
Sáu tháng đầu năm 2019 đã trôi qua, và chắc chắn đã có đủ sự cố về việc xâm phạm dữ liệu, thao túng chuỗi cung ứng, chiến dịch hack được hỗ trợ bởi các quốc gia, và dấu hiệu tiên báo về chiến tranh mạng. Nhưng đặc điểm của năm 2019, có lẽ, là cảm giác như điều tồi tệ nhất vẫn chưa đến. Ransomware là mối đe doạ ngày càng tăng, an ninh của doanh nghiệp và chính phủ Mỹ vẫn còn là một tình hình lộn xộn, và căng thẳng địa chính trị đang leo thang trên khắp thế giới.
Trước khi chúng ta xem xét những gì tương lai mang lại, hãy làm một bản tóm tắt về một số sự cố an ninh mạng lớn đã xuất hiện cho đến nay trong năm nay.
Nhà thầu của Tổng Cục Hải Quan và Bảo Vệ Biên Giới - Perceptics
Trong tháng 5, một nhà thầu giám sát cho Cục Hải quan và Bảo vệ Biên giới Hoa Kỳ đã bị tấn công mạng, và hacker đã đánh cắp ảnh của những người đi du lịch và biển số xe liên quan đến khoảng 100,000 người. Nhà thầu có trụ sở tại Tennessee, một đối tác lâu dài của CBP được biết đến với tên Perceptics, cũng mất thông tin chi tiết về phần cứng giám sát của mình và cách CBP triển khai nó tại nhiều cảng nhập cảnh ở Hoa Kỳ. Sự việc tấn công vào Perceptics lần đầu tiên được báo cáo bởi The Register, và sau đó các quan chức CBP tiết lộ sự cố này cho The Washington Post. Mặc dù CBP lúc đầu do dự để thừa nhận rằng Perceptics là nhà thầu đã bị tấn công, cơ quan này đã gửi một tài liệu Microsoft Word đến The Post với tiêu đề "Tuyên bố công cộng của CBP Perceptics" trong phản ứng ban đầu. Một số ngày sau, hacker đăng tải dữ liệu Perceptics đã đánh cắp lên dark web. Vào thứ Ba, CBP đình chỉ Perceptics khỏi hợp đồng liên bang, tuy nhiên, không nói rõ lý do.
CBP đã chi tiêu hai thập kỷ qua để tăng cường việc sử dụng các công nghệ giám sát biên giới, và dường như không có dấu hiệu kết thúc. Ví dụ, cơ quan này muốn quét nhận diện khuôn mặt trở thành tiêu chuẩn tại 20 sân bay hàng đầu của Hoa Kỳ vào năm 2021. Nhưng các nhà bảo vệ quyền lợi công dân và quyền riêng tư nói rằng những sáng kiến mạnh mẽ này đe dọa người dân Hoa Kỳ và cộng đồng quốc tế nói chung. Sự cố của Perceptics được xem là một ví dụ rõ ràng về những rủi ro đó. Như Jeramie Scott, cố vấn cấp cao tại Trung tâm Thông tin Quyền riêng tư Điện tử, nói với Mytour vào tháng 6, "Cơ quan đơn giản không nên thu thập thông tin cá nhân nhạy cảm này nếu nó không thể bảo vệ được nó."
Ransomware
Các cuộc tấn công ransomware thực sự không mới ở thời điểm này, nhưng năm 2019 đang trở thành một năm nổi bật cho chúng. Các nhóm tội phạm tiếp tục tập trung vào doanh nghiệp, nhà cung cấp dịch vụ y tế, và, đặc biệt, chính quyền địa phương với những cuộc tấn công mạnh mẽ này, trong đó malware được sử dụng để mã hóa dữ liệu hệ thống và sau đó đòi tiền chuộc để giải mã nó - lừa đảo nạn nhân hàng tỷ đô la mỗi năm trong quá trình này. "Chúng tôi đang thấy sự gia tăng về các cuộc tấn công ransomware có mục tiêu," FBI cho biết trong một tuyên bố cho Mytour tuần này. "Tội phạm mạng là kẻ thích ứng. Họ sẽ tận dụng mọi mạng lưới theo cách tốt nhất."
Tuy nhiên, vào năm 2019, ransomware không chỉ tập trung vào bệnh viện và doanh nghiệp nhỏ. Một dạng có hại được gọi là LockerGoga đã đặc biệt làm nạn nhân cho các công ty công nghiệp và sản xuất - đôi khi buộc các nhà máy sản xuất chuyển sang kiểm soát thủ công hoặc gây hại lâu dài trong các hệ thống kiểm soát thiết bị vật lý. Hiện tại, những người phản ứng cho biết LockerGoga chỉ được sử dụng bởi các tội phạm có động cơ tài chính. Tuy nhiên, dễ dàng tưởng tượng được cách loại tấn công này có thể được sử dụng bởi các hacker được nhà nước tài trợ trên cơ sở hạ tầng quan trọng, đặc biệt là khi cả WannaCry của Bắc Hàn và NotPetya của Nga đều là những loại worm giống ransomware được chế tạo với mục tiêu địa chính trị của mỗi quốc gia.
Tấn Công Chuỗi Cung Ứng
Một nhà cung cấp phần mềm chính thức phát hành cái gì đó giống như một bản cập nhật phần mềm đáng tin cậy cho người dùng, nhưng thực sự đó là một công cụ hủy diệt của chiến tranh mạng. Đó là bí quyết tàn ác của cuộc tấn công chuỗi cung ứng. Ví dụ nổi tiếng nhất có lẽ là cuộc tấn công NotPetya vào năm 2017, khi hacker Nga trải rộng malware hủy diệt bằng cách nhiễm bệnh cơ chế cập nhật cho một ứng dụng kế toán Ukraine. Và loại hack độc hại này đã là một đặc điểm riêng của năm 2019 cho đến nay.
Tháng 3, theo một báo cáo nghiên cứu từ công ty trí tuệ đe doạ Kaspersky, nhà sản xuất máy tính Asus tiết lộ cuộc tấn công chuỗi cung ứng vào đầu năm 2018 đã xâm phạm công cụ Live Update của công ty để đẩy malware đến gần 1 triệu khách hàng. Thiết bị của nạn nhân chấp nhận phần mềm bị nhiễm bệnh vì những kẻ tấn công đã ký nó bằng một chứng chỉ Asus thực sự (được sử dụng để xác minh tính hợp lệ của mã mới). Mặc dù hacker đã nhiễm bệnh một lượng lớn máy tính thông qua cuộc tấn công, nhưng họ dường như đã nhắm đến cụ thể 600 máy tính, sau đó họ tấn công bằng một cuộc tấn công giai đoạn thứ hai.

Các nhà nghiên cứu gọi nhóm đứng sau sự xâm phạm chuỗi cung ứng Asus là Barium hoặc ShadowPad. Hiện chưa biết nhiều về liên kết của nhóm này, nhưng nó được cho là người nói tiếng Trung Quốc. Barium cũng được kết nối với một cuộc tấn công chuỗi cung ứng nổi tiếng khác vào năm 2017 của công cụ dọn sạch máy tính phổ biến CCleaner. Và vào cuối tháng 4, các nhà nghiên cứu Kaspersky cũng phát hiện ra dấu hiệu rằng Barium đã sử dụng cuộc tấn công chuỗi cung ứng ngay sau cuộc tấn công Asus để xâm phạm công cụ phát triển Visual Studio của Microsoft. Điều này, lần lượt, đã gieo hạt các cổng sau vào các sản phẩm của ba công ty game khác nhau sử dụng Visual Studio trong đường ống mã hóa của họ - cho phép hacker cài đặt malware trong một số trò chơi cụ thể và có thể lây nhiễm hàng trăm nghìn mục tiêu.
Sự xâm phạm của American Medical Collection Agency
Một trong những sự xâm phạm dữ liệu doanh nghiệp lo ngại nhất trong năm nay là của American Medical Collection Agency, một đối tác thu nợ về y tế lớn. Công ty phát hiện rằng nó đã bị xâm phạm vào tháng 3, và các đơn gửi với Ủy ban Chứng khoán và Giao dịch Hoa Kỳ cho biết sự xâm phạm vào hệ thống của AMCA kéo dài từ tháng 8 năm 2018 đến tháng 3 năm 2019. Sự cố được công bố lần đầu tiên vào đầu tháng 6 sau khi công ty kiểm nghiệm y tế LabCorp cho biết 7,7 triệu khách hàng của mình đã bị tiết lộ dữ liệu do AMCA, và Quest Diagnostics nói rằng họ đã có hồ sơ từ 12 triệu bệnh nhân bị tiết lộ. AMCA nói rằng thông tin bị xâm phạm bao gồm tên và họ đệm, ngày tháng năm sinh, số điện thoại, địa chỉ, ngày thực hiện dịch vụ y tế, nhà cung cấp dịch vụ y tế và dữ liệu về số dư đến hạn. Thông tin bị đánh cắp không bao gồm số ID bảo hiểm hoặc số An sinh xã hội.
Bởi vì AMCA đã ký hợp đồng với nhiều công ty, có thể có thêm tổ chức — và do đó là bệnh nhân khác — bị ảnh hưởng nữa. Nhưng gần 20 triệu bệnh nhân giữa LabCorp và Quest đã đủ tồi tệ. Vào giữa tháng 6, Retrieval-Masters Creditors Bureau Inc., hoạt động dưới tên gọi AMCA, đệ đơn xin bảo vệ theo Chương 11 do chi phí liên quan đến sự xâm phạm.
First American
Không phải tất cả các sự cố an ninh dữ liệu là sự xâm phạm. Đôi khi dữ liệu được lưu trữ không đúng cách và có thể truy cập công cộng — có thể chúng không bị đánh cắp, nhưng vẫn bị tiếp cận. Và First American, công ty bảo hiểm bất động sản và tài khoản lớn, cung cấp một câu chuyện cảnh báo quan trọng về nguy hiểm của việc tiếp cận dữ liệu. Được phát hiện vào tháng 5 bởi nhà báo an ninh Brian Krebs, sự cố đã tiếp xúc 885 triệu hồ sơ tài chính nhạy cảm của khách hàng từ năm 2003 trở về trước. Chúng có thể được truy cập bởi bất kỳ ai trên trang web của First American. Không biết liệu có ai đã tìm ra và đánh cắp thông tin trước khi công ty khóa nó hay không, nhưng việc này rất dễ dàng. Số An sinh xã hội, ảnh giấy phép lái xe, số tài khoản và bảng cáo, tài liệu thế chấp và thuế, và biên nhận giao dịch chuyển tiền từ hàng triệu người Mỹ đều được bao gồm trong kho dữ liệu này. Là một nhà cung cấp bảo hiểm chủ thể, First American thường là bên thứ ba đồng thời thu mua và cho vay trong các giao dịch bất động sản, vì vậy nếu có ai đánh cắp thông tin này, họ sẽ có quyền truy cập vào một mỏ vàng thực sự cho trộm danh tính, lừa đảo tài chính, và thậm chí là gián điệp.
Một Đối tượng Cần Đặc biệt Chú Ý: Iran
Kể từ khi Tổng thống Donald Trump rút Hoa Kỳ khỏi Hiệp định hạt nhân Iran năm 2015, các chuyên gia quan hệ quốc tế và an ninh mạng đã cảnh báo rằng bước đi này có thể leo thang căng thẳng giữa hai quốc gia, đặc biệt là trong không gian mạng. Điều này dường như đã đúng trong nửa cuối năm 2018, và 6 tháng đầu năm 2019 đã chứng kiến sự leo thang rõ rệt hơn. Hacker Iran đã tăng cường chiến dịch trên toàn thế giới, đặc biệt là chống lại các mục tiêu của Hoa Kỳ, khi hai quốc gia này xung đột mở rộng hơn trong thế giới vật lý.
Đặc biệt, tháng 6 chứng kiến căng thẳng tiếp tục gia tăng với một loạt các sự kiện ở Trung Đông. Ngày 13 tháng 6, hai tàu chở dầu bị tấn công ở Vịnh Oman. Hoa Kỳ đổ lỗi cho Iran và cũng buộc tội người Iran đã cố gắng bắn hạ một máy bay không người lái của Hoa Kỳ. Một tuần sau, Iran đã thành công trong việc bắn hạ một máy bay không người lái giám sát, họ tuyên bố đã xâm phạm không phận của Iran. Trump đã xem xét nhưng cuối cùng đã hủy một cuộc tấn công quân sự truyền thống để đáp trả sự khiêu khích. Tuy nhiên, US Cyber Command đã được phê duyệt để tiến hành một cuộc tấn công mạng gây thiệt hại đối với hệ thống kiểm soát phóng tên lửa và tên lửa của Iran. Các cuộc tấn công được cho là đã được chuẩn bị từ vài tuần hoặc thậm chí là vài tháng trước. Trong khi đó, Iran đã đáp trả sống động trên mặt mạng với Hoa Kỳ. Câu hỏi bây giờ là liệu cuộc tấn công mạng có thể thực sự được sử dụng như một lựa chọn thay thế cho xung đột vũ trụ — như một số học giả chiến tranh đã đề xuất — hay chỉ làm leo thang xung đột thực tế.
More Great Mytour Stories
- Apollo 11: Sứ mệnh (không) kiểm soát
- Cách đơn giản Apple và Google để kẻ áp đặt theo dõi nạn nhân
- Thông báo đang làm chúng tôi căng thẳng. Làm thế nào chúng ta đến đây?
- Giấc mơ kỳ nghỉ của một cậu bé để xem các thiết bị xây dựng
- Làm thế nào chín người đã xây dựng một đế chế Airbnb bất hợp pháp 5 triệu đô
- 🏃🏽♀️ Muốn có những công cụ tốt nhất để trở nên khỏe mạnh? Xem xét lựa chọn của đội ngũ Gear của chúng tôi cho những chiếc vòng đeo sức khỏe, thiết bị chạy bộ (bao gồm giày và tất chạy bộ), và tai nghe tốt nhất.
- 📩 Nhận thêm thông tin bên trong với bản tin hàng tuần Backchannel của chúng tôi
