Fortinet dự đoán các mối đe dọa an ninh mạng năm 2021

Fortinet vừa công bố những dự đoán của đội ngũ nghiên cứu và tổng hợp thông tin về mối nguy hại trên không gian mạng toàn cầu trong năm 2021 và những năm sau đó.

Ông Nguyễn Gia Đức - Giám đốc Fortinet Việt Nam cho biết: Nhóm nghiên cứu tiết lộ dự đoán về những chiến lược mà tội phạm mạng sẽ triển khai trong tương lai gần, cùng với những khuyến cáo giúp đội ngũ an ninh mạng bảo vệ chống lại những cuộc tấn công sắp diễn ra. Những kẻ xấu trên mạng lợi dụng môi trường mạng biên thông minh, các thiết bị sử dụng công nghệ 5G và những cải tiến trong hiệu suất máy tính để tạo ra một làn sóng những mối nguy hại nâng cao mới ở tốc độ và quy mô chưa từng có.

0814-nguyen-gia-duc-fortinet
Ông Nguyễn Gia Đức - Giám đốc Fortinet Việt Nam

Hơn nữa, những tác nhân gây nguy hại sẽ tiếp tục chuyển đổi những tài nguyên quan trọng để nhắm mục tiêu và xâm nhập vào những môi trường biên mới hơn là chỉ nhắm tới hệ thống mạng lõi, ví dụ như từ những nhân viên làm việc từ xa, hoặc thậm chí môi trường biên OT mới.

“Đối với đội ngũ an ninh mạng, việc quan trọng là lập kế hoạch trước ngay bây giờ bằng cách tận dụng sức mạnh của trí tuệ nhân tạo (AI) và công nghệ machine learning (ML) để thúc đẩy khả năng phòng ngừa, kiểm tra và ứng phó với các mối nguy hại” - ông Nguyễn Gia Đức chia sẻ.

Điểm nổi bật trong dự đoán đó là: Intelligent Edge - vùng mạng biên thông minh là một cơ hội đồng thời cũng là một nguy cơ. Trong vài năm gần đây, đường rìa bên ngoài của hệ thống mạng truyền thống đã bị thay thế bằng môi trường đa biên, mạng WAN, nền tảng multi -cloud, trung tâm dữ liệu (data center), đội ngũ nhân viên làm việc từ xa, IoT, và hơn thế nữa, mang theo những rủi ro khác nhau.

Một trong những lợi thế đáng kể nhất đối với những tội phạm mạng đó là trong khi tất cả những biên này đều được kết nối lẫn nhau thì rất nhiều tổ chức đã hy sinh khả năng hiển thị tập trung và kiểm soát thống nhất để đổi lấy hiệu suất và chuyển đổi số. Kết quả là, những kẻ xấu trên mạng đã tìm cách cải tiến những đợt tấn công của chúng bằng cách nhắm vào những môi trường này và sẽ khai thác tốc độ và quy mô từ khả năng của công nghệ 5G.

Trong khi những người dùng cuối và tài nguyên tại nhà của họ đã là mục tiêu cho những tên tội phạm mạng rồi, những kẻ tấn công tinh vi còn sử dụng chúng như một bàn đạp để tiếp tục triển khai những kế hoạch khác. Những cuộc tấn công mạng doanh nghiệp bắt đầu từ mạng tại nhà của một nhân viên làm việc từ xa, đặc biệt khi xu hướng sử dụng mạng được thấu hiểu một cách rõ ràng, có thể được kết hợp một cách cẩn thận, do vậy không tạo ra bất kỳ điểm đáng nghi nào.

Dần dần, mã độc nâng cao có thể cũng khám phá được thậm chí nhiều dữ liệu và xu hướng giá trị hơn bằng cách sử dụng mã độc EAT mới (mã độc Trojan truy cập vùng biên), đồng thời thực hiện những hoạt động xâm lấn như ngăn chặn những yêu cầu đến từ mạng địa phương nhằm gây hại tới những hệ thống khác hoặc bổ sung thêm những lệnh tấn công.

Xâm nhập và lợi dụng những thiết bị sử dụng công nghệ 5G mới cũng mở ra những cơ hội cho những mối đe dọa nâng cao hơn. Một quy trình đã được tạo ra bởi những tên tội phạm mạng nhằm phát triển và triển khai những cuộc tấn công swarm. Những cuộc tấn công này lợi dụng những thiết bị bị chiếm quyền điều khiển được chia ra thành những nhóm nhỏ, mỗi nhóm với những kỹ năng chuyên môn riêng. Chúng nhắm vào những mạng hoặc thiết bị như một hệ thống được tích hợp, sau đó chia sẻ thông tin theo thời gian thực để tối ưu hiệu quả của cuộc tấn công khi chúng diễn ra.

Bên cạnh đó, những thiết bị thông minh hoặc các hệ thống gia đình khác có tương tác với người dùng sẽ không còn đơn giản là những mục tiêu cho những cuộc tấn công, mà sẽ còn là đường dẫn trong những quy trình tấn công sâu hơn; mã độc tống tiền tiếp tục tiến hóa, và khi các hệ thống IT không ngừng kết hợp với hệ thống OT, đặc biệt là các hạ tầng trọng yếu, thậm chí sẽ có nhiều dữ liệu, thiết bị đang gặp nguy hiểm; sự kết nối các hệ thống vệ tinh nhân tạo và viễn thông có thể trở thành một mục tiêu hấp dẫn đối với tội phạm mạng…

Quỳnh Nga
Bạn thấy bài viết này thế nào?
Kém Bình thường ★ ★ Hứa hẹn ★★★ Tốt ★★★★ Rất tốt ★★★★★
Bài viết cùng chủ đề: An toàn thông tin

Tin cùng chuyên mục

200 sinh viên sẽ được hưởng lợi từ chương trình đào tạo nhân tài công nghệ của NIC và Samsung

200 sinh viên sẽ được hưởng lợi từ chương trình đào tạo nhân tài công nghệ của NIC và Samsung

Sự phát triển như vũ bão của công nghệ Blockchain bắt nguồn từ đâu?

Sự phát triển như vũ bão của công nghệ Blockchain bắt nguồn từ đâu?

Năm 2024 đẩy mạnh chuyển đổi số quốc gia, tạo bứt phá phát triển kinh tế - xã hội

Năm 2024 đẩy mạnh chuyển đổi số quốc gia, tạo bứt phá phát triển kinh tế - xã hội

Hơn 13.750 cuộc tấn công mạng vào các hệ thống thông tin tại Việt Nam

Hơn 13.750 cuộc tấn công mạng vào các hệ thống thông tin tại Việt Nam

Thêm giải pháp an ninh mạng cho các doanh nghiệp trong lĩnh vực ngân hàng, dịch vụ tài chính

Thêm giải pháp an ninh mạng cho các doanh nghiệp trong lĩnh vực ngân hàng, dịch vụ tài chính

Google, Apple có thể phải “tách nhỏ” khi bị các nhà lập pháp điều tra

Google, Apple có thể phải “tách nhỏ” khi bị các nhà lập pháp điều tra

Vì sao người Việt ngày càng ít giữ tiền mặt trong ví?

Vì sao người Việt ngày càng ít giữ tiền mặt trong ví?

Apple bị kiện vì độc quyền iPhone trên thị trường Hoa Kỳ

Apple bị kiện vì độc quyền iPhone trên thị trường Hoa Kỳ

Tập đoàn Intel chuẩn bị đầu tư 100 tỷ USD khắp 4 bang của Hoa Kỳ

Tập đoàn Intel chuẩn bị đầu tư 100 tỷ USD khắp 4 bang của Hoa Kỳ

Apple đang trở nên nghiêm túc hơn với lĩnh vực trí tuệ nhân tạo

Apple đang trở nên nghiêm túc hơn với lĩnh vực trí tuệ nhân tạo

Tập đoàn công nghệ nói về thị trường công nghệ số và AI tại Việt Nam

Tập đoàn công nghệ nói về thị trường công nghệ số và AI tại Việt Nam

Các tiểu bang Hoa Kỳ đồng loạt kêu gọi Meta ngăn chặn việc “Hack tài khoản” mạng xã hội

Các tiểu bang Hoa Kỳ đồng loạt kêu gọi Meta ngăn chặn việc “Hack tài khoản” mạng xã hội

Bộ trưởng Điện tử và Công nghệ Thông tin Ấn Độ: Google không được phép xóa ứng dụng của Ấn Độ

Bộ trưởng Điện tử và Công nghệ Thông tin Ấn Độ: Google không được phép xóa ứng dụng của Ấn Độ

Đón đầu kỷ nguyên thương mại hóa 5.5G

Đón đầu kỷ nguyên thương mại hóa 5.5G

Phát động phong trào ứng dụng công nghệ số, trí tuệ nhân tạo để làm việc tốt hơn

Phát động phong trào ứng dụng công nghệ số, trí tuệ nhân tạo để làm việc tốt hơn

Khai phóng tiềm năng tăng trưởng mới của 5G và thương mại hóa 5.5G

Khai phóng tiềm năng tăng trưởng mới của 5G và thương mại hóa 5.5G

Hiệu quả từ phần mềm “Hệ thống giám sát thị trường điện” tại Nhiệt điện Hải Phòng

Hiệu quả từ phần mềm “Hệ thống giám sát thị trường điện” tại Nhiệt điện Hải Phòng

Analog Devices đạt thỏa thuận hợp tác với TSMC: Tăng năng lực cho ngành bán dẫn

Analog Devices đạt thỏa thuận hợp tác với TSMC: Tăng năng lực cho ngành bán dẫn

Vì sao mạng xã hội “X” vẫn được gọi là Twitter ?

Vì sao mạng xã hội “X” vẫn được gọi là Twitter ?

Tắt sóng 2G, những chiếc điện thoại Vertu tiền tỷ sẽ thành “cục gạch”

Tắt sóng 2G, những chiếc điện thoại Vertu tiền tỷ sẽ thành “cục gạch”

Xem thêm