14 dự đoán về an ninh mạng năm 2022
Các mối đe dọa ransomware sẽ tiếp tục phát triển nếu chính phủ và các đổi mới công nghệ không thể thay đổi cách tính chi phí-lợi ích cho những kẻ tấn công, vì tội phạm luôn là những kẻ rất tham lam. Các cuộc tấn công kiểu này được cho là sẽ gia tăng trong các ngành công nghiệp quan trọng và họ bắt buộc phải trả tiền cho bọn tội phạm mạng để bảo vệ sự an toàn và phát triển của doanh nghiệp. Những kẻ tấn công ngày càng trở nên hiểu biết hơn về kinh doanh và chúng có thể dự đoán trước được các chiến lược đàm phán đối phó.
Hơn nữa, sự gia tăng dự kiến xung đột giữa các tác nhân xấu trong các hoạt động của ransomware-as-a-service, ảnh hưởng đến cách các nạn nhân và tổ chức nghĩ về việc thanh toán tiền chuộc. Chính phủ Hoa Kỳ đã áp dụng các biện pháp trừng phạt đối với các tác nhân bị nghi ngờ là mối đe dọa trong nỗ lực hạn chế các cuộc tấn công bằng ransomware. Tuy nhiên, cách tiếp cận này nhằm ngăn các tổ chức trả tiền cho những kẻ tống tiền có thể gây ra hậu quả tiêu cực cho nạn nhân.
Deepfakes là một mối đe dọa khác được sử dụng để xâm nhập vào email doanh nghiệp (BEC), bỏ qua các giao thức xác thực đa yếu tố (MFA), biết xác minh ID khách hàng (KYC) và sẽ ngày càng gia tăng nhiều hơn vào năm 2022 và hơn thế nữa.
Các quốc gia, các bang ở Nga, Iran, Trung Quốc và Triều Tiên có thể sẽ duy trì một tâm thế tích cực để thúc đẩy lợi ích khu vực của mỗi bên. Phạm vi hoạt động của Nga sẽ mở rộng khi nhắm vào NATO, Đông Âu, Afghanistan và lĩnh vực năng lượng. Iran sẽ sử dụng các công cụ mạng của mình để nhắm vào Israel và Trung Đông trong một nỗ lực nhằm thay đổi cán cân quyền lực vì lợi ích của chính mình. Sử dụng gián điệp mạng, Trung Quốc sẵn sàng hỗ trợ sáng kiến “vành đai và con đường” đồng thời mở rộng quy mô hoạt động của họ. Triều Tiên sẽ linh hoạt hóa khả năng không gian mạng của mình và chấp nhận rủi ro bất chấp những thách thức về tài chính và địa lý.
Khi các tổ chức tiếp tục sử dụng các dịch vụ lưu trữ đám mây và các nhà cung cấp bên thứ ba được lưu trữ trên đám mây, họ sẽ phải đối mặt với áp lực ngày càng lớn để duy trì tính khả dụng và bảo mật. Sự phát triển của việc sử dụng lưu trữ đám mây đến năm 2022 sẽ đồng hành với sự gia tăng của việc lạm dụng và thỏa hiệp trên đám mây.
Các mối đe dọa sắp xảy ra vào năm 2022 có vẻ tồi tệ khi các phần mềm ransomware trở nên nguy hiểm hơn và dễ dàng né tránh các chiến thuật, đàm phán của những bên bảo vệ. Các cuộc tấn công có thể trở nên phức tạp hơn và tốn nhiều chi phí hơn cho những kẻ tống tiền. Trong khi các cơ quan chính phủ đang tìm cách giảm thiểu các hoạt động ransomware-as-a-service, điều này có thể mang lại những kết quả tiêu cực cho các tổ chức. Các mối đe dọa tổng hợp của ransomware, deepfakes và các chiến thuật gây hấn từ các quốc gia quốc tế có thể gây khó khăn cho các tổ chức, nhưng việc duy trì cảnh giác và tập trung vào các công nghệ phòng thủ mạng có thể giữ cho các doanh nghiệp, tổ chức được an toàn.
Báo cáo năm nay, “14 dự đoán về an ninh mạng cho năm 2022 và hơn thế nữa” sẽ có rất nhiều thông tin đến từ các nhà lãnh đạo và các chuyên gia hàng đầu trên khắp thế giới, bao gồm Sandra Joyce, EVP, Global Intel & Advanced Practices Charles Carmakal, SVP và Giám đốc kỹ thuật.
Khám phá ngay dự báo bảo mật năm 2022 do Mandiant nghiên cứu.
(Mandiant là công ty hoạt động trong lĩnh vực an ninh mạng của Mỹ, dẫn đầu thị trường cho các hoạt động ứng phó sự cố, các mối đe dọa an ninh mạng được các doanh nghiệp, Chính phủ và các cơ quan thực thi pháp luật trên toàn thế giới công nhận.)
1. No End in Sight: Tăng tần suất và mở rộng chiến thuật
Mối đe dọa ransomware đã phát triển đáng kể trong suốt thập kỷ qua và sẽ tiếp tục xu hướng đi lên của nó. Ransomware quá hấp dẫn, trừ khi các chính phủ quốc tế và sự đổi mới công nghệ có thể thay đổi cách tính toán chi phí-lợi ích cho những kẻ tấn công.
Trong khi chúng ta đã thấy những nỗ lực để làm gián đoạn hoạt động và hạn chế các tác nhân đe dọa, tội phạm mạng chỉ cần đăng ký với một nền tảng khác — như một phần của mô hình kinh doanh ransomwareas-a-service — để tiếp tục hoạt động của chúng. Nhiều tác nhân ransomware đang hoạt động ở các địa điểm không bị chi phối bởi Luật pháp Hoa Kỳ và từ các khu vực – nơi mà những hành động của chúng không có quá nhiều chi phí hoặc hậu quả. Chúng tôi tin rằng sẽ có nhiều hơn nữa các cuộc tấn công ransomware bên ngoài Hoa Kỳ và thấy được sự gia tăng các sự cố ransomware chống lại các ngành công nghiệp quan trọng, nơi sự cấp thiết phải thanh toán nhiều hơn để tránh tác động đáng kể đến sức khỏe và phúc lợi của người dân.
Các tác nhân đe dọa tống tiền sẽ tiếp tục tìm ra nhiều cách để moi tiền các khoản thanh toán từ nạn nhân của họ. Nhiều kẻ tống tiền bắt đầu bằng việc ngăn chặn nạn nhân truy cập vào các tệp riêng của họ thông qua mã hóa (ransomware cổ điển), sau đó thêm các mối đe dọa như công khai dữ liệu nhạy cảm. Vào năm 2022 chúng tôi dự đoán những kẻ tấn công sẽ tăng cường các chiến thuật mới, chẳng hạn như cố gắng tuyển dụng nội gián bên trong nạn nhân hoặc mục tiêu của. Chúng tôi cũng dự đoán rằng tội phạm mạng sẽ trừng phạt các nạn nhân thuê các công ty đàm phán chuyên nghiệp để giúp giảm số tiền phải trả cuối cùng. Trên thực tế, chúng tôi đã thấy những chiến thuật này vào năm 2021 và năm tới chúng tôi tin rằng chúng sẽ phát triển khi các tác nhân đe dọa trở nên hiểu biết hơn về kinh doanh và học hỏi các loại tình huống mà nạn nhân của họ mong muốn né tránh nhất.
2. Không có danh dự giữa những kẻ trộm: Thêm tranh chấp giữa những kẻ đe dọa
Ransomware-as-a-service hoạt động thường xuyên liên quan đến nhiều tác nhân, mỗi tác nhân thực hiện một yếu tố cụ thể của cuộc tấn công với một khoản phí hoặc cắt từ số tiền thu được. Chúng tôi dự đoán rằng, sẽ có sự gia tăng xung đột giữa các tác nhân này trong suốt năm 2022 và xung đột này có thể dẫn đến kết cục xấu cho nạn nhân.
Xung đột có thể xảy ra khi các mục tiêu không trả tiền, hoặc nếu cơ quan thực thi pháp luật làm gián đoạn các tác nhân đe dọa. Xung đột cũng có thể xảy ra khi các nạn nhân cuối cùng phải trả tiền. Cụ thể, các tác nhân có thể cảm thấy họ không được trả đủ hoặc họ không được chia công bằng. Chúng tôi đã thấy kiểu xung đột này giữa các tác nhân và nạn nhân. Trong 12 tháng tiếp theo, chúng tôi dự đoán sẽ chứng kiến nhiều tình huống nơi mà các nạn nhân sẽ phải trả một triệu đô la trở lên để chắc chắn rằng dữ liệu bị đánh cắp của họ không bị công khai.
Trong một số tình huống này, một số hoặc tất cả dữ liệu có thể được công khai bởi một trong các tác nhân xảy ra xung đột. Điều này xảy ra, nó sẽ càng ảnh hưởng đến cách các tổ chức nghĩ về các khoản thanh toán tống tiền.
3. Các tổ chức bị mắc kẹt giữa chính phủ Hoa Kỳ và những kẻ tống tiền
Chính phủ Hoa Kỳ tập trung vào việc làm thế nào để hạn chế ransomware, và điều này có thể dẫn đến hậu quả tiêu cực đối với nhiều tổ chức. Ví dụ, các tổ chức có trụ sở tại Hoa Kỳ và tổ chức không có trụ sở tại Hoa Kỳ, nhưng hoạt động kinh doanh ở Hoa Kỳ — không được phép trả tiền cho các tác nhân đe dọa bị trừng phạt hoặc bất kỳ nhóm, cá nhân nào thuộc danh sách không trả tiền của Bộ Ngân khố Hoa Kỳ. Mặc dù vậy, trong một số trường hợp công khai, các nhóm đã trả tiền cho nạn nhân có thể có một số kết nối không rõ ràng với các kẻ tấn công — không nhất thiết phải là một kết nối đảm bảo hay một kết nối cụ thể, nhưng có một niềm tin rằng có thể đã có một mối liên hệ. Chúng tôi nghi ngờ rằng chính phủ có thể thực hiện một ví dụ về một hoặc nhiều tổ chức lớn thanh toán cho một tác nhân bị nghi ngờ, điều này chỉ để cố gắng hạn chế và ngăn các tổ chức thanh toán những khoản tống tiền lớn. Có một số quan điểm khác nhau về các khoản thanh toán tống tiền, bao gồm việc cấm họ hoàn toàn để làm cho toàn bộ quá trình trở nên bất hợp pháp. Do đó, chúng tôi dự đoán khả năng sẽ có một số yêu cầu tiêu cực khác đối với các nạn nhân đã thanh toán chi phí theo yêu cầu.
4. Hệ thống vật lý mạng ngày càng bị đe dọa từ “n00bs”
Trong suốt năm 2021, chúng tôi đã quan sát thấy các tác nhân đe dọa có độ tinh vi thấp học được rằng chúng có thể tạo ra những tác động lớn trong không gian công nghệ vận hành (OT) — có lẽ còn lớn hơn hơn chúng dự định. Chúng sẽ tiếp tục khám phá không gian OT vào năm 2022 và sẽ sử dụng ransomware trong các cuộc tấn công. Mục tiêu này sẽ xảy ra vì sự cần thiết trong việc giữ môi trường OT luôn hoạt động, đặc biệt là khi hệ thống là một phần của cơ sở hạ tầng quan trọng.
Các cuộc tấn công chống lại các môi trường OT quan trọng có thể gây ra sự gián đoạn nghiêm trọng và thậm chí đe dọa cuộc sống của con người, do đó làm tăng áp lực để các tổ chức trả tiền chuộc. Để làm rõ vấn đề này, nhiều thiết bị OT không được xây dựng với bảo mật đi đầu trong thiết kế, và chúng tôi hiện đang thấy một sự gia tăng lớn trong số lượng lỗ hổng bảo mật được xác định trong các môi trường OT.
5. Nhiều vi phạm công khai hơn ở khu vực Châu Á – Thái Bình Dương và Nhật Bản (APJ)
Trong lịch sử, các vụ vi phạm trong khu vực APJ đã không được công khai, nhưng điều đó có khả năng thay đổi trong năm 2022 khi tống tiền trở nên thịnh hành hơn. Trong quá khứ, việc làm cho công chúng biết về một hành vi vi phạm không hề có lợi cho kẻ tấn công cũng như các tổ chức là nạn nhân. Những kẻ tấn công muốn ẩn mặt càng lâu càng tốt, hy vọng duy trì quyền truy cập vào mạng lưới nạn nhân trong một thời gian dài. Và các nạn nhân muốn tránh những thiệt hại về danh tiếng, tác động về tài chính và các hậu quả khác đến từ việc vi phạm này. Tống tiền đã thay đổi tất cả. Bây giờ những kẻ tấn công chỉ đơn giản là đe dọa vạch trần các vi phạm và công khai dữ liệu nhạy cảm để thúc đẩy quá trình thanh toán. Các tổ chức APJ phải sẵn sàng đối phó với những loại tống tiền này nhưng tiếc là nhiều tổ chức trong khu vực thiếu kinh nghiệm với những loại mối đe dọa này, hoặc không nghiêm túc xem xét. Do đó, chúng tôi trông đợi để thấy nhiều hơn nữa những vi phạm của các tổ chức APJ được công khai bởi kẻ tấn công.
6. Nga
Nga sẽ duy trì một thế trận hiếu chiến trong suốt thời gian còn lại của năm 2021 và đến năm 2022 sẽ tập trung vào NATO, Đông Âu, Ukraine, Afghanistan và lĩnh vực năng lượng.
Chính phủ Hoa Kỳ quy cho cuộc tấn công UNC2452 (còn được gọi là chuỗi cung ứng sự cố thỏa hiệp SolarWinds) cho Nga, điều này chứng tỏ Nga có khả năng đạt được những ảnh hưởng lan rộng. Chúng tôi hy vọng các chuỗi cung ứng và môi trường chuỗi cung ứng phần mềm sẽ tiếp tục là mục tiêu của Nga trong năm tới. Ngoài ra, việc thao túng các phương pháp xác thực của UNC2452 trong môi trường đám mây kết hợp (hybrid cloud)/môi trường tại chỗ làm nổi bật các chiến thuật sáng tạo, khiến chúng tôi tin rằng mức độ tinh vi và phạm vi hoạt động của Nga sẽ mở rộng.
7. Iran
Iran sẽ sử dụng các công cụ mạng của mình một cách tích cực hơn để thúc đẩy các lợi ích trong khu vực.
Các hoạt động thông tin do Mỹ quy cho Iran vào năm 2020 và 2021 thể hiện sự quyết liệt hơn trong các chiến thuật đã thấy trước đây. Iran cũng sẽ tiếp tục nhắm mục tiêu vào Israel và các nước khác ở Trung Đông.
Họ đã thể hiện khả năng và sẵn sàng sử dụng phần mềm độc hại phá hoại, vì vậy chúng tôi hy vọng họ sẽ sử dụng lợi thế của bất kỳ cơ hội nào được đưa ra. Cuối cùng, chúng ta sẽ thấy Iran đang cố gắng tạo ra nhiều cán cân quyền lực chuyển sang lợi ích của chính mình. Chúng tôi đã thấy họ nhắm mục tiêu ra nước ngoài, nhưng mục tiêu của họ rất có thể sẽ là khu vực trong suốt năm 2022.
8. Trung Quốc
Trung Quốc sẽ tiếp tục ủng hộ sáng kiến “Vành đai và Con đường” và sử dụng gián điệp mạng. Giờ đây, Bộ An ninh Nhà nước (MSS) và Quân đội Giải phóng Nhân dân (PLA) đã hoàn thành hầu hết việc tổ chức lại, hoạt động của họ sẽ trở nên tập trung hơn nhiều.
Trung Quốc đã thể hiện sự sẵn sàng mở rộng quy mô hoạt động của họ và thực hiện các bước mà trước đây họ đã không muốn. Khi căng thẳng địa chính trị tiếp tục gia tăng, câu hỏi lớn được đặt ra là “Khi nào chúng ta sẽ thấy Trung Quốc triển khai một số khả năng hủy diệt đã biết nhưng chưa được sử dụng của họ? ”
9. Triều Tiên
Triều Tiên, với những thách thức về địa lý, quốc tế và tài chính, sẵn sàng chấp nhận nhiều rủi ro. Vào năm 2022, chúng tôi kỳ vọng sẽ thấy Triều Tiên linh hoạt các khả năng không gian mạng của mình để bù đắp cho sự thiếu hụt các công cụ quyền lực của quốc gia. Bộ máy mạng của Triều Tiên sẽ tiếp tục hỗ trợ ông Kim bằng cách tài trợ cho các tham vọng hạt nhân và thu thập thông tin tình báo chiến lược.
10. Các sự kiện tại Afghanistan và sự vận hành thông tin
Với sự khẳng định về tầm kiểm soát của Taliban và sự rút lui của lực lượng Hoa Kỳ khỏi Afghanistan, chúng ta có thể mong đợi gián điệp mạng và hoạt động thông tin tình báo hơn nữa. Chúng ta sẽ bắt đầu xem các tác nhân hoạt động thông tin thông thường — Iran, Trung Quốc, Nga – thúc đẩy các bài tường thuật hỗ trợ lợi ích của họ đến hết năm 2021 và đến 2022. Họ cũng sẽ tạo ra những nhận thức tiêu cực xung quanh các sự kiện, đáng chú ý là nhận thức rằng Hoa Kỳ đã không thực hiện các cam kết của mình đối với các tổ chức và quốc gia. Khai báo của một Tiểu vương quốc cũng có thể khuyến khích những người ủng hộ các phần tử cực đoan Hồi giáo để mở rộng tuyên truyền các hoạt động, bao gồm các chiến thuật hacktivist, chẳng hạn như bôi nhọ hình ảnh, tiếp quản tài khoản mạng xã hội và phát tán “danh sách tiêu diệt” được tổng hợp từ nguồn mở hoặc dữ liệu bị xâm phạm.
11. Deepfakes: Không chỉ đối với hoạt động thông tin
Hiệu quả của deepfakes trong các hoạt động thông tin đã được thảo luận trong cộng đồng bảo mật, nhưng các tổ chức được nhà nước tài trợ và có động cơ tài chính cũng đã chứng tỏ sự quan tâm ngày càng lớn đến công nghệ này. Mandiant đã chú ý đến các bài đăng và quảng cáo về công nghệ deepfake bằng tiếng Nga và các diễn đàn tội phạm tiếng Anh trong suốt năm 2020 và năm 2021. Người dùng trên các diễn đàn ngầm được quảng cáo tùy chỉnh video và hình ảnh deepfake, cũng như đào tạo để người dùng tạo phương tiện được thao tác của riêng họ.
Deepfake audio đã tạo điều kiện cho các âm mưu gian lận kiểu xâm nhập email doanh nghiệp (BEC). Các nguồn mở nêu bật cách các tác nhân đe dọa đã sử dụng phương tiện bị thao túng (manipulated media) để vượt qua các giao thức bảo mật xác thực đa yếu tố (MFA) và các biện pháp xác minh danh tính khách hàng của bạn (KYC). Chúng tôi dự đoán công nghệ deepfake sẽ trở nên phổ biến rộng rãi hơn trong 2022 và hơn thế nữa, tội phạm và gián điệp sẽ ngày càng tích hợp các phương tiện (media) vào hoạt động của chúng để thực hiện “kỹ thuật xã hội” thuyết phục hơn, dễ dàng điều chỉnh nội dung cho mục tiêu cụ thể và đánh bại một số hệ thống xác minh danh tính tự động.
12. Cyber Outsourcing gia tăng nhanh chóng và ảnh hưởng của các hoạt động độc hại
Việc thuê ngoài (outsourcing) trong các hoạt động độc hại qua các cơ chế như chẳng hạn như chương trình liên kết ransomware, nhà cung cấp khai thác, nhà thầu thương mại, nhà cung cấp phần mềm độc hại và người làm tự do (freelancers) góp phần vào sự gia tăng tần suất và sự phức tạp của hoạt động đe dọa tấn công mạng. Chúng tôi không thấy dấu hiệu nào cho thấy điều này sẽ chậm lại vào năm 2022. Xóa mờ đi sự khác biệt giữa các hoạt động có động cơ tài chính và các hoạt động do nhà nước bảo trợ về cả công cụ và tài năng, phát triển thị trường hợp pháp và bất hợp pháp cho các công cụ và dịch vụ của bên thứ ba, đồng thời ngày càng chuyên môn hóa và phổ biến các kỹ năng về đe dọa mạng— đặc biệt là trong cộng đồng tội phạm mạng — tất cả góp phần làm phức tạp hơn cho khả năng có thể tiếp cận với một nhóm rộng hơn các nhà tài trợ quốc gia-nhà nước và các tác nhân tội phạm.
Đối với những người bảo vệ, điều này đồng nghĩa với việc tăng rủi ro mạng về số lượng, chất lượng và khả năng thích ứng của các hoạt động độc hại tăng lên. Nó cũng làm phức tạp việc phân bổ, theo dõi và phân biệt các nhóm hoạt động, cũng như phát triển các chiến lược phòng thủ tập trung vào động cơ của tác nhân và các TTP.
13. Đám mây và các bên thứ ba giới thiệu các Chokepoints mới
Các tổ chức sẽ ngày càng phụ thuộc vào đám mây và các nhà cung cấp bên thứ ba được lưu trữ trên đám mây cho các nhiệm vụ kinh doanh chính, gây áp lực nhiều hơn đối với các bên thứ ba đó để duy trì cả tính khả dụng và bảo mật. Nếu một trong hai các tính năng bị gián đoạn, các tổ chức phải chuẩn bị sẵn sàng để giải quyết vấn đề gián đoạn và chẩn đoán, giải quyết, phục hồi sau sự cố khi họ có thể không phải là mục tiêu chính và có thể không có quyền truy cập vào quá trình tấn công trong nhật ký nội bộ. Tỷ lệ các cuộc điều tra ứng phó sự cố Mandiant liên quan đến tài nguyên đám mây đã phát triển qua một vài năm qua. Chúng tôi dự đoán sự thỏa hiệp dữ liệu trên đám mây và lạm dụng sẽ tiếp tục phát triển song song với việc áp dụng đám mây doanh nghiệp trong suốt năm 2022. Chúng tôi nghi ngờ rằng các tổ chức sử dụng đám mây và các nhà cung cấp được lưu trữ trên đám mây có thể trở nên dễ bị xâm phạm hơn cũng như các lỗi, lỗ hổng bảo mật, cấu hình sai hoặc sự cố ảnh hưởng đến tài nguyên đám mây.
14. Thêm nhiều thiết bị “Internet of things” (IoT), nhiều tiện ích, nhiều tấn công bề mặt (attack surface)
Trong những năm tới, chúng tôi kỳ vọng sẽ thấy sự phát triển không ngừng của các thiết bị Internet of Things (IoT), nhiều thiết bị trong số đó sẽ không tốn kém và được tạo ra mà không có sự cân nhắc thực sự về bảo mật. Số lượng lỗ hổng họ giới thiệu — trong cả phần mềm và phần cứng — sẽ làm cho những người chuyên săn lỗi (bug hunters) rất khó để theo kịp. Bởi vì tất cả các thiết bị này đã được kết nối, chúng ta sẽ thấy tấn công bề mặt sẽ mở rộng với khả năng bị ảnh hưởng nghiêm trọng. Không may, chưa có đủ sự chú trọng về bảo mật trong thiết kế thiết bị IoT cơ bản để khắc phục những vấn đề này, vì vậy tình hình sẽ chỉ trở nên tồi tệ hơn trong những năm tới. Khi các bản sửa lỗi được phát hành cho các lỗ hổng mới được phát hiện, người dùng phải thực hiện cập nhật thiết bị của họ. Hầu hết người dùng có thể không bao giờ biết rằng cần cập nhật, và thậm chí họ không quan tâm. Không có sáng kiến bảo mật phối hợp nào cho các thiết bị IoT. Các công nghệ như khởi động an toàn có thể hỗ trợ, nhưng chúng chỉ đang được thực hiện bởi các tổ chức lớn hơn và trong các sản phẩm mới hơn.
Đúng là các công ty như Microsoft và Amazon đang tạo ra các nền tảng sẽ cung cấp các công ty nhỏ hơn có cơ hội xây dựng các thiết bị IoT an toàn hơn. Đây là các bước đúng hướng, nhưng sẽ mất vài năm trước khi bối cảnh IoT an toàn được hiện thực hóa.
Theo đuổi một tương lại an toàn hơn
Các “dự đoán” có thể tạo ra nhiều vượt trội, nhưng trong an ninh mạng, ‘dự báo’ có lẽ sẽ phù hợp hơn. Đó là vì kỳ vọng của chúng tôi về tương lai dựa trên các xu hướng chúng tôi thấy hiện nay. Và đó không chỉ là hành vi của kẻ tấn công; chúng tôi xem xét mọi thứ khác, từ công nghệ và xu hướng nơi làm việc cho đến thay đổi luật lệ và quy định.
Mọi báo cáo dự đoán Mandiant gần đây đều bao gồm một phần về ransomware. Năm nay là không ngoại lệ; trên thực tế, triển vọng của chúng ta về mối đe dọa cho năm 2022 có lẽ còn khó khăn hơn. Các tác nhân ransomware ngày càng trở nên nguy hiểm, biến những cuộc tấn công từng tương đối đơn giản thành các hoạt động tống tiền phức tạp hơn và sinh lợi nhiều hơn. Các nỗ lực của Hoa Kỳ và Quốc tế chống lại ransomware đang được tiến hành, nhưng chúng không ảnh hưởng đến mô hình kinh doanh ransomware-as-a-service. Trong một bước ngoặt khác, các nỗ lực của chính phủ có thể dẫn đến kết quả tiêu cực cho các tổ chức.
Ransomware sẽ không biến mất và các hoạt động gián điệp và thông tin cũng vậy. Trong năm 2022, chúng ta sẽ tiếp tục chứng kiến hoạt động khu vực và quốc tế do Big Four tiến hành: Nga, Iran, Trung Quốc và Triều Tiên. Chúng ta cũng sẽ thấy loại hoạt động này bắt nguồn từ gần đây với sự kiện ở Afghanistan. Việc tăng cường sử dụng công nghệ deepfake sẽ chỉ làm tăng thêm các mối đe dọa.
Các tổ chức có rất nhiều điều cần lưu ý vào năm 2022, nhưng việc duy trì sự cảnh giác sẽ giúp họ đề phòng và ngăn chặn trước các mối đe dọa sắp tới — và phản ứng với những mối đe dọa trong lương lai.
Nguồn tham khảo: https://www.seminolepress.com/14-cybersecurity-predictions-for-2022-and-beyond/
Tham khảo giải pháp của chúng tôi: An ninh – An toàn thông tin
Để tìm hiểu thêm những thông tin công nghệ khác, vui lòng theo dõi chúng tôi tại: Fanpage HTSC