9 rủi ro an ninh mạng lớn nhất trong năm 2020
RSA Conference là nơi tập hợp các CISO, chuyên gia an ninh mạng và các hãng công nghệ hàng đầu trên thế giới. Hội nghị tiếp theo sẽ được tổ chức vào tháng 2/2020 tại San Francisco. Sàng lọc qua hơn 500 bài được nộp từ các chuyên gia an ninh mạng mong muốn được thuyết trình tại sự kiện, chúng ta sẽ có cái nhìn tổng quát về an ninh mạng trong năm tới, từ các mối đe doạ mới nổi đến những hiểm hoạ đã và đang gây thiệt hại lớn cho doanh nghiệp/tổ chức.
Bạn nên dõi theo những xu hướng này, chúng sẽ ảnh hưởng đến tổ chức của bạn. Dưới đây là 9 thách thức lớn nhất mà chúng tôi đã lựa chọn dựa trên các bài thuyết trình được nộp.
1. Fake và deep fake sẽ trở nên thông dụng
Deep fakes – video giả và ghi âm thanh giống với thực tế – là một chủ đề được nhiều chuyên gia quan tâm. Bất cứ ai cũng có thể tải xuống phần mềm để tạo ra deep fakes, cung cấp nhiều khả năng cho hoạt động độc hại. Một chính trị gia có thể bị giả mạo đưa ra một bình luận gây ra mất phiếu trước một cuộc bầu cử. Một bản ghi âm giả của một giám đốc điều hành cấp cao có thể ra lệnh cho bộ phận kế toán thực hiện giao dịch tài chính vào tài khoản ngân hàng tội phạm. Các hình thức mới của stalkerware, một loại phần mềm gián điệp, theo dõi dữ liệu điện thoại thông minh từ các nạn nhân để xây dựng một bức tranh về các hoạt động của họ; điều này có thể được sử dụng để tạo video giả, ghi âm giọng nói hoặc giao tiếp bằng văn bản. Ngành công nghiệp an ninh mạng vẫn đang nghiên cứu để đối phó với mối đe dọa mới này.
2. Điện thoại thông minh đang được sử dụng trong các cuộc tấn công kiểm soát.
Với việc sử dụng ngày càng nhiều các ứng dụng ngân hàng và thanh toán cảm ứng (touchless payments), điện thoại thông minh đang trở thành trung tâm cho các giao dịch tài chính. Điều này đã thúc đẩy sự gia tăng các cuộc tấn công giám sát trên thiết bị di động, cài đặt phần mềm theo dõi trên điện thoại để theo dõi hành vi của mọi người từ việc sử dụng điện thoại thông minh của họ. Điều đó cho phép gian lận email công ty, được gọi là thỏa hiệp email doanh nghiệp (BEC). Kẻ tấn công càng biết nhiều về hoạt động của nạn nhân, càng dễ gửi cho họ một email lừa để họ tải xuống một tệp chứa mã độc. Người dùng cần nhận thức rõ hơn về sự nguy hiểm của các cuộc tấn công giám sát di động và các bước để chống lại nó.
3. Ransomware ngày càng tinh vi hơn.
Chúng tôi đã thấy rất nhiều bài nộp về sự phát triển của ransomware và trò chơi ‘mèo vờn chuột’ giữa những kẻ tấn công đang tìm kiếm những cách thông minh để vượt qua các khả năng phát hiện và những người bảo vệ tìm cách mới để chặn chúng. Thay vì mã hóa ngẫu nhiên bất kỳ dữ liệu nào họ có thể, bọn tội phạm đang nhắm mục tiêu dữ liệu kinh doanh có giá trị cao để mã hóa và giữ để đòi tiền chuộc.
4. Tấn công chuỗi cung ứng đang gia tăng.
Đây là nơi những kẻ tấn công mạng tiêm mã vào một trang web – thường là thương mại điện tử hoặc tài chính – cho phép chúng đánh cắp dữ liệu như khách hàng, thông tin cá nhân và dữ liệu thẻ tín dụng. Tội phạm mạng đã tăng gấp đôi xuống loại tấn công này và đã ghi được một số thành công gần đây. Năm 2019, một công ty nổi tiếng của Anh đã bị phạt kỷ lục $ 241 triệu vì một cuộc tấn công chuỗi cung ứng. Nó được cho là được thực hiện bởi nhóm đe dọa Magecart. Các công ty lớn khác đã phải chịu các cuộc tấn công tương tự.
5. DevOps tăng tốc độ phát triển phần mềm nhưng làm tăng rủi ro bảo mật.
DevOps là một phương pháp chuyển đổi để tạo mã liên kết sự phát triển và hoạt động (development and operations) với nhau để tăng tốc độ đổi mới phần mềm. DevOps tương phản với các hình thức phát triển phần mềm truyền thống, nguyên khối, chậm, được kiểm tra vô tận và dễ kiểm chứng. Thay vào đó, DevOps rất nhanh và đòi hỏi nhiều thay đổi nhỏ, lặp đi lặp lại. Nhưng điều này làm tăng sự phức tạp và mở ra một loạt các vấn đề bảo mật mới. Với DevOps, các lỗ hổng bảo mật hiện có có thể được phóng to và thể hiện theo những cách mới. Tốc độ tạo phần mềm có thể có nghĩa là các lỗ hổng mới được tạo ra bởi các nhà phát triển. Giải pháp là xây dựng giám sát bảo mật vào quy trình DevOps ngay từ đầu. Điều này đòi hỏi sự hợp tác và tin tưởng giữa CISO và nhóm DevOps.
6. Ứng phó sự cố trên đám mây đòi hỏi các công cụ và kỹ năng mới cho các nhóm bảo mật nội bộ.
Được các tổ chức sử dụng để xử lý các sự cố an ninh mạng trên mạng riêng của họ. Nhưng khi dữ liệu của họ được lưu trữ trên đám mây, các nhóm bảo mật có thể gặp vấn đề. Họ không có quyền truy cập đầy đủ vào dữ liệu bảo mật, vì điều này được kiểm soát bởi nhà cung cấp đám mây. Vì vậy, họ có thể gặp khó khăn để phân biệt giữa các sự kiện điện toán hàng ngày và sự cố bảo mật. Các nhóm ứng phó sự cố hiện tại cần các kỹ năng và công cụ mới để thực hiện forensics trên dữ liệu đám mây. Các nhà lãnh đạo doanh nghiệp nên kiểm tra các nhóm của họ về việc họ có chuẩn bị và có khả năng quản lý và ứng phó với các cuộc tấn công bảo mật trên đám mây hay không.
7. Trí thông minh nhân tạo và học máy
Chúng tôi đã nhận được vô số bài báo về AI và ML. Những công nghệ này đang ở giai đoạn đầu của an ninh mạng. Những kẻ tấn công đang nghiên cứu cách các mạng đang sử dụng ML để bảo vệ an ninh để chúng có thể tìm ra cách vi phạm chúng. Họ đang xem xét cách các chuyên gia AI cố gắng đánh lừa các hệ thống nhận dạng hình ảnh để xác định một con gà hoặc một quả chuối là con người. Điều này đòi hỏi phải hiểu cách thức hoạt động của công cụ hệ thống ML và sau đó tìm ra cách để đánh lừa nó một cách hiệu quả và phá vỡ mô hình toán học. Những kẻ tấn công đang sử dụng các kỹ thuật tương tự để đánh lừa các mô hình ML được sử dụng trong an ninh mạng. AI và ML cũng đang được sử dụng để thúc đẩy deep fakes. Họ đang thu thập và xử lý lượng dữ liệu khổng lồ để hiểu nạn nhân của mình và liệu một cuộc tấn công giả mạo hoặc deep fakes sẽ thành công hay không.
8. Các cuộc tấn công phần cứng và firmware đã trở lại.
Có những lo ngại về các lỗ hổng phần cứng như Spectre và Meltdown. Đây là một phần của một họ lỗ hổng, được tiết lộ vào năm 2018, ảnh hưởng đến gần như mọi chip máy tính được sản xuất trong 20 năm qua. Không có cuộc tấn công nghiêm trọng nào đã diễn ra. Nhưng các chuyên gia bảo mật đang dự báo những gì có thể xảy ra nếu một hacker có thể khai thác những điểm yếu như vậy trong phần cứng và firmware.
9. Người sử dụng đặc quyền (có quyền lực) cần được bảo vệ.
Tạo kết nối an toàn cho các giám đốc điều hành cấp cao và các nhân viên hàng đầu khác có quyền truy cập vào dữ liệu nhạy cảm nhất của công ty trên thiết bị của họ là rất quan trọng. Những biện pháp nào phải được thực hiện để giữ họ an toàn?
Nguồn vietsunshine