4 ຊ່ອງໂຫວ່ທາງດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດທີ່ຮ້າຍແຮງທີ່ສຸດ, ຈາກອຸປະກອນ IoT ໄປຫາມັນແວອັດສະລິຍະທີ່ໃຊ້ປັນຍາປອມ (AI), ແມ່ນໄດ້ຮັບຄວາມສົນໃຈໃນປີນີ້.
ຊ່ອງໂຫວ່ Zero-day ແມ່ນໜຶ່ງໃນໄພຂົ່ມຂູ່ທີ່ອັນຕະລາຍທີ່ສຸດຕໍ່ລະບົບວິສາຫະກິດ ແລະລັດຖະບານໃນຫວຽດນາມທຸກມື້ນີ້. ຮູບປະກອບ |
ຊ່ອງໂຫວ່ Zero-day ແລະຊອບແວວິສາຫະກິດ
ຊ່ອງໂຫວ່ Zero-day ແມ່ນໜຶ່ງໃນໄພຂົ່ມຂູ່ອັນຕະລາຍທີ່ສຸດຕໍ່ລະບົບວິສາຫະກິດ ແລະ ລັດຖະບານໃນຫວຽດນາມ. ຊ່ອງໂຫວ່ນີ້ບໍ່ໄດ້ຖືກຄົ້ນພົບ ຫຼືແກ້ໄຂໂດຍຜູ້ຂາຍຊອບແວ, ເຊິ່ງອະນຸຍາດໃຫ້ພວກອາດຊະຍາກຳທາງອິນເຕີເນັດສາມາດຂູດຮີດມັນກ່ອນທີ່ແພັດຖືກປ່ອຍອອກມາ.
ຕົວຢ່າງທີ່ສຳຄັນກໍຄືໃນເດືອນພຶດສະພາ 2024, ຊ່ອງໂຫວ່ສູນໃນ Microsoft Outlook ຖືກຂາຍຢູ່ໃນເວັບມືດໃນລາຄາເກືອບ 2 ລ້ານໂດລາ, ສະແດງໃຫ້ເຫັນເຖິງຄວາມຮຸນແຮງຂອງການໂຈມຕີທີ່ແນເປົ້າໃສ່ຊ່ອງໂຫວ່ນີ້. ຊ່ອງໂຫວ່ Zero-day ມັກຈະເຮັດໃຫ້ພວກອາດຊະຍາກຳທາງອິນເຕີເນັດສາມາດປະນີປະນອມລະບົບໄດ້ໂດຍບໍ່ມີການໂຕ້ຕອບກັບຜູ້ໃຊ້, ເຮັດໃຫ້ພວກເຂົາເປັນເປົ້າໝາຍທີ່ເໝາະສົມສຳລັບການໂຈມຕີທາງໄກ.
ບົດລາຍງານຈາກ Kaspersky ສະແດງໃຫ້ເຫັນວ່າໃນລະຫວ່າງເດືອນມັງກອນ 2023 ຫາເດືອນກັນຍາ 2024, ຫຼາຍກວ່າ 547 ຂໍ້ຄວາມທີ່ກ່ຽວຂ້ອງກັບການຂາຍການຂູດຮີດໄດ້ຖືກບັນທຶກໄວ້, ເຊິ່ງເຄິ່ງຫນຶ່ງຂອງພວກມັນແມ່ນແນໃສ່ຈຸດອ່ອນທີ່ບໍ່ມີວັນ. ຄວາມລ່າຊ້າໃນການແກ້ໄຂຊ່ອງໂຫວ່ໃນຫຼາຍໆອົງກອນແມ່ນເປັນເຫດຜົນຫຼັກທີ່ເຮັດໃຫ້ຊ່ອງໂຫວ່ຂອງສູນໄດ້ຖືກຂູດຮີດຢ່າງກວ້າງຂວາງ.
Anna Pavlovskaya, ນັກວິເຄາະອາວຸໂສຂອງ Kaspersky Digital Footprint Intelligence ກ່າວວ່າ "ອາຊະຍາກໍາທາງອິນເຕີເນັດສາມາດໃຊ້ການຂູດຮີດເພື່ອລັກຂໍ້ມູນຂອງບໍລິສັດຫຼືສອດແນມໃນອົງກອນໂດຍບໍ່ໄດ້ຖືກກວດພົບເພື່ອບັນລຸເປົ້າຫມາຍຂອງພວກເຂົາ ຍິ່ງໄປກວ່ານັ້ນ, ການເຮັດທຸລະກໍາສ່ວນໃຫຍ່ເກີດຂື້ນຢູ່ໃຕ້ດິນສອງປັດໃຈນີ້ເຮັດໃຫ້ມັນຍາກທີ່ຈະປະເມີນຂະຫນາດທີ່ແທ້ຈິງຂອງຕະຫຼາດນີ້.
ຕະຫຼາດເວັບໄຊຕ໌ຊ້ໍາສະຫນອງການຂຸດຄົ້ນຫຼາກຫຼາຍຊະນິດ, ສອງທີ່ພົບເລື້ອຍທີ່ສຸດຄື Remote Code Execution (RCE) ແລະ Local Privilege Escalation (LPE). ອີງຕາມການວິເຄາະຫຼາຍກວ່າ 20 ໂຄສະນາ, ລາຄາສະເລ່ຍຂອງການຂຸດຄົ້ນ RCE ເປົ້າຫມາຍແມ່ນປະມານ $ 100,000, ໃນຂະນະທີ່ການຂຸດຄົ້ນ LPE ປົກກະຕິມີລາຄາປະມານ 60,000 ໂດລາ. ການຂູດຮີດທີ່ແນເປົ້າໃສ່ຊ່ອງໂຫວ່ຂອງ RCE ແມ່ນຖືວ່າເປັນອັນຕະລາຍກວ່າ ເພາະວ່າຜູ້ໂຈມຕີສາມາດຄວບຄຸມບາງສ່ວນ ຫຼືທັງໝົດຂອງລະບົບ ຫຼືເຂົ້າເຖິງຂໍ້ມູນທີ່ປອດໄພ.
IoT ແລະຈຸດອ່ອນຂອງອຸປະກອນມືຖື
ໃນປີ 2024, ອຸປະກອນ IoT (Internet of Things) ໄດ້ກາຍເປັນເປົ້າໝາຍສູງສຸດຂອງການໂຈມຕີທາງອິນເຕີເນັດ. ຕາມສູນຕິດຕາມຄວາມປອດໄພທາງອິນເຕີແນັດແຫ່ງຊາດ (NCSC), ໃນເດືອນກັນຍາປີ 2024, ຊ່ອງໂຫວ່ 45,000 ໄດ້ຖືກຄົ້ນພົບໃນລະບົບຂໍ້ມູນຂ່າວສານຂອງບັນດາອົງການລັດຖະບານ ແລະ ວິສາຫະກິດຫວຽດນາມ. ໃນນັ້ນ, 12 ຊ່ອງໂຫວ່ທີ່ສໍາຄັນສົ່ງຜົນກະທົບຕໍ່ອຸປະກອນ IoT ໂດຍກົງເຊັ່ນ: ກ້ອງຖ່າຍຮູບຄວາມປອດໄພ ແລະປ້າຍໂຄສະນາສາທາລະນະ.
ອຸປະກອນ IoT ມັກຈະເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍໂດຍບໍ່ມີມາດຕະການຄວາມປອດໄພທີ່ພຽງພໍ, ເພີ່ມຄວາມສ່ຽງຕໍ່ການໂຈມຕີທາງໄກ. ໂດຍສະເພາະ, ອຸປະກອນເກັບກໍາຂໍ້ມູນເຊັ່ນ: ກ້ອງຖ່າຍຮູບເຝົ້າລະວັງແລະປ້າຍໂຄສະນາສາທາລະນະສາມາດຖືກຂູດຮີດເພື່ອເຂົ້າເຖິງຂໍ້ມູນທີ່ລະອຽດອ່ອນຫຼືລະບົບການຄວບຄຸມ. ຜູ້ຊ່ຽວຊານເຕືອນວ່າໂດຍບໍ່ມີການປ້ອງກັນທີ່ເຫມາະສົມ, ການໂຈມຕີລະບົບ IoT ສາມາດເຮັດໃຫ້ເກີດຄວາມເສຍຫາຍທາງດ້ານການເງິນບໍ່ພຽງແຕ່, ແຕ່ຍັງສົ່ງຜົນກະທົບຕໍ່ຄວາມປອດໄພແຫ່ງຊາດ.
ຕາມບັນດານັກຊ່ຽວຊານດ້ານຄວາມປອດໄພທາງອິນເຕີແນັດແລ້ວ, ຢູ່ຫວຽດນາມ, ການນຳໃຊ້ອຸປະກອນ IoT ໃນບັນດາຂົງເຂດຄື: ການຄຸ້ມຄອງຕົວເມືອງ, ຄວາມປອດໄພ ແລະ ການຂົນສົ່ງແມ່ນເພີ່ມຂຶ້ນຢ່າງວ່ອງໄວ. ຢ່າງໃດກໍຕາມ, ການຂາດການຕິດຕາມລະບົບປົກກະຕິແລະການປັບປຸງ patch ໄດ້ສ້າງສະພາບແວດລ້ອມທີ່ເຫມາະສົມສໍາລັບການ cybercriminals ເພື່ອຂູດຮີດ. ນີ້ຮຽກຮ້ອງໃຫ້ອົງການຈັດຕັ້ງລົງທຶນເພີ່ມເຕີມໃນການແກ້ໄຂຄວາມປອດໄພ IoT, ລວມທັງການທົດສອບປົກກະຕິ, ການຕິດຕາມ, ແລະການປັບປຸງອຸປະກອນ IoT.
ຊ່ອງໂຫວ່ໃນຊອບແວ Linux ແລະລະບົບປະຕິບັດການ
ເຖິງແມ່ນວ່າລະບົບປະຕິບັດການ Linux ໄດ້ຖືກພິຈາລະນາເປັນເວລາດົນນານ, ຄວາມປອດໄພ, ໃນປີ 2024, ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດໄດ້ເຫັນການເພີ່ມຂື້ນຢ່າງຫຼວງຫຼາຍໃນການໂຈມຕີທີ່ແນໃສ່ແອັບພລິເຄຊັນແລະລະບົບໂດຍອີງໃສ່ເວທີນີ້.
ການໂຈມຕີໃນ Linux ແລະແອັບພລິເຄຊັນທີ່ນິຍົມມີຫຼາຍກວ່າສາມເທົ່າຂອງປີຕໍ່ປີ, ແນໃສ່ເຄື່ອງແມ່ຂ່າຍຂອງບໍລິສັດແລະລະບົບການຄຸ້ມຄອງຂໍ້ມູນ, Kaspersky ລາຍງານ.
ຫນຶ່ງໃນຊ່ອງໂຫວ່ທີ່ຮ້າຍແຮງທີ່ສຸດແມ່ນ CVE-2024-21626, ເຊິ່ງປາກົດຢູ່ໃນເຄື່ອງມືການຈັດການ "container runc". ຊ່ອງໂຫວ່ນີ້ເຮັດໃຫ້ຜູ້ໂຈມຕີສາມາດຫລົບໜີຈາກສະພາບແວດລ້ອມຂອງບັນຈຸໄດ້, ເຊິ່ງເຮັດໃຫ້ລະບົບເຊີບເວີ ແລະໂຄງສ້າງພື້ນຖານຂອງວິສາຫະກິດເສຍຫາຍ.
ຊ່ອງໂຫວ່ຂອງລະບົບປະຕິບັດການ Linux ມັກຈະຖືກຂູດຮີດຢູ່ໃນສະພາບແວດລ້ອມຂອງບໍລິສັດທີ່ມີຂໍ້ມູນລະອຽດອ່ອນຈໍານວນຫຼວງຫຼາຍມີສ່ວນຮ່ວມ, ເຮັດໃຫ້ຜູ້ໂຈມຕີສາມາດປະຕິບັດການໂຈມຕີທີ່ຊັບຊ້ອນເຊັ່ນ ransomware.
ອີງຕາມຜູ້ຊ່ຽວຊານ, ດ້ວຍຄວາມນິຍົມຂອງ Linux ໃນສະພາບແວດລ້ອມຂອງບໍລິສັດ, ຄວາມລົ້ມເຫຼວທີ່ຈະແກ້ໄຂຊ່ອງໂຫວ່ທັນທີເຊັ່ນ CVE-2024-21626 ສາມາດນໍາໄປສູ່ການໂຈມຕີຂະຫນາດໃຫຍ່, ໂດຍສະເພາະໃນເວລາທີ່ລະບົບການຄຸ້ມຄອງຂໍ້ມູນຖືກທໍາລາຍ. ດັ່ງນັ້ນ, ອົງການຈັດຕັ້ງຈໍາເປັນຕ້ອງໄດ້ສຸມໃສ່ການລົງທຶນໃນເຄື່ອງມືຄວາມປອດໄພເພື່ອປົກປ້ອງລະບົບປະຕິບັດການນີ້, ລວມທັງການທົດສອບປົກກະຕິແລະການປັບປຸງ patch.
ການໂຈມຕີທາງອິນເຕີເນັດໂດຍໃຊ້ AI ແລະ malware ທີ່ສະຫຼາດ
ຄຽງຄູ່ກັບການພັດທະນາທີ່ເຂັ້ມແຂງຂອງເຕັກໂນໂລຊີປັນຍາປະດິດ (AI), ການໂຈມຕີ cyber ຍັງກາຍເປັນຄວາມຊັບຊ້ອນຫຼາຍ. AI ບໍ່ພຽງແຕ່ຊ່ວຍໃຫ້ພວກອາດຊະຍາກຳທາງອິນເຕີເນັດເຮັດໃຫ້ການໂຈມຕີຂອງເຂົາເຈົ້າອັດຕະໂນມັດ, ແຕ່ຍັງຊ່ວຍໃຫ້ພວກເຂົາພັດທະນາມາລແວທີ່ກວດພົບໄດ້ຍາກກວ່າ. ຫນຶ່ງໃນແນວໂນ້ມທີ່ຫນ້າເປັນຫ່ວງແມ່ນການນໍາໃຊ້ DeepFake ແລະ ChatGPT ເພື່ອສ້າງສະຖານະການ phishing ທີ່ຊັບຊ້ອນເພື່ອລັກຂໍ້ມູນຈາກຜູ້ໃຊ້.
ຂໍ້ມູນຈາກ NCSC ສະແດງໃຫ້ເຫັນວ່າໃນໄຕມາດທີ່ສາມຂອງປີ 2024 ດຽວ, ການໂຈມຕີໂດຍໃຊ້ AI ເພີ່ມຂຶ້ນ 30% ເມື່ອທຽບກັບປີກ່ອນ, ສ່ວນໃຫຍ່ແມ່ນແນໃສ່ອົງການຈັດຕັ້ງທາງດ້ານການເງິນແລະອີຄອມເມີຊ. ມັລແວທີ່ໃຊ້ AI ສາມາດຮຽນຮູ້ຈາກສະພາບແວດລ້ອມຂອງມັນ ແລະພັດທະນາໄປຕາມເວລາ, ເຮັດໃຫ້ມັນຍາກທີ່ຈະກວດຫາ ແລະຢຸດໄດ້. ຜູ້ຊ່ຽວຊານເຕືອນວ່າຖ້າບໍ່ມີມາດຕະການປ້ອງກັນທີ່ທັນເວລາ, ການໂຈມຕີເຫຼົ່ານີ້ຈະກາຍເປັນສະລັບສັບຊ້ອນແລະເຮັດໃຫ້ເກີດຄວາມເສຍຫາຍຮ້າຍແຮງ.
ເຄື່ອງມື AI ເຊັ່ນ DeepFake ຖືກນໍາໃຊ້ເພື່ອປອມແປງຮູບພາບແລະວິດີໂອຂອງຜູ້ນໍາບໍລິສັດ, ການສໍ້ໂກງທາງດ້ານການເງິນ, ແລະການໂຈມຕີລະບົບຄວາມປອດໄພ. ສະພາບການດັ່ງກ່າວບໍ່ພຽງແຕ່ສົ່ງຜົນສະທ້ອນເຖິງບັນດາວິສາຫະກິດເທົ່ານັ້ນ, ຫາກຍັງເປັນໄພຂົ່ມຂູ່ຕໍ່ຄວາມໝັ້ນຄົງແຫ່ງຊາດ.
ດ້ວຍການເພີ່ມຂື້ນຂອງຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດ, ໂດຍສະເພາະແມ່ນຊ່ອງໂຫວ່ zero-day, IoT ແລະ malware ອັດສະລິຍະທີ່ໃຊ້ AI, ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດໄດ້ແນະນໍາວ່າອົງການຈັດຕັ້ງ, ທຸລະກິດໃນຫວຽດນາມຕ້ອງດໍາເນີນການຢ່າງຮີບດ່ວນ. ຕາມນັ້ນແລ້ວ, ບັນດາວິສາຫະກິດຕ້ອງເພີ່ມທະວີການຕິດຕາມກວດກາ ແລະ ປັບປຸງລະບົບທັນທີພາຍຫຼັງບັນດາຈຸດສ່ຽງຖືກປະກາດ, ເພາະວ່ານີ້ແມ່ນເວລາອັນຕະລາຍທີ່ສຸດ. ການນໍາໃຊ້ວິທີແກ້ໄຂຄວາມປອດໄພທີ່ເປັນເຈົ້າຂອງສາມາດຊ່ວຍໃຫ້ອົງການຈັດຕັ້ງກໍານົດແລະແກ້ໄຂຈຸດອ່ອນໄດ້ໄວ, ຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງການໂຈມຕີ.
ທີ່ມາ: https://baoquocte.vn/canh-bao-4-lo-hong-an-ninh-mang-nguy-hiem-de-doa-he-thong-thong-tin-tai-viet-nam-289969.html
(0)