Nhóm Kaspersky Digital Footprint Intelligence trong hai năm qua đã phát hiện gần 40.000 bài đăng trên dark web về việc bán thông tin nội bộ của công ty.
Những bài đăng này do tội phạm mạng tạo ra để mua, bán hoặc phân phối dữ liệu đánh cắp từ nhiều công ty khác nhau thông qua các cuộc tấn công mạng. Số lượng bài đăng cung cấp quyền truy cập vào cơ sở hạ tầng của công ty đã tăng 16% so với năm trước. Trên toàn thế giới, các công ty thuộc bên thứ ba đều được đề cập đến trong các bài đăng trên dark web liên quan đến việc bán dữ liệu hoặc quyền truy cập.
Theo quan sát của các chuyên gia tại Kaspersky Digital Footprint Intelligence, trung bình có tới 1.731 tin nhắn dark web mỗi tháng về việc mua, bán và phân phối cơ sở dữ liệu và tài liệu nội bộ của công ty. Trong khoảng thời gian từ tháng 1 năm 2022 đến tháng 11 năm 2023 có tổng cộng gần 40.000 tin nhắn. Các nguồn được quan sát bao gồm các diễn đàn dark web, blog và cả kênh Shadow Telegram.
Một loại dữ liệu khác có sẵn trên dark web là quyền truy cập vào cơ sở hạ tầng của công ty, cho phép tội phạm mạng mua quyền truy cập có sẵn vào một công ty, tạo điều kiện tối ưu hoá hoạt động của kẻ tấn công. Theo nghiên cứu của Kaspersky, hơn 6.000 tin nhắn dark web đã quảng cáo những ưu đãi tương tự từ tháng 1 năm 2022 đến tháng 11 năm 2023.
Hiện tại, tội phạm mạng đang cung cấp quyền truy cập ngày càng nhiều, với số lượng tin nhắn tương ứng trung bình hàng tháng tăng 16% từ 246 vào năm 2022 lên 286 vào năm 2023. Mặc dù số lượng tin nhắn không cao nhưng điều đó không làm giảm nguy cơ tiềm ẩn của vấn đề. Với mối đe dọa rình rập của tấn công chuỗi cung ứng trong năm tới, ngay cả những vi phạm nhắm vào các công ty nhỏ hơn cũng có thể leo thang và ảnh hưởng đến nhiều cá nhân và doanh nghiệp trên toàn cầu.
Bà Anna Pavlovskaya, chuyên gia tại Kaspersky Digital Footprint Intelligence giải thích: “Không phải mọi tin nhắn trên dark web đều chứa thông tin mới và đặc biệt nhất. Một số ưu đãi có thể được lặp đi lặp lại, chẳng hạn như khi một tác nhân độc hại nhằm mục đích bán dữ liệu, chúng có thể đăng dữ liệu đó lên các diễn đàn ngầm khác nhau để tiếp cận lượng lớn hơn những người mua tiềm năng.
Hơn nữa, một số cơ sở dữ liệu nhất định có thể được kết hợp và trình bày như mới. Ví dụ: ‘combolists’ là cơ sở dữ liệu tổng hợp thông tin từ nhiều cơ sở dữ liệu bị rò rỉ trước đó, chẳng hạn như mật khẩu cho một địa chỉ email cụ thể”.
Để tăng cường tính bảo mật của các doanh nghiệp trên toàn thế giới, các chuyên gia tại Digital Footprint Intelligence đã quan sát những đề cập về việc dữ liệu công ty bị xâm phạm của 700 công ty ngẫu nhiên vào năm 2022, từ đó có thêm thông tin về các mối đe dọa mạng bắt nguồn từ dark web.
Các phát hiện cho thấy 233 tổ chức (1/3 công ty) được đề cập trong các bài đăng trên dark web liên quan đến việc trao đổi dữ liệu bất hợp pháp. Những tài liệu tham khảo này đặc biệt liên quan đến các chủ đề như vi phạm dữ liệu, quyền truy cập vào cơ sở hạ tầng bị đánh cắp hoặc tài khoản bị xâm phạm.
Nhiều số liệu thống kê về các cuộc thảo luận trên dark web được trình bày tại Securelist, trong khi trang web Kaspersky Digital Footprint Intelligence cung cấp cẩm nang ứng phó sự cố toàn diện để xử lý các sự cố liên quan đến rò rỉ. Để tránh các mối đe dọa liên quan đến vi phạm dữ liệu, Kaspersky khuyến nghị:
- Việc xác định và ứng phó nhanh chóng với các vi phạm dữ liệu là điều cần thiết. Những công ty đang đối mặt với khủng hoảng nên bắt đầu bằng cách xác minh nguồn vi phạm, tham khảo chéo dữ liệu nội bộ và đánh giá độ tin cậy của thông tin. Về cơ bản, công ty phải thu thập bằng chứng để xác nhận cuộc tấn công đã xảy ra và dữ liệu đó đã bị xâm phạm hay chưa.
- Nên giám sát dark web liên tục để phát hiện những bài đăng giả mạo liên quan đến vi phạm, cũng như theo dõi sự gia tăng của các hoạt động độc hại. Do tính chất tiêu hao nhiều tài nguyên của việc giám sát dark web, nên các chuyên gia bên ngoài thường đảm nhận trách nhiệm này.
- Sẽ rất hữu ích nếu công ty chuẩn bị trước một kế hoạch truyền thông để tương tác với khách hàng, nhà báo và cơ quan chính phủ.
- Để phát triển các kế hoạch ứng phó sự cố toàn diện cần bao gồm các nhóm, kênh liên lạc và giao thức được chỉ định cho phép xử lý nhanh chóng và hiệu quả các sự cố đó khi chúng xảy ra.