Nhóm Nghiên cứu và Phân tích Toàn cầu (GReAT) của Kaspersky đã đưa ra những thông tin chi tiết và dự đoán về sự phát triển của các cuộc tấn công có chủ đích (APT) vào năm 2024.
Các nhà nghiên cứu của Kaspersky dự đoán các hacker APT sẽ khai thác nhiều lỗ hổng mới để thâm nhập thiết bị di động, thiết bị đeo thông minh (wearables) và thiết bị thông minh (smart devices), đồng thời sử dụng (thông qua) chúng để hình thành mạng lưới botnet, tinh chỉnh các phương thức tấn công chuỗi cung ứng và sử dụng trí tuệ nhân tạo (AI) để cuộc tấn công lừa đảo có hiệu quả hơn. Những cải tiến này sẽ dẫn đến sự tăng cường các cuộc tấn công có động cơ chính trị và tội phạm mạng trong tương lai.
Dưới đây là các mối đe dọa nâng cao được dự đoán trong năm 2024:
Việc AI hỗ trợ mạo danh góp phần gia tăng việc khai thác lỗ hổng trên các thiết bị di động và các mạng lưới botnet mới
Các công cụ AI mới nổi dễ dàng soạn thảo những tin nhắn lừa đảo trực tuyến thậm chí, cho phép bắt chước các cá nhân cụ thể. Những kẻ tấn công có thể nghĩ ra các phương pháp tự động hóa sáng tạo bằng cách thu thập dữ liệu trực tuyến và cung cấp dữ liệu đó cho mô hình ngôn ngữ lớn (LLM) để tạo ra nội dung tin nhắn giống như người quen của nạn nhân.
Chiến dịch “Operation Triangulation” đánh dấu một năm báo động trong hoạt động khai thác các lỗ hổng trên di động và có khả năng truyền cảm hứng cho nhiều nghiên cứu hơn về APT tấn công trên thiết bị di động, thiết bị đeo thông minh và thiết bị thông minh. Chúng ta có thể sẽ chứng kiến các tác nhân đe dọa mở rộng nỗ lực giám sát, nhắm mục tiêu vào các thiết bị tiêu dùng khác nhau thông qua những lỗ hổng bảo mật và phương pháp phân phối khai thác lỗ hổng “im lặng”, bao gồm các cuộc tấn công không cần nhấp chuột (zero-click attack) thông qua trình nhắn tin, tấn công bằng một cú nhấp chuột (one-click attack) qua SMS hoặc ứng dụng nhắn tin cũng như chặn lưu lượng truy cập mạng. Vì vậy, việc bảo vệ các thiết bị cá nhân và doanh nghiệp ngày càng trở nên quan trọng hơn bao giờ hết.
Ngoài ra, người dùng còn nên cảnh giác với việc khai thác các lỗ hổng trong phần mềm và thiết bị thường được sử dụng. Tuy nhiên, việc phát hiện ra lỗ hổng có mức độ nghiêm trọng cao thường bị hạn chế nghiên cứu và trì hoãn sửa chữa, điều này sẽ mở đường cho các mạng lưới botnet mới có quy mô lớn và có khả năng lén lút tấn công có chủ đích.
Sự gia tăng các cuộc tấn công mạng do các tác nhân được nhà nước bảo trợ và chủ nghĩa tin tặc (hacktivism) là một hiện tượng bình thường mới
Trong bối cảnh căng thẳng địa chính trị leo thang, số lượng các cuộc tấn công mạng do nhà nước bảo trợ cũng có khả năng tăng mạnh trong năm tới. Những cuộc tấn công này có thể đe dọa đến việc đánh cắp hoặc mã hóa dữ liệu, phá hủy cơ sở hạ tầng CNTT, hoạt động gián điệp lâu dài và phá hoại không gian mạng.
Một xu hướng đáng chú ý khác là chủ nghĩa hacktivism, vốn đã trở nên phổ biến hơn trong bối cảnh xung đột địa chính trị. Căng thẳng địa chính trị cho thấy khả năng gia tăng hoạt động hacktivist, vừa mang tính phá hoại, vừa nhằm mục đích truyền bá thông tin sai lệch, dẫn đến các cuộc điều tra không cần thiết và kéo theo là sự cảnh báo liên tục của các nhà phân tích Trung tâm Điều hành An ninh mạng (SOC) và nhà nghiên cứu an ninh mạng.
Tấn công chuỗi cung ứng như một dịch vụ: mua số lượng lớn quyền truy cập của nhà khai thác
Các cuộc tấn công chuỗi cung ứng nhắm vào các công ty nhỏ hơn để xâm phạm các công ty lớn: Vi phạm Okta vào năm 2022 – 2023 đã làm nổi bật quy mô của mối đe dọa. Động cơ của các cuộc tấn công này có thể bao gồm từ lợi ích tài chính đến hoạt động gián điệp. Năm 2024 có thể chứng kiến những bước phát triển mới trong hoạt động thị trường truy cập dark web liên quan đến chuỗi cung ứng, tạo điều kiện cho các cuộc tấn công quy mô lớn và hiệu quả hơn.
Sự xuất hiện của nhiều nhóm cung cấp dịch vụ hack cho thuê
Các nhóm hack cho thuê đang gia tăng, cung cấp dịch vụ đánh cắp dữ liệu cho khách hàng, từ các nhà điều tra tư nhân đến các đối thủ kinh doanh. Xu hướng này dự kiến sẽ phát triển trong năm tới.
Rootkit nhân hệ điều hành (kernel rootkits) sẽ phổ biến trở lại
Bất chấp các biện pháp bảo mật hiện đại như Kernel Mode Code Signing, PatchGuard, Hypervisor-Protected Code Integrity (HVCI), các rào cản thực thi mã cấp nhân hệ điều hành vẫn đang bị APT và các nhóm tội phạm mạng vượt qua. Các cuộc tấn công nhân hệ điều hành Windows đang ngày càng gia tăng, được kích hoạt bởi việc lạm dụng Well Head Control Panel (WHCP), thị trường ngầm cho chứng chỉ EV (EV certificates) và ký mã hóa (code signing) bị đánh cắp cũng đang dần dà phát triển. Bên cạnh đó, các tác nhân đe dọa đang ngày càng tận dụng công cụ độc hại Bring Your Own Vulnerable Driver (BYOVD) trong chiến thuật của chúng.
Hệ thống Truyền tệp được quản lý (MFT) được sử dụng cho các cuộc tấn công nâng cao
Các hệ thống MFT phải đối mặt với các mối đe dọa mạng ngày càng gia tăng khi những kẻ thù trên mạng ngày càng để mắt đến lợi ích tài chính và sự gián đoạn hoạt động, điển hình là các vụ vi phạm MOVEit và GoAnywhere vào năm 2023. Kiến trúc MFT phức tạp được tích hợp vào các mạng lưới rộng hơn ẩn chứa những điểm yếu trong bảo mật. Các tổ chức nên triển khai các biện pháp an ninh mạng mạnh mẽ, bao gồm Giải pháp Ngăn chặn Thất thoát Dữ liệu (Data Loss Prevention) và mã hóa dữ liệu, đồng thời nâng cao nhận thức về an ninh mạng để củng cố các hệ thống MFT trước các mối đe dọa ngày càng gia tăng.
Ông Igor Kuznetsov, Giám đốc Nhóm Nghiên cứu và Phân tích Toàn cầu (GReAT) tại Kaspersky nhận định: “Vào năm 2023, sự gia tăng đáng kể về tính ích lợi của công cụ AI đã không làm mất đi sự chú ý của các tác nhân độc hại tiên tiến tham gia vào các chiến dịch mở rộng và hết sức tinh vi. Tuy nhiên, chúng tôi dự đoán rằng các xu hướng sắp tới sẽ vượt xa những tác động của AI, bao gồm các phương pháp tân tiến để tiến hành các cuộc tấn công chuỗi cung ứng, sự xuất hiện của các dịch vụ hack cho thuê, các cách khai thác lỗ hổng mới dành cho thiết bị tiêu dùng… Mục tiêu của chúng tôi là cung cấp cho những người bảo vệ thông tin tình báo gần nhất về các mối đe dọa nâng cao để luôn đi trước những diễn biến mới nhất của mối đe dọa, nâng cao khả năng chống lại các cuộc tấn công mạng hiệu quả hơn”.
Asus đã xin lỗi vì lỗi đánh máy từ Evangelion trong thiết kế của bo mạch chủ ROG Maximus Z790 Hero EVA-02 Edition hàng đầu được bán với giá 700 USD.
Hiệp hội Quốc tế lớn nhất về CNTT – ASOCIO đã tổ chức vinh danh 52 đơn vị từ 9 quốc gia khu vực châu Á – Thái Bình Dương. Trong đó, hai đại diện xuất sắc của Tập đoàn FPT được vinh danh là Công ty FPT Smart Cloud và Hệ thống Giáo dục trực tuyến VioEdu (Công ty Hệ thống Thông tin FPT – FPT IS).
Các công ty CNTT lớn của Trung Quốc đang tích cực thuê các nhà phát triển xây dựng ứng dụng cho hệ điều hành di động HarmonyOS đến từ Huawei.
Huawei Việt Nam sẽ chính thức mở cổng đăng ký cuộc thi ICT Competition 2023 – 2024 vào ngày 17/11/2023, mang đến cho sinh viên đam mê công nghệ toàn quốc những cơ hội học tập và trải nghiệm mới mẻ.
Theo Robin Li Yanhong của Baidu, việc các công ty công nghệ Trung Quốc liên tục tung ra nhiều mô hình ngôn ngữ lớn (Large Language Models- viết tắt LLM) sử dụng thuật toán trí tuệ nhân tạo (AI) là sự lãng phí tài nguyên rất lớn.
Chỉ trong ngày 11.11, Shopee ghi nhận doanh thu toàn cầu đạt kỷ lục 1 tỷ USD. Riêng tại Việt Nam, doanh nghiệp ghi nhận số sản phẩm bán ra qua kênh Shopee Live tăng gấp 44 lần trong ngày 11.11, thu hút 603 triệu lượt xem xuyên suốt sự kiện siêu sale, và giúp người dùng tiết kiệm hơn 1 nghìn tỷ đồng.
Viettel vừa tung ra hệ gói cước Internet cáp quang mới có tên VIP cho các doanh nghiệp với giá cước tiết kiệm, ưu tiên chăm sóc xử lý sự cố trong 3 giờ và công nghệ vượt trội.
Xiaomi vừa tung ra thị trường dòng điện thoại Redmi 13C trang bị bộ vi xử lý MediaTek Helio G85, màn hình 6,74 inch có tần số quét 90Hz, đặc biệt sở hữu bộ 3 camera 50MP và có mức giá từ 3 đến 3,4 triệu đồng.
Nhằm giải quyết những lo ngại về chi phí liên quan đến Snapdragon 7+ Gen 2, Qualcomm đang chuẩn bị ra mắt chip Snapdragon 7 Gen 3.
Trong phiên tòa chống độc quyền của Bộ Tư pháp Mỹ (DOJ) chống lại Google, một nhân chứng khẳng định Apple nhận được 36% doanh thu mà Google kiếm được từ quảng cáo tìm kiếm qua Safari.