7022
Ngành sản xuất thành “điểm nóng” của ransomware 2025
307
Phòng và chống tấn công
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Ngành sản xuất thành “điểm nóng” của ransomware 2025

Các nhóm tin tặc tấn công bằng mã độc tống tiền (ransomware) có một mục tiêu ưa thích rõ ràng trong năm 2025, đó là các nhà máy. Dữ liệu mới cho thấy, ngành sản xuất đang chiếm phần lớn các cuộc tấn công công nghiệp trong năm nay, khi tội phạm chuyển hướng giữa các lỗ hổng phần mềm và thông tin đăng nhập bị đánh cắp để đột nhập dẫn đến các trường học và chính quyền địa phương gánh chịu thiệt hại ngày càng rõ rệt.

Ảnh minh họa. Nguồn: Internet

Công ty an ninh công nghiệp Dragos cho biết, ngành sản xuất chiếm khoảng hai trong số ba vụ tấn công ransomware công nghiệp được biết đến trong quý 2/2025, vượt xa ngành vận tải và các lĩnh vực khác.

Trong ngành sản xuất, xây dựng đã nổi lên như một điểm nóng bất ngờ, phản ánh cách hệ sinh thái nhà thầu rộng lớn và thiết bị biên cũ kỹ tạo ra các bề mặt tấn công rộng lớn. Chỉ số tình báo mối đe dọa X-Force 2025 của IBM một lần nữa xếp hạng ngành sản xuất là ngành bị tấn công nhiều nhất trên toàn cầu và là năm thứ tư liên tiếp ngành này đứng đầu bảng xếp hạng.

Cách thức tấn công của tin tặc đang thay đổi, nhưng không nhanh như những gì các nhà bảo vệ mong đợi. Báo cáo tình hình Ransomware 2025 của công ty Sophos cho thấy, các lỗ hổng phần mềm bị khai thác vẫn là kỹ thuật phổ biến nhất mà các nạn nhân phải hứng chịu, trước cả thông tin đăng nhập bị xâm phạm và email độc hại.

Cùng với đó, Báo cáo mối đe dọa toàn cầu 2025 của CrowdStrike cũng ghi nhận sự gia tăng mạnh mẽ các cuộc xâm nhập "không có phần mềm độc hại, dựa trên danh tính", với việc kẻ tấn công ngày càng đăng nhập thay vì hack (truy cập bất hợp pháp). Giống như mọi vấn đề liên quan đến an ninh mạng, con người là vấn đề cốt lõi. Tội phạm mạng lợi dụng tài khoản hợp lệ, công cụ quản lý từ xa và xác thực truyền thống.

Các mục tiêu chính khác

Mặc dù giáo dục không phải là mục tiêu hàng đầu về số lượng các cuộc tấn công, nhưng sự gián đoạn mà ngành này có thể phải đối mặt là rất đáng kể, nhất là khi các cuộc tấn công đang gia tăng. Theo thống kê giữa năm của Comparitech, được báo cáo bởi K-12 Dive, số vụ tấn công ransomware trên khắp các trường học, cao đẳng và đại học trong nửa đầu năm 2025 đã tăng 23% so với cùng kỳ năm trước, với số tiền chuộc trung bình lên tới sáu con số.

Khi các tổ chức giáo dục bị nhắm mục tiêu, điều đó sẽ gây ra nhiều vấn đề. Khu trường học Uvalde ở bang Texas, Hoa Kỳ đã phải nghỉ học một tuần học sau khi một sự cố ransomware làm tê liệt điện thoại, hệ thống HVAC (là viết tắt của Hệ thống sưởi ấm, thông gió và điều hòa không khí ) và các hệ thống khác.

Tuy nhiên, mọi thứ vẫn chưa phải là hết hy vọng. Các bên bảo vệ vẫn có thể cố gắng ngăn chặn việc trở thành nạn nhân. Hướng dẫn công khai từ StopRansomware của Cơ quan An ninh Mạng và Cơ sở hạ tầng Hoa Kỳ cho biết, điều quan trọng là các tổ chức phải củng cố hai điểm rủi ro chính: lỗ hổng bảo mật và danh tính.

Trên thực tế, điều này có nghĩa là cập nhật các bản vá cho mạng riêng ảo (VPN), tường lửa và các công cụ truy cập từ xa, đồng thời duy trì kiểm soát chặt chẽ phần mềm truy cập từ xa và sử dụng xác thực đa yếu tố chống lừa đảo.

Lên kế hoạch cho tình huống xấu nhất

Điều quan trọng là bạn phải nghĩ đến "khi nào" xảy ra tình huống xấu nhất, chứ không phải "liệu bạn có trở thành nạn nhân hay không". Chuẩn bị cho tình huống xấu nhất và hy vọng điều tốt nhất là hành động đúng đắn nhất mà bạn cần hướng tới. Lập kế hoạch phục hồi là rất quan trọng, đặc biệt là đối với các ngành hoặc lĩnh vực mà thời gian ngừng hoạt động có thể gây hại không chỉ cho doanh nghiệp mà còn cho toàn xã hội.

Khảo sát của Sophos cho thấy, các nạn nhân vẫn đang gặp khó khăn trong việc khôi phục hoạt động trở lại bình thường. Việc duy trì các bản sao lưu được kiểm tra thường xuyên ở chế độ ngoại tuyến có thể tạo ra sự khác biệt giữa việc bị tê liệt bởi một cuộc tấn công và bị cản trở.

Một phương pháp thường được coi là thực hành tốt nhất là phương pháp 3-2-1-1-0, trong đó các doanh nghiệp lưu trữ nhiều bản sao trên các phương tiện khác nhau, một bản sao lưu ngoài hệ thống, một bản sao lưu không thể thay đổi, với thử nghiệm khôi phục không lỗi.

Tất nhiên, nói thì dễ hơn làm. Kẻ tấn công luôn dò xét các ranh giới và tìm kiếm nơi chúng có thể tìm thấy cách dễ dàng nhất để xâm nhập. Các nhà máy có hệ thống CNTT yếu kém và các trường học có nhân viên hạn chế sẽ luôn là mục tiêu dễ thấy.

Tội phạm mạng cũng luôn chọn những cánh cửa dễ mở nhất, cho dù đó là hộp biên chưa được vá hay mật khẩu quản trị viên được sử dụng lại. Vì vậy, việc nhận biết nơi kẻ tấn công ransomware thích tấn công và thực hiện nhiều hành động để ngăn chặn chúng là một cách để tránh gặp rắc rối.

Hà Linh

Bình luận

Tin bài khác

Ngân hàng tăng “hàng rào” bảo mật mobile banking, chặn thiết bị có nguy cơ rủi ro

Ngân hàng tăng “hàng rào” bảo mật mobile banking, chặn thiết bị có nguy cơ rủi ro

Các ngân hàng đang siết chặt bảo mật dịch vụ mobile banking theo quy định mới của Ngân hàng Nhà nước. Ứng dụng sẽ tự động dừng hoạt động hoặc từ chối giao dịch khi phát hiện thiết bị có dấu hiệu rủi ro cao.

Drone tấn công Amazon: Ranh giới chiến tranh bị xóa mờ

Drone tấn công Amazon: Ranh giới chiến tranh bị xóa mờ

Lần đầu tiên trong lịch sử, một cuộc chiến tranh tấn công trực tiếp hạ tầng đám mây thương mại toàn cầu. Hậu quả không chỉ là dịch vụ gián đoạn mà là câu hỏi chưa có đáp án: ranh giới nào còn lại giữa mục tiêu quân sự và dân sự?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.

Phát hiện phần mềm gián điệp mới nhắm vào iPhone, có thể ảnh hưởng hàng trăm triệu thiết bị

Phát hiện phần mềm gián điệp mới nhắm vào iPhone, có thể ảnh hưởng hàng trăm triệu thiết bị

Một chiến dịch phát tán phần mềm gián điệp mới nhắm vào iPhone vừa được các nhà nghiên cứu an ninh mạng phát hiện, làm dấy lên lo ngại về mức độ phổ biến của các công cụ tấn công tinh vi từng chủ yếu gắn với hoạt động tình báo cấp nhà nước.

Tăng cường bảo vệ hạ tầng thông tin trọng yếu quốc gia

Tăng cường bảo vệ hạ tầng thông tin trọng yếu quốc gia

Hạ tầng thông tin trọng yếu là “xương sống” của nền kinh tế số. Sự cố an ninh mạng tại các hệ thống này không chỉ gây thiệt hại tài chính mà còn ảnh hưởng trực tiếp đến ổn định xã hội và niềm tin số quốc gia.