Tin tặc đang rút ngắn thời gian săn nạn nhân

Chỉ 15 phút sau khi một lỗ hổng bảo mật được công bố, tin tặc đã bắt đầu rà quét để tấn công vào các hệ thống thông tin.

Theo báo cáo Ứng phó sự cố 2022 do công ty an ninh mạng Palo Alto vừa công bố, các quản trị viên hệ thống ngày càng có ít thời gian hơn để vá các lỗi bảo mật, do tốc độ triển khai tấn công của hacker tăng nhanh. Thống kê của cho thấy chỉ 15 phút sau khi một lỗ hổng bảo mật thuộc danh sách CVE được công bố, tin tặc đã bắt đầu rà quét trên Internet để tìm ra các hệ thống còn tồn tại lỗ hổng này.

Tin tặc đang rút ngắn thời gian săn nạn nhân

Ảnh minh họa

Theo Bleeping Computer, quá trình quét không quá phức tạp nên ngay cả những hacker có kỹ năng thấp cũng có thể thực hiện để tìm ra mục tiêu tiềm năng. Họ sau đó bán các phát hiện của mình trên thị trường chợ đen, nơi có các hacker đủ khả năng khai thác chúng. Trong vài giờ sau đó, những nạn nhân đầu tiên bắt đầu bị tấn công vá với những hệ thống như vậy, việc vá lỗi không mang lại nhiều giá trị.

“Đây là một cuộc chạy đua giữa những người phòng thủ và kẻ tấn công. Biên độ chậm trễ của cả hai bên đang giảm dần theo từng năm”, trang này đánh giá.

Ví dụ với CVE-2022-1388 - lỗ hổng cho phép thực thi lệnh từ xa liên quan đến các sản phẩm của F5 BIG-IP, chỉ 10 tiếng sau khi được công bố hôm 4/5, các công cụ theo dõi đã phát hiện hơn 2.500 cuộc rà quét và tấn công của hacker vào các hệ thống trên khắp thế giới.

Báo cáo của Palo Alto cũng chỉ ra việc các hacker thường có xu hướng khai thác lỗ hổng có bề mặt tấn công lớn, tức trên những nền tảng được sử dụng bởi nhiều khách hàng. Ví dụ, trong nửa đầu năm, hơn 55% các cuộc tấn công là nhằm khai thác lỗ hổng ProxyShell của máy chủ Microsoft Exchange, 14% nhắm đến lỗ hổng Log4Shell.

Tin tặc đang rút ngắn thời gian săn nạn nhân

Thống kê tỷ lệ các lỗ hổng bị khai thác trong nửa đầu 2022. Ảnh: Palo Alto

Theo các chuyên gia, do tốc độ rà quét và khai thác ngày càng được rút ngắn, những người quản trị hệ thống sẽ gặp áp lực hơn bởi việc bị tấn công. Giải pháp đơn giản và quan trọng nhất là cần giữ cho các hệ thống ẩn mình trên Internet, hoặc chỉ kết nối thông qua các mạng riêng ảo, đồng thời hạn chế số quản trị viên cũng như quyền truy cập vào máy chủ. Cách làm này giúp kéo dài thời gian cho việc cập nhật phần mềm và vá lỗ hổng.

Theo Lưu Quý/VNE

Đọc thêm

iPhone 17: Những bí mật được chờ đợi

iPhone 17: Những bí mật được chờ đợi

Theo dự kiến, ngày 9/9/2025, Apple sẽ trình làng dòng điện thoại thông minh đình đám iPhone 17 cũng như các sản phẩm như đồng hồ thông minh Apple Watch Series 11 và tai nghe không dây AirPods Pro 3.
Cách đồng bộ hóa Google

Cách đồng bộ hóa Google

Đồng bộ hóa Google là giải pháp tối ưu, giúp kết nối thông tin mượt mà và an toàn. Đồng bộ hóa Google là công cụ mạnh mẽ giúp duy trì sự nhất quán dữ liệu trên nhiều thiết bị, hỗ trợ bạn làm việc và giải trí mọi lúc, mọi nơi.
Cách khôi phục video TikTok đã xóa đơn giản, hiệu quả

Cách khôi phục video TikTok đã xóa đơn giản, hiệu quả

TikTok hiện đã hỗ trợ tính năng khôi phục video bị xóa, giúp người dùng dễ dàng lấy lại nội dung quý giá chỉ với vài thao tác. Tính năng này chỉ có thể khôi phục video đã xóa trong vòng 30 ngày tính từ thời điểm bạn xóa video.
Át chủ bài của Samsung

Át chủ bài của Samsung

iPhone vẫn dẫn đầu doanh số tại Mỹ, nhưng làn sóng smartphone gập từ Samsung, Google và Motorola đang dần thách thức vị thế thống trị của Apple.
Năm sau không có iPhone 18

Năm sau không có iPhone 18

Apple có thể dời ngày ra mắt iPhone 18 sang đầu năm 2027, trong khi các model cao cấp được ưu tiên giới thiệu sớm hơn.
MacBook giá rẻ sắp thành hiện thực

MacBook giá rẻ sắp thành hiện thực

Phiên bản MacBook giá 600 USD dự kiến được Apple sản xuất hàng loạt vào cuối năm, hứa hẹn cạnh tranh nhiều thương hiệu trên thị trường.