Dự đoán an ninh mạng năm 2023 từ Bitdefender

Dự đoán an ninh mạng năm 2023 từ Bitdefender

Tương tự như những năm trước, năm 2022 không phải là một năm bình thường đối với an ninh mạng.

Chính phủ Costa Rica đã bị đe dọa lật đổ bởi nhóm ransomware Conti.

Microsoft, Nvidia, Uber, Globant và một số doanh nghiệp công nghệ lớn khác là mục tiêu của Lapsus $, một băng đảng tội phạm mạng đã cải thiện vectơ tấn công kỹ thuật xã hội và tiết lộ thông tin bí mật suốt cả năm.

Các tổ chức mối đe dọa dai dẳng nâng cao (APT) đã tiếp tục phát triển các công cụ độc quyền, tiên tiến có thể đánh bại ngay cả những biện pháp phòng thủ lớn nhất.

Tin tặc tiếp tục tăng cường các cuộc tấn công vào các chuyên gia chăm sóc sức khỏe, một trong nhiều lĩnh vực mà chúng tấn công, ảnh hưởng đến hàng triệu bệnh nhân trên toàn thế giới.

Trùm quản lý mật khẩu LastPass đã tiết lộ thêm thông tin về một vụ vi phạm trước đó và xác nhận rằng tin tặc đã sao chép kho tiền được mã hóa của khách hàng khi năm đó kết thúc, trong khi The Guardian, một trong những tờ báo hàng đầu ở Anh, phải đóng cửa văn phòng do hậu quả của một cuộc tấn công ransomware.

Bitdefender có những dự báo an ninh mạng nào cho năm 2023?

IoT: Lặp lại M chậm hơn và khả năng ulnerability của M ore V

Những kẻ tấn công sẽ tiếp tục sử dụng nhiều IoT Platform và các lỗ hổng có thể truy cập dễ dàng của thiết bị.

Một trong những vấn đề IoT phổ biến và phổ biến nhất kêu gọi sự hợp tác giữa cộng đồng infosec và lĩnh vực thiết bị IoT bao gồm xác thực bị lỗi, truyền dữ liệu không được mã hóa, cấu hình sai đám mây, thực thi mã từ xa và các mối đe dọa tiêm lệnh, và các mối quan tâm về quyền riêng tư.  Các nhà nghiên cứu bảo mật sẽ không cảm thấy mệt mỏi khi liên hệ với các nhà sản xuất thiết bị có tiết lộ và vá lỗi lỗ hổng bảo mật, như đã được nêu tại hội nghị Black Hat năm 2022.

Các nhà sản xuất thiết bị nhà thông minh hàng đầu đã bắt đầu sử dụng giao thức Matter, đây là một bước đi tích cực.  Mục tiêu là cộng đồng IoT lớn hơn bắt đầu đi theo cùng một hướng về khả năng tương tác, đơn giản và một bộ tiêu chuẩn bảo mật được tiêu chuẩn hóa. Vấn đề minh họa cho các phương pháp hay nhất xung quanh bảo mật.

Tuy nhiên, người ta không dự đoán rằng việc giảm thiểu chậm chạp hiện tại sẽ được cải thiện nhiều cho đến khi các chính phủ thực hiện các quy tắc khác nhau, chẳng hạn như Đạo luật phục hồi không gian mạng của EU hoặc Đạo luật cải thiện an ninh mạng IoT năm 2020 tại Hoa Kỳ (có thể có hiệu lực vào năm 2025).

Chúng giới thiệu các quy định an ninh mạng của thiết bị IoT là bắt buộc.

Sự bền bỉ của ransomware, bộ nạp khởi động và trình điều khiển có hại

Đặc biệt là trên các hệ thống Microsoft Windows, ransomware sẽ vẫn tồn tại.

Những con sâu phần mềm độc hại gần đây nhất sinh sôi nảy nở như cháy rừng và những kẻ tấn công có thể sử dụng bộ dụng cụ Ransomware-as-a-Service (RaaS) để tạo và khởi chạy một số lượng lớn các giống của riêng chúng một cách nhanh chóng và rẻ tiền.

Vào năm 2022, các tổ chức ransomware đã thay đổi phương pháp tống tiền và ngôn ngữ lập trình của họ để đáp ứng với các điều kiện thay đổi của thế giới.  Ví dụ, BlackCat RaaS đã tạo ra phần mềm độc hại trong Rust, được cho là an toàn hơn C và C ++.

Các băng đảng này được dự đoán sẽ tìm kiếm các phương pháp tiếp cận công nghệ mới vào năm tới, chẳng hạn như điểm vào sáng tạo  hoặc phương pháp bỏ qua phần mềm chống vi-rút.

Đặc biệt, người ta dự đoán rằng sự phổ biến của phần mềm độc hại được phát triển trong các ngôn ngữ lập trình không phổ biến (dành cho tin tặc) như Swift, Go hoặc Rust sẽ tăng lên.  Điều này không chỉ giúp tránh bị phát hiện dễ dàng hơn và khiến các chuyên gia bảo mật khó thực hiện phân tích hơn mà còn cho phép ransomware nhắm mục tiêu đến nhiều người dùng hơn trên nhiều hệ điều hành hơn.

Một sự phát triển đáng lo ngại khác gần đây là sự dễ dàng mà những tên trộm giờ đây có thể điều tra các bootkit UEFI mạnh mẽ  như BlackLotus.  Những bộ nạp khởi động độc hại như vậy trước đây được kết nối với các băng đảng hacker dày dạn kinh nghiệm và các nhóm APT nhưng hiện đã được bán cho bất kỳ ai. Chúng có thể miễn nhiễm với sự phát hiện của phần mềm chống vi-rút.

Thêm lừa đảo và phần mềm độc hại cho thiết bị di động

Những kẻ tấn công sẽ tiếp tục sử dụng phần mềm độc hại như FluBot lây lan qua các liên kết tin nhắn văn bản.

Loại Trojan Android này đặc biệt khó chứa và có khả năng thích ứng nhanh chóng với hoàn cảnh xã hội hoặc chính trị hiện tại. Nó hoạt động như một phần mềm gián điệp và một nhân viên ngân hàng — nó sao chép và lây lan trên tất cả các địa chỉ liên lạc của nạn nhân và lấy thông tin tài chính được lưu trữ trên điện thoại.  SMS có thể cảnh báo người nhận về việc giao hàng không thành công, hóa đơn tiền điện cao hơn hoặc lời mời xem ảnh của bạn bè.

Bằng cách không ngừng tấn công các tổ chức Ukraine và phương Tây bằng phần mềm độc hại, những kẻ tấn công Nga được dự đoán sẽ phản ứng khi Ukraine thúc đẩy tái chiếm nhiều lãnh thổ của mình từ tay quân xâm lược Nga vào năm 2023. Các dịch vụ phần  mềm độc hại dưới dạng dịch vụ từ các nhóm APT do nhà nước Nga hậu thuẫn dự kiến sẽ được cung cấp cho bất kỳ tác nhân đe dọa quan tâm nào.

Mốt gần đây nhất của các ứng dụng giả mạo được ngụy trang thành các ứng dụng hợp pháp của Cửa hàng Google Play và chứa đầy phần mềm gián điệp và phần mềm độc hại sẽ không biến mất.  Tội phạm mạng sẽ tiếp tục dễ dàng cài đặt phần mềm độc hại được thiết kế để truy cập từ xa hoặc thực hiện hành vi gian lận tài chính đối với các nạn nhân không nghi ngờ bằng cách sử dụng các kỹ thuật kỹ thuật xã hội không ngừng phát triển thông qua nhắn tin, ứng dụng mạng xã hội và thậm chí cả các cuộc trò chuyện qua điện thoại.

Phát triển an ninh mạng

An ninh mạng phát triển song song với việc những kẻ tấn công liên tục sửa đổi và sửa đổi các chiến lược của chúng.

Thị trường bảo hiểm mạng bắt đầu trở nên cạnh tranh hơn vào năm 2022.

Các tiêu chuẩn bảo lãnh phát hành được thắt chặt và phí bảo hiểm tăng lên.

Thị trường dự kiến sẽ mở rộng hơn nữa vào năm 2023 khi các nhà cung cấp bảo hiểm mạng đưa ra các khả năng giám sát và kiểm tra hệ thống phù hợp hơn.  Do đó, các dịch vụ phát hiện và ứng phó có quản lý (MDR) dự kiến sẽ là một nguồn lực quan trọng cho các doanh nghiệp muốn đăng ký bảo hiểm trong năm tới.

Tương tự như xu hướng này, các công ty sẽ ngày càng rời xa các kỹ thuật phòng ngừa không gian mạng truyền thống và hướng tới các chiến lược phòng ngừa, phát hiện và ứng phó toàn diện hơn.

Khảo sát Vị thế An ninh mạng của Bitdefender từ tháng 12 năm 2022 cho thấy 53% công ty của người được hỏi đã chuyển sang chiến lược phòng ngừa, phát hiện và ứng phó.

12% đang thử nghiệm và 32% đang suy nghĩ về việc thực hiện một chiến lược an ninh mạng chủ động hơn trong tương lai gần trong số những người vẫn chỉ tập trung vào việc phòng ngừa.

Mặc dù các nhóm an ninh mạng sẽ tiếp tục mở rộng, các công ty có thể sẽ thích các giải pháp tự động hơn do các vấn đề tài chính và nhân sự.  Hãy suy nghĩ về các số liệu.  Chỉ 18% số người được hỏi trong cuộc thăm dò của Bitdefender có đội ngũ nhân viên an ninh mạng tận tâm trong bộ phận CNTT của họ; đối với đại đa số, an ninh mạng vẫn chỉ là một trong nhiều công việc CNTT và sẽ tiếp tục như vậy.

Ngoài ra, vì phần lớn các ngân hàng trung ương trên thế giới đang lo lắng về khả năng suy thoái cao vào năm 2023 và chi phí sinh hoạt tăng cao, mối quan tâm này sẽ tăng từ mức 48% hiện tại, khiến đa số phải tìm kiếm các giải pháp an ninh mạng tích hợp và tự động hóa một phần.

Các giải pháp này cho phép các doanh nghiệp tận dụng tối đa nguồn lực nội bộ của họ, tự động hóa một số nhiệm vụ, tập trung và kết hợp nỗ lực của họ vào các vấn đề quan trọng nhất đối với họ.

Tìm hiểu thêm về Gravity Zone Security Platform, một giải pháp một nhà cung cấp hoàn chỉnh cho khối lượng công việc điểm cuối, mạng, danh tính và đám mây.

BitdefenderTotal Security

Giá chuẩn: 2.070.000,00 ₫

Khuyến mãi:1.552.500,00 ₫

Giá đặc biệt: 517.500,00 ₫

Post Releases