Quay lại

Ransomware có thể mã hóa dữ liệu trên hạ tầng đám mây

Cập Nhật Lần Cuối: 20/10/2023

 Ransomware có thể mã hóa dữ liệu trên hạ tầng đám mây

Một số biến thể ransomware không chỉ tấn công ổ cứng mà còn có thể tấn công vào các hệ thống khác nữa, thậm chí nền tảng đám mây cũng không nằm ngoài tầm ngắm của chúng

Chúng ta cũng biết một cuộc tấn công ransomware dù quy mô lớn hay nhỏ cũng đều là một sự tàn phá đáng kể. Mục tiêu mã hóa mà ransomware thường hướng đến là những tài liệu quan trọng và dữ liệu nhạy cảm của tổ chức hoặc doanh nghiệp. Sau khi mã hóa, nạn nhân sẽ nhận được thông báo yêu cầu thanh toán tiền chuộc nếu muốn những dữ liệu được an toàn, tất nhiên “con tin” càng có giá trị thì tiền chuộc sẽ càng cao.

Theo báo cáo của RightScale, nhà phân phối dịch vụ điện toán đám mây của Google Compute Engine năm 2016 đã có đến 82% doanh nghiệp sử dụng chiến lược đa đám mây, nghĩa là họ sử dụng các dịch vụ cơ sở hạ tầng nhiều nhà cung cấp điện toán đám mây. Một dự báo khác cho rằng, 78% doanh nghiệp nhỏ sẽ sử dụng điện toán đám mây vào năm 2020. Có thể thấy, hạ tầng đám mây được xem là một công nghệ tuyệt vời, là một trong những lựa chọn lưu trữ an toàn với rất nhiều tổ chức mà còn có thể tiết kiệm chi phí cho cơ sở hạ tầng. Chính những nhu cầu này của các doanh nghiệp mà dịch vụ đám mây đang dần trở thành mục tiêu của ransomware.

Ransomware có thể mã hóa dữ liệu trên hạ tầng đám mây

Ransomware thường nhắm đến những tài liệu quan trọng

Ransomware có thể thâm nhập vào mạng công ty bằng nhiều phương tiện khác nhau, nhưng một trong những cách phổ biến hơn là “giăng bẫy” nhân viên vô tình mở tập tin nhiễm mã độc đính kèm trong email không rõ nguồn gốc, sau đó toàn bộ tổ chức sẽ bị hạn chế quyền truy cập vào dữ liệu và ứng dụng.

Một thí dụ điển hình, các nhà nghiên cứu bảo mật của Trend Micro đã phát hiện một ransomware đặc biệt có tên là RANSOM_CERBER.CAD. Biến thể này được sử dụng nhắm vào người dùng gia đình và doanh nghiệp của Office 365 dựa trên nền tảng đám mây.

Một điều đáng chú ý là chủng loại ransomware này có thể bỏ qua các biện pháp bảo mật của Microsoft bằng cách “ẩn thân” trong các tài liệu Office độc hại đính kèm trong email spam. Ngoài ra, Cerber có thể truy vấn vị trí địa lý của hệ thống bị ảnh hưởng. Nếu hệ thống máy chủ lưu trữ ở Nga hoặc Ukraina hoặc các quốc gia Liên Xô cũ sẽ không bị ảnh hưởng bởi ransomware này.

Ransomware có thể mã hóa dữ liệu trên hạ tầng đám mây

Ransomware Cerber qua mặt hàng rào bảo mật trên nền tảng đám mây của Microsoft

Xem thêm: Top 7 ransomware không thể bỏ qua trong năm 2019

Ransomware vẫn luôn là hình thức tấn công “ưu chuộng nhất” của hacker vì nó vừa hiệu quả cũng dễ kiếm tiền. Một trong những báo cáo mới nhất của hãng bảo mật Malwarebytes cho thấy rằng, mã độc ransomware đã tăng 365% từ quý 2 - 2018 đến quý 2 – 2019 và tấn công người dùng cá nhân đã giảm 12%. Theo dự báo các tổ chức và doanh nghiệp sẽ là mục tiêu tấn công của các chiến dịch ransomware trong nửa cuối năm nay, cũng như là một cảnh báo đặc biệt với những doanh nghiệp lưu trữ dữ liệu trên nền tảng đám mây – một thị trường “tiềm năng” đang được hacker chú ý nhiều nhất.

Để tránh được những thiệt hại gây ra bởi ransomware, các chuyên gia bảo mật khuyến nghị các tổ chức, doanh nghiệp nên trang bị những giải pháp bảo mật có thể nhận biết về một cuộc tấn công ransomware và càng phải thận trọng với những tệp đính kèm và URL trong email. Theo Vectra, trí tuệ nhân tạo có thể là một phương pháp hữu hiệu được sử dụng để phát hiện các hành động tinh vi của ransomware cũng như cho ngăn chặn sự lan rộng của chúng.

Tổng hợp

Sitemap HTML