Tin hoạt động

Cảnh báo an ninh mạng từ Radware

Trong tháng 8, Radware và FBI đã cảnh báo về chiến dịch Ransomware DDos nhắm vào các tổ chức tài chính và các ngành khác trên toàn thế giới. Theo ghi nhận của Radware, số lượng thư tống tiền từ các tổ chức truy cập toàn cầu đang không ngừng tăng lên. 

 

*Ransome DDoS: là một loại DDoS với mục đích tống tiền. Thường bắt đầu bằng các thư hoặc bài đăng đe dọa, hơn thế nữa là thực hiện một vài cuộc tấn công nhỏ nhằm chứng minh việc đe dọa là có thật. 

 

“Lazarus Group” hay còn được biết đến là APT38 là nhóm tội phạm đã thực hiện nhiều cuộc tấn công vào các tổ chức tài chính lớn, trong khi “Fancy Bear” hay còn được biết đến là APT28 đứng đằng sau các cuộc tấn công vào tổ chức chính phủ, quân đội và bảo mật. APT28 được cho là đã thực hiện các cuộc tấn công mạng vào NATO, nhà Trắng của Mỹ hay chiến dịch tranh cử của tổng thống Emmanuel Macron. 

 

Các bức thư tống tiền (như ảnh dưới) đe dọa rằng hệ thống mạng của doanh nghiệp sẽ là mục tiêu cho một cuộc tấn công DDoS có thể lên tới 2Tbps trong vòng 1 tuần từ khi nhận được thư nếu không trả chúng ít nhất 20 BTC (tương đương 230,000 USD).

 

Ví dụ về thư tống tiền

 

Các mối đe dọa cần được xem xét một cách nghiêm túc. Nếu bạn thiếu sự bảo vệ và nhận được thư, hãy tìm một đối tác có năng lực để hỗ trợ bạn thực hiện các biện pháp giảm thiểu để các cuộc tấn công tiếp theo không ảnh hưởng đến tổ chức và làm gián đoạn hoạt động kinh doanh. 

 

Tất cả các tổ chức có liên hệ với Radware và nhận được một bức thư tống tiền như thư mẫu ở trên đều đã theo dõi các cuộc tấn công. Quy mô của các cuộc tấn công được điều chỉnh phù hợp với quy mô và bề mặt tấn công của tổ chức bị nhắm đến. Các cuộc tấn công có phạm vi từ vài đến vài trăm gigabit trên giây. Trong một số trường hợp, đỉnh đạt tới 300Gbps (không phải 2Tbps đã công bố) nhưng vẫn gây thiệt hại cho hầu hết các tổ chức và kết hợp nhiều bên tấn công. 

 

Các bên tấn công bao gồm ARMS, CLDAP, WS-Discovery, GRE Flood, NTP Flood, UDP and UDP fragment floods, kết hợp TCP SYN, hết hạn TCP, DNS reflection và ICMP flood. Các cuộc tấn công thường kéo dài trong vài giờ cho đến khi những kẻ tấn công thấy rằng chúng không đi xa hơn được. 

 

Trong một số trường hợp, chúng ta thấy những kẻ tấn công thay đổi chiến thuật và nhắm mục tiêu tấn công vào các dịch vụ DNS của nạn nhân. Dịch vụ DNS thường được các nhà cung cấp chuyên dụng lưu trữ bên ngoài tổ chức và một số không được bảo vệ. Điều quan trọng là phải xác minh các biện pháp bảo mật để bảo vệ dịch vụ DNS bởi vì chỉ cần làm gián đoạn phân giải tên miền và có thể có tác động như một cuộc tấn công trực tiếp vào chính dịch vụ đó. 

 

 

Bảo vệ tấn công DDOS hiệu quả với Radware: 

 

  • Bảo vệ DDOS kết hợp – On-premise và Cloud cho việc ngăn chặn tấn công DDoS theo thời gian thực đồng thời giải quyết các cuộc tấn công khối lượng lớn và bảo vệ khỏi tình trạng tắt nghẽn hệ thống 
  • Phát hiện dựa trên hành vi – Xác định nhanh chóng, chính xác và chặn các điểm bất thường trong khi vẫn cho phép lưu lượng truy cập hợp pháp qua 
  • Tạo ra các Signature theo thời gian thực– Bảo vệ kịp thời khỏi các mối đe dọa không xác định và các cuộc tấn công zero-day 
  • Kết hoạch phản hồi khẩn cấp các cuộc tấn công mạng – Một nhóm chuyên gia khẩn cấp tận tâm có kinh nghiệm về bảo mật Internet of Things và xử lý các đợt bùng phát IoT 
  • Phân tích thông minh dựa trên các tác nhân đe dọa đang hoạt động – độ trung thực cao, thực hiện các tương quan hóa và phân tích để bảo vệ trước những kẻ tấn công đã biết hiện đang hoạt động. 

 

VNCS – Phân phối chính thức các sản phẩm, giải pháp từ Radware tại Việt Nam. Hãy liên hệ ngay với chúng tôi để được tư vấn chi tiết hơn về các giải pháp giúp đảm bảo an toàn thông tin cho doanh nghiệp bạn! 

 

Xem thêm:

CHECKMARX | DỰ ĐOÁN TÌNH TRẠNG BẢO MẬT PHẦN MỀM NĂM 2021