Logo Zephyrnet

Tội phạm mạng không có dấu hiệu chậm lại

Ngày:

Rủi ro toàn cầu từ áp lực dân số và biến đổi khí hậu đến xung đột chính trị và thách thức chuỗi cung ứng công nghiệp là đặc điểm nổi bật của năm 2022. Tội phạm mạng đã lợi dụng tình trạng hỗn loạn này để khai thác các chủ đề thịnh hành này, bao gồm các sự kiện quan trọng, vấn đề xã hội, hoạt động xã hội và bất kỳ cơ hội nào khác xuất hiện.

Năm 2023 sẽ chứng kiến ​​sự tiếp tục của những thách thức này, đặc biệt là khi những kẻ xấu tiếp tục lợi dụng sự hỗn loạn gây ra bởi phản ứng dữ dội dự kiến ​​từ Nga do cuộc xung đột ở Ukraine.

Các dự đoán về mối đe dọa mạng sau đây dựa trên các quan sát chính của nhóm nghiên cứu Zscaler ThreatLabz, bao gồm hơn 125 chuyên gia bảo mật với hàng chục năm kinh nghiệm trong việc theo dõi các tác nhân đe dọa, kỹ thuật đảo ngược phần mềm độc hại, phân tích hành vi và khoa học dữ liệu.

Dịch vụ CaaS tiếp tục tăng

Tội phạm dưới dạng dịch vụ (CaaS) bao gồm đầy đủ các dịch vụ cung cấp mối đe dọa trên mạng, bao gồm cả ransomware dưới dạng dịch vụ, nơi các nhà phát triển thuê ngoài ransomware cho các chi nhánh của họ, những người thực hiện cuộc tấn công và chia sẻ lợi nhuận cũng như lừa đảo dưới dạng dịch vụ. a-service, nơi tội phạm mạng có thể mua các mẫu email hoàn hảo về mặt ngữ pháp, bản sao của các trang web phổ biến, v.v.

Khi các tác nhân đe dọa tìm cách tăng các khoản thanh toán, chúng sẽ tận dụng nhiều dịch vụ mô hình dịch vụ hơn để tăng hiệu quả của các cuộc tấn công và cắt giảm thời gian phát triển để nhanh chóng mở rộng quy mô hoạt động. CaaS cũng hạ thấp rào cản kỹ thuật đối với việc gia nhập, cho phép tội phạm mạng mới vào nghề thực hiện các mối đe dọa tinh vi.

Chuỗi cung ứng Mục tiêu lớn hơn bao giờ hết

Các cuộc tấn công chuỗi cung ứng xảy ra khi các đối thủ xâm phạm hệ sinh thái đối tác và nhà cung cấp để đạt được mục tiêu và mục tiêu vi phạm cuối cùng của họ, chẳng hạn như thực hiện một cuộc tấn công ransomware. Thỏa hiệp với các nhà cung cấp yếu hơn của mục tiêu dễ tiếp cận hơn và đã dẫn đến các cuộc tấn công ngược dòng thành công, đó là lý do tại sao chiến thuật này có thể sẽ tăng lên trong tương lai.

Thời gian dừng giảm

Theo Mandiant, thời gian dừng là khoảng thời gian giữa lần thỏa hiệp ban đầu và giai đoạn cuối cùng của một cuộc tấn công — ví dụ: thời gian dừng trung bình để các tác nhân đe dọa triển khai ransomware hiện chỉ còn năm ngày. Đối với hầu hết các tổ chức, đây cũng là khoảng thời gian mà một cuộc tấn công có thể được phát hiện và ngăn chặn bởi những người bảo vệ trước khi nó gây ra thiệt hại.

Những kẻ tấn công đổi thương hiệu

Các họ phần mềm độc hại, băng đảng tống tiền và các hiệp hội tội phạm mạng khác thường xuyên tự tổ chức lại.

GandCrab được đổi tên thành REvil, nhóm chịu trách nhiệm về các cuộc tấn công tiêu điểm vào JBS và Kaseya. Các nhóm cũ thường chìm trong bóng tối sau một sự cố, sau đó một nhóm mới xuất hiện vài tháng hoặc vài năm sau đó. Các nhà nghiên cứu cuối cùng nhận ra rằng về cơ bản, nhóm cũ đã quay lại với nhau, với các kỹ thuật và kiểu mã tương tự đã khiến họ mất đi.

Họ có thể đổi thương hiệu do có liên kết thành viên mới để tránh bị buộc tội hình sự và để đảm bảo họ có thể đảm bảo các khoản thanh toán bảo hiểm mạng.

Bảo vệ điểm cuối sẽ không đủ

Các tác nhân đe dọa sẽ tăng cường sử dụng các chiến thuật để vượt qua phần mềm chống vi-rút và các giải pháp bảo mật điểm cuối khác. Ngoài ra, các cuộc tấn công của chúng sẽ ngày càng tập trung vào các công nghệ dịch vụ kinh doanh cốt lõi, chẳng hạn như VMware ESX.

Mùa thu năm ngoái, các nhà nghiên cứu đã quan sát thấy những kẻ tấn công sử dụng các kỹ thuật mới để cài đặt các cửa hậu liên tục trên các trình ảo hóa ESXi, một phần mềm ảo hóa và một thành phần chính trong bộ phần mềm cơ sở hạ tầng VMware dành cho các máy ảo.

Do đó, các tổ chức sẽ có nhu cầu lớn hơn về khả năng phòng thủ chuyên sâu, thay vì chỉ dựa vào bảo mật điểm cuối để ngăn chặn và phát hiện các hành vi xâm nhập.

Mã nguồn bị rò rỉ dẫn đến phân nhánh

Tất nhiên, phần mềm độc hại đã rẽ nhánh chỉ là một biến thể khác bao gồm các bản cập nhật với các kỹ thuật phức tạp hơn. Đôi khi mã nguồn của một phần mềm độc hại cụ thể bị rò rỉ trực tuyến bởi một nhà nghiên cứu, như trong trường hợp của Conti ransomware.

Ví dụ, kể từ khi phần mềm tống tiền Conti bị rò rỉ, các phần của mã nguồn đã được tìm thấy trong các loại phần mềm tống tiền khác, được mượn hoặc sử dụng lại bởi các nhà phát triển khác nhau.

Các phiên bản cập nhật và phân nhánh của phần mềm độc hại cũng như các mối đe dọa khác khiến những người bảo vệ khó phát hiện hơn vì có rất nhiều biến thể sử dụng các kỹ thuật tùy chỉnh để triển khai cùng một cuộc tấn công. Chúng tôi hy vọng các biến thể như vậy sẽ tiếp tục phát triển ở các tốc độ khác nhau.

Tìm hiểu thêm Quan điểm đối tác với Zscaler.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img