Duy Linh
Writer
Cảnh báo về bảo mật đám mây và các chiến dịch tấn công tinh vi
Báo cáo bảo mật đám mây 2025 của Tenable chỉ ra rằng 9% tài nguyên lưu trữ đám mây có thể truy cập công khai đang chứa dữ liệu nhạy cảm, trong đó 97% được phân loại là bí mật hoặc bị hạn chế. Đây là lỗ hổng nghiêm trọng có thể bị tin tặc lợi dụng để xâm nhập hệ thống.
Báo cáo này dựa trên phân tích dữ liệu từ tháng 10/2024 đến tháng 3/2025 từ nền tảng Tenable Cloud Security, đánh giá các môi trường đám mây doanh nghiệp và công cộng.
Các số liệu đáng chú ý:
- 54% tổ chức dùng Amazon ECS có bí mật nhúng trong cấu hình, tạo điểm tấn công trực tiếp.
- 29% tổ chức có ít nhất một bộ ba đám mây độc hại (khối lượng công việc bị công khai, có lỗ hổng nghiêm trọng, và có quyền cao).
- Theo dõi liên tục quyền truy cập công khai, tự động phát hiện sai cấu hình.
- Bảo vệ thông tin nhạy cảm bằng công cụ quản lý bí mật của nhà cung cấp đám mây.
- Kết hợp dữ liệu danh tính, cấu hình mạng và lỗ hổng để phát hiện rủi ro phức hợp.
- Áp dụng quyền truy cập theo thời gian (JIT), giới hạn thời gian truy cập.
- Kiểm kê và theo dõi dữ liệu nhạy cảm trên môi trường đám mây.
Các mối đe dọa tấn công nâng cao và cập nhật hệ thống phòng thủ
Chiến dịch giả mạo do Nga tài trợ nhắm vào các học giả và nhà phê bình Nga bằng hình thức kỹ thuật xã hội. Kẻ tấn công giả danh nhân viên Bộ Ngoại giao Mỹ, gửi tài liệu PDF nhằm lừa nạn nhân tạo mã ASP (mật khẩu 16 ký tự), từ đó chiếm quyền truy cập Gmail.Google xác nhận đã bảo mật lại các tài khoản bị ảnh hưởng và khuyến nghị không dùng ASP trừ khi thực sự cần thiết. Nếu đã tạo ASP, người dùng cần thu hồi ngay để ngăn quyền truy cập trái phép.
Một báo cáo từ Paladin Global phân tích cấu trúc bảo mật AI với 5 lớp: dữ liệu, mô hình, hạ tầng, ứng dụng và quản trị. Bảo mật từng lớp là yếu tố sống còn để bảo vệ hệ thống AI, từ mã hóa dữ liệu đến kiểm soát API và xây dựng chuẩn bảo mật tương thích.
Tenable khảo sát trong hội thảo trực tuyến tháng 6/2025: người dùng ngày càng quan tâm đến quyền truy cập JIT và việc phát hiện danh tính có đặc quyền quá mức. Việc áp dụng JIT giúp hạn chế rủi ro mất kiểm soát quyền truy cập.
Cảnh báo từ CISA (Hoa Kỳ): các nhóm ransomware đang khai thác lỗ hổng trong phần mềm SimpleHelp RMM. CISA khuyến nghị:
- Nâng cấp từ phiên bản 5.5.7 trở xuống lên bản mới nhất.
- Cập nhật phần mềm/hệ điều hành bị mã hóa bằng bản sao lưu sạch.
- Ngắt kết nối hệ thống bị xâm nhập, khôi phục bằng USB/DVD boot.
Đọc chi tiết tại đây: https://securityboulevard.com/2025/...atches-pro-russia-hackers-impersonating-feds/