Các nhà điều hành phải đối mặt với các nhóm hack được nhà nước bảo trợ nhắm mục tiêu vào phần mềm cơ sở


Bối cảnh địa chính trị ngày càng bị rạn nứt và các tập đoàn đang bị cuốn vào vòng xoáy. Các giám đốc điều hành cấp cao không chỉ phải đối mặt với các mối đe dọa từ bọn tội phạm thiếu phối hợp – họ còn ngày càng trở thành mục tiêu tấn công mạng từ các nhóm hack được nhà nước hậu thuẫn.

Đối với các CIO, đây là một vấn đề rất khác và họ thường xuyên không có sự chuẩn bị cho mối đe dọa sắp xảy ra mà nó gây ra.

Họ không chỉ cần sẵn sàng mà còn cần sẵn sàng cho các cuộc tấn công mạng với mức độ tinh vi và quy mô ngày càng tăng. Nền tảng chiến tranh mới này phải liên quan đến việc tăng cường chi tiêu cho an ninh mạng trên diện rộng và đặc biệt là để bảo vệ phần mềm công ty dễ bị tổn thương vốn đã không được bảo vệ quá lâu.

Các nhóm hack được nhà nước hậu thuẫn không có gì mới và đã trở thành trụ cột trong quốc gia lừa đảo này trong nhiều thập kỷ nay. Trung Quốc, Nga, Triều Tiên và Iran đều đã triển khai chúng thường xuyên để chống lại các tổ chức nhà nước ở phương Tây.

Năm 2014, Charming Kitten, một nhóm liên kết với Lực lượng Vệ binh Cách mạng Hồi giáo Iran, đã nhắm mục tiêu vào các quân nhân Mỹ và Israel. Trong suốt năm 2015 và 2016, một nhóm có liên hệ với SVR của Nga đã liên tục nhắm mục tiêu vào các mạng lưới khác nhau của chính phủ Hoa Kỳ.

Cho đến nay, điều quan trọng nhất trong số này là của Fancy Bear, một nhóm trực thuộc GRU, tổ chức kế thừa của KGB thời hiện đại. Năm 2016, họ đột nhập vào máy chủ của Ủy ban Quốc gia Đảng Dân chủ (DNC) và rò rỉ email. Chúng tôi vẫn còn quay cuồng vì tình trạng hỗn loạn chính trị kể từ ngày hôm nay.

Các CEO nghĩ rằng điều này vượt quá khả năng của họ. Đây là thế giới của gián điệp, địa chính trị và quản lý nhà nước, không phải thế giới của các tài khoản, khách hàng và các cuộc họp hội đồng quản trị. Họ đã sai.

Khi áp lực địa chính trị tiếp tục leo thang, dù ở Ukraine, Đài Loan hay Trung Đông, các tập đoàn ngày càng nhanh chóng nhận thấy mình là mục tiêu của các cuộc tấn công tinh vi và phối hợp từ các nhóm hack chính phủ. Những cuộc tấn công này không còn là mối quan tâm duy nhất của các cơ quan chính phủ nữa.

Tuần trước, thậm chí Microsoft còn phát hiện ra một cuộc tấn công từ hacker Nobelium do nhà nước Nga bảo trợ, đã theo dõi thành công các giám đốc điều hành của hãng trong gần hai tháng.

Đó là Microsoft, một công ty đa quốc gia và dẫn đầu trong lĩnh vực phát triển phần mềm trong nhiều thập kỷ với đội ngũ an ninh mạng rất tiên tiến. Họ hoàn toàn bị phơi bày trong suốt hai tháng. Có thể nói rằng hầu hết các công ty đều chưa chuẩn bị sẵn sàng cho loại mối đe dọa mới này.

Vấn đề là việc bảo vệ mạng của công ty thường tập trung vào việc tuân thủ. Nhân viên được yêu cầu thay đổi mật khẩu và dạy cách phát hiện email lừa đảo, điều này thường đủ để ngăn chặn các cuộc tấn công đơn giản từ những kẻ độc hại đơn độc.

Nhưng bây giờ họ đang phải đối mặt với các nhóm có sức mạnh tài chính và kỹ thuật của một quốc gia đứng sau họ. Dựa vào biện pháp phòng vệ dựa trên sự tuân thủ ở đây cũng giống như chuẩn bị cho một cơn bão bằng cách mua một chiếc ô.

Trong khi ban quản lý đảm bảo rằng nhân viên cập nhật thông tin đăng nhập, các nhóm được nhà nước Trung Quốc hoặc Nga hậu thuẫn có thể đã xâm phạm các hệ thống cơ bản nhất của họ, chẳng hạn như chương trình cơ sở.

Các chiến lược dựa trên sự tuân thủ đã khiến phần sụn bị lộ hoàn toàn. Các thiết bị trong văn phòng ngoại vi có thể được mở ra. Điều này cung cấp một mối quan hệ tên miền đáng tin cậy để hòa nhập với lưu lượng truy cập thông thường và xoay quanh trụ sở chính của công ty. Điều này hoàn toàn bỏ qua các hệ thống phòng thủ được cấu trúc xung quanh phương pháp thực hành tốt nhất của nhân viên.

Mục tiêu mở này đã không được chú ý. Cuối năm ngoái, một tư vấn an ninh mạng chung do Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA), NSA và FBI công bố, đã nêu chi tiết các cuộc tấn công được thực hiện bởi một nhóm mạng có tên BlackTech, được nhà nước Trung Quốc hậu thuẫn. BlackTech đã sửa đổi bộ định tuyến của Cisco và cài đặt chương trình cơ sở tùy chỉnh để có được quyền truy cập liên tục và không bị phát hiện của quản trị viên.

Các nhà điều hành đang hoạt động trong bối cảnh an ninh mạng mới và họ đang bị áp đảo. Cuộc tấn công này là một phát súng cảnh cáo. Các nhóm được nhà nước hậu thuẫn nhắm mục tiêu vào phần mềm công ty gây ra mối đe dọa lớn hơn nhiều so với các mối lo ngại về an ninh mạng trước đây. Nhưng làm thế nào để họ thu hẹp khoảng cách?

Bước đầu tiên là tăng nguồn tài trợ an ninh mạng trên diện rộng. Các nhóm CNTT được tài trợ kém và thiếu nhân lực gây ra mức độ rủi ro không thể chấp nhận và không cần thiết. Những nhóm hack này có nguồn tài chính nhà nước đứng đằng sau. Tuyến phòng thủ đầu tiên của các doanh nghiệp cần phải là các nhóm an ninh mạng được trang bị nguồn lực toàn diện, với đội ngũ kỹ thuật viên hàng đầu.

Bước thứ hai là thay đổi chiến lược. Các chiến thuật dựa trên sự tuân thủ là thời kỳ mới khi đối mặt với các cuộc tấn công kịch bản chéo trang, cửa sau và kênh bên được hỗ trợ bởi AI nhắm vào phần sụn. Lãnh đạo doanh nghiệp cần thực hiện các chiến lược phủ đầu để bảo vệ toàn diện hệ thống của mình.

Với ngân sách lành mạnh hơn, CIO có thể triển khai một loạt biện pháp để củng cố chương trình cơ sở của họ. Chúng có thể bao gồm ký mã để ngăn chặn việc cài đặt chương trình cơ sở bị giả mạo, phân đoạn mạng toàn diện để giảm thiểu rủi ro do một vi phạm duy nhất gây ra hoặc các quy trình khởi động an toàn thông thường để xác minh tính xác thực của chương trình cơ sở.

Các nhóm được nhà nước hậu thuẫn đã tăng áp lực lên các chuyên gia và giám đốc điều hành an ninh mạng. Nhưng đó không phải là cái cớ để nhượng lại lãnh thổ cho họ.

Các nhà điều hành cần phải ngay lập tức đối mặt với thách thức và bắt đầu tài trợ hợp lý cho an ninh mạng. Đó là nghĩa vụ ủy thác của họ. Sau đó, CIO của họ có thể được thả lỏng và phát triển cũng như triển khai các biện pháp bảo vệ phần mềm toàn diện. Những tin tặc này sau đó có thể là những người phải vật lộn dưới áp lực.

Michael Marcotte là một chuyên gia về nhận dạng kỹ thuật số, an ninh mạng và công nghệ kinh doanh thông minh. Ông đi tiên phong trong vai trò CDO trong doanh nghiệp tại công ty truyền thông vệ tinh EchoStar. Kể từ năm 2014, ông đã đảm nhiệm nhiều vai trò trong lĩnh vực đầu tư mạo hiểm và mạng, đồng thời đồng sáng lập Trung tâm An ninh mạng Quốc gia (NCC) của Hoa Kỳ.

Leave a Comment

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Scroll to Top