Khi xã hội chuyển sang làm việc và học tập trực tuyến, tin tặc đã có thêm nhiều cơ hội cho các mục đích bất chính của mình. Theo Báo cáo Tội phạm Internet hàng năm của Cục điều tra liên bang Mỹ FBI, các hình thức khai thác hàng đầu được hacker sử dụng là mã độc tống tiền (ransomware), lừa đảo qua email doanh nghiệp (BEC) và sử dụng tiền điện tử bất hợp pháp.
Cả ba đều mang lại lợi nhuận cao cho kẻ tấn công, nhưng ransomware là mối đe dọa mới và lớn nhất đối với các tổ chức cơ sở hạ tầng quan trọng tại Mỹ, nhất là trong giai đoạn đại dịch. Trong số 649 vụ, có hai vụ gây ảnh hưởng nghiêm trọng đến đời sống an sinh xã hội. Tháng 5/2021, nhà điều hành đường ống dẫn nhiên liệu hàng đầu là Colonial Pipeline phải đóng toàn bộ mạng lưới sau cuộc tấn công mã độc tống tiền. Một tháng sau đó, công ty cung cấp thịt JBS cho biết hệ thống máy chủ của họ ở Bắc Mỹ và Australia bị dính ransomware, gây trì hoãn một số giao dịch nhất định với khách hàng và nhà cung cấp.
Bên cạnh đó, tin tặc cũng lợi dụng những rối ren do Covid-19 gây ra để thực hiện 148 vụ phát tán mã độc tống tiền trong ngành y tế và sức khỏe cộng đồng. Dịch vụ tài chính, công nghệ thông tin cũng không nằm ngoài tầm ngắm của giới tội phạm.
"Vấn đề an ninh hiện ở mức độ cấp bách chưa từng có. Lưới điện, xăng dầu, nước, sản xuất chất hóa học... đều là những lĩnh vực dễ bị tấn công hàng đầu", Rick Peters, Giám đốc an toàn thông tin OT của hãng bảo mật Fortinet (Mỹ), nói.
Điều này thể hiện rõ trong báo cáo của FBI. Ba nhóm hacker chịu trách nhiệm chính trong các vụ phát tán mã độc là Conti, LockBit và REvil đang nhắm vào các mục tiêu khác nhau. Cụ thể, Conti nhắm đến ngành sản xuất, cơ sở thương mại và thực phẩm và nông nghiệp quan trọng. LockBit thường tấn công các cơ sở chính phủ, chăm sóc sức khỏe và các lĩnh vực dịch vụ tài chính và y tế công cộng. REvil lại yêu thích "con mồi" là các dịch vụ tài chính, công nghệ thông tin, chăm sóc sức khỏe và y tế công cộng.
Các chuyên gia tại Fortinet nhận định, nguy cơ tấn công bằng mã độc tống tiền vẫn đang ngày càng tăng, nhất là trong xu hướng hợp nhất mạng công nghệ thông tin (IT) và công nghệ vận hành (OT), cùng với các bộ công cụ tấn công trái phép có sẵn được rao bán nhiều trên web đen. Thực tế cho thấy, việc nhân viên phải ở nhà làm việc từ xa khiến số lượng người dùng phân tán tăng lên, trong khi vẫn phải sử dụng các nền tảng đám mây cho công việc hoặc làm việc cá nhân nên đã tạo ra lỗ hổng, khiến các cuộc tấn công trở nên dễ dàng hơn.
Trong sự kiện về bảo mật công nghệ vận hành tuần trước, Derek Manky, chuyên gia bảo mật của FortiGuard Labs, cho biết đang có sự chuyển đổi sang chiến dịch tấn công mạng có chủ đích nâng cao và các vụ khai thác lỗ hổng an ninh lợi dụng các hệ thống chưa cập nhật bản vá. Theo ông, tổ chức, doanh nghiệp cần đặt câu nỏi "nếu như", tức họ có thể bị thiệt hại như thế nào nếu một dây chuyền sản xuất gián đoạn hoạt động trong một thời gian nhất định. Từ đó, họ sẽ nhận thức rõ hơn về rủi ro và hiểu rằng chi phí đầu tư trước cho an ninh bảo mật sẽ luôn thấp hơn rất nhiều so với việc khắc phục hậu quả từ các vụ tấn công.
"Yếu tố chủ động rất quan trọng. Trong môi trường doanh nghiệp, hậu quả trung bình của một vi phạm về dữ liệu là hơn 4 triệu USD, nhưng trong công nghệ vận hành OT, con số này còn cao hơn nhiều vì liên quan tới vấn đề về sản xuất và chuỗi cung ứng", ông Manky khuyến cáo.