Mục tiêu của các cuộc tấn công APT được các đối tượng lựa chọn rất kỹ lưỡng và thường là các doanh nghiệp lớn, cơ quan an ninh và cơ quan chính phủ. Các cuộc tấn công thường gây hậu quả nặng nề như tài sản trí tuệ bị đánh cắp, thông tin nhạy cảm bị xâm nhập hay cơ sở hạ tầng quan trọng của tổ chức bị phá hủy…
Theo các chuyên gia, tấn công APT có xu hướng ngày càng gia tăng. Số liệu của Trung tâm CNTT và Giám sát an ninh mạng, Ban Cơ yếu Chính phủ cho hay, trong tổng số 76.977 cuộc tấn công vào các hệ thống CNTT trọng yếu năm 2021, có tới hơn 12.000 cuộc tấn công APT, chiếm tỷ lệ 25,59%, chỉ xếp sau số lượng tấn công khai thác lỗ hổng và dò quét mạng.
Từ phát hiện con đường lây nhiễm chủ yếu là thông qua email phishing (thư điện tử lừa đảo), các chuyên gia Viettel Cyber Security khuyến nghị các cơ quan, tổ chức, doanh nghiệp cần sử dụng những giải pháp bảo mật email, đồng thời nâng cao nhận thức về an ninh, an toàn thông tin cho cán bộ, nhân viên về sử dụng email.
Do các nhóm tấn công thường sử dụng kỹ thuật “dll side loading” để giả mạo phần mềm chính hãng và liên tục cập nhật phiên bản mới, các cơ quan, tổ chức được khuyến cáo rà soát mã độc nội bộ theo thông tin mới nhất, liên tục cập nhật giải pháp phòng thủ nhằm phát hiện mẫu mã độc mới.
Vì mã độc có khả năng lây lan qua USB trong mạng nội bộ, các tổ chức cần chú trọng nâng cao nhận thức của cán bộ, nhân viên, không chủ quan nghĩ rằng mạng nội bộ thì không thể bị lây nhiễm mã độc.
Ngoài ra, nhằm ứng phó với việc hạ tầng điều khiển tấn công liên tục thay đổi và cập nhật mới, các cơ quan, tổ chức, doanh nghiệp phải cập nhật thông tin về các mã độc mới, file phần mềm bị lợi dụng và rà soát mã độc nội bộ theo các thông tin mới nhất; cân nhắc sử dụng giải pháp “Threat Intelligence” để có thể nắm bắt được thông tin mới nhất về các chiến dịch tấn công APT.
Hà Trần (t/h)