Top 5 vụ tấn công dữ liệu mạng đình đám những năm gần đây

0:00 / 0:00
0:00
  • Nam miền Bắc
  • Nữ miền Bắc
  • Nữ miền Nam
  • Nam miền Nam
VietTimes – Những kẻ tấn công mạng thường nhắm vào các công ty trị giá hàng triệu USD với mục đích tống tiền.
Top 5 vụ tấn công dữ liệu mạng đình đám xuất hiện trong những năm gần đây (Ảnh: Make Use Of)
Top 5 vụ tấn công dữ liệu mạng đình đám xuất hiện trong những năm gần đây (Ảnh: Make Use Of)

Các vụ tấn công dữ liệu mạng không còn quá xa lạ trong thời buổi hiện nay. Kể từ sau đại dịch, thế giới đã chứng kiến nhiều vụ tấn công bảo mật lớn, chúng phá vỡ hoạt động của các doanh nghiệp và tổ chức hàng đầu thế giới.

Mặc dù việc chuyển sang lưu trữ trên các dịch vụ đám mây đã trở thành xu thế trong những năm gần đây, nhưng dường như các cuộc tấn công dữ liệu mạng vẫn không dừng lại. Năm 2021 là năm giới công nghệ chứng kiến vụ vi phạm dữ liệu lớn nhất làm lung lay nền tảng của các hoạt động bảo mật.

Dưới đây là 5 vụ tấn công bảo mật đám mây đình đám đã xảy ra trong những năm gần đây

1. Vụ tấn công nhắm vào công ty Accenture

Công ty Accenture trở thành nạn nhân của một vụ tấn công mạng diễn ra vào năm 2017 (Ảnh: Make Use Of)

Công ty Accenture trở thành nạn nhân của một vụ tấn công mạng diễn ra vào năm 2017 (Ảnh: Make Use Of)

Trong một cuộc khảo sát về rủi ro an ninh mạng của mình, UpGuard - một startup nghiên cứu về khả năng phục hồi mạng dữ liệu - phát hiện công ty Accenture đã để lại ít nhất 4 bộ lưu trữ AWS S3 không được bảo mật vào năm 2017.

Các vụ tấn công đã nhắm vào các chi tiết xác thực không được kiểm soát, dữ liệu API bí mật, chứng chỉ kỹ thuật số, khóa giải mã, dữ liệu người dùng và thông tin thẻ meta.

Dữ liệu phân tích bảo mật của UpGuard đã phát hiện ra 137GB dữ liệu có sẵn để truy cập công khai. Những kẻ tấn công đã sử dụng những dữ liệu này với mục đích bôi nhọ và tống tiền người dùng. Một số thông tin đã bị đưa lên dark web.

Vào tháng 8 năm 2021, Accenture một lần nữa trở thành con mồi của một cuộc tấn công thông qua phần mềm tống tiền LockBit. Trong cuộc tấn công lần này, công ty đã có đủ "kinh nghiệm" để phát hiện ra khi thực hiện các cuộc kiểm toán diễn ra vào cuối năm 2021.

Thủ phạm của cuộc tấn công này là phần mềm tống tiền LockBit, họ đã đánh cắp được dữ liệu trị giá 6TB từ cuộc tấn công này và đòi số tiền chuộc lên đến 50 triệu USD.

2. Cuộc tấn công nhắm vào Verizon

Công ty Verizon (Ảnh: Make Use Of)

Công ty Verizon (Ảnh: Make Use Of)

Năm 2017, nhóm thuần tập bên thứ ba của Verizon, Nice Systems, đã để lộ PPI của người dùng do cấu hình AWS S3 bị lỗi. Cuộc tấn công xảy ra do lỗi của Nice khi thu thập thêm dữ liệu cuộc gọi của khách hàng.

Năm 2020, Verizon đã phát hiện ra 29.207 sự cố bảo mật, 5.200 trường hợp trong số này đã được xác nhận là vi phạm. Gã khổng lồ viễn thông trở thành miếng mồi ngon cho các cuộc tấn công DDoS. Họ cho rằng lý do đằng sau các lổ hổng và sự gia tăng của các cuộc tấn công mạng là do mô hình hoạt động từ xa khi xảy ra đại dịch.

Năm 2021, Verizon đã phát hành bản kiểm tra đối với chiến lược an ninh mạng, phù hợp với khung VERIS - một nghiên cứu điển hình cho các doanh nghiệp và người dùng khác. Khoảng 61% các cuộc tấn công này liên quan đến việc sử dụng thông tin đăng nhập trái phép, trong khi các vụ lừa đảo đã tăng từ 25% lên 36% vào năm 2019.

3. Vụ tấn công ransomware tại Kaseya

Vụ tấn công ransomware tại Kaseya (Ảnh: Make Use Of)

Vụ tấn công ransomware tại Kaseya (Ảnh: Make Use Of)

Vào tháng 7 năm 2021, nhà cung cấp giải pháp CNTT Kaseya đã phải hứng chịu một cuộc tấn công lớn nhắm vào các công cụ giám sát từ xa và hệ thống bảo mật của họ. Đó là một cuộc tấn công ransomware trong chuỗi cung ứng, đánh cắp quyền kiểm soát hành chính đối với các dịch vụ Kaseya.

Theo báo cáo của ZDNet, cuộc tấn công đã làm tê liệt các máy chủ SaaS của công ty và ảnh hưởng đến các giải pháp VSA tại chỗ được khách hàng của Kaseya trên mười quốc gia sử dụng. Kaseya đã chủ động cảnh báo cho khách hàng của mình để hạn chế những rủi ro mà cuộc tấn công có thể gây ra. Công ty đã triển khai công cụ phát hiện Kaseya VSA, cho phép người dùng doanh nghiệp phân tích các dịch vụ VSA của họ và quản lý các điểm cuối nhằm tìm kiếm các dấu hiệu của lỗ hổng.

Vụ việc của Kaseya đã giúp thế giới rút ra được những bài học đắt giá để giảm thiểu rủi ro trước những cuộc tấn công này, bao gồm:

- Đảm bảo tính liên tục của hoạt động kinh doanh với các bản sao lưu được cập nhật trong một kho lưu trữ air-gapped, có thể truy xuất dễ dàng được tách biệt khỏi mạng tổ chức.

- Thực hiện các quản lý bản vá thủ công, sớm nhất khi có sẵn.

- Thẩm định từ khách hàng qua việc phác thảo các hành động nhằm giảm nhẹ thiệt hại.

- Triển khai xác thực đa yếu tố cho người dùng doanh nghiệp

- Tuân theo nguyên tắc chỉ cung cấp các đặc quyền bắt buộc trên các tài nguyên mạng thiết yếu

4. Vụ tấn công nhắm vào gã khổng lồ an ninh mạng Cognyte

Gã khổng lồ phân tích an ninh mạng Cognyte trở thành nạn nhân của một cuộc tấn công mạng vào năm ngoái (Ảnh: Make Use Of)

Gã khổng lồ phân tích an ninh mạng Cognyte trở thành nạn nhân của một cuộc tấn công mạng vào năm ngoái (Ảnh: Make Use Of)

Vào tháng 5 năm 2021, gã khổng lồ phân tích an ninh mạng Cognyte đã mắc sai lầm nghiêm trọng khiến người dùng có thể truy cập vào cơ sở dữ liệu của họ mà không cần đến các giao thức xác thực. Lỗ hổng này đã mở đường cho các cuộc tấn công mạng, làm lộ 5 tỷ hồ sơ người dùng. Trớ trêu là những dữ liệu này lại là những nội dung cảnh báo khách hàng về các vi phạm dữ liệu của bên thứ ba.

Thông tin bị rò là các thông tin đăng nhập của người dùng bao gồm tên, địa chỉ email, mật khẩu và các điểm dữ liệu về lỗ hổng trong hệ thống của họ.

Những thông tin này được công bố công khai và thậm chỉ đã được lập chỉ mục cho cáccông cụ tìm kiếm. Ngoài ra những dữ liệu tình báo khác của Cognyte còn bị những kẻ tấn công cung cấp miễn phí. Cognyte đã mất khoảng 4 ngày để có thể thu hồi và bảo mật dữ liệu.

Vụ việc một lần nữa mở ra cho thế giới thấy cách mà những kẻ tấn công có thể khai thác ngay cả những sai lầm nhỏ nhất để thực hiện các cuộc tấn công khôn lường. Ngay cả các nhà cung cấp an ninh mạng nổi tiếng cũng không an toàn trước các mối đe dọa này; các kỹ thuật phòng chống tấn công nên được ưu tiên hơn là các biện pháp giảm thiểu các cuộc tấn công.

5. Cuộc tấn công nhắm vào RayChat

Raychat là một ứng dụng trò chuyện của Iran đã may mắn "sống sót" sau một cuộc tấn công mạng quy mô lớn. Vụ việc đã làm lộ thông tin của khách hàng gồm 267 triệu tên người dùng, email, mật khẩu, siêu dữ liệu và các cuộc trò chuyện được mã hóa. Đây là một cuộc tấn công có chủ đích và nó đã xóa sạch tất cả dữ liệu của công ty.

Theo Gizmodo, một cấu hình sai MongoDB khiến dữ liệu bị công khai và những kẻ tấn công đã kiểm soát được cả những dữ liệu riêng tư nhất của dịch vụ trò chuyện này, ngoài ra nó cũng chứng minh rằng cơ sở dữ liệu NoSQL là mục tiêu dễ dàng cho các cuộc tấn công bot.

Những kẻ tấn công đã đánh cắp những dữ liệu này để đòi tiền chuộc; thật không may, việc trả tiền chuộc không đảm bảo rằng chúng sẽ xóa bỏ dữ liệu hoặc bán dữ liệu cho những kẻ xấu khác. Những dữ liệu này đã bị đăng tải trên một trang web hack nổi tiếng.

Mặc dù Raychat đã có thể khôi phục những dữ liệu bị đánh cắp từ các bản sao lưu nội bộ nhưng vụ việc đã khiến công ty mất đi một lượng lớn người dùng.

Theo Make Use Of