Ngành sản xuất thành “điểm nóng” của ransomware 2025

Các nhóm tin tặc tấn công bằng mã độc tống tiền (ransomware) có một mục tiêu ưa thích rõ ràng trong năm 2025, đó là các nhà máy. Dữ liệu mới cho thấy, ngành sản xuất đang chiếm phần lớn các cuộc tấn công công nghiệp trong năm nay, khi tội phạm chuyển hướng giữa các lỗ hổng phần mềm và thông tin đăng nhập bị đánh cắp để đột nhập dẫn đến các trường học và chính quyền địa phương gánh chịu thiệt hại ngày càng rõ rệt.

10:15, 29/09/2025
Ảnh minh họa. Nguồn: Internet

Công ty an ninh công nghiệp Dragos cho biết, ngành sản xuất chiếm khoảng hai trong số ba vụ tấn công ransomware công nghiệp được biết đến trong quý 2/2025, vượt xa ngành vận tải và các lĩnh vực khác.

Trong ngành sản xuất, xây dựng đã nổi lên như một điểm nóng bất ngờ, phản ánh cách hệ sinh thái nhà thầu rộng lớn và thiết bị biên cũ kỹ tạo ra các bề mặt tấn công rộng lớn. Chỉ số tình báo mối đe dọa X-Force 2025 của IBM một lần nữa xếp hạng ngành sản xuất là ngành bị tấn công nhiều nhất trên toàn cầu và là năm thứ tư liên tiếp ngành này đứng đầu bảng xếp hạng.

Cách thức tấn công của tin tặc đang thay đổi, nhưng không nhanh như những gì các nhà bảo vệ mong đợi. Báo cáo tình hình Ransomware 2025 của công ty Sophos cho thấy, các lỗ hổng phần mềm bị khai thác vẫn là kỹ thuật phổ biến nhất mà các nạn nhân phải hứng chịu, trước cả thông tin đăng nhập bị xâm phạm và email độc hại.

Cùng với đó, Báo cáo mối đe dọa toàn cầu 2025 của CrowdStrike cũng ghi nhận sự gia tăng mạnh mẽ các cuộc xâm nhập "không có phần mềm độc hại, dựa trên danh tính", với việc kẻ tấn công ngày càng đăng nhập thay vì hack (truy cập bất hợp pháp). Giống như mọi vấn đề liên quan đến an ninh mạng, con người là vấn đề cốt lõi. Tội phạm mạng lợi dụng tài khoản hợp lệ, công cụ quản lý từ xa và xác thực truyền thống.

Các mục tiêu chính khác

Mặc dù giáo dục không phải là mục tiêu hàng đầu về số lượng các cuộc tấn công, nhưng sự gián đoạn mà ngành này có thể phải đối mặt là rất đáng kể, nhất là khi các cuộc tấn công đang gia tăng. Theo thống kê giữa năm của Comparitech, được báo cáo bởi K-12 Dive, số vụ tấn công ransomware trên khắp các trường học, cao đẳng và đại học trong nửa đầu năm 2025 đã tăng 23% so với cùng kỳ năm trước, với số tiền chuộc trung bình lên tới sáu con số.

Khi các tổ chức giáo dục bị nhắm mục tiêu, điều đó sẽ gây ra nhiều vấn đề. Khu trường học Uvalde ở bang Texas, Hoa Kỳ đã phải nghỉ học một tuần học sau khi một sự cố ransomware làm tê liệt điện thoại, hệ thống HVAC (là viết tắt của Hệ thống sưởi ấm, thông gió và điều hòa không khí ) và các hệ thống khác.

Tuy nhiên, mọi thứ vẫn chưa phải là hết hy vọng. Các bên bảo vệ vẫn có thể cố gắng ngăn chặn việc trở thành nạn nhân. Hướng dẫn công khai từ StopRansomware của Cơ quan An ninh Mạng và Cơ sở hạ tầng Hoa Kỳ cho biết, điều quan trọng là các tổ chức phải củng cố hai điểm rủi ro chính: lỗ hổng bảo mật và danh tính.

Trên thực tế, điều này có nghĩa là cập nhật các bản vá cho mạng riêng ảo (VPN), tường lửa và các công cụ truy cập từ xa, đồng thời duy trì kiểm soát chặt chẽ phần mềm truy cập từ xa và sử dụng xác thực đa yếu tố chống lừa đảo.

Lên kế hoạch cho tình huống xấu nhất

Điều quan trọng là bạn phải nghĩ đến "khi nào" xảy ra tình huống xấu nhất, chứ không phải "liệu bạn có trở thành nạn nhân hay không". Chuẩn bị cho tình huống xấu nhất và hy vọng điều tốt nhất là hành động đúng đắn nhất mà bạn cần hướng tới. Lập kế hoạch phục hồi là rất quan trọng, đặc biệt là đối với các ngành hoặc lĩnh vực mà thời gian ngừng hoạt động có thể gây hại không chỉ cho doanh nghiệp mà còn cho toàn xã hội.

Khảo sát của Sophos cho thấy, các nạn nhân vẫn đang gặp khó khăn trong việc khôi phục hoạt động trở lại bình thường. Việc duy trì các bản sao lưu được kiểm tra thường xuyên ở chế độ ngoại tuyến có thể tạo ra sự khác biệt giữa việc bị tê liệt bởi một cuộc tấn công và bị cản trở.

Một phương pháp thường được coi là thực hành tốt nhất là phương pháp 3-2-1-1-0, trong đó các doanh nghiệp lưu trữ nhiều bản sao trên các phương tiện khác nhau, một bản sao lưu ngoài hệ thống, một bản sao lưu không thể thay đổi, với thử nghiệm khôi phục không lỗi.

Tất nhiên, nói thì dễ hơn làm. Kẻ tấn công luôn dò xét các ranh giới và tìm kiếm nơi chúng có thể tìm thấy cách dễ dàng nhất để xâm nhập. Các nhà máy có hệ thống CNTT yếu kém và các trường học có nhân viên hạn chế sẽ luôn là mục tiêu dễ thấy.

Tội phạm mạng cũng luôn chọn những cánh cửa dễ mở nhất, cho dù đó là hộp biên chưa được vá hay mật khẩu quản trị viên được sử dụng lại. Vì vậy, việc nhận biết nơi kẻ tấn công ransomware thích tấn công và thực hiện nhiều hành động để ngăn chặn chúng là một cách để tránh gặp rắc rối.

Hà Linh

Bình luận

Tin bài khác

Loạt hội đồng London bị tấn công mạng, kích hoạt tình trạng khẩn cấp
10:33, 26/11/2025

Loạt hội đồng London bị tấn công mạng, kích hoạt tình trạng khẩn cấp

Các hội đồng Kensington và Chelsea, Hammersmith và Fulham, cùng Westminster City cho biết họ đã phải ứng phó với một “sự cố an ninh mạng” từ sáng thứ Hai (24/11).

Xem thêm
Tấn công mạng vào CodeRED, hệ thống cảnh báo khẩn cấp nước Mỹ tê liệt, lộ dữ liệu người dùng
08:18, 26/11/2025

Tấn công mạng vào CodeRED, hệ thống cảnh báo khẩn cấp nước Mỹ tê liệt, lộ dữ liệu người dùng

Một vụ tấn công mạng nghiêm trọng vừa khiến hệ thống CodeRED, nền tảng cảnh báo khẩn cấp được sử dụng rộng rãi tại Mỹ, tê liệt trên nhiều thành phố và làm lộ thông tin cá nhân của hàng nghìn người dùng đã đăng ký nhận thông báo.

Xem thêm
Kaspersky: ngành sản xuất toàn cầu thiệt hại 18 tỷ USD từ các cuộc tấn công ransomware
08:12, 26/11/2025

Kaspersky: ngành sản xuất toàn cầu thiệt hại 18 tỷ USD từ các cuộc tấn công ransomware

Kaspersky, công ty an ninh mạng của Nga, vừa công bố một báo cáo nghiên cứu mới, làm sáng tỏ những rủi ro tài chính khổng lồ từ các cuộc tấn công tống tiền “ransomware” gây ra trong ngành sản xuất trong năm 2025.

Xem thêm
Harvard xác nhận bị tấn công lừa đảo, nguy cơ rò rỉ dữ liệu cựu sinh viên và nhà tài trợ
07:22, 26/11/2025

Harvard xác nhận bị tấn công lừa đảo, nguy cơ rò rỉ dữ liệu cựu sinh viên và nhà tài trợ

Đại học Harvard xác nhận hệ thống của bộ phận Quan hệ Cựu sinh viên và Phát triển (Alumni Affairs and Development - AAD) đã bị xâm nhập sau một cuộc tấn công lừa đảo qua điện thoại (voice phishing). Vụ việc có thể khiến dữ liệu cá nhân của cựu sinh viên, nhà tài trợ, sinh viên, nhân viên và giảng viên bị lộ.

Xem thêm
Mỹ kêu gọi điều tra Meta sau cáo buộc thu 16 tỷ USD từ quảng cáo lừa đảo
18:46, 25/11/2025

Mỹ kêu gọi điều tra Meta sau cáo buộc thu 16 tỷ USD từ quảng cáo lừa đảo

Một nhóm thượng nghị sĩ Mỹ đã chính thức kêu gọi Ủy ban Thương mại Liên bang (FTC) và Ủy ban Chứng khoán và Giao dịch (SEC) mở cuộc điều tra đối với Meta Platforms, sau khi xuất hiện cáo buộc cho rằng tập đoàn này thu khoảng 16 tỷ USD trong năm 2024 từ các quảng cáo mang tính chất lừa đảo hoặc vi phạm pháp luật.

Xem thêm
Singapore yêu cầu Apple và Google ngăn chặn giả mạo cơ quan nhà nước trên nền tảng nhắn tin
18:43, 25/11/2025

Singapore yêu cầu Apple và Google ngăn chặn giả mạo cơ quan nhà nước trên nền tảng nhắn tin

Ngày 25/11/2025, Bộ Nội vụ Singapore cho biết lực lượng cảnh sát nước này đã yêu cầu Apple và Google ngăn chặn việc giả mạo cơ quan nhà nước trên các nền tảng tin nhắn của họ theo quy định tại Online Criminal Harms Act.

Xem thêm
Cần chấn chỉnh hành vi quảng cáo “lệch chuẩn” trên không gian mạng
10:25, 25/11/2025

Cần chấn chỉnh hành vi quảng cáo “lệch chuẩn” trên không gian mạng

Quảng cáo “lệch chuẩn” với nội dung thô tục, nhố nhăng, phản cảm, cổ xúy và truyền bá những tư tưởng lệch lạc, tiêu cực... trên không gian mạng hiện đang trở thành vấn nạn nhức nhối gây bức xúc dư luận và ảnh hưởng trực tiếp đến nhận thức xã hội.

Xem thêm