Tội phạm mạng năm 2023: ransomware, LockBit và chủ nghĩa hacktivism mới nổi

Với cuộc chiến ở Ukraine tiếp tục và các băng đảng mạng mới xuất hiện, nhiều người bắt đầu tự hỏi: điều gì đang chờ đợi chúng ta vào năm 2023 trên mặt trận mạng?

Intel 471 đã phát hành Báo cáo về mối đe dọa mạng 471, trong đó nêu chi tiết về các mối đe dọa và dự đoán cho bối cảnh tội phạm mạng vào năm 2023.

Khi nói đến các khu vực bị ảnh hưởng nhiều nhất bởi các vụ vi phạm, Bắc Mỹ đứng đầu danh sách, tiếp theo là Châu Âu. Hoa Kỳ là mục tiêu thường xuyên nhất, cũng như Đức, Anh, Ý và Pháp. Báo cáo liên hệ những phát hiện như vậy với các quốc gia này là nền kinh tế lớn nhất thế giới – do đó, các tác nhân đe dọa coi các công ty phương Tây là “đáng giá” để theo đuổi và có nhiều khả năng trả tiền chuộc hơn. Những khu vực này có thể sẽ vẫn là những khu vực bị ảnh hưởng nhiều nhất “bởi các đề xuất truy cập trái phép vào dữ liệu, mạng bị xâm phạm hoặc hệ thống ngầm.”

Lĩnh vực sản phẩm công nghiệp và tiêu dùng là mục tiêu của tội phạm mạng nhiều nhất (19,6%), bao gồm nhiều tổ chức và người tiêu dùng trên toàn cầu. Xu hướng này cũng được dự đoán sẽ tiếp tục tồn tại vào năm 2023.

“Điều này gây rủi ro đáng kể cho các hoạt động toàn cầu trong lĩnh vực này, cũng như các đối tác bên thứ ba và chuỗi cung ứng của họ, nơi xử lý khối lượng lớn dữ liệu kinh doanh có giá trị, thông tin khách hàng, dữ liệu thẻ thanh toán, v.v.”, báo cáo nêu rõ.

Tiếp theo là lĩnh vực sản xuất (15,3%) và lĩnh vực công nghệ, truyền thông và viễn thông (12,2%).

Về các vectơ tấn công phổ biến nhất, tội phạm mạng có thể lựa chọn tận dụng các thông tin xác thực bị xâm phạm, chẳng hạn như thông tin xác thực truy cập cho các dịch vụ từ xa bên ngoài như Citrix, giao thức máy tính từ xa (RDP,) giao thức shell an toàn (SSH,) và mạng riêng ảo (VPN).

Các công ty cũng thường gặp phải các bản vá bảo mật không kịp thời hoặc bị bỏ sót, với các tác nhân đe dọa mua hoặc phát triển khai thác các lỗ hổng. Cơ sở dữ liệu về lỗ hổng bảo mật quốc gia (NVD) đã ghi nhận 18.092 lỗ hổng được tiết lộ vào năm 2020 và 19.584 vào năm 2021.

Intel dự đoán rằng hai chiến thuật này sẽ vẫn là “các chiến thuật truy cập ban đầu được sử dụng nhiều nhất khi các tác nhân đe dọa thuộc bất kỳ cấp độ kỹ năng nào có thể dễ dàng có được thông tin đăng nhập và lỗ hổng bảo mật sẵn sàng khai thác từ thị trường ngầm, mang lại cho chúng khả năng tác động đến vô số tổ chức trên toàn thế giới”.

Sau cuộc xâm nhập ban đầu, tội phạm mạng đã thực hiện nhiều phương pháp tấn công chống lại các tổ chức. Ransomware cực kỳ phổ biến, lên tới 80,5% các vụ vi phạm vào tháng 5 năm 2022. LockBit 2.0 là loại bị ảnh hưởng nặng nề nhất với 30% tổng số các vụ vi phạm được báo cáo trong tháng đó, tiếp theo là Conti và Hive.

“Nhìn chung, LockBit 3.0 có thể sẽ có tác động tương tự như phiên bản 2.0 cho đến khi nhóm phải đối mặt với các cơ chế phòng thủ không thể vượt qua, bị cơ quan thực thi pháp luật triệt hạ hoặc ngừng hoạt động,” báo cáo gợi ý.

Trong khi phần lớn các tác nhân đe dọa vẫn có động cơ tài chính, nhiều nhóm hacktivist đã xuất hiện sau cuộc xâm lược của Nga vào Ukraine. Những tổ chức này thường nhắm mục tiêu vào các thể chế hoặc tổ chức không phù hợp với chương trình nghị sự về hệ tư tưởng hoặc chính trị của họ, do đó có nhiều khả năng sẽ đi theo cơ sở hạ tầng quan trọng và các cơ quan chính phủ. Theo Intel, có thể có sự gia tăng các tác nhân đe dọa tham gia vào hoạt động hacktivist khi cuộc chiến tiếp tục.

Các mối đe dọa đang phát triển mới nổi khác bao gồm bỏ qua mật khẩu một lần, các cuộc tấn công chuỗi cung ứng và phần mềm độc hại đánh cắp thông tin.

“>


Thêm từ Cybernews:

Các thuật toán mã hóa hậu lượng tử dưới sự giám sát chặt chẽ: mong đợi nhiều vụ hack hơn

Thẻ bóng chày Mark Zuckerberg đã làm cho anh ấy khi còn nhỏ sẽ được bán đấu giá

Tutanota kêu gọi siết chặt hơn với Big Tech

Ukraine phá bỏ trang trại bot thông tin sai lệch hàng triệu đô la

Winamp đã trở lại sau khi cải tiến; vẻ hoài cổ còn nguyên vẹn

Đặt mua đến bản tin của chúng tôi

Thế giới bản tin | Vina Aspire News

Nguồn : https://cybernews.com/security/cybercrime-in-2023-ransomware-lockbit-and-emerging-hacktivism/

Vina Aspire là nhà cung cấp các giải pháp, dịch vụ CNTT, An ninh mạng, bảo mật & an toàn thông tin tại Việt Nam. Đội ngũ của Vina Aspire gồm những chuyên gia, cộng tác viên giỏi, có trình độ, kinh nghiệm và uy tín cùng các nhà đầu tư, đối tác lớn trong và ngoài nước chung tay xây dựng.

Các Doanh nghiệp, tổ chức có nhu cầu liên hệ Công ty Vina Aspire theo thông tin sau:

Email: info@vina-aspire.com | Tel: +84 944 004 666 | Fax: +84 28 3535 0668 | Website: www.vina-aspire.com

Vina Aspire – Vững bảo mật, trọn niềm tin

Để lại một câu trả lời

Địa chỉ email của bạn sẽ không được công bố.

may lam kem nguyen lieu lam kem - nguyen lieu lam yogurt bột lm kem may ao thun may ba lo theo yeu cau san xuat moc khoa gia re may o thun quảng co dịch vụ bốc xếp Sản xuất đồ bộ