Theo báo cáo mới nhất từ Kaspersky, khu vực Đông Nam Á (SEA) đang trở thành điểm nóng của các cuộc tấn công bằng mã độc tống tiền (ransomware), với trung bình khoảng 400 vụ mỗi ngày trong năm 2024.
Từ tháng 1 đến tháng 12/2024, các giải pháp bảo mật doanh nghiệp của Kaspersky đã phát hiện và ngăn chặn tổng cộng 135.274 cuộc tấn công ransomware nhắm vào các tổ chức trong khu vực. Riêng 6 tháng đầu năm, số lượng tấn công đã vượt 57.000 vụ, cho thấy hoạt động của các nhóm tội phạm mạng ngày càng tăng tốc.
Ông Adrian Hia, Giám đốc điều hành Kaspersky khu vực Châu Á – Thái Bình Dương chia sẻ: “Mức độ tinh vi trong chiến thuật tấn công cùng tốc độ gia tăng các vụ việc là lời cảnh báo rõ ràng về mối đe dọa thường trực mà các doanh nghiệp đang đối mặt. Các nhóm ransomware hiện không chỉ đơn thuần khai thác lỗ hổng, mà còn hiểu rất rõ cấu trúc hệ thống và cơ sở hạ tầng mạng của nạn nhân để tối đa hóa thiệt hại,”
Tính theo quốc gia, Indonesia ghi nhận số vụ tấn công ransomware cao nhất với 57.554 trường hợp, tiếp theo là Việt Nam (29.282) và Philippines (21.629). Đáng chú ý, Malaysia chứng kiến mức tăng đột biến 153% so với năm 2023, từ 4.982 lên 12.643 vụ trong năm 2024.
Báo cáo cũng chỉ ra rằng các vụ tấn công không còn giới hạn ở doanh nghiệp tư nhân mà đã lan rộng đến những mục tiêu trọng yếu như trung tâm dữ liệu quốc gia, hệ thống bưu chính, cổng thông tin chính phủ và các nhà bán lẻ lớn.
Các nhóm tội phạm mạng hiện đang sử dụng những công cụ tiên tiến như Meterpreter và Mimikatz để xâm nhập và kiểm soát hệ thống. Chúng khai thác triệt để các lỗ hổng đã công bố, chiếm quyền quản trị, vô hiệu hóa phần mềm bảo vệ đầu cuối, và lẩn tránh các hệ thống phát hiện mối đe dọa truyền thống.
Để giảm thiểu rủi ro từ các cuộc tấn công ransomware, các cá nhân và doanh nghiệp cần ưu tiên và thực hiện một trong những biện pháp an ninh mạng như: trang bị các giải pháp bảo mật mạnh mẽ và được cấu hình tối ưu cho hệ thống như Kaspersky NEXT; chủ động truy tìm và phát hiện các mối đe dọa thông qua giải pháp an ninh mạng như Managed Detection and Response (MDR); tắt các cổng và dịch vụ không sử dụng để giảm thiểu bề mặt tấn công và hạn chế điểm yếu trong hệ thống; sử dụng Threat Intelligence để theo dõi các chiến thuật, kỹ thuật và quy trình (TTPs) mới nhất mà các nhóm tội phạm mạng sử dụng, từ đó điều chỉnh cơ chế phát hiện mối đe dọa mạng cho phù hợp…v…v…