2022 được coi là một năm tốn khá nhiều chi phí đối với nạn nhân của các cuộc tấn công mạng.
Các cuộc tấn công mạng tiếp tục nhắm mục tiêu vào cơ sở hạ tầng quan trọng như hệ thống y tế, cơ quan chính phủ và cơ sở giáo dục. Ransomware vẫn là một phương thức tấn công phổ biến đối với các mục tiêu lớn và nhỏ. Mặc dù các tổ chức có thể chọn không tiết lộ chi phí liên quan đến một cuộc tấn công mạng, nhưng việc mất lòng tin của người tiêu dùng sẽ luôn là rủi ro sau bất kỳ cuộc tấn công nào.
1. Tháng 11 năm 2022: Chính phủ Costa Rica
Chính phủ Costa Rica đã tuyên bố tình trạng khẩn cấp sau nhiều tuần bị tấn công ransomware vào các hệ thống quan trọng. Chính vì vậy, chính phủ không thể trả lương cho công nhân đúng hạn và yêu cầu họ đăng ký thanh toán qua email hoặc các phương thức trên giấy. Cuộc tấn công cũng làm gián đoạn hệ thống thuế và hải quan, khiến hoạt động xuất nhập khẩu của nước này sụp đổ. Nhóm ransomware yêu cầu khoản tiền chuộc 20 triệu đô la, tuyên bố rằng các cuộc tấn công đã được thực hiện để lật đổ chính phủ. Băng nhóm tội phạm công bố ước tính 50% dữ liệu bị đánh cắp trong cuộc tấn công kéo dài nhiều tuần.
2. Tháng 10/2022: Medibank
Một cuộc tấn công vào công ty bảo hiểm y tế Medibank đã ảnh hưởng đến tất cả 3,9 triệu khách hàng cũ và hiện tại của họ . Những kẻ tấn công yêu cầu thanh toán khoản tiền chuộc 9,7 triệu đô la để không công bố dữ liệu bị đánh cắp, nhưng Medibank đã từ chối thanh toán . Sau đó, băng nhóm tội phạm đe dọa sẽ tiết lộ dữ liệu mỗi ngày nếu tiền chuộc vẫn chưa được trả. Ngay cả trước khi bồi thường cho khách hàng , cuộc tấn công đã được ước tính gây thiệt hại cho Medibank từ 25 đến 35 triệu đô la . Ngoài ra, Medibank đã trì hoãn việc tăng phí bảo hiểm cho đến tháng 1 năm 2023, điều này sẽ khiến công ty phải trả thêm 62 triệu USD.
3. Tháng 10 năm 2022: Hệ thống CommonSpirit Health
Một cuộc tấn công ransomware vào Hệ thống Y tế CommonSpirit đã ảnh hưởng đến các bệnh nhân trên toàn quốc. Là một trong những bệnh viện lớn nhất Hoa Kỳ, hệ thống này vận hành 140 bệnh viện và 2.000 địa điểm chăm sóc bệnh nhân. Hồ sơ sức khỏe điện tử không khả dụng khi hệ thống của bệnh viện ngoại tuyến. Cuộc tấn công đã ảnh hưởng trực tiếp đến việc chăm sóc bệnh nhân khi một số bệnh nhân được dùng sai liều lượng và những người khác phải trì hoãn các ca phẫu thuật quan trọng, bao gồm các ca phẫu thuật ung thư. Ước tính có khoảng 20 triệu bệnh nhân bị ảnh hưởng bởi cuộc tấn công này.
4. Tháng 9 năm 2022: Uber
Cuộc tấn công vào Uber năm nay cho thấy những mối nguy hiểm do Social Engineering gây ra. Những kẻ đe dọa đã phá vỡ sự phòng thủ của công ty bằng cách gửi thông báo xác thực hai yếu tố giả mạo, thúc giục nạn nhân nhấp vào liên kết để xác minh yêu cầu. Sau khi xâm phạm tài khoản của nhân viên, những kẻ tấn công đã sử dụng mạng riêng ảo của công ty để truy cập tài nguyên mạng nội bộ. Họ đã có quyền truy cập vào dịch vụ quản lý quyền truy cập đặc quyền của công ty, sử dụng dịch vụ này để leo thang đặc quyền tài khoản và tuyên bố có quyền truy cập vào một số hệ thống Uber, bao gồm AWS, Duo, GSuite, OneLogin, Slack, VMware và Windows.
5. Tháng 9 năm 2022: Trò chơi Rockstar
Sau khi có quyền truy cập vào hệ thống nội bộ của công ty, kẻ tấn công đã tải xuống mã nguồn hoàn chỉnh của Grand Theft Auto 5 và 6 cũng như các thông tin bí mật khác trong một cuộc tấn công vào Rockstar Games. Vi phạm này xảy ra bằng cách nhắm mục tiêu các công cụ cộng tác được sử dụng bởi các nhà phát triển, chẳng hạn như Slack và Confluence Wiki. Những kẻ tấn công dường như quan tâm đến việc tống tiền hơn là công bố dữ liệu bị đánh cắp.
6. Tháng 5 năm 2022: Phần mềm độc hại AcidRain Wiper
Các cuộc tấn công phần mềm độc hại wiper lan rộng đã tàn phá Ukraine kể từ khi cuộc chiến với Nga bắt đầu. Phần mềm độc hại AcidRain sử dụng các cuộc tấn công vũ phu để tìm tên tệp của thiết bị và sau đó xóa sạch mọi tệp mà nó có thể tìm thấy. Các cuộc tấn công đã khiến hàng chục nghìn modem ngừng hoạt động kể từ khi chúng bắt đầu vào đầu năm 2022.
7. Tháng 4 năm 2022: Dịch vụ Y tế Quốc gia Vương quốc Anh (NHS)
NHS cung cấp cơ sở hạ tầng cho hàng chục nghìn tổ chức y tế. Trong khoảng thời gian sáu tháng, một cuộc tấn công đã xâm phạm hơn 100 tài khoản nhân viên NHS và sử dụng chúng để gửi email lừa đảo. Một số chiến dịch lừa đảo đã cố đánh cắp thông tin xác thực của Microsoft . Những email lừa đảo này chủ yếu là các cảnh báo tải xuống tài liệu giả mạo, hoàn chỉnh với tuyên bố từ chối trách nhiệm của NHS ở cuối mỗi thư. Mặc dù NHS đã chuyển sang Office 365, nhưng điều đó không hoàn toàn chấm dứt các tin nhắn lừa đảo, vẫn tiếp tục với số lượng nhỏ hơn nhiều.
8. Tháng 4 năm 2022: Đại học bang Austin Peay
Cuộc tấn công ransomware vào Đại học bang Austin Peay đã khiến hệ thống của trường đại học này phải tạm dừng ngay trước khi kỳ thi cuối kỳ bắt đầu. Trường đại học kêu gọi giảng viên, nhân viên và sinh viên ngắt kết nối máy tính của trường khỏi mạng và tránh sử dụng bất kỳ thiết bị nào của trường trong khuôn viên trường hoặc ở nhà. Chỉ các thiết bị cá nhân như máy tính xách tay và điện thoại di động mới có thể tiếp tục truy cập email và các tài nguyên khác của trường đại học. Trường đại học đã hủy bỏ kỳ thi cuối kỳ và đóng cửa tất cả các phòng máy tính.
9. Tháng 4 năm 2022: Đại học Quốc tế Florida
Một nhóm ransomware đã tấn công Đại học Quốc tế Florida chỉ vài tuần sau vụ tấn công vào Đại học Bang Nông nghiệp và Kỹ thuật Bắc Carolina (A&T). ALPHV/BlackCat, đã nhận trách nhiệm cho cả hai cuộc tấn công. Những kẻ tấn công đã đánh cắp 1,2 terabyte dữ liệu nhạy cảm , bao gồm số an sinh xã hội, tài liệu kế toán và cơ sở dữ liệu email. Vào thời điểm xảy ra vụ việc, trường đại học thông báo không có bằng chứng nào cho thấy vụ tấn công đã làm lộ thông tin. Tuy nhiên, các nhà nghiên cứu bảo mật đã kiểm tra dữ liệu bị đánh cắp và xác minh nó là có thật.
10. Tháng 3 năm 2022: A&T Bắc Carolina
Đại học Bang Nông nghiệp và Kỹ thuật Bắc Carolina đã trở thành nạn nhân của ransomware trong kỳ nghỉ xuân. Cuộc tấn công nhắm vào nhiều hệ thống, bao gồm Blackboard, Banner ERP, Qualtrics, VPN, Jabber và Chrome River. Mất điện kéo dài khiến sinh viên không thể nộp bài tập và các lớp học đã bị hủy bỏ . Nhóm ransomware chịu trách nhiệm về vụ tấn công tuyên bố đã đánh cắp dữ liệu cá nhân của giảng viên, nhân viên và sinh viên, cũng như các hợp đồng, dữ liệu tài chính và nhiều cơ sở dữ liệu.
11. Tháng 2 năm 2022: Nvidia
Đầu năm nay, nhà sản xuất vi mạch Nvidia đã bị một cuộc tấn công, tại đó một terabyte dữ liệu đã bị đánh cắp , bao gồm tên người dùng và hàm băm mật mã của hơn 70.000 nhân viên Nvidia. Nhóm ransomware Lapsus$ đã nhận trách nhiệm về vụ hack. Đầu tiên, băng nhóm tội phạm yêu cầu loại bỏ một tính năng khiến card đồ họa Nvidia không được ưa chuộng để khai thác tiền điện tử, sau đó sửa đổi yêu cầu về trình điều khiển đồ họa nguồn mở cho tất cả các card trong tương lai. Nhóm đe dọa sẽ tiết lộ dữ liệu bị đánh cắp nếu Nvidia không đáp ứng yêu cầu của họ.
12. Tháng 1 năm 2022: Hội Chữ Thập Đỏ
Những kẻ tấn công đã nhắm mục tiêu vào chương trình đoàn tụ gia đình của Hội Chữ thập đỏ thông qua một lỗ hổng chưa được vá trong nền tảng quản lý mật khẩu doanh nghiệp của tổ chức. Chương trình đoàn tụ có mục tiêu kết nối lại các gia đình bị chia cắt do di cư, chiến tranh và thiên tai. Các tác nhân đe dọa do nhà nước tài trợ có khả năng phải chịu trách nhiệm vì cuộc tấn công được thiết kế riêng cho các hệ thống của Hội Chữ thập đỏ. Những kẻ tấn công đã ở trong hệ thống hơn 70 ngày với quyền truy cập vào thông tin nhận dạng cá nhân, bao gồm cả vị trí, của hơn 515.000 người trong chương trình.
13. Tháng 1 năm 2022: Twitter
Vào đầu năm 2022, một kẻ tấn công đã sử dụng lỗ hổng zero-day để giành quyền truy cập và lấy tên người dùng, số điện thoại và địa chỉ email của gần 6 triệu người dùng Twitter . Dữ liệu người dùng bị đánh cắp có khả năng được kết hợp với các thông tin khác được lấy từ web để xây dựng cơ sở dữ liệu sau đó được rao bán trên một diễn đàn tin tặc. Trên hết, những cuộc tấn công này cho thấy tầm quan trọng của việc liên tục cảnh giác trước các cuộc tấn công mạng. Rõ ràng, ransomware và các cuộc tấn công nổi tiếng đã tỏ ra đặc biệt quỷ quyệt. Dù năm 2023 mang đến điều gì, chúng ta phải sẵn sàng đối mặt với nó bằng các chiến lược và nguồn lực phù hợp.
Theo Security Intelligence