Những lỗ hổng bảo mật làm gia tăng khả năng tấn công mạng ở Đông Nam Á

Lỗ hổng bảo mật ProxyShell khá phổ biến ở Trung Quốc và Việt Nam, được tội phạm mạng khai thác.
Biện pháp bảo vệ tốt nhất là cập nhật hệ thống bằng các bản vá lỗi và đảm bảo sản phẩm luôn ở phiên bản mới nhất
Biện pháp bảo vệ tốt nhất là cập nhật hệ thống bằng các bản vá lỗi và đảm bảo sản phẩm luôn ở phiên bản mới nhất

Các cuộc tấn công mạng vẫn có thể được ngăn chặn trước khi kẻ tấn công xâm nhập vào mạng nội bộ. Việc giám sát mối đe dọa giúp tổ chức hành động kịp thời và vô hiệu hóa tấn công trước khi chúng có thể khai thác các lỗ hổng hiện có và gây ảnh hưởng đến tổ chức mục tiêu.

Kaspersky vừa công bố báo cáo Digital Footprint Intelligence (DFI) về các mối đe dọa từ bên ngoài tại một số quốc gia ở khu vực châu Á - Thái Bình Dương (APAC) trong năm 2021, bao gồm 6 quốc gia trọng điểm tại Đông Nam Á.

Mục đích của báo cáo là nâng cao nhận thức về các mối đe dọa bảo mật và đưa ra các phương pháp hữu ích nhằm giảm thiểu rủi ro của các cuộc tấn công trên diện rộng, có tác động lớn đến hoạt động kinh doanh của các doanh nghiệp.

Khả năng khai thác của tội phạm mạng

Các lỗ hổng one-day đang trở thành lỗ hổng xâm nhập đầu tiên được tội phạm mạng lựa chọn. Quy trình kinh doanh phức tạp khiến các dịch vụ bị “bỏ rơi”, từ đó kéo theo sự gia tăng tấn công bề mặt.

Báo cáo của Kaspersky tổng hợp 390.497 dịch vụ hiện có trên mạng lưới công cộng để tìm ra các vấn đề chính về bảo mật và lỗ hổng bảo mật.

Các dịch vụ dễ bị tấn công ở khu vực APAC
Các dịch vụ dễ bị tấn công ở khu vực APAC

Phân tích vào năm 2021 cho thấy mỗi 5 dịch vụ dễ bị tấn công, có ít nhất 1 lỗ hổng, từ đó gia tăng khả năng tấn công mạng. Các lĩnh vực tại quốc gia được phân tích trong báo cáo đều gặp vấn đề với việc cài đặt các bản cập nhật bảo mật cho các dịch vụ hiện có, bao gồm tài chính, sức khỏe, công nghiệp và chính phủ.

Các tổ chức chính phủ, trong đó bộ phận xử lý thông tin định danh cá nhân và các dịch vụ công là đối tượng có khả năng gặp phải sự cố cao nhất.

Singapore có số lượng lỗ hổng bảo mật không nhiều, tỷ lệ lỗ hổng bảo mật so với số lượng các dịch vụ cũng rất thấp. Trong khi đó, tỷ lệ này tại Việt Nam, Indonesia, Thái Lan và Malaysia rất cao.

Xét về tỷ lệ các lỗ hổng bảo mật bị khai thác, 3 quốc gia Đông Nam Á nằm trong top 5 APAC là Malaysia, Việt Nam và Philippines.

Kẻ tấn công sử dụng danh sách lỗ hổng phổ biến để nhắm vào hệ thống phòng thủ của tổ chức. Các chuyên gia của Kaspersky nhận thấy lỗ hổng thường được sử dụng là ProxyShell và ProxyLogon. Cách khai thác các lỗ hổng này được công khai nên những kẻ tấn công với kỹ năng thấp vẫn có thể dễ dàng thực hiện.

ProxyShell khá phổ biến ở Trung Quốc và Việt Nam. Trong khi đó, các quốc gia và lĩnh vực bị ảnh hưởng bởi ProxyLogon là Thái Lan (với cơ quan chính phủ), Trung Quốc (hệ thống tài chính), Philippines (y tế), Indonesia (công nghiệp).

ProxyShell là tập hợp các lỗ hổng trong máy chủ Microsoft Exchange - CVE-2021-31206, CVE-2021-31207, CVE-2021-34473 và CVE-2021-34523. ProxyLogon bao gồm CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 và CVE-2021-27065.

Các lỗ hổng từ cả 2 nhóm này cho phép kẻ tấn công bỏ qua bước xác thực và chạy mã với tư cách là người dùng được cấp quyền.

Biện pháp bảo vệ tốt nhất là cập nhật hệ thống bằng các bản vá lỗi và đảm bảo sản phẩm luôn ở phiên bản mới nhất. Các công ty cũng nên tránh truy cập trực tiếp vào Exchange Server từ Internet.

Tấn công Brute Force

Phần lớn sự xâm nhập đầu tiên của kẻ tấn công dẫn đến sự cố an ninh mạng đều liên quan đến các dịch vụ có tính năng quản lý hoặc truy cập từ xa. Một trong những ví dụ phổ biến nhất là giao thức kết nối máy tính từ xa (Remote Desktop Protocol - RDP). Đây là giao thức độc quyền của Microsoft cho phép người dùng kết nối với 1 máy tính khác thông qua mạng lưới máy tính Windows.

RDP được sử dụng rộng rãi bởi cả quản trị viên hệ thống và người dùng không chuyên về kỹ thuật để điều khiển từ xa máy chủ và các PC khác. Công cụ này cũng bị tội phạm khai thác để xâm nhập vào máy tính mục tiêu thường chứa các tài nguyên quan trọng của công ty.

Năm ngoái, Kaspersky theo dõi 16.003 dịch vụ quản lý và truy cập từ xa hiện hành. Indonesia, Ấn Độ, Bangladesh, Philippines và Việt Nam là các quốc gia “tạo điều kiện” cho kẻ tấn công có thể truy cập từ xa.

Các tổ chức chính phủ đang là mục tiêu của hơn 40% tấn công bề mặt bằng Brute Force và tái sử dụng thông tin từng bị rò rỉ.

Ông Chris Connell, Giám đốc điều hành Kaspersky khu vực APAC, chia sẻ: “Tội phạm mạng đang tích cực tìm kiếm các “cửa ngõ” có thể xâm nhập vào hệ thống của tổ chức, từ phần mềm chưa được vá lỗi, các lỗ hổng one-day đến dịch vụ quản lý, truy cập từ xa. Kẻ tấn công có nhiều lựa chọn nhằm gây tổn hại cho các ngành công nghiệp béo bở.

Một cuộc tấn công mạng giống như một quả bom hẹn giờ. Thay vì lo ngại, các tổ chức có thể sử dụng các báo cáo như công cụ hướng dẫn xây dựng năng lực an ninh mạng. Khi biết điểm yếu, bạn sẽ biết điều gì cần ưu tiên hơn”.

Chuyên gia Kaspersky khuyến nghị các tổ chức nên áp dụng các biện pháp gồm giám sát các thay đổi đối với máy chủ lưu trữ vành đai mạng, bao gồm dịch vụ hoặc ứng dụng khởi chạy, hiển thị các API mới, cài đặt và cập nhật phần mềm, cấu hình thiết bị mạng… Tất cả thay đổi cần được xem xét dưới góc độ bảo mật.

Các tổ chức cũng cần phát triển và thực hiện quy trình đáng tin cậy để nhận biết, cài đặt và xác minh các bản sửa chữa cho các sản phẩm và hệ thống, tập trung chiến lược phòng thủ vào việc phát hiện các cuộc tấn công lây lan và rò rỉ dữ liệu. Cần chú ý đến lưu lượng gửi đi để phát hiện các kết nối của tội phạm mạng. Sao lưu dữ liệu thường xuyên và đảm bảo có thể truy cập trong trường hợp khẩn cấp.

Tiếp theo, sử dụng các giải pháp giúp xác định và ngăn chặn cuộc tấn công từ giai đoạn đầu, trước khi những kẻ tấn công đạt được mục tiêu. Cần các giải pháp bảo mật điểm cuối đáng tin cậy, được hỗ trợ bởi tính năng ngăn chặn khai thác, phát hiện hành vi và công cụ có thể phát hiện các hành động độc hại.

Đọc tiếp

Chat với BizLIVE