Kaspersky cho rằng lệnh cấm của Mỹ liên quan đến địa chính trị và dựa trên mối quan ngại “lý thuyết”.

Bộ Thương mại Mỹ có quyết định cấm sử dụng phần mềm diệt virus Kaspersky trên toàn lãnh thổ. Đáp lại lệnh cấm này, Kaspersky nói rằng “quyết định của Bộ Thương mại Hoa Kỳ xuất phát từ tình hình địa chính trị hiện tại và những mối quan ngại dựa trên mặt lý thuyết, thay vì đánh giá toàn diện các sản phẩm và dịch vụ của Kaspersky”.

Công ty đồng thời khẳng định lệnh cấm sẽ không ảnh hưởng đến việc kinh doanh của công ty.

Một sản phẩm diệt virus của Kapersky.

Phản ứng của Kaspersky đưa ra sau khi Bộ Thương mại Mỹ công bố kế hoạch cấm Kaspersky bán phần mềm diệt virus tại Mỹ. Ngày 21/6, Bộ trưởng Thương mại Gina Raimondo được Reuters dẫn lời nói rằng Nga “có khả năng và dự định khai thác các công ty Nga như Kaspersky để thu thập, vũ khí hóa thông tin cá nhân người Mỹ.

Trước đó, vào năm 2020, Kaspersky di chuyển địa điểm xử lý và lưu trữ một số dữ liệu sang Thuỵ Sĩ. Đây là dữ liệu liên quan đến các mối đe dọa bảo mật nhắm vào khách hàng và người dùng tại các khu vực châu Âu, Hoa Kỳ, Canada, và một số quốc gia khu vực châu Á Thái Bình Dương. Việc này nằm trong nỗ lực minh bạch hoá cách công ty dùng dữ liệu. Phản ứng này diễn ra sau khi Mỹ ban hành sắc lệnh cấm các phần mềm Kaspersky Lab hoạt động trên mạng dân sự và quân sự tại Mỹ, được ký vào tháng 12/2017 bởi Tổng thống Mỹ thời đó là Donald Trump.

Gần một nửa mật khẩu trong nghiên cứu của Kaspersky bị bẻ khoá trong 1 phút, chỉ có 2/10 người đặt mật khẩu mạnh.

Các chuyên gia của Kaspersky thu thập 193 triệu mật khẩu được rao bán trên darknet và tiến hành thử nghiệm bẻ khoá bằng cách dự đoán mật khẩu, nói theo ngôn ngữ chuyên môn là hình thức tấn công dự đoán thông minh (smart guessing attacks) và brute force.

mật khẩu

Kết quả, 45% trên tổng 87 triệu mật khẩu có thể bị bẻ khóa thành công trong vòng một phút. Những mật khẩu khó hơn sẽ mất tới một năm mới bẻ khoá thành công bằng phương pháp nói trên, và chỉ có 23% (tức 44 triệu) mật khẩu đáp ứng tiêu chí này.

Cụ thể, nghiên cứu tháng 6/2024 của Kaspersky chỉ ra tốc độ bẻ khoá 193 triệu mật khẩu như sau:

  • 45% (87 triệu) trong vòng chưa đầy 1 phút.
  • 14% (27 triệu) – Từ 1 phút đến 1 tiếng.
  • 8% (15 triệu) – Từ 1 tiếng đến 1 ngày.
  • 6% (12 triệu) – Từ 1 ngày đến 1 tháng.
  • 4% (8 triệu) – Từ 1 tháng đến 1 năm.

Bên cạnh đó, đa phần các mật khẩu (57%) đều chứa một từ dễ dàng tìm thấy trong từ điển, điều này làm giảm đáng kể độ mạnh của mật khẩu. Trong số các chuỗi từ vựng phổ biến nhất, Kaspersky phân thành một số nhóm mật khẩu:

  • Tên: “ahmed”, “nguyen”, “kumar”, “kevin”, “daniel”.
  • Từ phổ biến: “forever”, “love”, “google”, “hacker”, “gamer”.
  • Mật khẩu tiêu chuẩn: “password”, “qwerty12345”, “admin”, “12345”, “team”.

Các mật khẩu mạnh của người dùng thường hội đủ các yếu tố sau:

  • Một từ không có trong từ điển
  • Bao gồm chữ thường và chữ in hoa
  • Có cả số và ký hiệu

Theo phương pháp trên, tôi có thể ví dụ một mật khẩu mạnh như sau: $fwfoftt4y90.

Theo Kaspersky, các kẻ tấn công không cần sở hữu kiến thức chuyên môn hay thiết bị tân tiến để bẻ khóa mật khẩu. Ví dụ, bộ xử lý máy tính xách tay chuyên dụng có thể tìm ra chính xác tổ hợp mật khẩu gồm 8 chữ cái hoặc chữ số viết thường bằng brute force chỉ trong 7 phút. Ngoài ra, card đồ họa tích hợp sẽ xử lý tác vụ tương tự trong 17 giây. Bên cạnh đó, các thuật toán đoán mật khẩu thông minh còn có xu hướng thay thế các ký tự (“e” thành “3”, “1” thành “!” hoặc “a” thành “@”) và các chuỗi phổ biến (“qwerty”, “12345”, “asdfg”).

Cách đặt mật khẩu mạnh

“Một cách vô thức, con người thường đặt mật khẩu rất đơn giản, thường là các từ trong từ điển bằng tiếng mẹ đẻ, như tên riêng và số…”, bà Yuliya Novikova, Trưởng phòng Digital Footprint Intelligence tại Kaspersky cho hay.

Bà Yuliya cho rằng ngay cả những tổ hợp mật khẩu mạnh cũng hiếm khi được đặt khác với xu hướng trên, vì vậy chúng hoàn toàn có thể bị thuật toán đoán được. Do đó, giải pháp đáng tin cậy nhất là tạo ra một mật khẩu hoàn toàn ngẫu nhiên bằng các trình quản lý mật khẩu hiện đại và đáng tin cậy.

Mọi người có thể áp dụng một số phương pháp sau để có mật khẩu mạnh hơn:

  • Nên dùng phần mềm quản lý mật khẩu để lưu trữ mật khẩu.
  • Sử dụng mật khẩu khác nhau cho các dịch vụ khác nhau.
  • Không nên sử dụng các thông tin cá nhân, như ngày sinh nhật, tên thành viên trong gia đình, thú cưng hoặc tên riêng để đặt mật khẩu. Đây thường là những lựa chọn đầu tiên kẻ tấn công sẽ thử khi bẻ khóa mật khẩu.

Xem thêm: Kaspersky cảnh báo về các hình thức tấn công giả mạo để vượt xác thực hai yếu tố

Kaspersky đã phát hiện ra các hình thức tấn công giả mạo (phishing) được tội phạm mạng sử dụng để vượt xác thực hai yếu tố (2FA).

Mặc dù 2FA được nhiều trang web áp dụng rộng rãi và các tổ chức bắt buộc thực hiện, những kẻ tấn công mạng đã thay đổi hình thức tấn công mạng tinh vi hơn, bằng cách kết hợp phishing với bot OTP tự động để đánh lừa người dùng và truy cập trái phép vào tài khoản của họ.

Xác thực hai yếu tố (2FA) đã trở thành tính năng bảo mật tiêu chuẩn trong an ninh mạng. Hình thức này yêu cầu người dùng xác minh danh tính của họ bằng một bước xác thực thứ hai, thường là mật khẩu dùng một lần (OTP) được gửi qua tin nhắn văn bản, email hoặc ứng dụng xác thực. Lớp bảo mật bổ sung này nhằm mục đích bảo vệ tài khoản của người dùng ngay cả khi mật khẩu của họ bị đánh cắp. Tuy nhiên, kẻ lừa đảo đã sử dụng các cách thức đầy tinh vi để lừa người dùng tiết lộ các OTP này, cho phép họ vượt qua các biện pháp bảo vệ 2FA.

Bot OTP là một công cụ tinh vi được kẻ lừa đảo sử dụng để ngăn chặn mã OTP thông qua hình thức tấn công phi kỹ thuật. Kẻ tấn công thường cố gắng lấy cắp thông tin đăng nhập của nạn nhân bằng các phương thức như phishing hoặc khai thác lỗ hổng dữ liệu để đánh cắp thông tin. Sau đó, chúng đăng nhập vào tài khoản của nạn nhân, kích hoạt việc gửi mã OTP đến điện thoại của nạn nhân. Kế đến, bot OTP sẽ tự động gọi đến nạn nhân, mạo danh là nhân viên của một tổ chức đáng tin cậy, sử dụng kịch bản hội thoại được lập trình sẵn để thuyết phục nạn nhân tiết lộ mã OTP. Cuối cùng, kẻ tấn công nhận được mã OTP thông qua bot và sử dụng nó để truy cập trái phép vào tài khoản của nạn nhân.

Một trang web giả mạo được thiết kế tương tự như trang đăng nhập ngân hàng trực tuyến.

Kẻ lừa đảo ưu tiên sử dụng cuộc gọi thoại hơn tin nhắn vì nạn nhân có xu hướng phản hồi nhanh hơn khi áp dụng hình thức này. Theo đó, bot OTP sẽ mô phỏng giọng điệu và sự khẩn trương của con người trong cuộc gọi nhằm tạo cảm giác đáng tin cậy và tính thuyết phục.

Kẻ lừa đảo điều khiển các bot OTP thông qua các bảng điều khiển trực tuyến đặc biệt hoặc các nền tảng nhắn tin như Telegram. Những bot này còn đi kèm với nhiều tính năng và gói đăng ký khác nhau tạo điều kiện cho những kẻ tấn công hành động. Kẻ tấn công có thể tùy chỉnh tính năng của bot để mạo danh các tổ chức, sử dụng đa ngôn ngữ và thậm chí chọn tông giọng nam hoặc nữ. Ngoài ra, các tùy chọn nâng cao còn bao gồm giả mạo số điện thoại (spoofing) với mục đích khiến cho số điện thoại người gọi hiển thị giống như từ một tổ chức hợp pháp nhằm đánh lừa nạn nhân một cách tinh vi.

Để sử dụng bot OTP, kẻ lừa đảo cần đánh cắp thông tin đăng nhập của nạn nhân trước. Chúng thường sử dụng các trang web phishing được thiết kế giống hệt với các trang đăng nhập hợp pháp của ngân hàng, dịch vụ email hoặc các tài khoản trực tuyến khác. Khi nạn nhân nhập tên đăng nhập và mật khẩu của họ, kẻ lừa đảo sẽ tự động thu thập thông tin này ngay lập tức (theo thời gian thực).

Nghiên cứu của Kaspersky cho thấy tác động đáng kể của các cuộc tấn công phishing và bot OTP. Trong khoảng thời gian từ ngày 1/3 đến ngày 31/5 năm 2024, các giải pháp bảo mật của Kaspersky đã ngăn chặn được 653.088 lượt truy cập vào các trang web được tạo ra bởi bộ công cụ phishing nhắm vào các ngân hàng. Dữ liệu đánh cắp từ các trang web này thường được sử dụng trong các cuộc tấn công bằng bot OTP. Cũng trong khoảng thời gian đó, Kaspersky đã phát hiện 4.721 trang web phishing do các bộ công cụ tạo ra nhằm mục đích vượt qua xác thực hai yếu tố theo thời gian thực.

Bà Olga Svistunova, chuyên gia bảo mật của Kaspersky nhận định: “Tấn công phi kỹ thuật (social engineering) được xem là phương thức lừa đảo cực kỳ tinh vi, đặc biệt là với sự xuất hiện của bot OTP với khả năng mô phỏng một cách hợp pháp các cuộc gọi từ đại diện của các dịch vụ. Để luôn cảnh giác, điều quan trọng là phải duy trì sự thận trọng và tuân thủ các biện pháp bảo mật. Thông qua nghiên cứu và đổi mới liên tục, Kaspersky cung cấp các giải pháp bảo mật tiên tiến nhằm bảo vệ người dùng trong thời đại kỷ nguyên số bùng nổ.”

Mặc dù 2FA là biện pháp bảo mật quan trọng, nhưng nó không hoàn toàn giải pháp tối ưu. Để bảo vệ người dùng khỏi những trò lừa đảo tinh vi này, Kaspersky khuyến nghị:

  • Tránh nhấp vào các liên kết trong tin nhắn email đáng ngờ. Nếu người dùng cần đăng nhập tài khoản của mình vào một tổ chức bất kỳ, hãy nhập chính xác địa chỉ trang web đó hoặc sử dụng dấu trang đã lưu (bookmark).
  • Hãy đảm bảo địa chỉ website chính xác và không có lỗi đánh máy. Bạn có thể sử dụng công cụ Whois để kiểm tra thông tin đăng ký website. Nếu website mới được đăng ký gần đây, khả năng cao đây là trang web lừa đảo.
  • Không bao giờ cung cấp mã OTP qua điện thoại, bất kể người gọi có vẻ thuyết phục đến mức nào. Các ngân hàng và tổ chức uy tín khác không bao giờ yêu cầu người dùng đọc hoặc nhập mã OTP qua điện thoại để xác minh danh tính.
  • Để bảo vệ doanh nghiệp toàn diện trước các mối đe dọa an ninh mạng, các giải pháp thuộc dòng sản phẩm Kaspersky Next cung cấp khả năng bảo vệ theo thời gian thực, hiển thị mối đe dọa, điều tra và ứng phó các sự cố an ninh thông qua các tính năng EDR và XDR. Các giải pháp này phù hợp cho mọi quy mô và lĩnh vực hoạt động. Tùy theo nhu cầu và nguồn lực sẵn có, doanh nghiệp có thể lựa chọn gói sản phẩm phù hợp nhất, đồng thời dễ dàng nâng cấp lên các gói cao hơn khi yêu cầu bảo mật thay đổi.
  • Doanh nghiệp nền đầu tư các khóa học an ninh mạng bổ sung cho nhân viên để giúp họ cập nhật những kiến thức mới nhất về các mối đe dọa an ninh mạng. Chương trình đào tạo Kaspersky Expert với nội dung thực tiễn sẽ giúp các chuyên gia bảo mật thông tin (InfoSec) nâng cao kỹ năng cần thiết để bảo vệ công ty trước các cuộc tấn công tinh vi. Người dùng có thể lựa chọn hình thức học phù hợp, bao gồm các khóa học trực tuyến tự học hoặc các khóa học trực tiếp với giảng viên hướng dẫn.

Kaspersky ngăn chặn hơn 61 triệu cuộc tấn công bruteforce nhắm vào các doanh nghiệp trong năm 2023.

Công ty an ninh mạng toàn cầu Kaspersky đã ngăn chặn hơn 61 triệu cuộc tấn công Bruteforce nhắm vào các doanh nghiệp ở Đông Nam Á trong năm 2023.

Từ tháng 01 đến tháng 12 năm 2023, các sản phẩm B2B của Kaspersky, được cài đặt tại các công ty thuộc mọi quy mô trong khu vực Đông Nam Á, đã phát hiện và ngăn chặn được tổng cộng 61.374.948 cuộc tấn công Bruteforce.Generic.RDP.*.

Tấn công Bruteforce là hình thức đoán mật khẩu hoặc khóa mã hóa bằng cách thử tất cả các tổ hợp ký tự có thể theo một hệ thống cho đến khi tìm ra tổ hợp chính xác. Nếu thành công, kẻ tấn công có thể lấy cắp được thông tin đăng nhập của người dùng.

Remote Desktop Protocol (RDP) là giao thức độc quyền của Microsoft cung cấp một giao diện đồ họa để người dung kết nối với một máy tinh khác thông qua mạng lưới. Theo đó, RDP được sử dụng rộng rãi bởi cả quản trị viên hệ thống và người dùng thông thường để điều khiển máy chủ và các PC khác từ xa.

Tội phạm mạng sử dụng hình thức tấn công Bruteforce.Generic.RDP.* để tìm ra tên đăng nhập/mật khẩu hợp lệ bằng cách thử tất cả các tổ hợp ký tự có thể cho đến khi tìm ra mật khẩu chính xác để truy cập vào hệ thống.

Một cuộc tấn công Bruteforce.Generic.RDP.* thành công đồng nghĩa với việc kẻ tấn công đã tìm ra được tên đăng nhập/mật khẩu chính xác và giành quyền truy cập từ xa vào máy tính mục tiêu.

Việt Nam, Indonesia và Thái Lan là ba quốc gia ghi nhận số vụ tấn công RDP cao nhất trong khu vực Đông Nam Á vào năm ngoái. Trong khi đó, Singapore ghi nhận hơn 6 triệu trường hợp, Philippines gần 5 triệu và Malaysia có số đợt tấn công Bruteforce thấp nhất với gần 3 triệu.

Quốc giaNăm 2023
Indonesia11.703.925
Malaysia2.810.648
Philippines4.620.264
Singapore6.059.867
Thái Lan10.205.819
Việt Nam25.974.425
Tổng cộng61.374.948

Theo ông Adrian Hia – Giám đốc điều hành khu vực Châu Á Thái Bình Dương tại Kaspersky, chia sẻ: “Tấn công Bruteforce là mối đe dọa tiềm ẩn mà các doanh nghiệp không thể xem nhẹ. Việc sử dụng dịch vụ của bên thứ ba để trao đổi dữ liệu, nhân viên làm việc trên máy tính cá nhân, mạng Wi-Fi tiềm ẩn rủi ro, và các công cụ truy cập từ xa như RDP vẫn luôn là vấn đề đối với đội ngũ an ninh mạng doanh nghiệp.”

“Không thể phủ nhận rằng trí tuệ nhân tạo (AI) và các thuật toán có thể đánh cắp tài khoản đăng nhập, mật khẩu của doanh nghiệp nhanh hơn. Và một khi kẻ tấn công có được quyền truy cập từ xa vào máy tính doanh nghiệp, khả năng thiệt hại về tài chính và thậm chí là uy tín thương hiệu mà chúng gây ra là vô hạn. Do đó, các doanh nghiệp cần tăng cường bảo mật cho các thiết bị đầu cuối và mạng lưới của mình để phòng thủ trước các cuộc tấn công Bruteforce dựa trên AI,” ông Adrian Hia chia sẻ thêm.

Nếu người dùng sử dụng RDP trong công việc, hãy đảm bảo thực hiện tất cả các biện pháp phòng vệ sau:

Theo đó, các doanh nghiệp nên chủ động tiến xa hơn trong việc bảo vệ hệ thống phòng thủ an ninh mạng. Để giúp doanh nghiệp xây dựng hệ thống bảo mật an ninh mạng vững chắc, Kaspersky cung cấp giải pháp phần mềm tích hợp – Kaspersky Unified Monitoring and Analysis Platform (KUMA), bao gồm một bộ chức năng để giám sát và quản lý các sự cố bảo mật thông tin.

Là một giao diện điều khiển trung tâm để theo dõi và phân tích các sự cố bảo mật thông tin, KUMA có thể được sử dụng như một hệ thống quản lý nhật ký (log management) và hệ thống quản lý thông tin và sự kiện bảo mật (SIEM) toàn diện.

Để tìm hiểu thêm về giải pháp bảo mật Kaspersky Unified Monitoring and Analysis Platform (KUMA), vui lòng truy cập: https://support.kaspersky.com/help/KUMA/1.5/en-US/217694.htm.

Để cập nhật các báo cáo mối đe dọa mới nhất từ Kaspersky, hãy truy cập Securelist.com.

Thay vì nhắm vào cả cá nhân lẫn doanh nghiệp trên diện rộng, tội phạm mạng hiện nay có xu hướng lập thành nhóm để tấn công vào doanh nghiệp bằng hình thức ransomware.

Trong năm qua, Kaspersky đã ngăn chặn gần 300.000 cuộc tấn công ransomware (mã độc tống tiền) nhắm vào các tổ chức trong khu vực Đông Nam Á

Từ tháng 1 đến tháng 12 năm 2023, các giải pháp an ninh mạng của Kaspersky đã phát hiện tổng cộng 287.413 sự cố ransomware nhắm vào các doanh nghiệp trong khu vực Đông Nam Á.

Các chuyên gia của công ty an ninh mạng toàn cầu nhấn mạnh rằng các tổ chức, dù hoạt động theo bất kỳ loại hình hay quy mô nào, đều phải tăng cường khả năng bảo mật CNTT khi ransomware, đặc biệt là các loại mã độc nhắm vào mục tiêu cụ thể, đang tiếp tục trở thành các mối đe doạ nguy hại cho các tổ chức trong khu vực.

Ông Fedor Sinitsyn, Trưởng Nhóm phân tích Phần mềm độc hại tại Kaspersky cho biết: “Thời kỳ của hàng loạt các cuộc tấn công mã hoá dữ liệu trên diện rộng, nhắm vào các cá nhân và doanh nghiệp, đang dần lụi tàn. Thay vào đó, chúng ta đang chứng kiến sự chuyển dịch trong cách thức hoạt động của các tội phạm mạng, chúng lập thành các nhóm tội phạm chuyên thực hiện các vụ tấn công nhằm đánh cắp và mã hóa dữ liệu, hình thức này được gọi là tống tiền kép. Sự thay đổi này nằm ở hình thức hoạt động ngày càng tinh vi của các tội phạm mạng, từ đó cho phép chúng yêu cầu nạn nhân số tiền chuộc cao hơn đáng kể.”

Số lượng các vụ tấn công ransomware nhắm vào các doanh nghiệp Đông Nam Á trong năm vừa qua được ghi nhận cao nhất ở Thái Lan, theo đó, đã có 109.315 sự cố bị Kaspersky phát hiện và ngăn chặn. Indonesia theo sát với 97.226 cuộc tấn công ransomware và Việt Nam là 59.837 vụ. Trong khi đó, Philippines đứng thứ tư với 15.312 mã độc độc hại, theo sau là Malaysia với 4.982 vụ và Singapore với 741 vụ.

Trong năm qua, ransomware đã trở thành chủ đề được đề cập thường xuyên trên các trang tin tức ở khắp khu vực Đông Nam Á. Những sự cố mạng này thường nhắm vào các doanh nghiệp tầm cỡ như một ngân hàng ở Indonesia, một công ty bảo hiểm y tế công cộng ở Philippines, một hệ thống giao thông vận tải đường sắt công cộng ở Malaysia, một khách sạn và sòng bạc nổi tiếng ở Singapore, tập đoàn truyền thông lớn nhất Thái Lanmột công ty điện lực ở Việt Nam.

Ông Yeo Siang Tiong, Tổng Giám đốc Kaspersky khu vực Đông Nam Á và các nền kinh tế mới nổi ở Châu Á chia sẻ: “Rõ ràng là các tác nhân đe doạ đằng sau các cuộc tấn công ransomware đang nhắm vào tất cả các lĩnh vực ở Đông Nam Á. Số lượng các cuộc tấn công có thể ít hơn, tuy nhiên các doanh nghiệp cần hiểu rõ ảnh hưởng thực sự khi một cuộc tấn công ransomware diễn ra thành công, về mặt tài chính và danh tiếng. Theo đó, các doanh nghiệp trong khu vực cần tìm kiếm các công nghệ an ninh mạng cung cấp khả năng chống ransomware tuyệt đối được chứng nhận trong các bài thi của bên thứ ba, bởi vì không phải tất cả các giải pháp an ninh mạng nào cũng có hiệu quả như nhau.”

Giải pháp Kaspersky Endpoint Security for Business, Kaspersky Small Office Security và Kaspersky Standard đã chứng minh khả năng bảo vệ toàn diện giúp chống lại ransomware qua 10 tình huống tấn công khác nhau trong các bài đánh giá thường xuyên về Bảo vệ Nâng cao chống lại mối đe doạ (Advanced Threat Protection) do AV-TEST tổ chức.

Kaspersky Thin Client 2.0, sản phẩm bảo vệ không gian mạng cho các mô hình làm việc từ xa – được Kaspersky ra mắt và bắt đầu phân phối tại khu vực Trung Đông.

Các chuyên gia hàng đầu trong lĩnh vực an ninh mạng, nhà khoa học, lãnh đạo doanh nghiệp và quan chức chính phủ từ hơn 20 quốc gia trên toàn thế giới đã cùng nhau tham dự Cyber Immunity Conference – Hội nghị Quốc tế về Miễn dịch Không gian mạng.

Với mục tiêu khám phá bối cảnh mối đe doạ an ninh mạng đang tiến triển ngày một phức tạp, hội nghị đã cung cấp những thông tin chuyên sâu về tương lai của thời đại kỹ thuật số và tôn vinh những nỗ lực tiên phong của các đơn vị dẫn đầu về Miễn dịch Không gian mạng.

Miễn dịch Không gian mạng là một cách tiếp cận đột phá để phát triển các hệ thống công nghệ thông tin (CNTT) mang tính bảo mật cao. Phương pháp này cung cấp cho các hệ thống công nghệ khả năng bảo vệ tích hợp chống lại các mối đe doạ an ninh mạng hiện có và thậm chí là những mối đe doạ chưa được phát hiện. Miễn dịch Không gian mạng giờ đây đã trở thành một thương hiệu và đang tập hợp ngày càng nhiều các đơn vị trong ngành tham gia với mục tiêu hướng đến một tương lai bảo mật, an toàn.

Ông Eugene Kaspersky, CEO Kaspersky cho biết: “Chúng tôi rất vinh dự được chào đón tất cả các chuyên gia và khách mời đến với Hội nghị Quốc tế về Miễn dịch Không gian mạng lần đầu tiên của Kaspersky. Với chúng tôi, Miễn dịch Không gian mạng là một chặng hành trình dài. Bắt đầu từ 22 năm trước với một ý tưởng có tầm nhìn xa, từ đó phát triển thành một phương pháp luận và sau cùng là trở thành một hệ điều hành và danh mục sản phẩm riêng. Giờ đây, ý tưởng ấy đã và đang phát triển thành một cộng đồng với những chuyên gia xuất sắc, những người có chung triết lý về Miễn dịch Không gian mạng và sẵn sàng xây dựng các mối quan hệ đối tác xung quanh. Đây là một hành trình tuyệt vời, và hành trình này lại được tiếp nối với những thách thức và mục tiêu mới.”

Tại hội nghị, công ty an ninh mạng toàn cầu cũng cho ra mắt Kaspersky Thin Client 2.0 – sản phẩm cải tiến về Miễn dịch Không gian mạng, được thiết kế để bảo vệ cơ sở hạ tầng không gian làm việc từ xa. Được nâng cấp về khả năng kết nối và hiệu suất, sản phẩm được tối ưu hoá cho các tổ chức có mạng lưới chi nhánh rộng khắp và các doanh nghiệp phân bố theo khu vực địa lý sử dụng hiệu quả. Theo sau buổi ra mắt là lễ ký kết biên bản ghi nhớ (MoU) với SCOPE Middle East. Theo thoả thuận này, SCOPE Middle East sẽ phân phối sản phẩm Kaspersky Thin Client 2.0 tại Các Tiểu vương quốc Ả Rập Thống nhất, Vương quốc Ả Rập Xê-út và Jordan.

Ông Fadi AbuEkab, CEO SCOPE Middle East chia sẻ: “Bằng việc hợp tác với Kaspersky, SCOPE Middle East đang củng cố khả năng phòng thủ kỹ thuật số trên khắp khu vực Trung Đông. Quan hệ đối tác của chúng tôi cho thấy một kỷ nguyên hoàn toàn mới về khả năng phục hồi an ninh mạng, đảm bảo rằng các doanh nghiệp ở UAE, Ả Rập Xê-út và Jordan được củng cố để chống lại các mối đe doạ đang diễn ra hiện nay. Cùng nhau, chúng tôi trao quyền cho các tổ chức bằng các giải pháp Miễn dịch Không gian mạng tiên tiến và các tiện ích quản lý bảo mật toàn diện, giúp bảo vệ bối cảnh kỹ thuật số của họ với hiệu quả vô song”.

Tại hội nghị, các biên bản ghi nhớ (MoU) giữa Kaspersky – Moro Hub (UAE) và Kaspersky – Favoriot (Malaysia) cũng được ký kết, bao gồm các hoạt động hợp tác trong lĩnh vực IoT công nghiệp, phát triển thị trường hợp tác và hỗ trợ cho phương pháp Miễn dịch Không gian mạng.

Ngoài ra, hội nghị cũng tổ chức Lễ trao giải đặc biệt nhằm tôn vinh những “nhà vô địch Miễn dịch Không gian mạng”. Đây là những đơn vị đã sớm áp dụng phương pháp này và thành công trong việc triển khai và/hoặc ứng dụng rộng rãi trong bối cảnh biến đổi kỹ thuật số toàn cầu. Trong đó có ARC Advisory Group, Aswant Distribution (Malaysia), Boll Engineering AG (Đức), Centerm (Trung Quốc), IOTAC Association (EU), Municipal Council of Kangar (Malaysia) và TSplus (Pháp).

Ông Dominique Benoit, CEO TSplus cho biết: “Tôi đánh giá cao mối quan hệ đối tác giữa Kaspersky và TSplus và rất vui khi được hợp tác để cùng nhau xây dựng một tương lai kỹ thuật số an toàn hơn. Tôi cũng vô cùng mong đợi được gặp gỡ các đại diện tại Hội nghị Miễn dịch Không gian mạng của Kaspersky vào năm tới.”

Để cập nhật những thông tin mới nhất về Miễn dịch không gian mạng cũng như các sự kiện trong tương lai của Kaspersky, vui lòng truy cập website.

Trong năm 2023, dữ liệu của Kaspersky Digital Footprint Intelligence cho thấy có đến gần 10 triệu thiết bị cá nhân và doanh nghiệp bị đánh cắp dữ liệu bởi các phần mềm độc hại, tỷ lệ này đã tăng đến 643% trong ba năm qua.

Kaspersky thu thập con số trên dựa vào quan sát các tệp nhật ký (log file) được bán trên thị trường chợ đen. Với mỗi thiết bị bị cài phần mềm độc hại, kẻ xấu sẽ tạo ra một tệp nhật ký ghi nhận các thông tin bị đánh cắp, sau đó chúng rao bán các tệp nhật ký này dưới nhiều hình thức khác nhau.

Trên mỗi thiết bị nhiễm, ước tính trung bình tội phạm mạng đánh cắp 50,9 thông tin đăng nhập. Những thông tin này có thể bao gồm thông tin đăng nhập vào nền tảng mạng xã hội, dịch vụ ngân hàng trực tuyến, ví điện tử, hệ thống nội bộ và email doanh nghiệp.

Trước bối cảnh mối đe dọa ngày càng tăng, Kaspersky đã ra mắt một trang đích chuyên dụng để nâng cao nhận thức của người dùng về vấn đề này và cung cấp các chiến lược nhằm giảm thiểu rủi ro và thiệt hại.

Theo dữ liệu của Kaspersky, đã có đến 443.000 trang web trên toàn thế giới đã bị đánh cắp thông tin đăng nhập trong 5 năm qua. Theo đó, tên miền (.com) có nhiều số lượng tài khoản bị xâm nhập nhất. Gần 326 triệu thông tin đăng nhập và mật khẩu của các trang web trên miền này đã bị xâm phạm trong năm 2023. Nối tiếp là miền (.br) của Brazil với 29 triệu tài khoản bị xâm nhập, theo sau là (.in), liên kết với Ấn Độ, với 8 triệu, (.co) (Colombia) với gần 6 triệu, và (.vn) (Việt Nam) với trên 5,5 triệu.

Dù vậy, số lượng tập ghi nhớ và các vụ lây nhiễm phần mềm độc hại trong năm 2023 đã giảm nhẹ 9% so với năm 2022. Kaspersky cho rằng có thể một số thông tin bị đánh cắp trong năm 2023 sẽ bị rò rỉ lên dark web vào một thời điểm nào đó trong năm 2024. Vì vậy, số vụ lây nhiễm trên thực tế có khả năng cao hơn con số 10 triệu.

Để bảo vệ thông tin khỏi phần mềm độc hại đánh cắp dữ liệu, người dùng nên sử dụng giải pháp bảo mật toàn diện cho mọi thiết bị. Điều này sẽ giúp ngăn ngừa lây nhiễm và cảnh báo họ về những mối nguy hiểm, chẳng hạn như các trang web đáng ngờ hoặc email lừa đảo có thể là nguồn lây nhiễm. Hơn nữa, các doanh nghiệp có thể giúp người dùng, nhân viên và đối tác của họ tự bảo vệ mình khỏi mối đe dọa theo cách này. Họ có thể chủ động theo dõi rò rỉ và nhắc người dùng thay đổi mật khẩu bị rò rỉ ngay lập tức.

Là nhà cung cấp hàng đầu về kết nối nhanh và an toàn trên nhiều thiết bị và nền tảng, Kaspersky VPN đã được tổ chức thử nghiệm độc lập AV-TEST tao tặng chứng chỉ nhằm khẳng định hiệu quả vượt bậc của giải pháp này.

Theo đó, Kaspersky VPN đã mang đến sự cải thiện đáng kể, vượt qua các thông số hiệu suất đạt được trong năm 2022. Kết quả thử nghiệm cho thấy 355% cải thiện trong tốc độ tải lên (Upload speed) ở kết nối quốc tế, điều này đã chứng minh cho mức độ hiểu quả của nền tảng. Hơn nữa, mạng máy chủ VPN toàn cầu mở rộng của Kaspersky được công nhận là một trong những mạng lớn nhất trong ngành. Bên cạnh đó, AV-TEST cũng nêu bật danh sách giao thức đa dạng của Kaspersky VPN, bao gồm WireGuard, OpenVPN và Catapult Hydra, cho phép người dùng tùy chỉnh trải nghiệm VPN của họ.

Mỗi năm, AV-TEST sẽ tiến hành nhiều thử nghiệm để đánh giá hiệu suất tổng thể của các giải pháp VPN. Các tiêu chí đánh giá bao gồm tính ổn định của kết nối, mức hiệu suất, độ mạnh mẽ của các giao thức mã hóa và tính hiệu quả trong việc duy trì chế độ ẩn danh của người dùng. Những thử nghiệm này sẽ tái tạo các điều kiện mà người dùng thông thường sẽ trải nghiệm nhằm duy trì tính nhất quán của các đánh giá được thực hiện trong những năm trước.

Theo kết quả thử nghiệm, Kaspersky VPN đã tăng cường hỗ trợ ổn định kết nối và hiệu suất tốc độ cao. So với kết quả thử nghiệm trong năm 2022, tốc độ tải lên tăng một cách đáng kinh ngạc là 355% và cải thiện 3% độ trễ (latency) đối với các kết nối ở nước ngoài. Với các kết nối cục bộ, độ trễ đã giảm 24%, tốc độ tải lên được cải thiện 23% và tốc độ tải xuống tăng lên 32%. Trong thử nghiệm này, AV-TEST đã chọn Kaspersky VPN là giải pháp cung cấp khả năng phát trực tuyến và tải torrent mạnh mẽ, qua đó duy trì hiệu suất gần với các giá trị tham chiếu không phải VPN.

AV-TEST cũng nhận định rằng mạng máy chủ của Kaspersky VPN là một trong những mạng có phạm vi lớn nhất trong ngành. Theo đó, Kaspersky VPN cung cấp kết nối cho người dùng tại 83 quốc gia và 102 vị trí máy chủ trên khắp thế giới. Nhiều vị trí cho phép người dùng tùy chỉnh VPN cho nhiều tình huống khác nhau và tính năng Double VPN1 mang đến trải nghiệm kỹ thuật số liền mạch cùng với mức độ riêng tư nâng cao cho dữ liệu cá nhân. Bên cạnh đó, AV-TEST cũng công nhận tính năng ngăn chặn rò rỉ DNS và IP cũng như tính năng Kill Switch của Kaspersky VPN. Tất cả các tính năng này đều tăng cường sự riêng tư cho dữ liệu nhạy cảm của người dùng trên các thiết bị Windows, Mac, iOS và Android.

Một bản cập nhật đáng chú ý khác là danh sách mở rộng của các giao thức được hỗ trợ. Vào năm 2023, Kaspersky VPN đã bổ sung hỗ trợ cho WireGuard – một giao thức nguồn mở, đây là một bước quan trọng nhằm nâng cao độ tin cậy và tính minh bạch của sản phẩm. Điều này cho phép người dùng tự do lựa chọn giao thức phù hợp với nhu cầu cá nhân của họ.

‘VPN đã trở thành công cụ thiết yếu cho người dùng hiện đại, đảm bảo quyền riêng tư và bảo mật cho các dữ liệu cá nhân. Mục tiêu của chúng tôi là cung cấp giải pháp VPN tốt nhất cho người dùng và chúng tôi cũng nhận ra rằng họ sẽ đặc biệt chú ý đến tốc độ và hiệu suất, đó là lý do chúng tôi tập trung đầu tư vào trải nghiệm liền mạch. Chúng tôi tự hào rằng sự xuất sắc trong công nghệ của Kaspersky đã được công nhận bởi các tổ chức thử nghiệm có uy tín như AV-TEST, tổ chức đã công nhận Kaspersky VPN là giải pháp hàng đầu. Kết quả chứng minh rằng quá trình phát triển sản phẩm của chúng tôi đang đi đúng hướng.” bà Marina Titova, Phó Chủ tịch phòng tiếp thị sản phẩm tiêu dùng của Kaspersky, nhận xét.

Xem toàn bộ Kaspersky VPN Test Report 2023 của AV-TEST tại đây.

Trong năm 2023, hệ thống công nghệ chống lừa đảo của Kaspersky đã phát hiện gần 500.000 lượt truy cập vào một đường link lừa đảo trên thiết bị của các doanh nghiệp ở Đông Nam Á (SEA). Đáng chú ý, con số này chỉ đề cập đến các link lừa đảo, liên quan đến vấn đề tài chính, như thương mại điện tử, ngân hàng và hệ thống thanh toán.

Bằng cách giả vờ là một người hoặc tổ chức mà người dùng tin tưởng, những đường link giả mạo sẽ thuyết phục người dùng thực hiện thao tác cho phép kẻ lừa đảo truy cập vào thiết bị, tài khoản và thông tin cá nhân của họ. Chúng có thể dễ dàng lây nhiễm phần mềm độc hại cho nạn nhân hoặc đánh cắp thông tin nhạy cảm. 

Những kế hoạch tấn công phi kỹ thuật (social engineering) thường lợi dụng sự tin tưởng của người dùng để có được thông tin giá trị. Ở đây, thông tin giá trị có thể là bất cứ điều gì từ thông tin đăng nhập mạng xã hội đến toàn bộ danh tính thông qua số căn cước nhân dân. Hình thức lừa đảo này thúc giục người dùng mở tệp đính kèm, nhấp vào link và điền vào biểu mẫu hoặc phản hồi bằng cách cung cấp thông tin cá nhân.

Giả mạo tài chính (financial phishing) là một hình thức lừa đảo tài sản liên quan đến ngân hàng, cửa hàng kỹ thuật số và hệ thống thanh toán. Một trong những hình thức giả mạo hệ thống thanh toán (payment system phishing) là mạo danh các thương hiệu thanh toán nổi tiếng.

Trong năm 2023, các giải pháp của Kaspersky đã phát hiện và ngăn chặn tổng cộng 455.708 cuộc tấn công giả mạo tài chính, nhắm vào các công ty thuộc nhiều quy mô khác nhau trong khu vực. Số liệu thống kê tiết lộ số lần người dùng nhấp chuột vào các đường link lừa đảo, được đặt trong các kênh liên lạc khác nhau bao gồm email, website lừa đảo, ứng dụng nhắn tin hoặc mạng xã hội…

Ông Yeo Siang Tiong, Tổng Giám đốc Kaspersky khu vực Đông Nam Á.

Ông Yeo Siang Tiong, Tổng Giám đốc Kaspersky khu vực Đông Nam Á nhận xét, “Tấn công giả mạo là một hình thức tấn công có xác suất thành công cao của tội phạm mạng khi xâm nhập vào mạng lưới doanh nghiệp. Theo đó, sự trỗi dậy của AI đã tiếp tay cho tội phạm mạng tạo ra các tin nhắn lừa đảo hoặc lừa đảo tài sản. Điều này dẫn đến sự khó khăn cho người dùng trong việc phân biệt giữa lừa đảo và giao tiếp thông thường. Đây là lý do vì sao vai trò của các giải pháp bảo mật ngày càng trở nên quan trọng”.

Theo báo cáo, Philippines ghi nhận 163.279 số vụ giả mạo tài chính cao nhất trong năm 2023. Theo sau là Malaysia với 124.105 vụ, Indonesia cũng ghi nhận 97.465 cuộc tấn công, trong khi đó, số vụ tấn công tại Việt Nam là 36.130. Thái Lan và Singapore là hai quốc gia có số lượng tấn công ít nhất, lần lượt là 25.227 và 9.502.

Quốc giaSố vụ lừa đảo tài chính
Indonesia97.465
Malaysia124.105
Philippines163.279
Singapore9.502
Thái Lan25.227
Việt Nam36.130
Đông Nam Á455.708

“Tội phạm mạng sử dụng nhiều cách thức khác nhau, bao gồm tấn công giả mạo tài chính để đánh lừa các nhân sự trong doanh nghiệp và khiến họ trở thành nạn nhân của một cuộc tấn công mạng. Nghiên cứu gần đây của Kaspersky cho thấy các hành vi vi phạm bảo mật của nhân sự có thể gây thiệt hại tương tự việc hack trực tiếp vào các công ty thuộc khu vực Châu Á – Thái Bình Dương. Điều này ngầm khẳng định con người vẫn là một trong những yếu tố khiến doanh nghiệp bị tấn công mạng. Do đó, các công cụ giúp ngăn chặn các lỗi vi phạm bảo mật đến từ con người là một bước tiến quan trọng, nhưng chúng ta không thể loại trừ tầm quan trọng của việc đào tạo nhân viên, phát triển kỹ năng và nâng cao khả năng phát hiện và ứng phó của doanh nghtrước các cuộc tấn công mạng” – Ông Yeo cho biết thêm.

Để giúp các doanh nghiệp bảo vệ hệ thống mạng lưới trước những thiệt hại từ một cuộc tấn công giả mạo tinh vi, các chuyên gia của Kaspersky khuyến nghị các bước sau đây:

  • Để nâng cao nhận thức của những nhà lãnh đạo về tầm quan trọng của an ninh mạng và cách phân bổ ngân sách hợp lý để đón đầu các mối đe dọa mạng, doanh nghiệp nên đầu tư giải pháp Kaspersky Interactive Protection Simulation để nâng cao chuyên môn của họ lên cấp độ C.
  • Hãy xem xét lời khuyên của các chuyên gia. Ví dụ: giải pháp Kaspersky Professional Services xác định các lỗ hổng bảo mật trong cấu hình hệ thống của người dùng và Security Architecture Design giúp tạo ra cơ sở hạ tầng bảo mật CNTT phù hợp cho mỗi công ty. Mỗi bước thực hiện đều dựa trên nhu cầu an ninh thực tế, mang lại cho những nhà lãnh đạo những lý lẽ thuyết phục để phân bổ ngân sách.
  • Cài đặt và sử dụng các giải pháp bảo mật doanh nghiệp với phần mềm chống tấn công giả mạo: Tính năng Advanced Anomaly Control trong giải pháp Kaspersky Endpoint Security for Business Advanced, Kaspersky Total Security for Business và Kaspersky Endpoint detect and Response Optimum, giúp ngăn chặn và phát hiện các hoạt động “ngoài quy chuẩn” do người dùng và kẻ tấn công đã chiếm quyền kiểm soát hệ thống thực hiện.

Một nghiên cứu gần đây của Kaspersky đã tiết lộ gần 2 trong số 3 doanh nghiệp (chiếm 61% và 64%) ở Châu Á – Thái Bình Dương (APAC) đã triển khai Trí tuệ nhân tạo (AI) và Internet vạn vật (IoT) trong cơ sở hạ tầng của họ.

Trong đó, có đến 28% và 26% doanh nghiệp đang có kế hoạch ứng dụng AI và IoT trong vòng hai năm. Các chuyên gia khuyến nghị các chủ doanh nghiệp phải đảm bảo rằng họ có các giải pháp an ninh mạng phù hợp để bảo mật chúng.

Công nghệ kết nối là một mạng lưới phát triển của các thiết bị, hệ thống và ứng dụng kết nối mạng internet và với nhau. Những công nghệ này thay đổi doanh nghiệp, cho phép doanh nghiệp thu thập nhiều dữ liệu hơn và tự động hóa các quy trình. Nhưng chúng cũng mang đến những rủi ro và thách thức mới liên quan đến bảo mật tài sản kinh doanh và an toàn khách hàng.

Theo đó, Kaspersky đã thực hiện một khảo sát mang tên “Kết nối tương lai của doanh nghiệp” nhằm giúp các công ty đón đầu những thay đổi mà công nghệ kết nối mang lại, qua đó đặt ra những câu hỏi quan trọng về cách an ninh mạng thích ứng với những thay đổi đó. Công ty đã khảo sát 560 nhà lãnh đạo bảo mật CNTT cấp cao từ Bắc Mỹ, Mỹ Latinh, Châu Âu, Trung Đông và Châu Phi, Nga và Châu Á – Thái Bình Dương. Trong đó, có 100 người trả lời đến từ khu vực APAC.

Thông qua nghiên cứu này, Kaspersky đã tìm hiểu những người tham gia khảo sát nghĩ như thế nào về các công nghệ kết nối bên dưới:

  • Trí tuệ nhân tạo (AI),
  • Internet vạn vật (IoT),
  • Thực tế ảo tăng cường (AR), Thực tế ảo (VR) và bản sao kỹ thuật số,
  • 6G (thế hệ mạng không dây tiếp theo với tốc độ cực nhanh và khả năng kết nối mới),
  • Web 3.0 cho phép các ứng dụng phi tập trung, hợp đồng thông minh blockchain và dữ liệu do người dùng quản lý,
  • Không gian dữ liệu cho phép chia sẻ dữ liệu liền mạch trong cài đặt cộng tác.

Nghiên cứu cho thấy AI và IoT đã được sử dụng lần lượt với 61% và 64% các công ty, trong khi 28% và 26% công ty có kế hoạch áp dụng chúng trong vòng hai năm. Không gian dữ liệu được 27% doanh nghiệp sử dụng và với hơn một nửa có ý định áp dụng chúng trong tương lai với tỷ lệ 54%.

Các công nghệ kết nối khác (bản sao kỹ thuật số, AR, VR, Web 3.0, 6G) được sử dụng từ 8 đến 20% số lượng công ty tham gia khảo sát, nhưng hơn 70% đang xem xét tích hợp chúng vào quy trình kinh doanh của họ.

Việc AI và IoT trở nên phổ biến khiến chúng dễ bị xâm nhập bởi các phương thức tấn công mạng mới. Theo nghiên cứu, 13-14% tổ chức trong khu vực cho rằng bảo vệ AI và IoT là một điều khó khăn, trong khi chỉ có 6% người dùng AI và 10% chủ sở hữu IoT tin rằng công ty của họ được bảo vệ hoàn toàn.

Tuy nhiên, việc triển khai các công nghệ càng ít phổ biến thì các công ty càng khó bảo vệ chúng và ngược lại. Ví dụ: AR/VR và 6G ít được áp dụng nhất lại là những công nghệ thách thức nhất về mặt an ninh mạng, với 40-51% công ty châu Á cho biết chúng rất khó bảo mật.

Theo ông Adrian Hia Giám đốc Điều hành Kaspersky khu vực châu Á – Thái Bình Dương cho biết, “Các công cụ công nghệ mới đóng vai trò quan trọng trong việc nâng cao hiệu quả và năng suất của các doanh nghiệp trong khu vực. Tuy nhiên, vẫn còn những sơ hở, lỗ hổng cần được giải quyết, đặc biệt là về an ninh mạng. Nghiên cứu gần đây của chúng tôi cho thấy hơn một nửa số công ty đang sử dụng AI và IoT trong tổ chức của họ và 21% cho rằng AI và IoT khó bảo vệ. Điều này cho thấy rằng có một lỗ hổng về kỹ năng và kiến thức cần được vá lại khẩn cấp”.

“Công nghệ kết nối mang lại cơ hội kinh doanh to lớn nhưng cũng sẽ dẫn đến giai đoạn mới về khả năng dễ bị xâm nhập trước các mối đe dọa mạng nghiêm trọng. Với lượng dữ liệu được thu thập và gửi đi ngày càng tăng, các biện pháp an ninh mạng cần phải được tăng cường. Các doanh nghiệp phải bảo vệ những tài sản quan trọng, xây dựng niềm tin của khách hàng trong bối cảnh kết nối ngày càng mở rộng; đồng thời đảm bảo phân bổ đủ nguồn lực cho an ninh mạng để họ có thể sử dụng các giải pháp mới nhằm chống lại thách thức từ công nghệ kết nối. Các doanh nghiệp tích hợp AI và IoT vào cơ sở hạ tầng cũng cần phải bảo vệ cơ sở hạ tầng đó bằng các giải pháp như Container Security, Extended Detection and Response để phát hiện các mối đe dọa mạng ở giai đoạn đầu và cung cấp biện pháp phòng vệ hiệu quả,” ông Ivan Vassunov, Phó chủ tịch Sản phẩm doanh nghiệp Kaspersky nhận xét.

Trước các quy mô thay đổi mà các công nghệ kết nối có thể tạo ra, các doanh nghiệp nên triển khai chiến lược để bảo vệ những công nghệ này. Dựa trên kết quả nghiên cứu, Kaspersky đề xuất bốn cách để giúp các tổ chức sẵn sàng bảo vệ các công nghệ kết nối:

1. Áp dụng các nguyên tắc bảo mật theo thiết kế: Bằng cách tích hợp an ninh mạng vào từng giai đoạn phát triển phần mềm, theo đó phần mềm và phần cứng được thiết kế bảo mật sẽ trở nên bền bỉ trước các cuộc tấn công mạng, góp phần đảm bảo an ninh tổng thể cho các hệ thống kỹ thuật số. Ví dụ, các giải pháp miễn dịch mạng dựa trên KasperskyOS cho phép các công ty giảm thiểu nhiều mối đe dọa ở bề mặt và khả năng tội phạm mạng thực hiện một cuộc tấn công thành công.

2. Đào tạo và nâng cao tay nghề cho đội ngũ doanh nghiệp: Xây dựng văn hóa nhận thức an ninh mạng đòi hỏi một chiến lược toàn diện nhằm trao quyền cho nhân viên nâng cao kiến thức và áp dụng vào thực tế. Với Kaspersky Expert training, các chuyên gia InfoSec (Bảo mật thông tin) có thể nâng cao kỹ năng, qua đó tăng cường khả năng bảo vệ công ty của họ trước các cuộc tấn công.

3. Nâng cấp các giải pháp an ninh mạng của doanh nghiệp và sử dụng các nền tảng tập trung và tự động như Kaspersky Extended Detection and Response (XDR). Khi các công ty áp dụng các công nghệ kết nối với nhau, họ cần các giải pháp an ninh mạng với các tính năng nâng cao hơn, cho phép họ thu thập và đối chiếu dữ liệu tương quan từ xa ở nhiều nguồn khác nhau, đồng thời cung cấp khả năng phát hiện mối đe dọa hiệu quả và phản hồi tự động nhanh chóng.

Vì nhiều giải pháp AI được xây dựng trên các container nên điều quan trọng là phải bảo mật cơ sở hạ tầng được tích hợp với các sản phẩm an ninh mạng – chẳng hạn như Kaspersky Container Security – cho phép các công ty phát hiện các vấn đề bảo mật ở mọi giai đoạn của ứng dụng, từ phát triển đến vận hành.

4. Đáp ứng các quy định để tránh các vấn đề pháp lý hoặc tổn hại danh tiếng của doanh nghiệp thông qua việc đảm bảo hoạt động an ninh mạng có thể đáp ứng các tiêu chuẩn và yêu cầu pháp lý luôn thay đổi.

Xem báo cáo đầy đủ với những phát hiện về các công nghệ kết nối ở đây ở đây.