Tìm kiếm
Gia tăng hình thức tấn công DDoS và rủi ro liên quan đến mã độc trong 6 tháng đầu năm
Ngày cập nhật 03/08/2019

Tình hình an ninh mạng tại Việt Nam trong 6 tháng đầu năm 2019 đã ghi nhận nhiều chuyển biến. Theo đó, số lượng các cuộc tấn công mạng đã có dấu hiệu suy giảm. Tuy nhiên, tấn công từ chối dịch vụ phân tán và tấn công liên quan đến mã độc lại có chiều hướng gia tăng.

Theo Kaspersky Lab, năm 2018, số vụ tấn công từ chối dịch vụ phân tán (DDoS) đã giảm đáng kể. Các chuyên gia cho rằng tội phạm mạng thay vì kiếm lợi từ các cuộc tấn công DDoS đã chuyển sự chú ý sang những loại tấn công khác như khai thác tiền điện tử.

Tuy nhiên, ngày 22/5/2019, đại diện của công ty An ninh mạng toàn cầu Kaspersky Lab cho biết, trong quý I/2019, số vụ tấn công DDoS bị phát hiện bởi công cụ Kaspersky DDoS Protection đã tăng 84% so với quý IV/2018, nghĩa là tội phạm mạng vẫn đang chú ý vào những cuộc tấn công này. Đặc biệt khi thị trường cho thuê DDoS (DDoS-for-Hire websites) vừa xuất hiện, thì số lượng các cuộc tấn công DDoS cũng gia tăng theo cấp số nhân.

Theo đại diện nhà cung cấp dịch vụ an ninh mạng Nexusguard, Việt Nam đứng vị trí thứ 6 trên toàn cầu về nguồn tấn công DDoS, sau đó là các nước: Trung Quốc, Mỹ, Pháp, Nga và Brazil. Thống kê quý IV/2018, Việt Nam và Brazil chiếm tỉ trọng nguồn tấn công DDoS như nhau với tỷ lệ 3,53%. Việt Nam cũng đứng vị trí thứ 2 trong khu vực Châu Á - Thái Bình Dương về nguồn tấn công DDoS với tỷ lệ 9,52% (sau Trung Quốc). Đầu năm 2019, xu thế tấn công DDoS đã và đang gia tăng và trở nên phức tạp hơn. Trong quý I/2019, Việt Nam đứng thứ tư thế giới và đứng đầu khu vực Đông Nam Á về nguồn tấn công DDoS.

Các chuyên gia an ninh mạng khuyến nghị, để phòng chống các cuộc tấn công DDoS đang không ngừng gia tăng cả về quy mô, thời lượng cũng như mức độ phức tạp, các tổ chức, doanh nghiệp cần phải hướng đến một chiến lược phòng hộ, bảo vệ một cách toàn diện, sâu rộng để có thể cải thiện, chứ không thể dựa vào một giải pháp đơn lẻ.

Số lượng các cuộc tấn công mạng giảm

Trong 6 tháng đầu năm, Bộ TTTT ghi nhận 3.159 cuộc tấn công mạng vào các hệ thống thông tin tại Việt Nam, giảm 2.684 cuộc (tương đương 45,90%) so với cùng kỳ năm 2018. Trong đó, có 968 cuộc tấn công thay đổi giao diện (Deface)635 cuộc tấn công cài cắm mã độc (Malware) và 1.556 cuộc tấn công lừa đảo (Phishing).

Số lượng tấn công mạng 6 tháng đầu năm 2019

Thống kê 6 tháng đầu năm cho thấy, số lượng các cuộc tấn công giảm, chủ yếu ở hình thức tấn công phishing. Riêng với hình thức này, tháng 1/2019 giảm mạnh nhất là 76,86%, tháng 5 giảm ít nhất là 47,37% so với cùng kỳ năm 2018.

Chỉ số này cho thấy tình hình bảo đảm an toàn, an ninh mạng tại Việt Nam đã có chuyển biến, đặc biệt, các chiến dịch xử lý mã độc ở Hà Nội và TP. Hồ Chí Minh thời gian vừa qua đã có hiệu quả nhất định.

Cũng theo báo cáo, số lượng địa chỉ IP của Việt Nam nằm trong các mạng máy tính ma (botnet) là 4.300.218 địa chỉ, giảm 34,30% so với cùng kỳ năm 2018. Tuy nhiên, các IP Botnet tăng đột biến so với quý I/2019. Lý do bởi một số mạng botnet hoạt động mạnh hơn như Avalanche (chuyên thu thập đánh cắp thông tin ngành tài chính, ngân hàng, doanh nghiệp sử dụng thẻ thanh toán), WannaCry (mã hóa dữ liệu).

Số lượng IP botnet 6 tháng đầu năm 2019

Các tấn công nguy hiểm liên quan đến mã độc trong các hệ thống phục vụ Chính phủ điện tử được phát hiện tăng gấp 2 lần so với cùng kỳ năm 2018.

5 loại tấn công phổ biến trong 6 tháng đầu năm 2019

54 chiến dịch tấn công nguy hiểm

Trong 6 tháng, Bộ TTTT đã thu thập và phân tích 54 chiến dịch tấn công nguy hiểm, tiêu biểu một số chiến dịch như:

- Chiến dịch tấn công có chủ đích đến từ nhóm tin tặc Muddy Waters nhắm tới các tổ chức ngân hàng, chính phủ;

- Chiến dịch cài cắm mã độc AveMaria; Chiến dịch phát tán mã độc mới HawkEye Reborn; Chiến dịch phát tán mã độc MegaCortex, mã độc cửa hậu (backdoor) Cronjob;

- Chiến dịch phát tán mã độc tống tiền LockerGoga and Ryuk đến từ nhóm tin tặc FIN6;

- Chiến dịch phát tán mã độc tống tiền Jcry thông qua giả mạo Adobe Flash Player;

- Chiến dịch tấn công có chủ đích đến từ nhóm tin tặc TajMahal phát tán mã độc nhằm mục đích đánh cắp thông tin nhạy cảm;

- Chiến dịch tấn công có chủ đích đến từ North Korean phát tán mã độc HOPLIGHT nhắm đến các tổ chức thương mại điện tử lớn;

- Chiến dịch tấn công có chủ đích liên quan tới nhóm tin tặc APT34;

- Chiến dịch tấn công có chủ đích đến từ nhóm tin tặc APT35 (Donot Group) phát tán mã độc nhằm mục đích đánh cắp thông tin nhạy cảm;

- Chiến dịch phát tán mã độc tống tiền GandCrap 52 mạo danh email Bộ Công an;

- Chiến dịch tấn công có chủ đích phát tán mã độc đến từ nhóm tin tặc Lazarus APT với mục đích đánh cắp dữ liệu;

- Chiến dịch phát tán mã độc RAT Cardinal nhắm vào các tổ chức lớn;

 - Chiến dịch phát tán mã độc Belonard Trojan khai thác qua lỗ hổng zero-day tồn tại trong Counter-Strike 1.6;

- Chiến dịch tấn công có chủ đích đến từ nhóm tin tặc APT 33 phát tán mã độc PupyRAT nhắm tới nhiều tổ chức quan trọng chính phủ;

- Chiến dịch tấn công có chủ đích phát tán qua email giả mạo khai thác lỗ hổng trong module UAC;

- Chiến dịch tấn công có chủ đích đến từ nhóm tin tặc OceanLotus phát tán mã độc nhằm mục đích đánh cắp thông tin nhạy cảm.

Theo: http://antoanthongtin.vn

 

Các bài khác
Xem tin theo ngày