Khoảng 2.400 trong số 3.600 công ty và tổ chức được công ty an ninh mạng Proofpoint, Mỹ khảo sát đã phải đối mặt với một cuộc tấn công ransomware vào năm 2020, 52% trong số này đã phải trả tiền chuộc cho kẻ tấn công với hy vọng khôi phục quyền truy cập vào dữ liệu. Các tổ chức ở Mỹ đã chi trả tới 87% cho các vụ việc liên quan tới ransomware, tiếp theo là 59% và 54% ở Anh và Đức. Trong khi đó, tại Nhật Bản, 1/3 các mục tiêu tấn công đã phải thực hiện các chi trả.
Trong số các cuộc tấn công nổi bật trong năm nay có thể kể tới cuộc tấn công vào đường ống dẫn nhiên liệu Colonial Pipeline, ở Bờ Đông nước Mỹ và nhà cung cấp thịt Brazil JBS. Cả hai công ty này đều thừa nhận đã phải thực hiện thanh toán ransomware. Mức độ nghiêm trọng ngày càng tăng của các cuộc tấn công như vậy, ảnh hưởng đến khả năng hoạt động của các tổ chức.
Kenji Uesugi, trưởng nhóm nghiên cứu tại Ủy ban Đổi mới An ninh mạng Nhật Bản, chỉ ra rằng 'nhiều khoản chi trả có thể đã được các doanh nghiệp vừa và nhỏ chưa niêm yết thực hiện.'
Theo công ty an ninh mạng Palo Alto Networks của Mỹ, quy mô của các khoản thanh toán ransomware tiếp tục tăng. Các khoản thanh toán đạt trung bình hơn 312.000 USD trên toàn cầu vào năm 2020, tăng gần gấp 3 lần so với năm trước. Các công ty bị nhắm mục tiêu trong các cuộc tấn công ransomware phải đối mặt với các quyết định nhạy cảm.
Hiroaki Yamaoka, một chuyên gia pháp lý về các vấn đề mạng cho biết: 'Nếu một công ty thanh toán mà không đánh giá quy mô thiệt hại hoặc khả năng phục hồi mà không cần thanh toán, thì có thể coi việc quản lý vi phạm nghĩa vụ đảm bảo an toàn'.
Các khoản thanh toán mà không có sự cân nhắc thích đáng khuyến khích nhiều mối đe dọa ransomware hơn, tạo điều kiện cho khủng bố mạng. Các công ty phải đối mặt với nhiệm vụ duy trì các phòng ngừa mạng mới nhất trong khi thực hiện các bước như báo cáo kịp thời với các cơ quan chức năng và chia sẻ thông tin với các nhóm thương mại trong ngành..
Gia tăng số cuộc tấn công, website lừa đảo, lây nhiễm mã độc tại Việt Nam
Trong 8 tháng đầu năm 2021, theo Cục ATTT, Bộ TT&TT, 5.082 cuộc tấn công mạng gây ra sự cố vào các hệ thống thông tin tại Việt Nam đã được ghi nhận, trong đó có 1.212 cuộc tấn công giả mạo (Phishing), 970 cuộc tấn công làm thay đổi giao diện (Deface), 2.900 cuộc tấn công bằng phần mềm độc hại (malware), tăng 25,82% so với cùng kỳ 8 tháng đầu năm 2020.
Theo đó, nguyên nhân số cuộc tấn công mạng tăng cao so với tháng trước là do trong tháng qua tình hình diễn biến dịch COVID-19 vẫn tăng cao và diễn ra phức tạp lây lan rất nhanh ở các tỉnh thành phía Nam cũng như trên thế giới. Đồng thời, việc áp dụng biện pháp giãn cách xã hội trên phạm vi toàn tỉnh, thành phố theo Chỉ thị 16, tình hình tiêm vắc-xin trên cả nước dẫn đến số lượng người dùng, thời gian sử dụng mạng xã hội trong nước tăng lên.
Lợi dụng sự quan tâm của toàn xã hội đối với tình hình dịch bệnh COVID-19, tiêm vắc-xin, các đối tượng tấn công mạng lại tiếp tục thực hiện nhiều cuộc tấn công lừa đảo, website lừa đảo xuất hiện nhiều hơn (giả mạo trang web Bộ Y tế, các trang quyên góp từ thiện,...) tăng cường tấn công mạng, phát tán, lây nhiễm mã độc, lừa đảo để chiếm đoạt, phá hoại thông tin của người dùng, cũng như của tổ chức.
Để đảm bảo ATTT cho hệ thống thông tin, cho không gian mạng Việt Nam, Bộ TT&TT tiếp tục tăng cường công tác giám sát, chủ động rà quét trên không gian mạng Việt Nam, đánh giá, thống kê và tiếp tục đẩy mạnh tuyên truyền, cảnh báo trên các phương tiện thông tin đại chúng để người dùng biết và phòng tránh và tiếp tục có các văn bản cảnh báo rộng rãi, đôn đốc việc rà soát điểm yếu lỗ hổng, dấu hiệu tấn công mạng.
Cụ thể, Cục ATTT, Bộ TT&TT đã có một số văn bản cảnh báo gửi tới các bộ, ngành, địa phương và các tổ chức trong mạng lưới ứng cứu sự cố ATTT như cảnh báo 06 lỗ hổng bảo mật mới ảnh hưởng cao và nghiêm trọng trong Oracle WebLogic Server, lỗ hổng bảo mật mới ảnh hưởng đến hệ điều hành Windows 10 và Windows Server, lỗ hổng bảo mật mới (CVE-2021-34481) trong Windows Print Spooler, lỗ hổng bảo mật mới SolarWinds Serv-U Manager File Transfer và Serv-U Secure FTP, lỗ hổng bảo mật mới trong WinRAR, lỗ hổng bảo mật mới (CVE-2021-34527)./.