Doanh nghiệp với hiểm họa tấn công APT

0

Nhiều doanh nghiệp, tổ chức đã bị xâm nhập và chịu nhiều thiệt hại nặng nề trước cuộc tấn công APT ngày càng tinh vi và nguy hiểm. Vậy APT được diễn ra như thế nào và đâu là giải pháp phòng chống tấn công mạng có chủ đích vô cũng nguy hiểm này?

APT (Advanced Persistent Threat) là thuật ngữ được dùng để chỉ kiểu tấn công dai dẳng và có chủ đích sử dụng những kỹ thuật nâng cao nhắm vào mục tiêu cụ thể. Các mục tiêu thường được lựa chọn và nghiên cứu kỹ càng như các tổ chức, doanh nghiệp lớn, cơ quan an ninh, chính phủ.

Các cuộc tấn công này thường gây hậu quả nghiêm trọng, với các mục đích như: thu thập thông tin nhạy cảm, đánh cắp dữ liệu và bán bí mật kinh doanh, phá hoại cơ sở hạ tầng quan trọng của tổ chức, …

Quá trình diễn ra một cuộc tấn công APT

Nhìn chung, APT thường trải qua 3 giai đoạn chính, mỗi giai đoạn có thể nhiều bước.

Bắt đầu xâm nhập:

Ở giai đoạn này, kẻ tấn công tiến hành tiếp cận hệ thống doanh nghiệp bằng cách cố gắng tải lên hàng loạt các tập tin độc hại thông qua các lỗ hổng, ứng dụng mạng hoặc qua các kỹ thuật tấn công lừa đảo, đây cũng là mối đe dọa nguy hiểm mà nhiều doanh nghiệp đang phải đối mặt.

Sau khi xâm nhập vào mục tiêu, hacker sẽ nhanh chóng cài đặt backdoor để điều khiển cuộc tấn công dễ dàng hơn hoặc một mã độc hoạt động ẩn “hợp pháp” mà hệ thống bảo mật thông thường không thể phát hiện được.

Mở rộng phạm vi:

Sau khi có được chỗ đứng “vững chắc” trong hệ thống mạng của mục tiêu, tin tặc sẽ tiến hành mở rộng phạm vi, tiếp cận đúng mục đích tấn công APT của chúng.

Hacker rà quét lỗ hổng an ninh mạng, thu thập thông tin của nhân viên, phát tán mã độc để chiếm quyền truy cập vào các dữ liệu quan trọng, bao gồm những thông tin kinh doanh về dòng sản phẩm, kế hoạch kinh doanh, thông tin tài chính.

Tùy vào mục tiêu, dữ liệu có thể sẽ được bán cho đối thủ cạnh tranh, sửa đổi, phá hoại kinh doanh của mục tiêu, thậm chí là làm sập hệ thống mạng, xóa bỏ toàn bộ cơ sở dữ liệu của công ty.

Trích xuất dữ liệu:

Trong quá trình tiến hành cuộc tấn công APT, các dữ liệu bị đánh cắp sẽ được lưu trữ ở một vị trí an toàn trong hệ thống mạng của mục tiêu. Đến khi thu thập đầy đủ, kẻ tấn công sẽ xuất dữ liệu và thực hiện hành vi xóa dấu vết nhằm che đậy hành vi đã thực hiện. Trong nhiều trường hợp, cuộc tấn công tiến hành xong, nạn nhân vẫn không phát hiện ra mình đã bị tấn công.

 

Tấn công APT được thiết kế để tấn công vào mục tiêu nhất định
APT sử dụng kỹ thuật cao để tấn công
Một số ví dụ điển hình tấn công APT

Đối tượng là các tổ chức ngân hàng, tài chính

Vào tháng 7/2018, Trung tâm VNCERT đã ghi nhận một số tấn công mạng APT vào hệ thống thông tin của một số ngân hàng và hạ tầng quan trọng tại Việt Nam. Theo đó, tin tặc đã tìm hiểu kỹ lưỡng về đối tượng và thực hiện các thủ thuật lừa đảo cùng với các biện pháp kỹ thuật cao dễ dàng “qua mặt” các hệ thống bảo vệ an toàn thông tin của ngân hàng.

Mục đích chính là đánh cắp các thông tin quan trọng của ngân hàng và kiểm soát hạ tầng thông tin của tổ chức. Với việc sử dụng tấn công kỹ thuật cao như vậy, hệ thống bảo mật của ngân hàng khó có thể phát hiện kịp thời và tất nhiên, tin tặc đạt được mục đích là điều dễ dàng.

Đối tượng là các tổ chức liên quan đến giáo dục, báo chí, quân sự

Báo cáo của tập đoàn Thales vào đầu năm 2018 đã phát hiện một số cuộc tấn công APT quy mô toàn cầu được tiến hành ít nhất từ năm 2012. Các chuyên gia đã vào cuộc điều tra và xác định nguồn gốc của cuộc tấn công này do nhóm tin tặc có tên Dark Caranal thực hiên cực kỳ tinh vi và hiệu quả.

Cụ thể, Dark Caranal đã phát triển phần mềm độc hại trên nền tảng hệ điều hành Windows và Android nhắm vào các nhà báo, quân sự và các tổ chức giáo dục. Các phần mềm này đã trích xuất thành công hàng trăm gigabytes dữ liệu hình ảnh, file ghi âm, tin nhắn văn bản,.. của người dùng trên hơn 21 quốc gia.

Đối tượng là các hệ thống trọng yếu quốc gia

Ngày 29/7/2016 tại Việt Nam, Tổng công ty cảng hàng không Việt Nam và Tổng công ty hàng không Việt Nam bị tin tặc tấn công và gây thiệt hại lớn đến mạng lưới thông tin, dữ liệu cực kỳ nghiêm trọng.

Một cuộc tấn công khác nhắm vào một số cơ quan nhà nước tại khu vực miền trung được VNCERT ghi nhận vào cuối tháng 7/2018. Tin tặc chèn mã khai thác lỗ hổng CVE-2017-11882 vào một tài liệu của UBND quận Hải Châu để phát tán đến các đơn vị hành chính thuộc thành phố Đà Nẵng với mục đích là để thu thập thông tin nhạy cảm của cơ quan nhà nước.

Giải pháp chống tấn công có chủ đích APT qua email với Receive GUARD

Giải pháp bảo mật email ngăn chặn triệt để tấn công APT qua email
Giải pháp bảo mật email – Receive GUARD

Email là con đường phổ biến nhất được hacker sử dụng để tấn công vào hệ thống mạng doanh nghiệp bởi vì vấn đề an ninh mạng qua email thường không được chú trọng và dễ dàng tấn công nhất. Cũng như, các giải pháp bảo mật email thông thường hiện nay cũng chỉ tập trung bảo vệ người dùng chống spam, virus mà chưa có công cụ nào không phù hợp với sự tinh vi của các cuộc tấn công APT.

Giải pháp bảo mật email – Receive GUARD là một trải nghiệm hoàn toàn khác biệt, cung cấp khả năng bảo vệ người dùng và ngăn chặn triệt để các cuộc tấn công có chủ đích APT qua email. Không chỉ phát hiện và ngăn chặn malware đã được cập nhập mà Receive GUARD hoàn toàn có thể “khai tử” các loại malware mới dựa trên kỹ thuật phân tích hành vi và cảnh báo đến người dùng những email độc hại.

Chính vì sự tỉ mỉ trong phương thức tấn công và dường như được thiết kế dành riêng cho một đối tượng nhất định cho nên cuộc tấn công có chủ đích được xem là mối đe dọa nghiêm trọng với nhiều doanh nghiệp và tổ chức hiện nay. Để ngăn chặn tấn công APT, ngoài việc đầu tư về mặt con người thì việc xây dựng một giải pháp bảo mật an toàn hiệu quả rất cần được chú trọng.

Liên hệ ngay để được tư vấn MIỄN PHÍ về giải pháp bảo mật email từ VNETWORK !
Website: https://vnetwork.vn/
Hotline:(028) 7306 8789
Email: contact@vnetwork.vn

Bài viết liên quan Bài viết cùng tác giả