Microsoft 365 dành cho doanh nghiệp

| Deals

 Đi trước một bước với các ứng dụng mạnh mẽ giúp tăng năng suất, kết nối và bảo mật.


Trong bài này, tôi sẽ tóm tắt một số thông tin quan trọng nhất trong báo cáo năm nay, bao gồm cả khuyến nghị cho cá nhân và doanh nghiệp.


Trong bài này, tôi sẽ tóm tắt một số thông tin quan trọng nhất trong báo cáo năm nay, bao gồm cả khuyến nghị cho cá nhân và doanh nghiệp.




Các nhóm tội phạm đang nâng cao kỹ thuật tấn công




Các nhóm tội phạm sở hữu kỹ năng tuyệt vời và thường hành động dứt khoát. Chúng có thể nâng cao các kỹ thuật tấn công để tăng tỷ lệ thành công bằng cách thử nghiệm các chiêu trò lừa đảo khác nhau, điều chỉnh các loại tấn công mà chúng đã sử dụng hoặc tìm cách mới để che giấu hành vi tấn công.




Trong những tháng vừa qua, chúng tôi nhận thấy tội phạm mạng sử dụng các chiến thuật và phần mềm độc hại đã có từ lâu để đánh vào sự tò mò và nhu cầu thông tin của mọi người. Chúng là những kẻ cơ hội biết thay đổi chủ đề hàng ngày để phù hợp với chu kỳ tin tức, như cách chúng làm với chủ đề đại dịch COVID-19. Dù số lượng phần mềm độc hại tổng thể tương đối nhất quán theo thời gian, những kẻ tấn công đã lợi dụng mối quan tâm toàn cầu về đại dịch COVID-19 để thả mồi câu giữa sự lo lắng của cộng đồng và cơn lũ thông tin liên quan đến đại dịch. Trong những tháng gần đây, số lượng các cuộc tấn công lừa đảo (phishing) lấy chủ đề COVID-19 đã giảm xuống. Các chiến dịch tấn công này đã được sử dụng để nhắm vào người dùng internet nói chung, cũng như nhắm vào các ngành thiết yếu như chăm sóc sức khỏe nói riêng.




Covid-19 Total Encounters




Trong những năm qua, phần mềm độc hại là phương thức tấn công ưa thích của tội phạm mạng. Tuy nhiên gần đây, đa phần đã chuyển sang sử dụng phương thức tấn công lừa đảo (phishing) (~ 70%) để đạt được mục tiêu thu thập thông tin đăng nhập của người dùng. Để lừa người dùng cung cấp thông tin đăng nhập, những kẻ tấn công thường gửi email lấy danh nghĩa các thương hiệu hàng đầu. Dựa trên phép đo từ xa Office 365 của chúng tôi, các thương hiệu phổ biến nhất được sử dụng trong các cuộc tấn công loại này là Microsoft, UPS, Amazon, Apple và Zoom.




Ngoài ra, chúng tôi cũng nhận ra rằng các chiến dịch tấn công đang được biến đổi liên tục để tránh bị phát hiện. Chúng thay đổi các miền gửi, địa chỉ email, mẫu nội dung và miền URL với mục đích kết hợp các biến thể để không bị phát hiện.




Các hacker làm việc cho chính phủ đang chuyển đổi mục tiêu




Các hacker làm việc cho chính phủ đã chuyển mục tiêu tấn công để phù hợp với mục đích chính trị ở các quốc gia nơi họ làm việc.




Theo những gì chúng tôi quan sát được, 16 hacker làm việc cho chính phủ khác nhau hoặc là nhắm tới đối tượng là khách hàng đang tham gia vào các nỗ lực ứng phó với đại dịch COVID-19 toàn cầu, hoặc là sử dụng các chiêu dụ lấy chủ đề khủng hoảng để mở rộng chiến thuật đánh cắp thông tin đăng nhập và phân tán phần mềm độc hại. Các cuộc tấn công theo chủ đề COVID này nhắm vào các tổ chức y tế lớn thuộc chính phủ nhằm do thám mạng lưới hoặc người dùng của họ. Các tổ chức học thuật và thương mại liên quan đến nghiên cứu vắc xin cũng là mục tiêu của chúng.




Trong những năm gần đây, các tổ chức ngày càng chú tâm xử lý những lỗ hổng trong cơ sở hạ tầng quan trọng của họ. Hiển nhiên là chúng ta vẫn phải duy trì cảnh giác và tiếp tục tăng cường an ninh cho các cơ sở hạ tầng quan trọng vì nó vẫn sẽ tiếp tục là mục tiêu hấp dẫn đối với các hacker làm việc cho chính phủ. Tuy nhiên trong năm qua các hacker này lại chủ yếu tập trung vào các loại hình tổ chức khác. Trên thực tế, 90% cảnh báo cấp quốc gia của chúng tôi trong năm qua được gửi đến các tổ chức không vận hành cơ sở hạ tầng quan trọng. Các mục tiêu bị tấn công phổ biến bao gồm các tổ chức phi chính phủ (NGO), các nhóm vận động chính sách, các tổ chức nhân quyền và các tổ chức tư vấn tập trung vào chính sách công, các vấn đề quốc tế hoặc an ninh. Xu hướng này cho thấy các hacker làm việc cho chính phủ đang nhắm đến những tổ chức hoạt động trong lĩnh vực chính sách công và địa chính trị, đặc biệt là những tổ chức có thể tác động tới việc xây dựng các chính sách chính thức của chính phủ. Hầu hết các hoạt động mà chúng tôi quan sát được trong năm qua bắt nguồn từ các nhóm hacker ở Nga, Iran, Trung Quốc và Triều Tiên.




Mỗi hacker làm việc cho chính phủ mà chúng tôi theo dõi đều có những kỹ thuật ưa thích riêng và báo cáo của chúng tôi đã nêu chi tiết các kỹ thuật ưa thích của một số nhóm hoạt động tích cực nhất.




Sample of nation state actors and their activities




Ransomware tiếp tục là mối đe dọa lớn




Bộ An ninh Nội địa, FBI và các tổ chức an ninh khác đã cảnh báo tất cả chúng ta về ransomware, đặc biệt là khả năng nó được sử dụng để chống phá cuộc bầu cử năm 2020 tại Hoa Kỳ. Những thông tin mà chúng tôi có được cũng chứng minh những lo ngại này là có cơ sở.




Các tệp mã hóa, tệp bị mất cũng như thông báo đòi tiền chuộc hiện đã trở thành nỗi sợ hàng đầu đối với hầu hết các nhóm điều hành. Thông qua phân tích khuôn mẫu tấn công, chúng tôi nhận thấy rằng tội phạm mạng thường xác định những thời điểm thay đổi đóng băng (ví dụ: ngày lễ), tức là khi các tổ chức khó thực hiện các thay đổi (ví dụ: vá hệ thống) để củng cố mạng của họ. Chúng nhận thức được khi nào tổ chức có những nhu cầu kinh doanh quan trọng khiến họ thà trả tiền chuộc hơn là để hệ thống ngừng hoạt động, chẳng hạn như trong chu kỳ thanh toán của các ngành y tế, tài chính và pháp lý.




Những kẻ tấn công đã khai thác cuộc khủng hoảng COVID-19 để giảm thời gian chờ trong hệ thống của nạn nhân, sau đó nhanh chóng tiến hành các hoạt động xâm phạm, lấy cắp dữ liệu và trong một số trường hợp, tống tiền nạn nhân. Rõ ràng chúng tin rằng nạn nhân sẽ chi tiền một cách dễ dàng hơn trong thời gian dịch bệnh bùng phát. Trong một số trường hợp, quá trình từ thời điểm xâm nhập ban đầu đến tống tiền toàn bộ mạng chỉ trong vòng chưa đầy 45 phút.




Đồng thời, chúng ta cũng thấy rằng các băng đảng ransomware do con người điều hành đang tiến hành các cuộc truy quét Internet quy mô lớn trên diện rộng để tìm kiếm các điểm dễ xâm nhập, sau đó chúng “để dành” quyền truy cập, chờ đợi thời cơ để hành động.




Xu hướng làm việc tại nhà đặt ra những thách thức mới




Tất cả chúng ta đều biết rằng COVID-19 đã thúc đẩy xu hướng làm việc tại nhà, vốn đã được triển khai từ năm 2019.




Các chính sách bảo mật truyền thống trong phạm vi tổ chức khó thực thi hơn khi phải áp dụng trên một mạng rộng lớn bao gồm mạng gia đình, mạng riêng tư khác, hay các tài sản không được quản lý trong đường dẫn kết nối. Khi các tổ chức tiếp tục di chuyển ứng dụng lên đám mây, chúng tôi nhận thấy tội phạm mạng đang tăng cường các cuộc tấn công từ chối dịch vụ (DDoS) phân tán để làm gián đoạn truy cập của người dùng và thậm chí gây nhiễu loạn để mở đường cho các hành vi xâm nhập độc hại hơn vào tài nguyên của tổ chức.


Các nhóm tội phạm đang nâng cao kỹ thuật tấn công




Các nhóm tội phạm sở hữu kỹ năng tuyệt vời và thường hành động dứt khoát. Chúng có thể nâng cao các kỹ thuật tấn công để tăng tỷ lệ thành công bằng cách thử nghiệm các chiêu trò lừa đảo khác nhau, điều chỉnh các loại tấn công mà chúng đã sử dụng hoặc tìm cách mới để che giấu hành vi tấn công.




Trong những tháng vừa qua, chúng tôi nhận thấy tội phạm mạng sử dụng các chiến thuật và phần mềm độc hại đã có từ lâu để đánh vào sự tò mò và nhu cầu thông tin của mọi người. Chúng là những kẻ cơ hội biết thay đổi chủ đề hàng ngày để phù hợp với chu kỳ tin tức, như cách chúng làm với chủ đề đại dịch COVID-19. Dù số lượng phần mềm độc hại tổng thể tương đối nhất quán theo thời gian, những kẻ tấn công đã lợi dụng mối quan tâm toàn cầu về đại dịch COVID-19 để thả mồi câu giữa sự lo lắng của cộng đồng và cơn lũ thông tin liên quan đến đại dịch. Trong những tháng gần đây, số lượng các cuộc tấn công lừa đảo (phishing) lấy chủ đề COVID-19 đã giảm xuống. Các chiến dịch tấn công này đã được sử dụng để nhắm vào người dùng internet nói chung, cũng như nhắm vào các ngành thiết yếu như chăm sóc sức khỏe nói riêng.




Covid-19 Total Encounters




Trong những năm qua, phần mềm độc hại là phương thức tấn công ưa thích của tội phạm mạng. Tuy nhiên gần đây, đa phần đã chuyển sang sử dụng phương thức tấn công lừa đảo (phishing) (~ 70%) để đạt được mục tiêu thu thập thông tin đăng nhập của người dùng. Để lừa người dùng cung cấp thông tin đăng nhập, những kẻ tấn công thường gửi email lấy danh nghĩa các thương hiệu hàng đầu. Dựa trên phép đo từ xa Office 365 của chúng tôi, các thương hiệu phổ biến nhất được sử dụng trong các cuộc tấn công loại này là Microsoft, UPS, Amazon, Apple và Zoom.




Ngoài ra, chúng tôi cũng nhận ra rằng các chiến dịch tấn công đang được biến đổi liên tục để tránh bị phát hiện. Chúng thay đổi các miền gửi, địa chỉ email, mẫu nội dung và miền URL với mục đích kết hợp các biến thể để không bị phát hiện.




Các hacker làm việc cho chính phủ đang chuyển đổi mục tiêu




Các hacker làm việc cho chính phủ đã chuyển mục tiêu tấn công để phù hợp với mục đích chính trị ở các quốc gia nơi họ làm việc.




Theo những gì chúng tôi quan sát được, 16 hacker làm việc cho chính phủ khác nhau hoặc là nhắm tới đối tượng là khách hàng đang tham gia vào các nỗ lực ứng phó với đại dịch COVID-19 toàn cầu, hoặc là sử dụng các chiêu dụ lấy chủ đề khủng hoảng để mở rộng chiến thuật đánh cắp thông tin đăng nhập và phân tán phần mềm độc hại. Các cuộc tấn công theo chủ đề COVID này nhắm vào các tổ chức y tế lớn thuộc chính phủ nhằm do thám mạng lưới hoặc người dùng của họ. Các tổ chức học thuật và thương mại liên quan đến nghiên cứu vắc xin cũng là mục tiêu của chúng.




Trong những năm gần đây, các tổ chức ngày càng chú tâm xử lý những lỗ hổng trong cơ sở hạ tầng quan trọng của họ. Hiển nhiên là chúng ta vẫn phải duy trì cảnh giác và tiếp tục tăng cường an ninh cho các cơ sở hạ tầng quan trọng vì nó vẫn sẽ tiếp tục là mục tiêu hấp dẫn đối với các hacker làm việc cho chính phủ. Tuy nhiên trong năm qua các hacker này lại chủ yếu tập trung vào các loại hình tổ chức khác. Trên thực tế, 90% cảnh báo cấp quốc gia của chúng tôi trong năm qua được gửi đến các tổ chức không vận hành cơ sở hạ tầng quan trọng. Các mục tiêu bị tấn công phổ biến bao gồm các tổ chức phi chính phủ (NGO), các nhóm vận động chính sách, các tổ chức nhân quyền và các tổ chức tư vấn tập trung vào chính sách công, các vấn đề quốc tế hoặc an ninh. Xu hướng này cho thấy các hacker làm việc cho chính phủ đang nhắm đến những tổ chức hoạt động trong lĩnh vực chính sách công và địa chính trị, đặc biệt là những tổ chức có thể tác động tới việc xây dựng các chính sách chính thức của chính phủ. Hầu hết các hoạt động mà chúng tôi quan sát được trong năm qua bắt nguồn từ các nhóm hacker ở Nga, Iran, Trung Quốc và Triều Tiên.




Mỗi hacker làm việc cho chính phủ mà chúng tôi theo dõi đều có những kỹ thuật ưa thích riêng và báo cáo của chúng tôi đã nêu chi tiết các kỹ thuật ưa thích của một số nhóm hoạt động tích cực nhất.




Sample of nation state actors and their activities




Ransomware tiếp tục là mối đe dọa lớn




Bộ An ninh Nội địa, FBI và các tổ chức an ninh khác đã cảnh báo tất cả chúng ta về ransomware, đặc biệt là khả năng nó được sử dụng để chống phá cuộc bầu cử năm 2020 tại Hoa Kỳ. Những thông tin mà chúng tôi có được cũng chứng minh những lo ngại này là có cơ sở.




Các tệp mã hóa, tệp bị mất cũng như thông báo đòi tiền chuộc hiện đã trở thành nỗi sợ hàng đầu đối với hầu hết các nhóm điều hành. Thông qua phân tích khuôn mẫu tấn công, chúng tôi nhận thấy rằng tội phạm mạng thường xác định những thời điểm thay đổi đóng băng (ví dụ: ngày lễ), tức là khi các tổ chức khó thực hiện các thay đổi (ví dụ: vá hệ thống) để củng cố mạng của họ. Chúng nhận thức được khi nào tổ chức có những nhu cầu kinh doanh quan trọng khiến họ thà trả tiền chuộc hơn là để hệ thống ngừng hoạt động, chẳng hạn như trong chu kỳ thanh toán của các ngành y tế, tài chính và pháp lý.




Những kẻ tấn công đã khai thác cuộc khủng hoảng COVID-19 để giảm thời gian chờ trong hệ thống của nạn nhân, sau đó nhanh chóng tiến hành các hoạt động xâm phạm, lấy cắp dữ liệu và trong một số trường hợp, tống tiền nạn nhân. Rõ ràng chúng tin rằng nạn nhân sẽ chi tiền một cách dễ dàng hơn trong thời gian dịch bệnh bùng phát. Trong một số trường hợp, quá trình từ thời điểm xâm nhập ban đầu đến tống tiền toàn bộ mạng chỉ trong vòng chưa đầy 45 phút.




Đồng thời, chúng ta cũng thấy rằng các băng đảng ransomware do con người điều hành đang tiến hành các cuộc truy quét Internet quy mô lớn trên diện rộng để tìm kiếm các điểm dễ xâm nhập, sau đó chúng “để dành” quyền truy cập, chờ đợi thời cơ để hành động.




Xu hướng làm việc tại nhà đặt ra những thách thức mới




Tất cả chúng ta đều biết rằng COVID-19 đã thúc đẩy xu hướng làm việc tại nhà, vốn đã được triển khai từ năm 2019.




Các chính sách bảo mật truyền thống trong phạm vi tổ chức khó thực thi hơn khi phải áp dụng trên một mạng rộng lớn bao gồm mạng gia đình, mạng riêng tư khác, hay các tài sản không được quản lý trong đường dẫn kết nối. Khi các tổ chức tiếp tục di chuyển ứng dụng lên đám mây, chúng tôi nhận thấy tội phạm mạng đang tăng cường các cuộc tấn công từ chối dịch vụ (DDoS) phân tán để làm gián đoạn truy cập của người dùng và thậm chí gây nhiễu loạn để mở đường cho các hành vi xâm nhập độc hại hơn vào tài nguyên của tổ chức.

Hiệu suất, khả năng tương thích, bảo mật. Trình duyệt dành cho doanh nghiệp.


Express yourself powerfully with a thin, light, and elegant design, faster performance, and up to 11.5 hours battery life.

Comments

Post a Comment