Các cuộc tấn công mạng hàng đầu năm 2020

Với rất nhiều thế giới chuyển sang làm việc, mua sắm, học tập và phát trực tuyến trong đại dịch coronavirus, tội phạm mạng hiện có quyền truy cập vào một lượng lớn nạn nhân tiềm năng hơn bao giờ hết.

“Bom động vật” đã trở thành bom ảnh mới — tin tặc sẽ có quyền truy cập vào một cuộc họp riêng tư hoặc lớp học trực tuyến được tổ chức trên Zoom và hét lên tục tĩu và nói xấu chủng tộc hoặc flash hình ảnh khiêu dâm. Các nhóm tin tặc cấp quốc gia đã tiến hành các cuộc tấn công chống lại các tổ chức liên quan đến phản ứng đại dịch coronavirus, bao gồm Tổ chức Y tế Thế giới và Trung tâm Kiểm soát và Phòng ngừa Dịch bệnh, một số trong nỗ lực chính trị hóa đại dịch.

Ngay cả các cuộc tấn công mạng đa dạng trong vườn như lừa đảo qua email, kỹ thuật xã hội và đánh cắp tiền hoàn lại cũng có hương vị đen tối hơn để đối phó với sự đề phòng kinh tế phổ biến do đại dịch gây ra.

Mark Adams, một nhà phân tích an ninh mạng và chuyên gia về vấn đề của Springboard cho biết: “Các tin tặc chủ yếu cố gắng lợi dụng sự sợ hãi của mọi người bằng cách cung cấp thiết bị y tế như nhiệt kế và khẩu trang cho các khoản vay giá rẻ, lãi suất thấp và email giả mạo của chính phủ. Theo dõi sự nghiệp an ninh mạng. “Bạn biết đấy, những loại email nói rằng bạn nợ X số tiền thuế và bạn sẽ bị bắt nếu không trả lời email này ngay hôm nay!”

Dưới đây là cái nhìn sâu hơn về một số cuộc tấn công mạng lớn nhất năm 2020.

Cuộc tấn công 1: Đơn xin thất nghiệp gian lận gia tăng để đối phó với đại dịch

Yêu cầu thất nghiệp tăng vọt lên mức cao kỷ lục gần như 23 triệu các tuyên bố được đệ trình vào tháng 5, ngay sau khi hầu hết các bang của Hoa Kỳ tiến hành khóa cửa để ngăn chặn sự lây lan của coronavirus. Hai tháng sau, FBI đã báo cáo một sự gia tăng đột biến trong các vụ lừa đảo thất nghiệp từ các tin tặc đã đánh cắp thông tin nhận dạng cá nhân của người nộp thuế và nộp đơn xin bảo hiểm thất nghiệp trong khi mạo danh nạn nhân.

“Lừa đảo thuế có xu hướng gia tăng trong mùa thuế hoặc trong thời gian khủng hoảng và những kẻ lừa đảo đang sử dụng đại dịch để cố gắng ăn cắp tiền và thông tin từ những người nộp thuế trung thực”, Ủy viên IRS Chuck Rettig cho biết trong một tuyên bố.

Tội phạm đánh cắp thông tin này theo nhiều cách khác nhau, chẳng hạn như mua dữ liệu cá nhân bị đánh cắp trên dark web, gửi email lừa đảo trực tuyến, gọi điện thoại cho nạn nhân trong một vụ lừa đảo mạo danh bằng cách giả làm đại lý IRS hoặc đại diện ngân hàng hoặc truy cập dữ liệu từ một vi phạm dữ liệu trước đó hoặc xâm nhập máy tính.

Mỗi năm, IRS xuất bản một danh sách được gọi là Dirty Dozen, liệt kê các trò gian lận liên quan đến thuế và không liên quan đến thuế mà người nộp thuế nên đề phòng. Vào tháng Giêng, một cư dân Hoa Kỳ đã bỏ tù vì đã sử dụng thông tin bị rò rỉ do vi phạm dữ liệu tại một công ty trả lương để khai thuế gian lận trị giá 12 triệu đô la.

Adams cho biết vì lý do an ninh quốc gia, các cơ quan chính phủ có xu hướng ít xử lý các vụ vi phạm dữ liệu hơn các công ty tư nhân.

“Nếu mọi người nghĩ rằng cơ quan của bạn dễ bị tổn thương thì nhiều người sẽ cố gắng [to hack you]”Adams nói.” Chỉ cần một sự kiện lớn để khiến bạn có vẻ như không có hành động cùng nhau. ”

Tấn công 2: Vi phạm T-Mobile làm lộ dữ liệu khách hàng nhạy cảm — hai lần

Vào tháng 12, T-Mobile tiết lộ rằng nó đã bị tấn công một lần nữa, sự cố thứ tư trong ba năm.

Theo Adams, các công ty tái phạm vì cơ sở hạ tầng an ninh mạng yếu kém thường đưa ra lựa chọn có ý thức là từ bỏ các biện pháp bảo vệ bổ sung vì sẽ tiết kiệm chi phí hơn nếu trả các khoản tiền phạt do Ủy ban Thương mại Liên bang áp dụng trong trường hợp vi phạm. Không rõ liệu T-Mobile có phải là một trong số đó hay không.

Ông nói: “Một số công ty, bao gồm cả ngân hàng, thực hiện phân tích chi phí / lợi ích. “Trong một số trường hợp, đỡ đòn sẽ rẻ hơn. Hãy vỗ vào cổ tay chúng tôi để chúng tôi có thể đi tiếp.”

Cuộc tấn công T-Mobile đầu tiên của năm 2020 là đã xác nhận vào tháng 3 năm 2020, khi tội phạm mạng có quyền truy cập vào tài khoản email của nhân viên và đánh cắp dữ liệu của nhân viên T-Mobile và một số khách hàng của nó. Đối với một số người dùng, “số an sinh xã hội, thông tin tài khoản tài chính và số nhận dạng chính phủ” đã bị đánh cắp, trong khi những người khác chỉ đơn giản là bị thu giữ thông tin tài khoản của họ.

Các cuộc tấn công thứ hai bị giới hạn ở những gì FCC coi là “thông tin mạng độc quyền của khách hàng”, chẳng hạn như số điện thoại, số đường dây liên kết với tài khoản và thông tin về các cuộc gọi được thực hiện. T-Mobile đã cẩn thận đề cập rằng vi phạm chỉ ảnh hưởng 0,2% trong số 100 triệu cơ sở khách hàng mạnh mẽ của họ, tương đương với khoảng 200.000 người. Đánh cắp siêu dữ liệu khách hàng (thông tin về lịch sử giao dịch của khách hàng không nhận dạng cá nhân họ) không cho phép tin tặc đánh cắp danh tính của bạn hoặc chiếm đoạt tiền từ tài khoản ngân hàng của bạn, nhưng họ có thể sử dụng thông tin này kết hợp với một chương trình khác.

Ví dụ, họ có thể khởi động các cuộc tấn công lừa đảo phối hợp và lừa đảo qua điện thoại. Kỹ thuật xã hội đề cập đến việc sử dụng thao tác bằng lời nói để ép nạn nhân tiết lộ thông tin cá nhân của họ. Những phương pháp này trở nên thuyết phục hơn khi một hacker có thông tin chi tiết về bạn, chẳng hạn như lịch sử giao dịch của bạn, khiến họ có vẻ giống như một đại diện trung tâm cuộc gọi hợp pháp.

Cuộc tấn công 3: Tin tặc cố gắng can thiệp với phản ứng đại dịch coronavirus

Vào tháng 4, tin tặc đã nhắm mục tiêu vào các quan chức hàng đầu đang làm việc về phản ứng toàn cầu đối với đại dịch. Trong khi bản thân Tổ chức Y tế Thế giới không bị hack, mật khẩu của nhân viên đã bị rò rỉ qua các trang web khác. Nhiều cuộc tấn công là email lừa đảo để dụ nhân viên của WHO nhấp vào một liên kết độc hại trong email để tải phần mềm độc hại xuống thiết bị của họ.

Người dùng của diễn đàn internet 4chan, hiện là bãi chăn nuôi cho các nhóm thay thế, đã lưu hành hơn 2.000 mật khẩu mà họ tuyên bố được liên kết với tài khoản email của WHO, theo Bloomberg. Thông tin chi tiết lan truyền đến Twitter và các trang web truyền thông xã hội khác, nơi các nhóm chính trị cực hữu tuyên bố WHO đã bị tấn công trong một nỗ lực nhằm phá hoại tính xác thực của các hướng dẫn y tế công cộng.

“Chắc chắn có một khía cạnh chính trị đối với nhiều [cyberattacks] và đôi khi họ sẽ làm điều đó để đạt được lợi thế chính trị hoặc gửi thông điệp đến kẻ thù, “Adams nói.” Hoặc có thể chỉ là để đặt kẻ thù đó vào thế phòng thủ để xem họ hành xử như thế nào. “

Trong một ví dụ khác về việc tin tặc bắt giữ kẻ tấn công đại dịch, một số đã gửi email lừa đảo mạo danh WHO và kêu gọi công chúng quyên góp cho quỹ phản ứng coronavirus là hư cấu, không phải thực Quỹ Đoàn kết Ứng phó COVID-19.

Cuộc tấn công 4: Cuộc tấn công FireEye vạch trần một vi phạm lớn của chính phủ Hoa Kỳ

Khi công ty an ninh mạng FireEye có trụ sở tại California phát hiện ra rằng hơn 300 sản phẩm an ninh mạng độc quyền của mình đã bị đánh cắp, nó phát hiện ra một vi phạm lớn đã không bị phát hiện trong khoảng chín tháng.

Sự vi phạm đó đã kéo dài đến hơn 250 cơ quan liên bang do chính phủ Hoa Kỳ điều hành, bao gồm Bộ Tài chính Hoa Kỳ, Bộ Năng lượng và thậm chí các bộ phận của Lầu Năm Góc.

Nhưng vi phạm không bắt đầu với FireEye. Cuộc tấn công bắt đầu khi một công ty phần mềm quản lý CNTT có tên SolarWinds bị tấn công, khiến một số khách hàng nổi tiếng nhất của họ bị xâm phạm, bao gồm các tập đoàn Fortune 500 như Microsoft, Intel, Deloitte và Cisco. Hiệu ứng domino này được gọi là một cuộc tấn công “chuỗi cung ứng”, trong đó việc xâm nhập vào hệ thống phòng thủ an ninh mạng của một công ty khiến tất cả khách hàng của công ty đó dễ bị tấn công.

Tin tặc cũng theo dõi các email nội bộ của Bộ Tài chính và Thương mại Hoa Kỳ, theo Reuters, đưa tin về cuộc tấn công mạng vào giữa tháng 12. Các quan chức chính phủ và các chuyên gia an ninh mạng nói rằng Cơ quan Tình báo Nước ngoài của Nga, được gọi là SVR, đứng sau các vụ tấn công. Các nhà điều tra vẫn đang chắp nối các chi tiết của vụ vi phạm để phỏng đoán ý định của hacker.

Các công ty phần mềm là mục tiêu hàng đầu của các cuộc tấn công mạng vì hai lý do. Đầu tiên, họ đang chịu áp lực to lớn trong việc phát hành các bản cập nhật và lặp lại mới trước các đối thủ cạnh tranh, điều này có thể đồng nghĩa với việc cắt giảm các biện pháp bảo vệ an ninh mạng.

Adams nói: “Đây là điều đã cản trở ngành công nghiệp phần mềm nói chung trong hai mươi đến ba mươi năm qua. “Nếu có sự chậm trễ trong việc đưa ra sản phẩm tiếp theo hoặc cập nhật, thì nó có vẻ không ổn vì đó là doanh thu đang nằm trên bàn cân.”

Thứ hai, tấn công một công ty phần mềm cho phép tin tặc xâm nhập vào nhiều nạn nhân hơn là nếu họ nhắm mục tiêu vào một công ty hoặc tổ chức chính phủ. Khi một công ty phần mềm bị tấn công và hành vi vi phạm không bị phát hiện, tin tặc chỉ cần lây nhiễm bản cập nhật phần mềm hoặc bản vá mới để xâm phạm khách hàng của công ty. Khi công ty vô tình vận chuyển phần mềm bị nhiễm độc, tất cả khách hàng của họ tải xuống phần mềm đó đã vô tình cài đặt phần mềm độc hại của tin tặc vào hệ thống của họ.

Với sự toàn diện của Springboard Theo dõi sự nghiệp an ninh mạng, bạn sẽ làm việc 1: 1 với một người cố vấn trong ngành để tìm hiểu các khía cạnh chính của công nghệ thông tin, phần mềm bảo mật, kiểm tra bảo mật và tìm và sửa mã độc. Các đơn vị học tập bao gồm các tài nguyên được chuyên gia phê duyệt theo chủ đề, các dự án nhỏ dựa trên ứng dụng, phòng thí nghiệm thực hành và các môn học liên quan đến tìm kiếm nghề nghiệp. Tìm hiểu thêm về Springboard’s Theo dõi nghề nghiệp An ninh mạng tại đây.

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu