Bảo vệ thông tin cá nhân trên không gian mạng thời đại dịch

Các chuyên gia an ninh mạng cảnh báo tin tặc đang lợi dụng sự gián đoạn và nỗi sợ hãi do đại dịch COVID-19 gây ra để đánh cắp thông tin cá nhân của mọi người.

(Nguồn: Clark Howard)

Các chuyên gia an ninh mạng cảnh báo tin tặc đang lợi dụng sự gián đoạn và nỗi sợ hãi do đại dịch COVID-19 gây ra để đánh cắp thông tin cá nhân của mọi người.

Hầu hết các quốc gia đã tăng cường các biện pháp giãn cách xã hội để ngăn chặn sự lây lan của virus SARS-CoV-2, trong đó có việc khuyến cáo người lao động làm việc tại nhà. Việc nhiều người làm việc từ xa qua mạng khiến họ trở thành "miếng mồi" hấp dẫn các tin tặc, do lớp bảo mật của hệ thống mạng gia đình rất mỏng manh.

Bên cạnh đó, việc một số nhà chức trách đang công bố tình hình dịch bệnh và đưa ra những cảnh báo y tế hay các biện pháp phòng chống dịch bệnh qua hình thức trực tuyến cũng dẫn tới những nguy cơ đối với an ninh, an toàn mạng của người dân.

Theo các chuyên gia, điều đó tạo ra cơ hội cho tội phạm mạng khai thác nỗi sợ hãi u của mọi người bằng cách mạo danh cơ quan y tế hoặc gửi email lừa đảo. Đã có những báo cáo cho thấy nhiều người nhận phải các email hay tin nhắn mạo danh cơ quan chức năng có chứa đường dẫn chuyển đến các trang web lừa đảo kiểm tra xem họ có tiếp xúc với người bị nhiễm bệnh hoặc vô tình tải xuống phần mềm độc hại đánh cắp thông tin cá nhân.

Theo dữ liệu mới nhất từ trang worldometers.info, đại dịch COVID-19 đã lây nhiễm đến hơn 2 triệu người trên thế giới và hơn 160.000 người đã chết vì căn bệnh này.

Lợi dụng mối quan tâm chung của mọi người

Theo Etay Maor, giám đốc an ninh của công ty tình báo không gian mạng IntSights, nếu như năm ngoái chỉ có 190 tên miền trên Internet có chứa các thuật ngữ "corona" và "covid" thì đến cuối tháng 3/2020, đã có hơn 70.000 tên miền liên quan đến hai thuật ngữ này.

Không phải tất cả những tên miền này đều dẫn đến những trang web xấu. Một số trong số chúng chỉ là tên miền mà mọi người đăng ký và một số trong số chúng là hợp pháp, ông Maor nói với hãng tin CNBC. Tuy nhiên, một số trong đó đã trở thành nơi khởi phát các cuộc tấn công lừa đảo.

Các cuộc tấn công lừa đảo thường được thực hiện qua email, trong đó tội phạm trực tuyến cố gắng truy cập thông tin nhạy cảm như thông tin đăng nhập và thẻ tín dụng, bằng cách thể hiện mình là một nhân vật đáng tin cậy, chẳng hạn như tổ chức ngân hàng hoặc cơ quan chính phủ.

Ông Maor giải thích rằng mỗi khi một sự kiện lớn xảy ra, những kẻ tấn công đều lợi dụng bằng cách tạo ra các trang web lừa đảo xung quanh chúng. "Trong trường hợp xảy ra đại dịch, tin tặc đang khai thác sự thật rằng mọi người đang lo sợ và nhiều người muốn có thêm thông tin về căn bệnh này," ông nói.

Các cuộc tấn công phát triển từ các thông tin về khẩu trang, nước khử trùng tay và các hình thức lừa đảo khác. Trong những tuần gần đây, còn xuất hiện những cuộc tấn tinh vi hơn từ các tin tắc có sự hậu thuẫn từ các quốc gia bên ngoài.

Mạo danh

Trong tuần đầu tiên của tháng 2, khi dịch bệnh vẫn chủ yếu giới hạn ở Trung Quốc, đã có sự gia tăng trong việc phân phối các tệp độc hại được ngụy trang thành các tài liệu liên quan đến virus.

Trả lời hãng tin CNBC, Yeo Siang Tiong, tổng giám đốc khu vực Đông Nam Á của công ty an ninh mạng Kaspersky, cho biết một tuần sau đó, những kẻ tấn công bắt đầu gửi email lừa đảo liên quan đến các khuyến nghị COVID-19 bằng cách đưa vào email các nguồn đáng tin cậy như Trung tâm kiểm soát và phòng ngừa dịch bệnh Mỹ (CDC).

"Tất cả mọi thứ đều có vẻ hợp pháp và khi nhấp vào tên miền, bạn được chuyển đến trang đăng nhập Outlook, trên thực tế, đó là một trang lừa đảo được thiết kế để đánh cắp thông tin email của bạn," ông Yeo Siang Tiong nói.

Trong khi đó, ông Maor cho biết các tổ chức khác cũng đã bị mạo danh, như Bộ An ninh Nội địa ở Mỹ, Ủy ban Y tế Quốc gia Trung Quốc và Tổ chức Y tế Thế giới.

"Điều làm cho các cuộc tấn công này trở nên thách thức hơn là chúng không nhắm vào một thực thể cụ thể," ông Maor nói.

"Các email lừa đảo được thiết kế trên cơ sở theo dõi liên lạc là cách phổ biến mà nhiều kẻ tấn công đang sử dụng để phát tán phần mềm độc hại đánh cắp thông tin," theo Matt Bennett, phó chủ tịch châu Á-Thái Bình Dương và Nhật Bản của hãng phần mềm và bảo mật VMWare Carbon Black.

"Về cơ bản, bạn nhận được một email có nội dung: ‘Này, bạn đã tiếp xúc với bệnh nhân X, chúng tôi cần xác định XYZ về bạn, vui lòng truy cập vào cổng thông tin này, tối mật," ông Bennett nói với CNBC. "Tôi cho rằng, một trò lừa đảo phổ biến mà chúng tôi nhận thấy trong an ninh mạng trong một thời gian là các tin tặc lợi dụng một thương hiệu hoặc thương hiệu của cơ quan chính phủ hoặc tổ chức danh tiếng để kích hoạt những gì chúng muốn đạt được."

Ông Bennett giải thích rằng mặc dù các mối đe dọa an ninh mạng từ các cuộc tấn công lừa đảo mạo danh không phải là mới, nhưng chúng đang phát huy hiệu quả rất nhiều trong môi trường hiện tại.

Làm việc từ nhà

Với việc nhiều người trên khắp thế giới làm việc tại nhà, sử dụng các công cụ giao tiếp từ xa như dịch vụ hội nghị truyền hình trực tuyến, các chuyên gia an ninh mạng có chung nhận định rằng tình huống này đặt ra một loạt các lỗ hổng bảo mật mà tội phạm mạng có thể khai thác.

Email lừa đảo không phải là cách duy nhất mà kẻ tấn công nhắm vào người dùng. Các nền tảng làm việc từ xa cũng gây ra rủi ro bảo mật đáng kể và các mạng riêng ảo mà nhiều người sử dụng để đăng nhập vào máy chủ văn phòng của họ cũng vậy. Ví dụ, nền tảng hội nghị truyền hình Zoom, đã có thêm hàng triệu người dùng trong vài tháng qua khi mọi người bị buộc phải làm việc tại nhà do thực hiện giãn cách xã hội ngăn virus SARS-CoV-2. Tuy nhiên, Zoom Video Communications, công ty phát triển ứng dụng này có trụ sở ở Thung lũng Silicon (Mỹ) đã vấp phải sự chỉ trích vì những rủi ro bảo mật.

(Nguồn: PA)

Chuyên giao bảo mật Yeo Siang Tiong của Kaspersky chỉ ra rằng những người làm việc tại nhà có thể biến mình thành mục tiêu bằng cách tải xuống bừa bãi tất cả các tệp được gửi cho họ thông qua các nền tảng khác.

"Trong trường hợp không được hướng dẫn bởi các tổ chức công nghệ thông tin, mọi người bắt đầu đưa ra quyết định tồi tệ, họ tải xuống những thứ mà có lẽ họ không nên có," ông Bennett nói thêm.

Theo công ty an ninh mạng của Mỹ Team Cymru - đơn vị có hệ thống cảm biến có quyền truy cập vào hàng triệu mạng máy tính trên thế giới - hoạt động tấn công mạng các tập đoàn ở Mỹ và các quốc gia khác đã tăng gấp đôi so với 1 tháng trước khi tin tặc lợi dụng an ninh mạng suy yếu bởi các chính sách làm việc tại nhà trong thời kỳ đại dịch.

Các nhóm bảo mật doanh nghiệp gặp khó khăn hơn trong việc bảo vệ dữ liệu khi nó được phân tán trên các máy tính gia đình với các thiết lập bảo mật khác nhau và trên các máy tính của công ty được kết nối từ xa qua mạng riêng ảo (VPN).

VMware Carbon Black cho biết trong tuần này rằng các cuộc tấn công ransomware mà họ theo dõi đã tăng 148% trong tháng 3 so với tháng trước.

Trong khi đó, theo ông Tonya Ugoretz, chuyên gia an ninh mạng cấp cao làm việc với Cơ quan điều tra liên bang Mỹ (FBI) cho biết cơ quan nay đã nhận được số lượng các báo cáo về tấn công mạng cao gấp 3 đến 4 lần bình thường.

Bảo vệ bản thân và công ty trong môi trường trực tuyến

Ông Maor cho biết có một vài cách mọi người có thể tự bảo vệ mình khỏi việc vô tình trở thành mục tiêu vô của tội phạm mạng.

Đầu tiên, mọi người cần nhận thức rằng những cuộc tấn công này đang xảy ra từng giờ từng phút trên không gian mạng.

Tiếp theo, điều quan trọng là phải thực hành bảo mật hệ thống mạng máy tính tốt qua việc thường xuyên cập nhật phần mềm, đặc biệt là hệ điều hành, ứng dụng trực tuyến cũng như sử dụng các biện pháp bảo mật nâng cao như xác thực hai yếu tố hoặc mạng riêng ảo (VPN). Mặc dù các biện pháp này không thể bảo vệ người dùng trước tất cả các cuộc tấn công song chúng sẽ ngăn mọi người dễ dàng trở thành mục tiêu của tin tặc.

Nếu một email có vẻ hơi đáng ngờ, đừng mở nó hoặc nhấp vào bất kỳ đường dẫn nào. "Nếu các email trông giống như ngân hàng hoặc cố vấn tài chính của bạn, hãy gọi cho họ và hỏi xác nhận," ông Maor nói.

Tuy nhiên, dù chúng ta có chú trọng tăng cường bảo mật cho hệ thống mạng ở nhà thế nào đi chăng nữa thì tất cả vẫn là không đủ. Các chuyên gia chỉ ra yếu tố góp phần công tác bảo mật gặp nhiều trở ngại, đó là các nguyên tắc để đảm bảo công tác trao đổi thông tin an toàn, như chặn các kết nối đến các địa chỉ web đen, thường có xu hướng ít được thực thi khi người dùng mang máy tính về nhà. Đây chính là cơ hội để tội phạm mạng thực hiện các vụ tấn công khi các mạng bảo mật được cài đặt trước đó có thể bị lộ ra.

Hệ thống tường lửa và chính sách bảo mật bảo vệ máy tính của các doanh nghiệp khỏi bị nhiễm virus hoặc phần mềm độc hại. Tuy nhiên, ở môi trường bên ngoài văn phòng, hệ thống bảo vệ này có thể suy yếu, khiến các thiết bị nhiễm virus có thể liên lạc với các gốc tin tặc. Điều này càng trở hên trầm trọng hơn khi số lượng sử dụng VPN gia tăng đột biến dẫn tới một số bộ phận công nghệ bị quá tải cho phép chính sách bảo mật ít nghiêm ngặt hơn. Ngay cả khi hết sức cảnh giác, người dùng máy tính tại nhà cũng gặp nhiều vấn đề với VPN.

Bộ An ninh nội địa Mỹ cảnh báo một số tin tặc, từng xâm nhập vào VPN do công ty Pulse Secure cung cấp trước khi phầm mềm khắc phục lỗ hổng được tung ra thị trường 1 năm trước đây, vẫn tiếp tục sử dụng nhiều chương trình khác để duy trì sự tiếp cận đối với mạng ảo này. Ngoài ra, việc cập nhật các bảo vệ an ninh cho VPN cũng khó duy trì trong điều kiện làm việc tại nhà vì máy tính được sử dụng thường xuyên thay vì hoạt động trong khoảng thời gian cố định cho phép VPN cập nhật các chương trình bảo mật trong lúc tắt hoặc khởi động máy tính./.

Theo Vietnam+