Tin tặc đang rút ngắn thời gian săn nạn nhân

Chỉ 15 phút sau khi một lỗ hổng bảo mật được công bố, tin tặc đã bắt đầu rà quét để tấn công vào các hệ thống thông tin.

Theo báo cáo Ứng phó sự cố 2022 do công ty an ninh mạng Palo Alto vừa công bố, các quản trị viên hệ thống ngày càng có ít thời gian hơn để vá các lỗi bảo mật, do tốc độ triển khai tấn công của hacker tăng nhanh. Thống kê của cho thấy chỉ 15 phút sau khi một lỗ hổng bảo mật thuộc danh sách CVE được công bố, tin tặc đã bắt đầu rà quét trên Internet để tìm ra các hệ thống còn tồn tại lỗ hổng này.

Tin tặc đang rút ngắn thời gian săn nạn nhân

Ảnh minh họa

Theo Bleeping Computer, quá trình quét không quá phức tạp nên ngay cả những hacker có kỹ năng thấp cũng có thể thực hiện để tìm ra mục tiêu tiềm năng. Họ sau đó bán các phát hiện của mình trên thị trường chợ đen, nơi có các hacker đủ khả năng khai thác chúng. Trong vài giờ sau đó, những nạn nhân đầu tiên bắt đầu bị tấn công vá với những hệ thống như vậy, việc vá lỗi không mang lại nhiều giá trị.

“Đây là một cuộc chạy đua giữa những người phòng thủ và kẻ tấn công. Biên độ chậm trễ của cả hai bên đang giảm dần theo từng năm”, trang này đánh giá.

Ví dụ với CVE-2022-1388 - lỗ hổng cho phép thực thi lệnh từ xa liên quan đến các sản phẩm của F5 BIG-IP, chỉ 10 tiếng sau khi được công bố hôm 4/5, các công cụ theo dõi đã phát hiện hơn 2.500 cuộc rà quét và tấn công của hacker vào các hệ thống trên khắp thế giới.

Báo cáo của Palo Alto cũng chỉ ra việc các hacker thường có xu hướng khai thác lỗ hổng có bề mặt tấn công lớn, tức trên những nền tảng được sử dụng bởi nhiều khách hàng. Ví dụ, trong nửa đầu năm, hơn 55% các cuộc tấn công là nhằm khai thác lỗ hổng ProxyShell của máy chủ Microsoft Exchange, 14% nhắm đến lỗ hổng Log4Shell.

Tin tặc đang rút ngắn thời gian săn nạn nhân

Thống kê tỷ lệ các lỗ hổng bị khai thác trong nửa đầu 2022. Ảnh: Palo Alto

Theo các chuyên gia, do tốc độ rà quét và khai thác ngày càng được rút ngắn, những người quản trị hệ thống sẽ gặp áp lực hơn bởi việc bị tấn công. Giải pháp đơn giản và quan trọng nhất là cần giữ cho các hệ thống ẩn mình trên Internet, hoặc chỉ kết nối thông qua các mạng riêng ảo, đồng thời hạn chế số quản trị viên cũng như quyền truy cập vào máy chủ. Cách làm này giúp kéo dài thời gian cho việc cập nhật phần mềm và vá lỗ hổng.

Theo Lưu Quý/VNE

Đọc thêm

Hàng hiếm iPhone không có logo Apple

Hàng hiếm iPhone không có logo Apple

Một nguyên mẫu iPhone được cho là phiên bản thử nghiệm tính năng nút cảm ứng, dùng logo biểu tượng Vesica Piscis thay quả táo.
Smartphone giá rẻ rồi cũng có AI

Smartphone giá rẻ rồi cũng có AI

Đến năm 2028, 90% smartphone giá trên 250 USD sẽ trang bị những tính năng AI tạo sinh, vốn chỉ đang có mặt trên các dòng cao cấp.
iPhone SE 4 có gây bất ngờ?

iPhone SE 4 có gây bất ngờ?

Dù chưa có tin đồn xác thực, ảnh chụp mô hình của iPhone SE 4 cho thấy có khả năng mẫu iPhone giá rẻ có thêm phiên bản màn hình lớn với kích thước 6,7 inch.
Giá cước 5G thế nào so với 4G?

Giá cước 5G thế nào so với 4G?

Gói 5G thấp nhất giá 135.000 đồng, cao gần gấp đôi mức 70.000 đồng của gói 4G, nhưng dung lượng nhiều gấp tám lần, kèm nhiều tiện ích.
'Cú lừa' mới của YouTube với quảng cáo

'Cú lừa' mới của YouTube với quảng cáo

YouTube đang thử nghiệm loại bỏ bộ đếm thời gian hình tròn hiển thị trước khi người dùng nhấn nút bỏ qua quảng cáo trên cả phiên bản máy tính và di động.
Nhiều khu vực xuất hiện sóng 5G

Nhiều khu vực xuất hiện sóng 5G

Thiết bị của người dùng tại nhiều khu vực ở Hà Nội, TP HCM và một số tỉnh thành bất ngờ bắt được sóng 5G, dù công nghệ kết nối này chưa triển khai chính thức.
Chờ đợi gì ở M4 MacBook Pro?

Chờ đợi gì ở M4 MacBook Pro?

Người dùng đang chờ đợi nhiều cập nhật và thay đổi ở M4 MacBook Pro, chiếc máy tính sắp được Apple trình làng.