Tấn công mạng – Kinhtethitruong.net https://kinhtethitruong.net Trang thông tin kinh tế & thị trường Fri, 19 Sep 2025 03:15:48 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/kinhtethitruong/2025/08/kt.svg Tấn công mạng – Kinhtethitruong.net https://kinhtethitruong.net 32 32 Tấn công mạng nhắm vào ngành dầu khí tăng mạnh https://kinhtethitruong.net/tan-cong-mang-nham-vao-nganh-dau-khi-tang-manh/ Fri, 19 Sep 2025 03:15:45 +0000 https://kinhtethitruong.net/tan-cong-mang-nham-vao-nganh-dau-khi-tang-manh/

Công nghệ thông tin và y tế tiếp tục là những ngành mục tiêu hàng đầu của các cuộc tấn công mạng, nhưng điều đáng chú ý là ngành dầu khí đang nổi lên như một lĩnh vực bị nhắm tới nhiều hơn do quá trình số hóa và tự động hóa các hệ thống điều khiển công nghiệp. Sự phát triển này đồng nghĩa với việc phạm vi tấn công của tin tặc ngày càng được mở rộng.

Trong giai đoạn vừa qua, Mỹ đã nổi lên là quốc gia ghi nhận một nửa số vụ tấn công mạng, với số vụ ransomware tăng hơn gấp đôi, lên tới 3.671 vụ. Con số này còn cao hơn tổng số của 14 quốc gia khác trong top 15 cộng lại. Sự gia tăng đáng kể này cho thấy mức độ đe dọa ngày càng tăng đối với các tổ chức và doanh nghiệp tại Mỹ.

Lượng dữ liệu bị đánh cắp đã tăng vọt trong thời gian gần đây. Theo báo cáo của Zscaler, trong vòng một năm, lượng dữ liệu bị tin tặc đánh cắp đã tăng 92%, đạt mức 238 terabyte. Các nhóm ransomware không chỉ mã hóa dữ liệu như trước đây mà còn chuyển sang đánh cắp và đe dọa công bố dữ liệu để gia tăng áp lực với nạn nhân. Số vụ tống tiền kiểu này đã tăng 70% so với năm ngoái.

10 nhóm ransomware lớn nhất đã đánh cắp gần 250 terabyte dữ liệu, tăng gần 93%. Ba nhóm hoạt động mạnh nhất gồm: RansomHub với 833 nạn nhân; Akira với 520 nạn nhân; và Clop với 488 nạn nhân. Akira và Clop đều có sự tăng hạng so với năm trước. Akira phát triển nhanh nhờ hợp tác với các nhóm liên kết và các ‘nhà môi giới truy cập ban đầu’. Còn Clop nổi bật vì biết khai thác các lỗ hổng trong phần mềm bên thứ ba phổ biến để thực hiện các cuộc tấn công chuỗi cung ứng.

Chỉ trong vòng một năm, đã có thêm 34 nhóm ransomware mới xuất hiện, nâng tổng số nhóm mà Zscaler đang theo dõi lên tới 425. Sự gia tăng này cho thấy sự đa dạng và phức tạp ngày càng tăng của các mối đe dọa mạng.

Các chiến dịch ransomware thường nhắm vào những lỗ hổng nghiêm trọng trong các phần mềm quen thuộc như: Thiết bị VPN của SonicWall và Fortinet; Phần mềm sao lưu Veeam; Công cụ ảo hóa VMware; Phần mềm truy cập từ xa SimpleHelp. Những công nghệ này rất phổ biến trong doanh nghiệp nhưng lại dễ bị tin tặc phát hiện và khai thác vì chúng kết nối trực tiếp với Internet và thường lộ diện khi quét hệ thống.

]]>
Cảnh báo Hacker xâm nhập thông tin doanh nghiệp qua chatbot AI https://kinhtethitruong.net/canh-bao-hacker-xam-nhap-thong-tin-doanh-nghiep-qua-chatbot-ai/ Tue, 12 Aug 2025 22:31:02 +0000 https://kinhtethitruong.net/canh-bao-hacker-xam-nhap-thong-tin-doanh-nghiep-qua-chatbot-ai/

Trí tuệ nhân tạo (AI) đã trở thành một thành phần không thể thiếu trong hoạt động của nhiều doanh nghiệp hiện nay. Việc tích hợp AI vào hệ thống chatbot giúp cải thiện hiệu suất công việc và tăng cường trải nghiệm người dùng. Tuy nhiên, điều này cũng mở ra một “khe cửa hẹp” để các hacker tấn công và lấy cắp thông tin trên hệ thống lưu trữ dữ liệu.

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam - Ảnh: CHÍ HIẾU
Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam – Ảnh: CHÍ HIẾU

Ông Đào Việt Hùng, Giám đốc Quốc gia Akamai Technologies Việt Nam, đã cảnh báo về các phương thức tấn công các mô hình AI, trong đó phổ biến nhất là dạng “đầu độc nội dung”. Loại hình này dường như “vô hình” trước những hệ thống bảo vệ thông tin truyền thống. Hacker có thể sử dụng cách liên tục hỏi và dạy lại mô hình AI những thông tin sai lệch, gây “nhiễm độc” thông tin.

Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI - Ảnh 2.
Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI – Ảnh 2.

Nếu thông tin trên hệ thống cloud đã bị “nhiễm độc” mà không được phát hiện và vẫn được tiếp tục sử dụng, nó có thể đưa ra những thông tin không chính xác hoặc sử dụng lỗ hổng này để lách vào cơ sở dữ liệu với mục đích lấy thông tin. Ông Đào Việt Hùng đã dẫn chứng về những trường hợp hy hữu, khi hệ thống chatbot bán hàng trực tuyến của một hãng ô tô bị thuyết phục để bán một chiếc xe mới với giá chỉ 1 đô la.

Nguyên nhân là do trong quá trình trao đổi, thỏa thuận với chatbot, khách hàng này đã tìm cách “lách” vào cơ sở dữ liệu và thuyết phục chatbot đó đồng ý với yêu cầu trên. Một ví dụ khác là khi hacker đã thành công lấy được tất cả tài liệu mật, sơ đồ tổ chức của công ty chỉ bằng cách soạn những câu hỏi phù hợp gửi đến chatbot AI nội bộ.

Trước những rủi ro đó, ông Đào Việt Hùng chia sẻ về giải pháp AI security để chính AI bảo vệ AI. Đây là hình thức được nhiều doanh nghiệp lớn trên thế giới sử dụng. Với phương thức bảo mật này, những dữ liệu được lưu trữ tích hợp nhiều lớp bảo vệ, giúp khó bị “nhiễm độc”.

Hệ thống AI security có thể phát hiện được đâu là những thông tin sạch, đâu là những thông tin tiềm ẩn nguy cơ tấn công, từ đó sẽ có phương án xử lý nhanh chóng và thích hợp. Sự kiện OpenInfra & Cloud Native Day Vietnam 2025 sẽ diễn ra vào ngày 26-7 tại Hà Nội, do Hiệp hội Internet Việt Nam (VIA) phối hợp với Vietnam Open Infrastructure Community (VietOpenInfra), Câu lạc bộ Điện toán đám mây và Trung tâm Dữ liệu Việt Nam (VNCDC) tổ chức, với sự ủng hộ của Bộ Khoa học và Công nghệ.

]]>
Microsoft cảnh báo tấn công bảo mật qua SharePoint Server, khuyến cáo nâng cấp bản vá https://kinhtethitruong.net/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-server-khuyen-cao-nang-cap-ban-va/ Mon, 04 Aug 2025 13:16:14 +0000 https://kinhtethitruong.net/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-server-khuyen-cao-nang-cap-ban-va/

Microsoft vừa phát hành cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công có chủ đích và tinh vi nhắm vào hệ thống SharePoint Server on-premises. Các cuộc tấn công này đã được ghi nhận bắt đầu từ ngày 7/7/2025 và được thực hiện bởi ba nhóm tin tặc đến từ Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603.

Các cuộc tấn công này đã khai thác một chuỗi các lỗ hổng bảo mật nghiêm trọng trong SharePoint Server, cho phép kẻ tấn công vượt qua cơ chế xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ của tổ chức. Đặc biệt, vào ngày 18/7/2025, một trong những nạn nhân bị xâm nhập được xác nhận là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa phát hiện bất kỳ rò rỉ dữ liệu mật nào, vụ việc này đã cho thấy quy mô cũng như mức độ tinh vi của làn sóng tấn công.

Qua điều tra, Microsoft đã xác định được bốn lỗ hổng bảo mật được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ. Để bảo vệ hệ thống trước làn sóng tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng cho các lỗ hổng.

Ngoài việc phát hành bản vá, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ nhằm tăng cường bảo mật cho hệ thống. Một số biện pháp được khuyến nghị bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS.

CISA đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần khắc phục khẩn cấp vào ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng việc kết hợp giữa bypass xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu. Điều này có nghĩa là việc cập nhật bản vá không còn là lựa chọn mà đó là hành động sống còn trong bối cảnh kẻ tấn công đã có sẵn đường đi, chỉ chờ thời cơ để bước vào.

Vì vậy, các tổ chức sử dụng SharePoint Server on-premises cần phải khẩn trương kiểm tra hệ thống của mình, cập nhật các bản vá bảo mật cần thiết và triển khai các biện pháp phòng thủ được khuyến nghị để ngăn chặn các cuộc tấn công tương tự. Việc bảo vệ hệ thống trước các mối đe dọa bảo mật ngày càng tinh vi đòi hỏi sự quan tâm và hành động kịp thời từ các tổ chức.

Một số tài nguyên hữu ích mà các tổ chức có thể tham khảo bao gồm:

https://support.microsoft.com/en-us/topic/guidance-on-recently-disclosed-security-challenges-within-on-premises-microsoft-sharepoint-server-9d7d-e49b-33df-b127-6e0c378d8204

https://www.cisa.gov/news-events/advisories/critical-vulnerabilities-sharepoint-server

]]>