‘Đại dịch tấn công mạng’ từ những dịch vụ hacker có giá chỉ từ 1 triệu đồng
(DNTO) - Doanh nghiệp phải bỏ ra hàng triệu USD để chuộc lại dữ liệu bị đánh cắp, trong khi các dịch vụ cung cấp mã độc tấn công doanh nghiệp chỉ từ 40 USD (khoảng gần 1 triệu đồng).
Bỏ tiền tỷ hoặc ngừng kinh doanh
Chỉ trong kỳ nghỉ Tết năm nay, Cục An toàn thông tin đã ghi nhận 508 cuộc tấn công mạng và 41 sự cố an toàn thông tin. Năm ngoái, mã độc mã hoá dữ liệu tống tiền (Ransomware) và tấn công chuỗi cung ứng (Supply Chain Attack) là hai hình thức được ví như “đại dịch tấn công mạng” vì những ảnh hưởng nghiêm trọng của nó đến với tất cả doanh nghiệp đang hiện hữu trên internet.
Ông Vũ Ngọc Sơn, Giám đốc kỹ thuật Công ty Công nghệ An ninh mạng Quốc gia Việt Nam (NSC) cũng nhận định các cuộc tấn công Ransomware tiếp tục gia tăng trong năm 2023, khi các cơ quan, doanh nghiệp đầu tư mạnh mẽ cho các nền tảng chuyển đổi số. Nhưng, các hacker sẽ chuyển hướng sang tấn công máy chủ dữ liệu của các cơ quan, doanh nghiệp hơn là cá nhân vì số tiền thu được cao hơn rất nhiều.
“Khi bị tấn công, đa số người dùng cá nhân thường bỏ qua dữ liệu bị mã hóa, nhưng với cơ quan, doanh nghiệp, bắt buộc phải lấy lại dữ liệu, đặc biệt các dữ liệu về kế toán”, ông Sơn nói.
Thực tế, để lấy lại dữ liệu, nhiều doanh nghiệp đã buộc phải trả số tiền chuộc khổng lồ, lên tới hàng chục triệu USD cho các tổ chức tin tặc. Đơn cử CAN Financial đã phải rút hầu bao tới 40 triệu USD để lấy lại dữ liệu, JBS Foods phải chi trả 11 triệu USD, các doanh nghiệp khác như Brenntag, Colonial Pipeline, CWT Global cũng phải trả tới hơn 4 triệu USD cho các tổ chức tin tặc.
Nhưng đáng nói, hiện mức giá để có thể mua được một dịch vụ cung cấp mã độc tống tiền rất rẻ. Theo khảo sát của ông Nguyễn Mạnh Luật, CEO/Co-Founder của CyberJutsu Academy (đơn vị đào tạo nhân lực an toàn thông tin), giá dịch vụ này chỉ từ 40 -150 USD, tức chỉ từ hơn 980.000 đồng cho đến 3,6 triệu đồng để đánh sập một doanh nghiệp.
“Mục đích cuối cùng của các cuộc tấn công mã độc tống tiền là tiền. Vì vậy nó không từ thủ đoạn, nạn nhân bị đẩy vào các tình huống ‘tiến thoái lưỡng nan’, tức chưa chắc trả tiền là sẽ nhận lại được dữ liệu, mà thậm chí hacker sẽ đòi tiếp hoặc đe dọa đưa ra thời hạn đòi tiền, nếu trả tiền không đúng hạn sẽ tung dữ liệu lên mạng”, ông Luật cho biết.
Nguy hại hơn, giá các dịch vụ cung cấp mã độc rẻ mạt và ngày càng phổ biến cũng làm dấy lên mối lo về hành vi cạnh tranh không lành mạnh trong kinh doanh. Khi các đối tượng có thể lợi dụng để tấn công, tiêu diệt các doanh nghiệp cùng lĩnh vực nhằm chiếm thị phần.
Cuộc chiến buộc phải tham gia
Hầu hết các ngành hàng đều có nguy cơ tấn công mã độc. Dự báo, tấn công mã độc tống tiền sẽ “thổi bay” 30 tỷ USD đối với các tổ chức, doanh nghiệp trên toàn cầu vào năm 2023.
Với hình thức tấn công chuỗi cung ứng, khoảng 4/5 các tổ chức đã gặp phải các mối đe dọa trong năm qua, khoảng 58% tổ chức bị gián đoạn hoạt động và mất dữ liệu, 55% bị mất đi tài sản sở hữu trí tuệ và 49% bị tổn thất về tài chính.
Theo các chuyên gia, khi chuỗi cung ứng toàn cầu đã bị tổn thương nặng nề trong đại dịch, dù đang trong quá trình hồi phục nhưng những tội phạm trên không gian mạng sẽ tiếp tục lợi dụng điểm yếu này để tăng cường các cuộc tấn công trong năm 2023. Chưa kể, còn vô vàn hình thức tấn công mạng khác vẫn đang chực chờ ngoài cửa các doanh nghiệp, tổ chức. Do vậy, cuộc chiến bảo mật giữa doanh nghiệp và hacker là cuộc chiến bắt buộc doanh nghiệp phải tham gia kể cả thắng và thua, vì nếu không tham gia, tỉ lệ thua sẽ nhiều hơn.
Thế nhưng, một điều đáng buồn là đa phần các doanh nghiệp vẫn chưa có ý thức bảo mật an ninh mạng. Hơn 60% doanh nghiệp vừa và nhỏ đã đối diện các cuộc tấn công hệ thống mạng trong năm ngoái, theo Kasspersky. Tuy vậy, 1/4 doanh nghiệp vừa và nhỏ vẫn chọn sử dụng phần mềm vi phạm bản quyền hoặc không có giấy phép để cắt giảm chi phí (theo Công ty cung cấp bảo mật email Proofpoint).
Theo ông Nguyễn Mạnh Luật, tấn công mạng hiện nay là “đại dịch” nên phải có liều thuốc phù hợp cho từng giai đoạn. Trong ngắn hạn, doanh nghiệp có thể sử dụng các kĩ thuật máy tính như liên tục cập nhật phần mềm, cập nhật dữ liệu, kiến trúc hệ thống mạng thật vững chắc để virus khi xâm nhập nhưng không thể lây lan.
“Một chuyên gia nổi tiếng trong ngành công nghệ thông tin, từng tư vấn cho nhiều doanh nghiệp lớn và các tổ chức trong Chính phủ chia sẻ với tôi rằng, hầu hết các cuộc tấn công mã độc tống tiền đều do các tổ chức thiếu patch (bản vá, bản cập nhật khắc phục sự cố). Thậm chí có tổ chức 5 năm không có patch”, ông Luật cho hay.
Vì chuyển đổi số là quá trình thay đổi liên tục từ hạ tầng đến ứng dụng, nên theo chuyên gia đến từ NSC, các hình thức an ninh mạng truyền thống không còn phù hợp. Do đó, ngoài việc bảo vệ từ cửa bằng các giải pháp công nghệ bảo mật, các tổ chức, doanh nghiệp cần liên tục theo dõi và xây dựng quy trình phản ứng khi xảy ra sự cố.