OPSWAT: 80% các tổ chức cơ sở hạ tầng quan trọng đối mặt với vi phạm bảo mật email trong năm 2023
Việc xâm phạm các tổ chức cơ sở hạ tầng quan trọng (CNI), như chính phủ, giao thông, năng lượng, viễn thông và giờ là trung tâm dữ liệu, có thể dẫn đến sự gián đoạn trên diện rộng, khiến nó trở thành mục tiêu chính cho các cuộc tấn công mạng. Một báo cáo gần đây từ hãng bảo mật Malwarebytes (Mỹ) cho thấy ngành dịch vụ bị ảnh hưởng nặng nề nhất bởi mã độc tống tiền, chiếm gần một phần tư các cuộc tấn công mạng trên thế giới.
Báo cáo OPSWAT được tiến hành dựa trên cuộc khảo sát với 250 nhà lãnh đạo công nghệ thông tin và bảo mật từ các tổ chức CNI toàn cầu. Trong đó, 80% các tổ chức CNI đã đối mặt với các vụ vi phạm bảo mật liên quan đến email trong năm 2023, trong khi 63% tổ chức thừa nhận rằng các phương pháp bảo mật email của họ cần được cải thiện.
Email thường được các tác nhân đe dọa lạm dụng để triển khai các cuộc tấn công lừa đảo thông qua các liên kết và tệp đính kèm độc hại, từ đó cung cấp quyền truy cập vào hệ thống mục tiêu. Hơn 80% các tổ chức CNI cho biết dự kiến mức độ đe dọa của tất cả các hành vi xâm phạm email sẽ tăng hoặc giữ nguyên trong 12 tháng tới, trong đó lừa đảo, rò rỉ dữ liệu và các cuộc tấn công phần mềm độc hại có khả năng xảy ra nhiều nhất.
Báo cáo cũng cho biết vì công nghệ vận hành (OT) và hệ thống công nghệ thông tin đang "ngày càng liên kết chặt chẽ" nên việc ưu tiên bảo mật email là vô cùng quan trọng. Những phát hiện chính trong báo cáo bao gồm:
• 80% các tổ chức cơ CNI đã trở thành nạn nhân của các vụ vi phạm liên quan đến email trong năm 2023.
• 48% các tổ chức không tin tưởng vào khả năng bảo vệ email hiện có, khiến họ dễ bị tấn công mạng.
• 65% các tổ chức không tuân thủ các tiêu chuẩn quy định và do đó tự đẩy mình vào rủi ro trong hoạt động kinh doanh.
Đáng lưu ý, các biện pháp thiết yếu như vô hiệu hóa và tái thiết nội dung, rà quét URL để phát hiện các dấu hiệu độc hại hay phát hiện bất thường không có trong hệ thống phòng thủ của nhiều tổ chức.
Tuấn Hưng
(Theo TechRepublic)