ĐẶC KHU HÀNH CHÍNH HỒNG KÔNG – Media OutReach Newswire – Trend Micro (có cổ phiếu giao dịch tại Sở giao dịch chứng khoán Tokyo, Nhật Bản, với mã là TYO: 4704; TSE: 4704) là doanh nghiệp hàng đầu thế giới về bảo mật đám mây, chuyên cung cấp các giải pháp an ninh mạng vừa công bố báo cáo có tiêu đề Calibrating Expansion: Annual Cybersecurity Threat Report (tạm dịch: Hiệu chỉnh mở rộng: Báo cáo về mối đe dọa an ninh mạng hàng năm). Theo đó, trong năm 2023, tổng số mối đe dọa bị chặn tăng 10% so với năm 2022 và cảnh báo tình trạng những kẻ tấn công đang sử dụng các phương pháp tiên tiến hơn để nhắm mục tiêu vào ít nạn nhân hơn, song với tiềm năng thu được lợi ích tài chính cao hơn.

Để đọc bản sao của báo cáo, Calibrating Expansion: Annual Cybersecurity Threat Report, hãy truy cập: https://www.trendmicro.com/vinfo/hk/security/research-and-analysis/threat-reports/roundup/calibrating-expansion-2023-annual-cybersecurity-threat-report

Ông Jon Clay, Phó chủ tịch phụ trách thông tin về mối đe dọa của Trend Micro cho biết: “Chúng tôi đang ngăn chặn nhiều mối đe dọa hơn bao giờ hết cho khách hàng của mình. Nhưng hãy hiểu rằng, đối thủ đã thể hiện sự đa dạng và phức tạp trong các cuộc tấn công của họ, đặc biệt là trong việc trốn tránh các biện pháp phòng thủ. Như báo cáo của chúng tôi đã chứng minh, những người phòng thủ mạng hiện nay phải tiếp tục chủ động quản lý rủi ro trên toàn bộ bề mặt tấn công. Việc hiểu được các chiến lược được đối thủ ưa thích là nền tảng của việc phòng thủ hiệu quả”.

Trong năm 2023, Trend Micro đã chặn được tổng cộng 161 tỷ mối đe dọa, so với 82 tỷ mối đe dọa vào 5 năm trước. Trong năm 2023, các mối đe dọa bị chặn bởi email và web đã giảm lần lượt là 47% và 2% so với năm 2022. Các mối đe dọa bị chặn bởi Dịch vụ danh tiếng ứng dụng di động của Trend Micro (giảm -2%), Mạng gia đình thông minh (-12%) và Dịch vụ danh tiếng Internet vận vật (-64%) cũng giảm mạnh. Tuy nhiên, số mối đe dọa bị chặn theo Dịch vụ danh tiếng tệp (File Reputation Service – FRS) của Trend Micro đã tăng 35% so với năm 2022.

Thực tế này chỉ ra rằng, các tác nhân đe dọa đang lựa chọn mục tiêu của họ cẩn thận hơn. Thay vì phát động các cuộc tấn công vào nhiều người dùng hơn và dựa vào việc nạn nhân nhấp vào các liên kết độc hại trong trang web và email, chúng đang nhắm mục tiêu vào một số lượng nhỏ nạn nhân có uy tín cao hơn bằng các cuộc tấn công phức tạp hơn. Điều này có thể cho phép chúng bỏ qua các lớp phát hiện sớm, như bộ lọc mạng và email – và có thể lý giải về sự gia tăng đột biến trong việc phát hiện tệp độc hại ở điểm cuối.

Một số xu hướng khác được nêu ra trong báo cáo bao gồm:

– Các hacker Advanced Persistent Threat – APT (tấn công có định hướng mục tiêu vào mạng hoặc các máy tính riêng lẻ) đã thể hiện sự đa dạng và tinh vi trong các cuộc tấn công nhằm vào nạn nhân, đặc biệt là xoay quanh các chiến thuật né tránh phòng thủ.

– Số lượt phát hiện phần mềm độc hại (malware) qua email trong năm 2023 đã tăng 349% so với năm 2022, trong khi số lượt phát hiện URL độc hại và lừa đảo giảm 27%. Thực tế này một lần nữa nêu bật xu hướng sử dụng nhiều tệp đính kèm độc hại hơn trong các cuộc tấn công của họ.

– Số phát hiện xâm phạm email doanh nghiệp (Business email compromise – BEC) tăng 16% so với năm 2022.

– Số phát hiện mã độc tống tiền (ransomware) trong năm 2023 giảm 14% so với năm 2022. Tuy nhiên, một lần nữa, sự gia tăng số lần phát hiện FRS có thể cho thấy rằng, các tác nhân đe dọa đang ngày càng giỏi hơn trong việc trốn tránh sự phát hiện chính thông qua các kỹ thuật như như Tập lệnh và tệp nhị phân sống ngoài đất liền (LOLBIN/LOLBAs), Mang theo trình điều khiển dễ bị tổn thương của riêng bạn (Bring Your Own Vulnerable Driver – BYOVD), khai thác zero-day và chấm dứt AV.

– Các cuộc tấn công ransomware Linux và MacOS chiếm 8% tổng số vụ phát hiện ransomware.

– Đã có sự gia tăng về mã hóa từ xa, mã hóa không liên tục, bỏ qua phát hiện và phản hồi điểm cuối (Endpoint detection and response – EDR) bằng cách sử dụng máy ảo (VM) không được giám sát và các cuộc tấn công bằng nhiều ransomware, trong đó nạn nhân bị tấn công nhiều lần. Đối thủ đã công nhận phát hiện và phản hồi điểm cuối EDR là một công cụ phòng thủ đáng gờm, nhưng hiện đang sử dụng các chiến thuật để vượt qua công nghệ này.

– Thái Lan và Mỹ là hai quốc gia nạn nhân ransomware hàng đầu, trong đó ngân hàng là lĩnh vực bị ảnh hưởng nặng nề nhất.

– Các phát hiện hàng đầu của MITER ATT&CK là trốn tránh phòng thủ, chỉ huy và kiểm soát, truy cập ban đầu, kiên trì và tác động

– Truy cập ứng dụng đám mây rủi ro là sự kiện rủi ro hàng đầu được phát hiện bởi hệ thống quản lý rủi ro bề mặt tấn công (attack surface risk management – ASRM) của Trend Micro, được ghi nhận gần 83 tỷ lần.

– Sáng kiến ​​Zero Day của Trend Micro đã phát hiện và tiết lộ một cách có trách nhiệm 1914 vụ Zero Day trong năm 2023, tăng 12% so với năm trước. Chúng bao gồm 111 lỗi Adobe Acrobat và Reader. Adobe là nhà cung cấp số một về báo cáo lỗ hổng và tệp PDF là loại tệp đính kèm thư rác số một.

– Các ứng dụng Windows là 3 lỗ hổng hàng đầu bị khai thác thông qua việc phát hiện từ các bản vá ảo của Trend Micro.

– Mimikatz (được sử dụng trong thu thập dữ liệu) và Cobalt Strike (được sử dụng trong Chỉ huy và Kiểm soát) tiếp tục là những công cụ hợp pháp được ưa chuộng để lạm dụng nhằm hỗ trợ hoạt động tội phạm.

Trước những phát hiện này, Trend Micro khuyên những người bảo vệ mạng nên:

– Làm việc với các nhà cung cấp bảo mật đáng tin cậy, với cách tiếp cận nền tảng an ninh mạng để đảm bảo tài nguyên không chỉ được bảo mật, mà còn được giám sát liên tục để phát hiện các lỗ hổng mới.

– Ưu tiên hiệu quả trung tâm điều hành an ninh (Security operations center – SOC) bằng cách giám sát cẩn thận các ứng dụng đám mây khi chúng được tích hợp chặt chẽ hơn vào hoạt động hàng ngày.

– Đảm bảo tất cả các bản vá/nâng cấp mới nhất được áp dụng cho hệ điều hành và ứng dụng.

Sử dụng các giao thức bảo mật toàn diện để bảo vệ khỏi các lỗ hổng, thắt chặt cài đặt cấu hình, kiểm soát quyền truy cập ứng dụng cũng như tăng cường bảo mật tài khoản và thiết bị. Hãy tìm cách phát hiện các cuộc tấn công ransomware sớm hơn trong vòng đời tấn công. bằng cách chuyển sang trái trong các biện pháp phòng thủ trong các giai đoạn truy cập ban đầu, di chuyển ngang hoặc lọc dữ liệ

https://www.trendmicro.com.hk
https://www.linkedin.com/in/trend-micro-hong-kong-96353768/
https://twitter.com/TrendKon
https://www.facebook.com/TrendMicroLimited

Hashtag: #trendmicro #cyberthreat #cybersecurity

Nguồn phát hành hoàn toàn chịu trách nhiệm về nội dung của thông báo này.

Thông tin về Trend Micro

Trend Micro Incorporated (có cổ phiếu giao dịch tại Sở giao dịch chứng khoán Tokyo, Nhật Bản, với mã là TYO: 4704; TSE: 4704) là doanh nghiệp hàng đầu thế giới về bảo mật đám mây, chuyên cung cấp các giải pháp an ninh mạng, giúp làm cho thế giới an toàn để trao đổi thông tin kỹ thuật số. Các giải pháp sáng tạo của Trend Micro cho người tiêu dùng, doanh nghiệp và chính phủ cung cấp bảo mật lớp cho các trung tâm dữ liệu, môi trường đám mây, mạng và thiết bị đầu cuối. Tất cả các sản phẩm của Trend Micro phối hợp với nhau để chia sẻ liền mạch thông tin về mối đe dọa và cung cấp khả năng phòng thủ mối đe dọa được kết nối với khả năng hiển thị và kiểm soát tập trung, cho phép bảo vệ tốt hơn, nhanh hơn

Với hơn 7.000 nhân viên làm việc tại 65 quốc gia và vùng lãnh thổ trên thế giới, Trend Micro bảo vệ thế giới kết nối của bạn. Để biết thêm thông tin, hãy truy cập www.trendmicro.com.hk.