thông qua tệp đính kèm độc hại.
Mục tiêu cuối cùng của một cuộc tấn công lừa đảo là đánh cắp thông tin, đặc biệt là thông tin đăng nhập và tài chính, nhằm chiếm đoạt tiền bạc hoặc nghiêm trọng nhất là gây ảnh hưởng toàn bộ tổ chức.
Hơn một nửa số cuộc tấn công trong quý I/2022 nhắm vào người dùng Kaspersky ở Malaysia, Philippines và Việt Nam. Trong cùng giai đoạn, số email lừa đảo tại Malaysia, Philippines, Thái Lan và Việt Nam đã vượt mức tổng số sự cố của năm 2021.
Ông Yeo Siang Tiong, Tổng Giám đốc Kaspersky khu vực Đông Nam Á, cho biết: “Nửa năm 2022 đã trôi qua với nhiều thay đổi tích cực lẫn tiêu cực. Mỗi cá nhân đã trải qua nhiều biến động và cố gắng trở lại cuộc sống bình thường sau đại dịch, việc này buộc các công ty và tổ chức phải đón nhận mô hình làm việc từ xa và làm việc kết hợp. Lĩnh vực du lịch, bao gồm các hãng hàng không, sân bay, đại lý du lịch, v.v…, cũng bị “choáng ngợp” bởi lượng lớn khách du lịch khi các biên giới mở cửa. Đằng sau những thay đổi này là sự cần thiết của việc cập nhật, bảo mật mạng và hệ thống một cách gấp rút. Mặt khác, tội phạm mạng luôn trong trạng thái sẵn sàng và có khả năng tùy biến thông điệp lừa đảo trở nên khẩn cấp và đáng tin cậy. Như một hệ quả, chúng tôi đã chứng kiến những trường hợp thực sự đáng tiếc khi nạn nhân bị mất tiền vì các cuộc tấn công lừa đảo”.
Bên cạnh những trường hợp cá nhân bị mất tiền, nhà nghiên cứu của Kaspersky gần đây đã gióng lên hồi chuông cảnh báo rằng hầu hết các nhóm tấn công có chủ đích (APT) ở khu vực châu Á - Thái Bình Dương bao gồm cả Đông Nam Á đều sử dụng lừa đảo có mục đích để thâm nhập vào một hệ thống mạng được bảo vệ cao.
Một cuộc tấn công APT sử dụng các kỹ thuật tấn công liên tục, bí mật và tinh vi để truy cập và tồn tại bên trong hệ thống trong một thời gian dài, từ đó gây ra những hậu quả có thể phá hủy hệ thống.
Do cần nhiều nỗ lực để thực hiện một cuộc tấn công thành công nên APT thường nhắm đến các mục tiêu có giá trị cao, chẳng hạn như các quốc gia và các tập đoàn lớn, với mục đích cuối cùng là đánh cắp thông tin trong một thời gian dài, thay vì chỉ đơn giản là “thâm nhập” và rời đi nhanh chóng như cách nhiều tin tặc thực hiện trong các cuộc tấn công mạng cấp thấp hơn.
Noushin Shabab, Nhà nghiên cứu bảo mật cấp cao tại Nhóm Nghiên cứu và Phân tích toàn cầu (GReAT), Kaspersky, đã tiết lộ trong một bài thuyết trình gần đây rằng các cuộc tấn công có chủ đích, còn được gọi là tấn công lừa đảo trực tuyến spear phishing (loại hình tấn công lừa đảo trực tuyến dùng email hoặc phương thức liên lạc điện tử), là cách lây nhiễm ưa thích của các nhóm APT hoạt động trong khu vực.
“Trong năm nay, chúng tôi đã thực hiện một báo cáo cho thấy rằng đa số (75%) các nhân viên đều nhận thức và thậm chí dự đoán được một cuộc tấn công APT chống lại tổ chức của họ. Với số lượng các sự cố lừa đảo kỷ lục chỉ trong sáu tháng đầu năm, các doanh nghiệp, tổ chức công và cơ quan chính phủ nên hiểu rằng một cú nhấp chuột nhầm có thể gây ảnh hưởng đến các hệ thống và mạng quan trọng của họ. Con người vẫn là mắt xích yếu nhất và đã đến lúc chúng ta cần nhìn xa hơn việc đào tạo nhận thức về an ninh mạng. Các kế hoạch bảo mật dự phòng, chẳng hạn như khả năng ứng phó sự cố phải được áp dụng để ngăn chặn email lừa đảo trở thành bệ phóng của một cuộc tấn công gây tổn hại cho tổ chức”, ông Yeo cho biết thêm.
Bảo mật truyền thống thường không ngăn chặn được các cuộc tấn công lừa đảo trực tuyến vì chúng được tùy chỉnh rất khéo léo khiến chúng trở nên khó phát hiện hơn. Một sai lầm của nhân viên có thể gây ra hậu quả nghiêm trọng cho các doanh nghiệp, chính phủ và thậm chí các tổ chức phi lợi nhuận.
Với dữ liệu bị đánh cắp, những kẻ lừa đảo có thể phát tán thông tin nhạy cảm về mặt thương mại, thao túng giá cổ phiếu hoặc thực hiện nhiều hành vi gián điệp khác nhau. Ngoài ra, các cuộc tấn công lừa đảo trực tuyến có thể triển khai phần mềm độc hại để chiếm quyền điều khiển máy tính, tổ chức chúng thành các mạng khổng lồ được gọi là botnet có thể được sử dụng cho các cuộc tấn công từ chối dịch vụ.
Để chống lại các âm mưu lừa đảo trực tuyến, nhân viên cần nhận thức được các mối đe dọa, chẳng hạn như khả năng nhận biết email lừa đảo trong hộp thư của họ. Bên cạnh việc giáo dục, công nghệ tập trung vào bảo mật email là thực sự cần thiết. Kaspersky khuyến nghị cài đặt các giải pháp bảo vệ trên các máy chủ email cũng như trên các thiết bị làm việc của nhân viên.
Đối với các doanh nghiệp và tổ chức, Kaspersky đề xuất xây dựng khả năng ứng phó sự cố nhằm giúp xử lý hậu quả của một cuộc tấn công, đồng thời kết hợp các dịch vụ thám báo mối đe dọa để có kiến thức chuyên sâu về các mối đe dọa và chiến thuật của các nhóm APT đang hoạt động.
Cụ thể, từ tháng 1 đến tháng 6/2022, hệ thống Anti-Phishing của Kaspersky đã ngăn chặn tổng cộng 12.127.692 các liên kết độc hại tại Đông Nam Á, nhiều hơn gần 1 triệu so với con số tổng của năm 2021 (11.260.643 vụ).
Tấn công lừa đảo (phishing), một hình thức tấn công phi kỹ thuật, vẫn tiếp tục là một trong những phương pháp chính được tội phạm mạng sử dụng để tấn công mục tiêu, bao gồm cả người dùng cá nhân và doanh nghiệp. Chúng được thực hiện trên quy mô lớn bằng cách gửi hàng loạt email mạo danh cho các công ty hoặc cá nhân để quảng bá các trang giả mạo hoặc lây nhiễm cho người dùng thông qua tệp đính kèm độc hại.
Mục tiêu cuối cùng của một cuộc tấn công lừa đảo là đánh cắp thông tin, đặc biệt là thông tin đăng nhập và tài chính, nhằm chiếm đoạt tiền bạc hoặc nghiêm trọng nhất là gây ảnh hưởng toàn bộ tổ chức.
Hơn một nửa số cuộc tấn công trong quý I/2022 nhắm vào người dùng Kaspersky ở Malaysia, Philippines và Việt Nam. Trong cùng giai đoạn, số email lừa đảo tại Malaysia, Philippines, Thái Lan và Việt Nam đã vượt mức tổng số sự cố của năm 2021.
Ông Yeo Siang Tiong, Tổng Giám đốc Kaspersky khu vực Đông Nam Á, cho biết: “Nửa năm 2022 đã trôi qua với nhiều thay đổi tích cực lẫn tiêu cực. Mỗi cá nhân đã trải qua nhiều biến động và cố gắng trở lại cuộc sống bình thường sau đại dịch, việc này buộc các công ty và tổ chức phải đón nhận mô hình làm việc từ xa và làm việc kết hợp. Lĩnh vực du lịch, bao gồm các hãng hàng không, sân bay, đại lý du lịch, v.v…, cũng bị “choáng ngợp” bởi lượng lớn khách du lịch khi các biên giới mở cửa. Đằng sau những thay đổi này là sự cần thiết của việc cập nhật, bảo mật mạng và hệ thống một cách gấp rút. Mặt khác, tội phạm mạng luôn trong trạng thái sẵn sàng và có khả năng tùy biến thông điệp lừa đảo trở nên khẩn cấp và đáng tin cậy. Như một hệ quả, chúng tôi đã chứng kiến những trường hợp thực sự đáng tiếc khi nạn nhân bị mất tiền vì các cuộc tấn công lừa đảo”.
Bên cạnh những trường hợp cá nhân bị mất tiền, nhà nghiên cứu của Kaspersky gần đây đã gióng lên hồi chuông cảnh báo rằng hầu hết các nhóm tấn công có chủ đích (APT) ở khu vực châu Á - Thái Bình Dương bao gồm cả Đông Nam Á đều sử dụng lừa đảo có mục đích để thâm nhập vào một hệ thống mạng được bảo vệ cao.
Một cuộc tấn công APT sử dụng các kỹ thuật tấn công liên tục, bí mật và tinh vi để truy cập và tồn tại bên trong hệ thống trong một thời gian dài, từ đó gây ra những hậu quả có thể phá hủy hệ thống.
Do cần nhiều nỗ lực để thực hiện một cuộc tấn công thành công nên APT thường nhắm đến các mục tiêu có giá trị cao, chẳng hạn như các quốc gia và các tập đoàn lớn, với mục đích cuối cùng là đánh cắp thông tin trong một thời gian dài, thay vì chỉ đơn giản là “thâm nhập” và rời đi nhanh chóng như cách nhiều tin tặc thực hiện trong các cuộc tấn công mạng cấp thấp hơn.
Noushin Shabab, Nhà nghiên cứu bảo mật cấp cao tại Nhóm Nghiên cứu và Phân tích toàn cầu (GReAT), Kaspersky, đã tiết lộ trong một bài thuyết trình gần đây rằng các cuộc tấn công có chủ đích, còn được gọi là tấn công lừa đảo trực tuyến spear phishing (loại hình tấn công lừa đảo trực tuyến dùng email hoặc phương thức liên lạc điện tử), là cách lây nhiễm ưa thích của các nhóm APT hoạt động trong khu vực.
“Trong năm nay, chúng tôi đã thực hiện một báo cáo cho thấy rằng đa số (75%) các nhân viên đều nhận thức và thậm chí dự đoán được một cuộc tấn công APT chống lại tổ chức của họ. Với số lượng các sự cố lừa đảo kỷ lục chỉ trong sáu tháng đầu năm, các doanh nghiệp, tổ chức công và cơ quan chính phủ nên hiểu rằng một cú nhấp chuột nhầm có thể gây ảnh hưởng đến các hệ thống và mạng quan trọng của họ. Con người vẫn là mắt xích yếu nhất và đã đến lúc chúng ta cần nhìn xa hơn việc đào tạo nhận thức về an ninh mạng. Các kế hoạch bảo mật dự phòng, chẳng hạn như khả năng ứng phó sự cố phải được áp dụng để ngăn chặn email lừa đảo trở thành bệ phóng của một cuộc tấn công gây tổn hại cho tổ chức”, ông Yeo cho biết thêm.
Bảo mật truyền thống thường không ngăn chặn được các cuộc tấn công lừa đảo trực tuyến vì chúng được tùy chỉnh rất khéo léo khiến chúng trở nên khó phát hiện hơn. Một sai lầm của nhân viên có thể gây ra hậu quả nghiêm trọng cho các doanh nghiệp, chính phủ và thậm chí các tổ chức phi lợi nhuận.
Với dữ liệu bị đánh cắp, những kẻ lừa đảo có thể phát tán thông tin nhạy cảm về mặt thương mại, thao túng giá cổ phiếu hoặc thực hiện nhiều hành vi gián điệp khác nhau. Ngoài ra, các cuộc tấn công lừa đảo trực tuyến có thể triển khai phần mềm độc hại để chiếm quyền điều khiển máy tính, tổ chức chúng thành các mạng khổng lồ được gọi là botnet có thể được sử dụng cho các cuộc tấn công từ chối dịch vụ.
Để chống lại các âm mưu lừa đảo trực tuyến, nhân viên cần nhận thức được các mối đe dọa, chẳng hạn như khả năng nhận biết email lừa đảo trong hộp thư của họ. Bên cạnh việc giáo dục, công nghệ tập trung vào bảo mật email là thực sự cần thiết. Kaspersky khuyến nghị cài đặt các giải pháp bảo vệ trên các máy chủ email cũng như trên các thiết bị làm việc của nhân viên.
Đối với các doanh nghiệp và tổ chức, Kaspersky đề xuất xây dựng khả năng ứng phó sự cố nhằm giúp xử lý hậu quả của một cuộc tấn công, đồng thời kết hợp các dịch vụ thám báo mối đe dọa để có kiến thức chuyên sâu về các mối đe dọa và chiến thuật của các nhóm APT đang hoạt động.