Chi phí tấn công giảm, chi phí phục hồi tăng

(ĐTTD) Các chuyên gia của Kaspersky vừa cho biết, lợi nhuận của một cuộc tấn công DdoS có sẵn trên thị trường chợ đen có thể lên tới 95%, trong khi chi phí tấn công chỉ còn 7 đô 1 giờ.

Đáng lo ngại là các cuộc tấn công của DdoS tương đối giống với các doanh nghiệp hợp pháp, chỉ có điều chúng không công khai danh tính của kẻ mua và người bán.
 
 
Hoạt động trên nguyên tắc là bên cung cấp sẽ có 1 website và khách hàng sau khi đăng ký sẽ chọn các dịch vụ mà họ cần, thanh toán và nhận được báo cáo về các cuộc tấn công đó.
 
Cách thức giao dịch vô cùng đơn giản này đã khiến nguy cơ bị tấn công ngày càng gia tăng và nạn nhân bị tấn công lại thường là các trang web và nguồn lực của chính phủ. Do đó chi phí phục hồi sẽ lớn hơn rất nhiều.
 
Các chuyên gia từ Kaspersky cũng cảnh báo, chi phí của một cuộc tấn công thường có giá 25 đô/1 giờ, trong khi đó chi phí tấn công DdoS lại chỉ có khoảng 5 đô la, thậm chí bên yêu cầu còn có thể chỉ phải chi trả 400 đô cho cả một cuộc tấn công DdoS trong vòng 24 giờ.
 
Một cách thức khác mang lại lợi nhuận cho nhóm tội phạm, ngoài tiền làm thuê theo giờ như kể trên, thì kẻ tấn công còn yêu cầu một khoản tiền chuộc từ mục tiêu để đổi lấy việc không tấn công DDoS hoặc dừng cuộc tấn công đang diễn ra lại. Khoản tiền chuộc này có thể là bitcoin tương đương với hàng ngàn đô la, có nghĩa là lợi nhuận của một cuộc tấn công có thể vượt quá 95%.
 
Cũng trong tháng 3 vừa qua, các chuyên gia của Kaspersky đã phát hiện ra PetrWrap, một gia đình phần mềm độc hại mới khai thác mô-đun ransomware Petya ban đầu để thực hiện tấn công nhắm mục tiêu vào các tổ chức. Đây là một module đặc biệt để sửa đổi ransomware Petya ban đầu, làm cho người viết ra nó không thể làm được gì trước việc sử dụng trái phép malware này.
 
 
Còn nhớ, vào tháng 5 năm ngoái, các chuyên gia của Kaspersky Lab cũng đã phát hiện ra ransomware Petya, không chỉ mã hóa dữ liệu trên máy tính mà còn ghi đè lên bản ghi khởi động của ổ đĩa cứng, để các máy tính bị nhiễm không thể khởi động vào hệ điều hành. Mã độc này là một ví dụ của mô hình dịch vụ ransomware, cụ thể người tạo ra ransomware cung cấp sản phẩm độc hại theo yêu cầu, các nhà phân phối lan truyền nó và làm giảm đi lợi nhuận. Để có được phần lợi nhuận của mình, các tác giả của Petya đã chèn một số “cơ chế bảo vệ” vào phần mềm này để tránh việc sử dụng trái phép. Sau khi lây nhiễm, PetrWrap khởi chạy Petya để mã hóa dữ liệu của nạn nhân và sau đó đòi một khoản tiền chuộc.
 
Vậy người dùng phải làm gì trước các cuộc tấn công này? Theo các chuyên gia từ Kaspersky, người dùng nên:
  • Thực hiện sao lưu dữ liệu kịp thời và đúng cách.
  • Sử dụng giải pháp bảo mật với các công nghệ phát hiện dựa trên hành vi. Các công nghệ này có thể phát hiện được phần mềm độc hại, bao gồm cả ransomware.
  • Tiến hành đánh giá an ninh mạng kiểm soát để xác định và loại bỏ bất kỳ lỗ hổng bảo mật nào.
  • Đào tạo nhân viên và nhận thức của họ về các mối đe dọa và các cuộc tấn công gần đây.
  • Cung cấp bảo vệ phạm vi bên trong và bên ngoài. Một chiến lược an ninh thích hợp cần cung cấp các nguồn lực để phát hiện tấn công và phản ứng kịp thời để ngăn chặn một cuộc tấn công trước khi nó xảy ra.

ĐTTD