Hacker ẩn mình 204 ngày trong hệ thống, đe dọa sinh mệnh của doanh nghiệp

Trung bình một hacker có thể âm thầm tồn tại trong hệ thống doanh nghiệp suốt 204 ngày trước khi bị phát hiện. Con số này cho thấy lỗ hổng bảo mật ngày càng nghiêm trọng, đòi hỏi doanh nghiệp phải thay đổi tư duy phòng thủ trong thời đại số.

Khoảng thời gian 204 ngày đủ để tin tặc đánh cắp dữ liệu, cài đặt mã độc, cài backdoor và thực hiện các bước dò quét, thiết lập một chuỗi tấn công có chủ đích.

Ông Nguyễn Đình Tường, Trưởng bộ phận nghiên cứu mã độc của NCS, đã cảnh báo rằng nếu doanh nghiệp không chuyển đổi tư duy từ bị động sang chủ động, thì thiệt hại sẽ không chỉ dừng lại ở hệ thống, mà còn lan sang cả tài chính, thương hiệu và pháp lý.

Ông Nguyễn Đình Tường, Trưởng bộ phận nghiên cứu mã độc, chia sẻ tại buổi ra mắt hệ sinh thái sản phẩm mới của NCS. Ảnh BTC.

Ông Nguyễn Đình Tường, Trưởng bộ phận nghiên cứu mã độc, chia sẻ tại buổi ra mắt hệ sinh thái sản phẩm mới của NCS. Ảnh BTC.

Sự tồn tại kéo dài của hacker trong hệ thống không chỉ là một con số mà nó là bằng chứng cho thấy hệ sinh thái bảo mật truyền thống đang không theo kịp sự tinh vi của tội phạm mạng hiện đại .

Theo ông Tường, trong quãng thời gian 204 ngày, tin tặc có thể triển khai nhiều hoạt động ngầm như thu thập dữ liệu quan trọng, dò quét hạ tầng, thiết lập các điểm kiểm soát ẩn, và đặc biệt là chuẩn bị cho các cuộc tấn công có chủ đích như mã hóa dữ liệu, phá hoại hoặc chiếm quyền điều khiển từ xa.

“Khi phát hiện ra sự cố, thường đã quá muộn. Giống như bạn chỉ phát hiện nhà mình bị đặt camera khi kẻ xấu đã sao chép chìa khóa từ lâu và theo dõi mọi hành động”, ông nói.

Báo cáo của NCS ghi nhận chi phí trung bình để khắc phục một vụ rò rỉ dữ liệu tại châu Á năm 2024 đã lên tới 3,35 triệu USD, tăng 7% so với năm trước đây mức tăng cao nhất từng ghi nhận.

Không chỉ thiệt hại tài chính, vấn đề còn nằm ở chỗ 45% cảnh báo an ninh hiện tại là không chính xác hoặc bị bỏ qua, gây ra sự lãng phí lớn về nguồn lực và tạo khoảng trống để tin tặc hành động.

Nguyên nhân cốt lõi, theo ông Tường, xuất phát từ ba điểm yếu cơ bản: Thứ nhất giải pháp rời rạc, thiếu tích hợp khiến hệ thống không có được cái nhìn toàn cảnh về rủi ro; Thứ hai phụ thuộc thao tác thủ công, không theo kịp tốc độ tấn công tự động; Thứ ba thiếu lớp phòng vệ tại điểm đầu cuối, nơi người dùng thường vô tình mở đường cho hacker thông qua thao tác đơn giản như tải tệp lạ, mở email có mã độc, hoặc cài phần mềm miễn phí.

Để đối phó với thực trạng tin tặc ẩn mình tới hàng trăm ngày trong hệ thống mà không bị phát hiện, NCS xây dựng một nền tảng bảo mật điểm cuối có tính tích hợp sâu.

Đây là một trong những giải pháp nội địa hiếm hoi được thiết kế với triết lý “bảo mật là trung tâm điều phối vận hành”, không chỉ phát hiện mối đe dọa mà còn chủ động phản ứng và điều tra toàn diện.

NCS hợp nhất 6 tính năng bảo mật cốt lõi trên một nền tảng duy nhất: Thứ nhất chống mã độc và virus hiện đại, bao gồm cả các biến thể chưa từng có mẫu nhận diện; Thứ hai giám sát hành vi người dùng và hệ thống, phát hiện các thao tác bất thường tại thiết bị đầu cuối; Thứ ba tự động phản ứng sự cố theo thời gian thực, với hơn 100 kịch bản lập trình sẵn; Thứ tư điều tra từ xa, trích xuất log, truy vết chỉ số tấn công (IOC) mà không cần tiếp cận vật lý; Thứ năm bảo vệ dữ liệu người dùng, chống mã hóa, chống rò rỉ và giám sát chia sẻ nội bộ; Thứ sáu quản trị tập trung, hiển thị mọi cảnh báo, tiến trình và phản ứng trên cùng một giao diện trực quan.

Khác với mô hình truyền thống phụ thuộc vào máy chủ trung tâm, NCS tích hợp AI trực tiếp tại agent, giúp phát hiện các tín hiệu nguy hiểm ngay tại thiết bị đầu cuối, nơi hacker thường thâm nhập đầu tiên qua hành vi người dùng.

Ngay khi phát hiện nguy cơ, hệ thống có thể tự động cách ly thiết bị, ngăn chặn mã độc lan rộng, đồng thời gửi cảnh báo và log về trung tâm để điều tra tiếp theo.

Ông Nguyễn Đình Tường, Trưởng bộ phận nghiên cứu mã độc của NCS, cho biết: “Điểm khác biệt là AI được đặt ngay tại thiết bị đầu cuối, nơi dễ bị khai thác nhất. Nhờ đó, NCS có thể phản ứng ngay lập tức, không phụ thuộc vào máy chủ trung tâm”.

Tái khẳng định vai trò của tốc độ phản ứng trong bảo mật hiện đại, ông Tường nhấn mạnh: “Trong kỷ nguyên số, thách thức lớn nhất không phải là chúng ta có bị tấn công hay không, mà là tốc độ phản ứng đến đâu. Khi dữ liệu là tài sản sống, thì bảo mật không còn là chi phí, mà phải là chiến lược vận hành cốt lõi”.

Thu Uyên

Nguồn VietnamNet: https://vietnamnet.vn/hacker-an-minh-204-ngay-trong-he-thong-de-doa-sinh-menh-cua-doanh-nghiep-2420208.html