- FortiGuard Labs vừa đưa ra dự đoán Intelligent Edge trở thành vũ khí tấn công, và sẽ thay đổi đáng kể tốc độ và quy mô của các cuộc tấn công an ninh mạng trong tương lai...
Theo ông Nguyễn Gia Đức - Giám đốc Fortinet Việt Nam, trong vài năm gần đây, đường rìa biên ngoài của hệ thống mạng truyền thống đã bị thay thế bằng môi trường đa biên, mạng WAN, nền tảng multi-cloud, trung tâm dữ liệu (data center), đội ngũ nhân viên làm việc từ xa, IoT, và hơn thế nữa, mang theo những rủi ro khác nhau. Một trong những lợi thế đáng kể nhất đối với những tội phạm mạng đó là trong khi tất cả những biên này đều được kết nối với nhau, rất nhiều tổ chức đã hy sinh khả năng hiển thị tập trung và kiểm soát thống nhất để đổi lấy hiệu suất và chuyển đổi số. Kết quả là, những kẻ xấu trên mạng đã tìm cách cải tiến những đợt tấn công của chúng bằng cách nhắm vào những môi trường này và sẽ khai thác tốc độ và quy mô từ khả năng của công nghệ 5G.
Dưới đây là những nguy cơ an ninh mạng mà FortiGuard Labs trực thuộc Fortinet dự báo trước thềm năm 2021 sắp tới.
![]() |
Ông Nguyễn Gia Đức - Giám đốc Fortinet Việt Nam |
Trojan tiến hóa để nhắm vào vùng mạng biên
Trong khi những người dùng cuối và tài nguyên tại nhà của họ vốn rất dễ là mục tiêu cho những tên tội phạm mạng, những kẻ tấn công tinh vi còn sử dụng chúng như một bàn đạp để tiếp tục triển khai những kế hoạch khác. Những cuộc tấn công mạng doanh nghiệp bắt đầu từ mạng tại nhà của một nhân viên làm việc từ xa, đặc biệt khi xu hướng sử dụng mạng được thấu hiểu một cách rõ ràng, có thể được kết hợp một cách cẩn thận, do vậy không tạo ra bất kỳ điểm đáng nghi nào. Dần dần, mã độc nâng cao có thể cũng khám phá được thậm chí nhiều dữ liệu và xu hướng giá trị hơn bằng cách sử dụng mã độc EAT mới (mã độc Trojan Truy cập Vùng biên), đồng thời thực hiện những hoạt động xâm lấn như ngăn chặn những yêu cầu đến từ mạng địa phương nhằm gây hại tới những hệ thống khác hoặc bổ sung thêm những lệnh tấn công.
Tấn công swarm từ vùng Biên (được hỗ trợ bởi AI)
Xâm nhập và lợi dụng những thiết bị sử dụng công nghệ 5G mới mở ra những cơ hội cho những mối đe dọa nâng cao hơn. Một quy trình đã được tạo ra bởi những tên tội phạm mạng nhằm phát triển và triển khai những cuộc tấn công swarm. Những cuộc tấn công này lợi dụng những thiết bị bị chiếm quyền điều khiển được chia ra thành những nhóm nhỏ, mỗi nhóm với những kỹ năng chuyên môn riêng. Chúng nhắm vào những mạng hoặc thiết bị như một hệ thống được tích hợp, sau đó chia sẻ thông tin theo thời gian thực để tối ưu hiệu quả của cuộc tấn công khi chúng diễn ra.
Những công nghệ swarm yêu cầu năng lực xử lý lớn để tiến hành kích hoạt các con swarmbot đơn lẻ và để chia sẻ thông tin giữa chúng với nhau. Điều này cho phép chúng nhanh chóng khám phá, chia sẻ và tương quan những lỗ hổng an ninh, từ đó thay đổi phương thức tấn công để khai thác tốt hơn những gì chúng đã khám phá ra được trong hệ thống mạng.
![]() |
Tấn công phi kỹ thuật có thể trở nên thông minh hơn
Những thiết bị thông minh hoặc các hệ thống gia đình khác có tương tác với người dùng sẽ không còn đơn giản là những mục tiêu cho những cuộc tấn công, mà sẽ còn là đường dẫn trong những quy trình tấn công sâu hơn. Việc sử dụng thông tin theo bối cảnh cần thiết về người dùng bao gồm thời gian biểu hàng ngày, thói quen hoặc thông tin về tài chính có thể khiến các vụ lừa đảo phi kỹ thuật trở nên thành công hơn. Các cuộc tấn công thông minh hơn có thể dẫn tới những hậu quả tồi tệ hơn là đánh sập hệ thống an ninh, vô hiệu hóa camera hoặc chiếm quyền điều khiển các thiết bị thông minh, chúng có thể tạo điều kiện cho các vụ tấn công đòi tiền chuộc, tấn công thông tin xác thực tàng hình.
Tấn công tống tiền từ vùng biên OT có thể trở thành một mối nguy hại thực tế mới
Mã độc tống tiền tiếp tục tiến hóa, và khi các hệ thống IT không ngừng kết hợp với hệ thống OT, đặc biệt là các hạ tầng trọng yếu, thậm chí sẽ có nhiều dữ liệu, thiết bị và không may là cả những mạng sống đang gặp nguy hiểm. Tống tiền, phỉ báng trên mạng, tấn công giao diện, tất cả đều là những công cụ của thương vụ trao đổi mã độc tống tiền
Những đổi mới trong hiệu suất hoạt động của máy tính cũng sẽ trở thành mục tiêu
Những thể loại tấn công khác nhắm vào sự phát triển của hiệu suất máy tính, nâng cấp trong kết nối mạng cụ thể vì lợi ích của tội phạm mạng sớm muộn gì cũng sẽ xảy ra. Những cuộc tấn công này sẽ cho phép những kẻ xấu đánh chiếm những lãnh thổ mới, thách thức đội ngũ bảo vệ an ninh phải vượt qua tốc độ phát triển của tội phạm mạng.
Đào tiền ảo nâng cao
Năng lực xử lý của hệ thống là điều cốt yếu nếu tội phạm mạng muốn thay đổi quy mô các cuộc tấn công trong tương lai với công nghệ ML và AI. Từ đó, bằng cách xâm nhập các thiết bị biên với năng lực xử lý của chúng, các kẻ xấu sẽ có thể xử lý khối lượng dữ liệu khổng lồ và học nhiều hơn về cách làm thế nào cũng như khi nào các thiết bị biên được sử dụng. Điều đó cũng cho phép việc đào tiền ảo trở nên hiệu quả hơn. Các máy tính nhiễm virus bị chiếm quyền điều khiển tài nguyên máy tính thường chỉ được xác định khi việc sử dụng CPU trực tiếp ảnh hưởng tới trải nghiệm tại nơi làm việc của người dùng cuối. Đột nhập các thiết bị thứ hai có thể ít gây chú ý hơn nhiều.
Phát tán những cuộc tấn công từ không gian
Sự kết nối các hệ thống vệ tinh nhân tạo và viễn thông có thể trở thành một mục tiêu hấp dẫn đối với tội phạm mạng. Do các hệ thống giao tiếp mới phát triển và bắt đầu dựa nhiều hơn vào một mạng lưới các hệ thống vệ tinh, tội phạm mạng có thể nhắm vào việc kết hợp này và theo đuổi nó. Kết quả là, việc xâm nhập các trạm vệ tinh và phát tán mã độc thông qua hệ thống vệ tinh có thể đem tới cho những kẻ tấn công khả năng nhắm tới hàng triệu người dùng đang kết nối mạng tiềm năng ở quy mô lớn hoặc giáng xuống những cuộc tấn công DDoS có thể gây cản trở những giao tiếp quan trọng.
Mối đe dọa từ máy tính lượng tử
Từ quan điểm của an ninh mạng, máy tính lượng tử có thể tạo ra rủi ro mới, dần dần có thể thách thức hiệu quả của việc mã hóa trong tương lai. Công suất tính toán khổng lồ của các máy tính lượng tử có thể khiến các thuật toán mã hóa bất đối xứng được giải mã. Kết quả là tổ chức sẽ cần chuẩn bị chuyển đổi sang các thuật toán crypto chống lượng tử bằng cách sử dụng các nguyên lý về tính linh hoạt của crypto (tiền ảo), nhằm đảm bảo khả năng bảo vệ dữ liệu hiện tại và tương lai. Mặc dù tội phạm mạng thông thường không truy cập được vào máy tính lượng tử, các tổ chức chính phủ cấp quốc gia lại có thể, do vậy mối đe dọa cuối cùng vẫn sẽ xảy ra nếu các kế hoạch phòng bị bằng cách ứng dụng tính linh hoạt của crypto không được thiết lập bây giờ để chống lại rủi ro này.
Phạm Lê