4637
Hackers gia tăng tấn công vào ngành công nghiệp Nga, lợi dụng lỗ hổng phần mềm nước ngoài
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Hackers gia tăng tấn công vào ngành công nghiệp Nga, lợi dụng lỗ hổng phần mềm nước ngoài

Lĩnh vực công nghiệp tại Nga đang trở thành mục tiêu ngày càng hấp dẫn đối với các nhóm tội phạm mạng. Nguyên nhân chính là những lỗ hổng từ phần mềm nước ngoài, vốn hầu như không được cập nhật kể từ năm 2022 và các phần mềm lậu đã bị bẻ khóa.

Ảnh minh họa. Kommersant
Ảnh minh họa. Kommersant

Tấn công gián điệp là chủ đạo, dữ liệu kỹ thuật bị rao bán

Theo dữ liệu của Công ty an ninh mạng Positive Technologies của Nga, được báo Kommersant trích dẫn, năm 2025, số vụ tấn công mạng thành công vào lĩnh vực công nghiệp đã vươn lên vị trí thứ hai, chiếm 17%, gần ngang với khối cơ quan nhà nước.

Trong số các vụ tấn công, 61% dẫn tới rò rỉ dữ liệu, chủ yếu phục vụ hoạt động gián điệp mạng. Trên các chợ đen, dữ liệu kỹ thuật của một tập đoàn công nghiệp từng được rao bán với giá 300.000 USD, đồng thời có hơn một nửa số bài đăng là chia sẻ miễn phí dữ liệu đánh cắp nhằm gây sức ép lên nạn nhân để tống tiền.

Các lĩnh vực tiếp theo trở thành mục tiêu tấn công ransomware gồm: tài chính (11%), CNTT (9%), viễn thông (7%), thương mại và vận tải (6%).

Phần mềm nước ngoài và phần mềm lậu là nguyên nhân rủi ro

Theo Positive Technologies, 27% các cuộc tấn công khai thác trực tiếp lỗ hổng của phần mềm, bao gồm các phần mềm nước ngoài và phần mềm lậu. Các công ty lớn vẫn tiếp tục dựa vào phần mềm nước ngoài, vốn hầu như không được cập nhật kể từ năm 2022 và không nhận được bản vá cho các lỗ hổng mới xuất hiện.

Viktor Ryzhkov, Trưởng phòng Phát triển Kinh doanh Bảo vệ Dữ liệu tại Positive Technologies, cảnh báo:

“Việc cài đặt phần mềm lậu dễ kéo theo nguy cơ tồn tại tính năng ẩn, cửa hậu hoặc mã độc, những yếu tố có thể gây rò rỉ dữ liệu ở mức nghiêm trọng.”

Các chuyên gia cho biết tình trạng sử dụng phần mềm vi phạm bản quyền tồn tại dai dẳng ở Nga, khi các doanh nghiệp vừa và nhỏ ưu tiên giảm chi phí trước mắt thay vì đầu tư vào an ninh.

Đại diện nhà phát triển phần mềm kỹ thuật Nanosoft cho biết, dù nhiều doanh nghiệp đã chuyển sang phần mềm nội địa nhưng một số lớn các công ty vẫn nằm trong “vùng xám”, tiếp tục dùng phần mềm lậu. Riêng thị trường phần mềm kỹ thuật, tỷ lệ vi phạm bản quyền năm 2024 lên tới 70%.

Việc chuyển sang giải pháp nội địa hoặc giải pháp phần mềm có bản quyền nói chung thường tốn kém, mất thời gian và có nguy cơ phát sinh lỗi tương thích, khiến nhiều doanh nghiệp chần chừ.

Sergey Sych, Giám đốc Quản lý Sản phẩm tại Nanosoft, nhấn mạnh:

“Phần mềm lậu có thể giúp giảm chi phí tức thời. Nhưng rủi ro đối với doanh nghiệp là cực kỳ lớn. Nếu điều này xảy ra, nhiều khả năng tổ chức chưa có đủ năng lực hoặc cơ chế giám sát an ninh mạng.”

Nhà nước tăng cường kiểm soát hạ tầng quan trọng

Từ ngày 1/1/2025, Nga áp dụng lệnh cấm hoàn toàn phần mềm nước ngoài trên các hệ thống thuộc hạ tầng thông tin quan trọng (KII), gồm công nghiệp, tài chính, viễn thông, y tế, giao thông.

Theo bà Elena Torbenko, Cục trưởng cục Giám sát Kỹ thuật và Kiểm soát Xuất khẩu (FSTEK), loạt quy định mới sẽ yêu cầu nhà thầu CNTT phải tuân thủ các chuẩn an ninh tương đương chủ sở hữu hệ thống quan trọng nhằm siết chặt trách nhiệm của bên cung cấp dịch vụ.

Các vi phạm phổ biến tại doanh nghiệp KII gồm: Không kiểm soát đầy đủ hoạt động của nhà thầu có quyền truy cập vào hạ tầng bao gồm: không rà soát, phát hiện và khắc phục lỗ hổng; không cập nhật cơ sở dữ liệu chống virus; không tuân thủ chính sách mật khẩu.

Anton Elizarov, Trưởng bộ phận bảo vệ hệ thống công nghiệp và KII tại công ty dịch vụ CNTT Infosystems Jet dự báo, nguy cơ nghiêm trọng nhất trong thời gian tới vẫn là các cuộc tấn công có chủ đích nhằm phá hủy tính toàn vẹn hạ tầng, đặc biệt khi nhiều doanh nghiệp tiếp tục phụ thuộc vào phần mềm nước ngoài không được cập nhật bảo mật đầy đủ và hạn chế hỗ trợ kỹ thuật.

An Lâm(Theo Cnews)

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.