Vì sao nạn nhân mã độc tống tiền vẫn trả tiền chuộc dù đã khôi phục hệ thống?

Tấn công bằng mã độc tống tiền ngày càng được ưa chuộng với tội phạm mạng vì ngay cả khi các tổ chức có thể phục hồi hệ thống, họ vẫn trả tiền chuộc để ngăn chặn thiệt hại về sau.

Vì sao nạn nhân mã độc tống tiền vẫn trả tiền chuộc dù đã khôi phục hệ thống?

Năm 2020, nhiều băng nhóm tội phạm đã nghĩ ra một cách để buộc nạn nhân phải trả tiền chuộc sau khi xâm nhập hệ thống của họ: đó là công khai dữ liệu bị đánh cắp nếu không trả tiền chuộc. Khi năm 2020 bắt đầu, chỉ có băng ransomware Maze sử dụng chiêu thức này song khi hết năm, đã có thêm 17 băng nhóm nữa học tập.

Theo báo cáo “Tình hình mã độc tống tiền” của Emsisoft, ngay cả khi nạn nhân khôi phục hoàn toàn hệ thống nhờ sao lưu dữ liệu trước đó, họ vẫn trả số tiền lên tới hàng chục ngàn hay hàng triệu USD cho thủ phạm để ngăn chúng rò rỉ thông tin đánh cắp. Điều đó dẫn tới tỉ lệ các vụ tấn công có động cơ tài chính tăng lên và hậu quả là tỷ suất hoàn vốn của tội phạm mạng cũng tốt hơn.

Tấn công mã độc có hàng ngàn nạn nhân năm ngoái, với hàng trăm cơ quan chính phủ, cơ sở y tế, trường học cũng như công ty tư nhân lọt bẫy của tin tặc. Báo cáo của Emsisoft chỉ ra các tổ chức công tại Mỹ bị nặng nhất với ít nhất 2.354 cơ quan nhà nước, y tế và giáo dục bị ảnh hưởng.

Cách xử lý của các nạn nhân cũng khác nhau: có người trả tiền chuộc luôn để phục hồi hệ thống, có người từ chối và dành hàng tuần tới hàng tháng để khôi phục, trong khi số khác dù khôi phục nhưng vẫn trả tiền.

Theo Emsisoft, thiệt hại tài chính do ransomware gây ra lên tới hàng tỷ USD. Do chứng minh được khả năng thành công, sẽ có nhiều băng nhóm áp dụng kỹ thuật đánh cắp và rò rỉ dữ liệu này.

 

Tuy vậy, có thể triển khai nhiều biện pháp tương đối đơn giản để ngăn chặn mã độc tống tiền và các loại tấn công mã độc khác. Phishing là một trong những hình thức phát tán ransomware phổ biến nhất, đặc biệt trong bối cảnh học tập, làm việc từ xa ngày càng phổ biến. Do đó, các tổ chức nên khuyến cáo nhân viên về tầm quan trọng của sự thận trọng khi mở email, tệp tin đính kèm. Nếu nhân viên nghi ngờ thứ gì đó, họ nên báo cáo với phụ trách kỹ thuật.

Các tổ chức nên đảm bảo họ có chiến lược vá và cập nhật sản phẩm kịp thời, đề phòng tội phạm mạng tận dụng lỗ hổng nổi tiếng để phát tán mã độc. Thường xuyên cập nhật sao lưu cũng nên được ưu tiên vì khi điều tồi tệ nhất ập đến, họ hoàn toàn có thể phục hồi hệ thống mà không cần trả tiền chuộc.

Giám đốc Công nghệ Emsisosft Fabian Wosar cho rằng đầu tư đúng mức vào nhân lực, quy trình và công nghệ thông tin sẽ làm giảm đáng kể sự cố mã độc tống tiền và giảm nhẹ mức độ nghiêm trọng, thiệt hại nếu nó xảy ra.

Du Lam (Theo ZDN)

Một bệnh viện mất 1,5 triệu USD/ngày vì mã độc đòi tiền chuộc

Một bệnh viện mất 1,5 triệu USD/ngày vì mã độc đòi tiền chuộc

2020 là năm tồi tệ nhất đối với Giám đốc Công nghệ thông tin của các tổ chức. Đứng sau xu hướng này chính là mã độc đòi tiền chuộc.

Chủ đề :
 
List comment
 

Chỉ sau 2 tuần kể từ khi một đối tác của Toyota bị tấn công, một nhà cung cấp lớn khác của Toyota tiếp tục trở thành mục tiêu.

 

Các chuyên gia đều có chung nhận định ransomware, mã độc mã hóa dữ liệu tống tiền không có dấu hiệu chững lại mà tiếp tục gây thêm nhiều thiệt hại nặng nề hơn cho các tổ chức, doanh nghiệp và người dùng trong thời gian tới.

 

Theo dự đoán của các chuyên gia Fortinet, tội phạm mạng đang tìm cách để tối đa cơ hội từ biên mạng 5G đến hệ thống mạng lõi, ví điện tử, nhà riêng của người dùng và thậm chí cả kết nối Internet vệ tinh trong không gian.

 

Tính đến 20h ngày 12/3, sau 10 ngày cuộc thi “Học sinh với An toàn thông tin” năm 2022 được phát động, đã có 309.624 thí sinh của 4.511 trường dự thi, chiếm gần 50% tổng số trường THCS trên cả nước.

 

Hợp tác mới ký kết giữa Đại học Công nghệ TP.HCM và Fortinet nhằm cung cấp cho sinh viên ngành công nghệ của trường các khóa đào tạo đầu ngành về an ninh mạng, đồng thời cấp chứng chỉ đào tạo sau khi sinh viên tốt nghiệp khóa học.

 
 

Lưu ý về 8 lỗ hổng bảo mật mức cao trong các sản phẩm của Microsoft, Cục An toàn thông tin, Bộ TT&TT khuyến nghị các đơn vị cần kiểm tra, rà soát, xác định máy sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng.

Các đối tượng lừa đảo dùng nhiều chiêu thức, dụ dỗ người dùng tải ứng dụng, để like, thả tim, follow, tăng tương tác cho các bài post để kiếm tiền.

Lỗ hổng bảo mật CVE-2022-0847 trong Linux Kernel cho phép đối tượng tấn công có thể ghi đè lên tệp trong hình ảnh container với tài khoản người dùng chỉ có quyền đọc (read-only), từ đó có thể thực hiện leo thang đặc quyền.

Google cho biết sẽ mua lại cổ phiếu của hãng bảo mật Mandiant với giá 23 USD/cổ phiếu, tương đương 5,4 tỷ USD.  

Samsung cho biết hacker xâm phạm dữ liệu nội bộ của công ty, tiếp cận một số mã nguồn của thiết bị Galaxy.  

 
123

Giấy phép hoạt động báo chí: Số 09/GP-BTTTT, Bộ Thông tin và Truyền thông cấp ngày 07/01/2019.

Tòa soạn: Tầng 7, Tòa nhà Cục Tần số Vô tuyến điện, 115 Trần Duy Hưng, Quận Cầu Giấy, Hà Nội

Điện thoại: 024 3 936 9966 - Fax: 024 3 936 9364

Hotline nội dung: 0888 911 911 - Email: toasoan@ictnews.vn

123