Một phương pháp tấn công mạng Wi-Fi tinh vi và nguy hiểm mới đây đã được các nhà nghiên cứu an ninh mạng phát hiện và đặt tên là "cuộc tấn công láng giềng gần nhất" (nearest neighbor attack). Phương pháp này cho phép tin tặc xâm nhập mạng mục tiêu mà không cần tiếp cận vật lý đến địa điểm, đặt ra thách thức lớn cho an ninh mạng toàn cầu.
Kỹ thuật mới này bao gồm nhiều bước, tận dụng các lỗ hổng bảo mật trên mạng lân cận để xâm nhập vào mạng mục tiêu. Thay vì phải mạo hiểm bị phát hiện khi tiếp cận gần mục tiêu như các vụ tấn công Wi-Fi trước đây, tin tặc giờ đây có thể thực hiện các cuộc tấn công từ xa một cách an toàn.
Công ty an ninh mạng Volexity đã phát hiện ra phương pháp tấn công mạng Wi-Fi chưa từng có này trong quá trình điều tra vụ vi phạm mạng nhắm vào một khách hàng tại Washington, D.C. vào năm 2022. Các nhà nghiên cứu đã truy tìm nguồn gốc vụ xâm nhập đến một nhóm tin tặc Nga, được biết đến với nhiều tên gọi khác nhau, bao gồm Fancy Bear, APT28 và Unit 26165 – một phần của Cơ quan tình báo quân sự GRU của Nga. Nhà nghiên cứu an ninh mạng Steven Adair đã tiết lộ chi tiết về phương pháp này tại hội nghị an ninh mạng Cyberwarcon được tổ chức gần đây tại Arlington, Virginia.
"Cuộc tấn công láng giềng gần nhất" hoạt động thông qua một loạt các bước được tính toán kỹ lưỡng. Đầu tiên, tin tặc xâm nhập vào một mạng dễ bị tổn thương trong một tòa nhà gần mục tiêu. Sau đó, chúng chiếm quyền điều khiển một máy tính xách tay trong mạng bị xâm phạm này và sử dụng kết nối Wi-Fi của thiết bị đó để xâm nhập vào mạng mục tiêu. Phương pháp này cho phép kẻ tấn công ở xa vẫn có thể khai thác các lỗ hổng bảo mật Wi-Fi cục bộ.
Trong vụ việc Volexity điều tra, sự tinh vi của cuộc tấn công còn vượt xa một bước nhảy đơn lẻ. Các nhà nghiên cứu đã phát hiện bằng chứng về một chuỗi các vụ vi phạm mạng Wi-Fi, liên quan đến tối đa ba mạng riêng biệt trước khi đến được mục tiêu cuối cùng. Thành công của cuộc tấn công phụ thuộc vào một số yếu tố kỹ thuật, bao gồm khai thác thông tin đăng nhập, bỏ qua xác thực hai yếu tố và rò rỉ tên miền. Volexity cho biết các tin tặc rất quyết tâm, đã thực hiện nhiều nỗ lực xâm nhập ngay cả sau khi bị phát hiện ban đầu.
Kỹ thuật này là sự phát triển của các phương pháp tấn công "tiếp cận gần" trước đây của GRU. Năm 2018, các quan chức đã bắt giữ các điệp viên Nga đang cố gắng tấn công mạng Wi-Fi của Tổ chức Cấm Vũ khí Hóa học tại Hague bằng thiết bị giấu trong cốp xe. "Cuộc tấn công láng giềng gần nhất" dường như là phản ứng trực tiếp với những rủi ro an ninh hoạt động được phơi bày trong sự cố đó.
Vecto tấn công mới này đặt ra những thách thức đáng kể đối với các chuyên gia an ninh mạng. Các tổ chức hiện phải xem xét an ninh của các mạng lân cận như một phần của bức tranh mối đe dọa. Khả năng thực hiện các cuộc tấn công từ xa làm tăng số lượng kẻ tấn công tiềm năng và gây khó khăn trong việc xác định thủ phạm. Trước mối đe dọa mới này, các chuyên gia an ninh mạng khuyến nghị một số biện pháp bảo vệ, bao gồm: hạn chế phạm vi Wi-Fi, che giấu tên mạng, triển khai các giao thức xác thực mạnh mẽ hơn và giám sát các điểm truy cập Wi-Fi, đặc biệt là những điểm gần cửa sổ hoặc tường ngoài.
Các chuyên gia cảnh báo rằng các cuộc tấn công láng giềng gần nhất có thể trở nên phổ biến hơn. John Hultquist, chuyên gia tình báo về mối đe dọa tại Mandiant (thuộc sở hữu của Google), cho rằng kỹ thuật này đại diện cho một "sự cải tiến lớn" đối với các hoạt động tiếp cận gần và tin tặc có thể sẽ sử dụng nó thường xuyên hơn.
The VN review
Kỹ thuật mới này bao gồm nhiều bước, tận dụng các lỗ hổng bảo mật trên mạng lân cận để xâm nhập vào mạng mục tiêu. Thay vì phải mạo hiểm bị phát hiện khi tiếp cận gần mục tiêu như các vụ tấn công Wi-Fi trước đây, tin tặc giờ đây có thể thực hiện các cuộc tấn công từ xa một cách an toàn.
Công ty an ninh mạng Volexity đã phát hiện ra phương pháp tấn công mạng Wi-Fi chưa từng có này trong quá trình điều tra vụ vi phạm mạng nhắm vào một khách hàng tại Washington, D.C. vào năm 2022. Các nhà nghiên cứu đã truy tìm nguồn gốc vụ xâm nhập đến một nhóm tin tặc Nga, được biết đến với nhiều tên gọi khác nhau, bao gồm Fancy Bear, APT28 và Unit 26165 – một phần của Cơ quan tình báo quân sự GRU của Nga. Nhà nghiên cứu an ninh mạng Steven Adair đã tiết lộ chi tiết về phương pháp này tại hội nghị an ninh mạng Cyberwarcon được tổ chức gần đây tại Arlington, Virginia.
"Cuộc tấn công láng giềng gần nhất" hoạt động thông qua một loạt các bước được tính toán kỹ lưỡng. Đầu tiên, tin tặc xâm nhập vào một mạng dễ bị tổn thương trong một tòa nhà gần mục tiêu. Sau đó, chúng chiếm quyền điều khiển một máy tính xách tay trong mạng bị xâm phạm này và sử dụng kết nối Wi-Fi của thiết bị đó để xâm nhập vào mạng mục tiêu. Phương pháp này cho phép kẻ tấn công ở xa vẫn có thể khai thác các lỗ hổng bảo mật Wi-Fi cục bộ.
Trong vụ việc Volexity điều tra, sự tinh vi của cuộc tấn công còn vượt xa một bước nhảy đơn lẻ. Các nhà nghiên cứu đã phát hiện bằng chứng về một chuỗi các vụ vi phạm mạng Wi-Fi, liên quan đến tối đa ba mạng riêng biệt trước khi đến được mục tiêu cuối cùng. Thành công của cuộc tấn công phụ thuộc vào một số yếu tố kỹ thuật, bao gồm khai thác thông tin đăng nhập, bỏ qua xác thực hai yếu tố và rò rỉ tên miền. Volexity cho biết các tin tặc rất quyết tâm, đã thực hiện nhiều nỗ lực xâm nhập ngay cả sau khi bị phát hiện ban đầu.
Kỹ thuật này là sự phát triển của các phương pháp tấn công "tiếp cận gần" trước đây của GRU. Năm 2018, các quan chức đã bắt giữ các điệp viên Nga đang cố gắng tấn công mạng Wi-Fi của Tổ chức Cấm Vũ khí Hóa học tại Hague bằng thiết bị giấu trong cốp xe. "Cuộc tấn công láng giềng gần nhất" dường như là phản ứng trực tiếp với những rủi ro an ninh hoạt động được phơi bày trong sự cố đó.
Vecto tấn công mới này đặt ra những thách thức đáng kể đối với các chuyên gia an ninh mạng. Các tổ chức hiện phải xem xét an ninh của các mạng lân cận như một phần của bức tranh mối đe dọa. Khả năng thực hiện các cuộc tấn công từ xa làm tăng số lượng kẻ tấn công tiềm năng và gây khó khăn trong việc xác định thủ phạm. Trước mối đe dọa mới này, các chuyên gia an ninh mạng khuyến nghị một số biện pháp bảo vệ, bao gồm: hạn chế phạm vi Wi-Fi, che giấu tên mạng, triển khai các giao thức xác thực mạnh mẽ hơn và giám sát các điểm truy cập Wi-Fi, đặc biệt là những điểm gần cửa sổ hoặc tường ngoài.
Các chuyên gia cảnh báo rằng các cuộc tấn công láng giềng gần nhất có thể trở nên phổ biến hơn. John Hultquist, chuyên gia tình báo về mối đe dọa tại Mandiant (thuộc sở hữu của Google), cho rằng kỹ thuật này đại diện cho một "sự cải tiến lớn" đối với các hoạt động tiếp cận gần và tin tặc có thể sẽ sử dụng nó thường xuyên hơn.
The VN review