This is the Trace Id: c696cfcc6bedf1320cad04034173c26e
Bỏ qua để tới nội dung chính
Microsoft Security

Phần mềm gây hại là gì?

Tìm hiểu cách xác định, ngăn chặn và ứng phó với các cuộc tấn công bằng phần mềm gây hại nhờ công cụ tiên tiến, cùng chiến lược bảo mật chủ động.

Định nghĩa về phần mềm gây hại

Phần mềm gây hại là phần mềm xấu có mục tiêu là làm gián đoạn, gây tổn hại hoặc truy nhập trái phép vào hệ thống máy tính. Tội phạm mạng dùng phần mềm gây hại để tấn công thiết bị, từ đó đánh cắp dữ liệu, lấy thông tin xác thực ngân hàng, bán quyền truy nhập vào tài nguyên máy tính/thông tin cá nhân hoặc tống tiền nạn nhân.

Nội dung chính

  • Phần mềm gây hại là phần mềm xấu được thiết kế để làm gián đoạn hoặc đánh cắp dữ liệu nhạy cảm từ máy tính, gây ra mối đe dọa cho cả cá nhân lẫn doanh nghiệp.
  • Phần mềm gây hại có các loại như mã độc tống tiền, phần mềm quảng cáo, botnet, cryptojacking, phần mềm gián điệp và trojan, mỗi loại có phương thức tấn công và khả năng gây hại riêng.
  • Việc phát hiện phần mềm gây hại từ sớm đóng vai trò rất quan trọng đối với việc giảm thiểu thiệt hại. Doanh nghiệp nên chú ý đến các dấu hiệu lây nhiễm phần mềm gây hại như hiệu năng chậm hoặc cửa sổ bật lên bất ngờ.
  • Các giải pháp tiên tiến như phần mềm chống vi-rút, phát hiện điểm cuối, các công cụ phát hiện và ứng phó với mối đe dọa giúp ngăn chặn cũng như giảm thiểu các cuộc tấn công bằng phần mềm gây hại.
  • Các biện pháp bảo mật chủ động, chẳng hạn như liên tục cập nhật phần mềm, duy trì bản sao lưu ngoại tuyến và áp dụng mô hình Zero Trust có thể ngăn chặn tình trạng lây nhiễm phần mềm gây hại.
  • Phần mềm gây hại đang tiếp tục phát triển, điều này khiến tính năng an ninh mạng hoạt động trên nền tảng AI trở nên quan trọng đối với việc phát hiện sớm và ứng phó.

Phần mềm gây hại hoạt động như thế nào?
 

Phần mềm gây hoạt động bằng cách sử dụng thủ đoạn để ngăn cản việc sử dụng thiết bị bình thường. Sau khi tội phạm mạng có được quyền truy nhập vào thiết bị của bạn thông qua một hoặc nhiều kỹ thuật khác nhau – chẳng hạn như email lừa đảo qua mạng, tệp bị nhiễm, lỗ hổng hệ thống hoặc phần mềm, ổ đĩa flash USB bị nhiễm hoặc trang web độc hại, chúng sẽ lợi dụng tình hình bằng cách thực hiện các cuộc tấn công bổ sung, lấy thông tin xác thực tài khoản, thu thập thông tin cá nhân để bán, bán quyền truy nhập vào các tài nguyên máy tính hoặc tống tiền nạn nhân.

Bất kỳ ai cũng có thể trở thành nạn nhân của cuộc tấn công bằng phần mềm gây hại. Mặc dù bạn có thể biết cách phát hiện một số phương thức mà kẻ tấn công dùng để tấn công nạn nhân bằng phần mềm gây hại, nhưng tội phạm mạng rất tinh vi, đồng thời sẽ liên tục phát triển phương thức để theo kịp sự cải tiến về bảo mật và công nghệ. Các cuộc tấn công bằng phần mềm gây hại cũng có hình thức và hoạt động khác nhau tùy thuộc vào loại phần mềm gây hại. Ví dụ: một người là nạn nhân của cuộc tấn công rootkit thậm chí có thể không biết điều đó, vì loại phần mềm gây hại này được thiết kế tạm ẩn không được chú ý càng lâu càng tốt.

Các loại phần mềm xấu

Có nhiều loại phần mềm gây hại khác nhau. Dưới đây là một vài loại phổ biến nhất.


Phần mềm quảng cáo

Phần mềm quảng cáo tự cài đặt trên thiết bị mà không có sự đồng ý của chủ sở hữu để hiển thị hoặc tải xuống quảng cáo, thường dưới dạng cửa sổ bật lên để kiếm tiền từ các cú nhấp chuột. Những quảng cáo này thường làm chậm hiệu năng của thiết bị. Các loại phần mềm quảng cáo nguy hiểm hơn cũng có thể cài đặt thêm phần mềm, thay đổi cài đặt trình duyệt và khiến thiết bị dễ bị tấn công bởi các cuộc tấn công từ phần mềm xấu khác.


Botnet

Botnets là mạng lưới các thiết bị lây nhiễm được điều khiển từ xa bởi kẻ tấn công. Các mạng này thường được sử dụng cho các cuộc tấn công quy mô lớn như cuộc tấn công từ chối dịch vụ phân tán (DDoS), gửi thư rác hoặc đánh cắp dữ liệu.


Cryptojacking

Trong thế giới mà tiền ảo ngày càng trở nên phổ biến, việc đào tiền ảo đã trở thành một phương thức sinh lợi. Cryptojacking là hành vi chiếm sức mạnh điện toán của thiết bị để đào tiền ảo trong khi chủ sở hữu không biết, hành vi này làm chậm đáng kể hệ thống bị nhiễm. Sự lây nhiễm loại phần mềm gây hại này thường bắt đầu từ một tệp đính kèm email tìm cách cài đặt phần mềm xấu hoặc một trang web sử dụng lỗ hổng trong trình duyệt web hay lợi dụng sức mạnh xử lý máy tính để thêm phần mềm gây hại vào thiết bị.

Bằng cách sử dụng các phép tính toán học phức tạp, những cryptojacker độc hại sẽ duy trì sổ cái chuỗi khối hoặc hệ thống lưu trữ hồ sơ kỹ thuật số phi tập trung để đánh cắp tài nguyên điện toán, từ đó tạo ra các đồng tiền mới. Tuy nhiên, việc đào tiền ảo đòi hỏi sức mạnh xử lý máy tính đáng kể để lấy cắp số lượng tiền ảo tương đối nhỏ. Vì lý do này, tội phạm mạng thường làm việc theo nhóm để tối đa hóa và phân chia lợi nhuận.

Tuy vậy, không phải tất cả trình đào tiền ảo đều là tội phạm – các cá nhân và tổ chức đôi khi cũng mua phần cứng và nguồn điện tử để đào tiền ảo hợp pháp. Hành động này trở thành tội phạm khi tội phạm trên mạng xâm nhập vào mạng công ty dựa vào kiến thức của mình nhằm sử dụng sức mạnh điện toán để đào.


Khai thác và bộ công cụ khai thác

Hành vi khai thác tận dụng các lỗ hổng trong phần mềm để vượt qua các biện pháp bảo mật của máy tính và cài đặt phần mềm gây hại. Tin tặc độc hại quét tìm các hệ thống lỗi thời có chứa lỗ hổng nghiêm trọng, rồi khai thác các hệ thống đó bằng cách triển khai phần mềm xấu. Bằng cách đưa shellcode vào mã khai thác, tội phạm mạng có thể tải xuống nhiều phần mềm độc hại hơn để lây nhiễm cho các thiết bị và xâm nhập vào các tổ chức.

Các bộ khai thác là công cụ tự động mà tội phạm mạng sử dụng để tìm và khai thác các lỗ hổng phần mềm đã biết, từ đó họ thực hiện các cuộc tấn công nhanh chóng và hiệu quả. Phần mềm có thể bị nhiễm bao gồm Adobe Flash Player, Adobe Reader, trình duyệt web, Oracle Java và Sun Java. Angler/Axpergle, Neutrino và Nuclear là một số loại bộ công cụ khai thác phổ biến.

Mã khai thác và bộ công cụ khai thác thường dựa vào các trang web hoặc tệp đính kèm email độc hại để xâm phạm mạng hoặc thiết bị, nhưng đôi khi chúng cũng ẩn trong quảng cáo trên các trang web hợp pháp.


Phần mềm gây hại không dựa trên tệp

Loại hình tấn công qua mạng này mô tả một cách rộng rãi phần mềm xấu không dựa vào tệp – như tệp đính kèm email bị nhiễm – để xâm phạm mạng. Ví dụ: chúng có thể đến thông qua các gói tin mạng gây hại hoặc các phân đoạn nhỏ của một tập dữ liệu lớn hơn được truyền qua mạng máy tính, khai thác lỗ hổng và sau đó cài đặt phần mềm gây hại chỉ tồn tại trong bộ nhớ hạt nhân. Các mối đe dọa không dựa trên tệp đặc biệt khó tìm và loại bỏ vì hầu hết các chương trình chống vi-rút không được xây dựng để quét vi chương trình.


Mã độc tống tiền

Mã độc tống tiền là một loại phần mềm xấu đe dọa nạn nhân bằng cách phá hủy hoặc chặn quyền truy nhập vào dữ liệu cho đến khi khoản tiền chuộc được thanh toán. Các cuộc tấn công bằng mã độc tống tiền do con người điều hành nhắm mục tiêu vào một tổ chức thông qua các lỗi cấu hình sai phổ biến về hệ thống và bảo mật sẽ xâm nhập vào tổ chức, khám phá mạng doanh nghiệp của tổ chức và thích ứng với môi trường cũng như mọi điểm yếu. Một phương pháp phổ biến để có được quyền truy nhập vào mạng của tổ chức nhằm phân phối mã độc tống tiền là thông qua trộm cắp thông tin xác thực, trong đó kẻ phạm tội trên mạng có thể lấy cắp thông tin xác thực của nhân viên thực sự để đóng giả là nhân viên đó và có được quyền truy nhập vào tài khoản của họ.

Những kẻ tấn công sử dụng mã độc tống tiền do con người điều hành nhắm mục tiêu vào các tổ chức lớn vì những tổ chức này có thể trả tiền chuộc cao hơn so với cá nhân bình thường – thường là nhiều triệu đô la. Vì những rủi ro lớn liên quan đến cuộc xâm nhập quy mô này, nhiều tổ chức chọn trả tiền chuộc thay vì để dữ liệu nhạy cảm của họ bị rò rỉ hoặc có nguy cơ hứng chịu các cuộc tấn công tiếp theo. Tuy nhiên, việc thanh toán không đảm bảo ngăn chặn bất kỳ kết quả nào.

Khi các cuộc tấn công bằng mã độc tống tiền do con người điều hành ngày càng phát triển, kẻ phạm tội đứng sau các cuộc tấn công sẽ trở nên có tổ chức hơn. Trên thực tế, nhiều hoạt động mã độc tống tiền hiện sử dụng mô hình "Mã độc tống tiền dưới dạng dịch vụ, nghĩa là một nhóm các nhà phát triển tội phạm tự tạo mã độc tống tiền, rồi thuê các bên liên kết phạm tội trên mạng khác xâm nhập mạng của tổ chức và cài đặt mã độc tống tiền, phân chia lợi nhuận giữa hai nhóm theo tỷ lệ được thỏa thuận.


Rootkit

Khi kẻ phạm tội trên mạng sử dụng rootkit, chúng sẽ ẩn phần mềm xấu trên thiết bị càng lâu càng tốt, đôi khi thậm chí là nhiều năm để liên tục đánh cắp thông tin và tài nguyên. Bằng cách chặn và thay đổi các quy trình tiêu chuẩn của hệ điều hành, rootkit có thể thay đổi thông tin mà thiết bị của bạn báo cáo về phần mềm này. Ví dụ: thiết bị bị nhiễm rootkit có thể không hiển thị danh sách chính xác các chương trình đang chạy. Rootkit cũng có thể cấp đặc quyền quản trị hoặc đặc quyền nâng cao đối với thiết bị cho tội phạm mạng để chúng có toàn quyền kiểm soát thiết bị và có thể thực hiện các hành động có thể gây hại, chẳng hạn như lấy cắp dữ liệu, theo dõi nạn nhân và cài đặt thêm phần mềm xấu.


Phần mềm gián điệp

Phần mềm gián điệp lén lút thu thập thông tin cá nhân hoặc nhạy cảm của người dùng, thường theo dõi thói quen duyệt web, thông tin đăng nhập hoặc chi tiết tài chính, có thể được sử dụng cho việc đánh cắp danh tính hoặc bán cho bên thứ ba.


Cuộc tấn công chuỗi cung ứng

Loại phần mềm xấu này nhắm mục tiêu vào nhà phát triển và nhà cung cấp phần mềm bằng cách truy nhập mã nguồn, xây dựng quy trình hoặc cập nhật cơ chế trong các ứng dụng hợp pháp. Sau khi kẻ phạm tội trên mạng tìm thấy giao thức mạng không được bảo mật, hạ tầng máy chủ không được bảo vệ hoặc hoạt động mã hóa không an toàn, chúng sẽ đột nhập, thay đổi mã nguồn và ẩn phần mềm xấu trong quy trình xây dựng và cập nhật. Khi được gửi cho khách hàng, phần mềm bị xâm phạm cũng làm cho hệ thống của khách hàng bị lây nhiễm.


Lừa đảo hỗ trợ kỹ thuật

Là một vấn đề trong toàn ngành, lừa đảo hỗ trợ kỹ thuật sử dụng chiến thuật hù dọa để lừa mọi người thanh toán cho các dịch vụ hỗ trợ kỹ thuật không cần thiết, có thể được quảng cáo là khắc phục sự cố giả mạo liên quan đến thiết bị, nền tảng hoặc phần mềm. Với loại phần mềm gây hại này, một tội phạm mạng gọi điện trực tiếp cho ai đó và giả vờ là nhân viên của một công ty phần mềm hoặc tạo ra các quảng cáo có thể nhấp vào được thiết kế để trông giống như cảnh báo hệ thống. Sau khi có được sự tin tưởng của ai đó, những kẻ tấn công thường thúc giục nạn nhân tiềm năng cài đặt các ứng dụng hoặc cấp quyền truy nhập từ xa vào thiết bị của họ.


Trojan

Trojan giả mạo là phần mềm hợp pháp để lừa người dùng tải xuống. Sau khi được tải xuống, chúng có thể:
 
  • Tải xuống và cài đặt phần mềm xấu bổ sung, chẳng hạn như vi-rút hoặc sâu.
  • Sử dụng thiết bị bị nhiễm để gian lận nhấp chuột bằng cách làm tăng số lần nhấp vào một nút, quảng cáo hoặc liên kết.
  • Ghi lại các thao tác bấm phím và trang web mà bạn truy nhập.
  • Gửi thông tin (ví dụ: mật khẩu, chi tiết đăng nhập và lịch sử duyệt) về thiết bị bị nhiễm cho tin tặc độc hại.
  • Cấp cho kẻ phạm tội trên mạng quyền kiểm soát đối với thiết bị bị nhiễm.
     
Sâu

Chủ yếu được tìm thấy trong tệp đính kèm email, tin nhắn văn bản, chương trình chia sẻ tệp, site mạng xã hội, chia sẻ mạng và ổ đĩa di động, sâu phát tán qua mạng bằng cách khai thác lỗ hổng bảo mật và sao chép chính phần mềm này. Tùy theo loại, sâu có thể lấy cắp thông tin nhạy cảm, thay đổi cài đặt bảo mật hoặc ngăn bạn truy nhập vào tệp. Khác với vi-rút, sâu không yêu cầu bất kỳ tương tác nào của con người để lây lan – chúng tự sao chép.


Vi-rút

Vi-rút là một trong những hình thức phần mềm gây hại cổ xưa nhất, được thiết kế để làm gián đoạn hoặc phá hủy dữ liệu trên các thiết bị bị nhiễm. Chúng thường lây nhiễm vào một hệ thống và tự sao chép khi nạn nhân mở các tệp độc hại hoặc tệp đính kèm email.

Tác động kinh doanh của phần mềm xấu
 

Phần mềm gây hại có thể gây ra thiệt hại đáng kể cho doanh nghiệp, với những hậu quả kéo dài vượt ra ngoài cuộc tấn công ban đầu và bao gồm:
 
  • Thiệt hại tài chính. Chi phí tài chính, bao gồm tiền chuộc, chi phí phục hồi và doanh thu bị mất trong thời gian ngừng hoạt động, là một kết quả phổ biến của các cuộc tấn công bằng phần mềm gây hại.
  • Vi phạm dữ liệu và vấn đề về quyền riêng tư. Phần mềm gây hại có thể dẫn đến việc đánh cắp dữ liệu, làm lộ thông tin nhạy cảm như dữ liệu khách hàng hoặc tài sản trí tuệ.
  • Gián đoạn hoạt động. Các cuộc tấn công có thể làm ngừng trệ hoạt động kinh doanh khi nhân viên không thể truy nhập vào các hệ thống hoặc dữ liệu quan trọng.
  • Thiệt hại uy tín. Kiến thức công khai về một cuộc tấn công có thể làm giảm lòng tin và làm tổn hại đến mối quan hệ với khách hàng cũng như triển vọng kinh doanh lâu dài.

Cách phát hiện phần mềm gây hại
 

Việc phát hiện sớm phần mềm gây hại đóng vai trò quan trọng đối với việc giảm thiểu thiệt hại cho hệ thống của bạn. Phần mềm gây hại thường có những dấu hiệu tinh vi, chẳng hạn như hiệu suất chậm, thường xuyên bị treo và các cửa sổ bật lên hoặc chương trình bất ngờ, có thể báo hiệu hành vi xâm phạm.

Các doanh nghiệp sử dụng nhiều công cụ khác nhau để phát hiện phần mềm gây hại, bao gồm phần mềm chống vi-rút, tường lửa, hệ thống phát hiện điểm cuối và phản hồi (EDR), dịch vụ phát hiện và phản hồi được quản lý (MDR), giải pháp phát hiện và phản hồi mở rộng (XDR) và quy trình tìm kiếm mối đe dọa trên mạng. Trong khi EDR tập trung vào việc phát hiện và phản hồi các mối đe dọa ở cấp độ điểm cuối, XDR vượt ra ngoài các điểm cuối để liên kết các tín hiệu trên nhiều miền, chẳng hạn như email, danh tính và ứng dụng đám mây, mang đến cái nhìn tổng thể về các mối đe dọa. MDR kết hợp các công cụ này với dịch vụ giám sát và phản hồi do chuyên gia dẫn dắt, hỗ trợ thêm cho doanh nghiệp về việc quản lý các mối đe dọa.

Khi phát hiện hoạt động bất thường, bạn nên thực hiện lệnh quét toàn bộ hệ thống và xem nhật ký để xác nhận sự hiện diện của phần mềm gây hại. EDR đóng vai trò quan trọng trong quá trình này – xác định và cách ly các điểm cuối bị xâm phạm, trong khi XDR mở rộng việc phát hiện trên toàn tổ chức, cung cấp cái nhìn tổng thể về hành vi tấn công. Dịch vụ MDR còn nâng cao hơn nữa quy trình này với việc giám sát liên tục và phân tích bằng chuyên gia, từ đó có thể phản hồi nhanh hơn và hiệu quả hơn. Khi kết hợp với nhau, các công cụ và dịch vụ này mang đến một cách thống nhất để phát hiện và giảm thiểu các mối đe dọa phần mềm có hại, giúp doanh nghiệp hạn chế thiệt hại và duy trì khả năng bảo mật.

Cách ngăn chặn một cuộc tấn công bằng phần mềm gây hại

Để ngăn chặn phần mềm gây hại, chúng ta cần tiếp cận hoạt động bảo mật theo cách chủ động. Hãy phát hiện sớm và hành động nhanh chóng để loại bỏ phần mềm gây hại này. Các tổ chức có thể chặn hoặc phát hiện các cuộc tấn công bằng phần mềm gây hại bằng cách kết hợp giữa chương trình chống vi-rút và giải pháp tiên tiến cho việc phát hiện và phản hồi mối đe dọa, cung cấp một cách toàn diện để xác định và giảm thiểu các mối đe dọa một cách nhanh chóng.

Dưới đây là một số cách để ngăn chặn cuộc tấn công bằng phần mềm gây hại:


Cài đặt chương trình chống vi-rút

Hình thức bảo vệ tốt nhất là ngăn chặn. Các tổ chức có thể chặn hoặc phát hiện nhiều cuộc tấn công từ phần mềm xấu bằng giải pháp bảo mật đáng tin cậy có chương trình chống phần mềm có hại, chẳng hạn như Microsoft Defender cho Điểm cuối. Khi bạn sử dụng một chương trình như thế này, trước tiên, thiết bị của bạn sẽ quét mọi tệp hoặc liên kết mà bạn cố gắng mở để giúp đảm bảo các tệp hoặc liên kết đó an toàn. Nếu đó là tệp hoặc website độc hại, chương trình sẽ cảnh báo bạn và đề xuất bạn không mở tệp hoặc website đó. Những chương trình này cũng có thể loại bỏ phần mềm xấu khỏi thiết bị đã bị nhiễm.


Triển khai bảo vệ điểm cuối và email nâng cao

Giúp ngăn chặn các cuộc tấn công bằng phần mềm gây hại với các giải pháp XDR như Microsoft Defender for XDR. Các giải pháp cho sự cố bảo mật thống nhất này cung cấp một cách bảo vệ toàn diện, hiệu quả để chống lại và phản hồi các cuộc tấn công qua mạng tiên tiến. Xây dựng trên nền tảng của MDR, kết hợp giám sát do chuyên gia dẫn dắt với các công cụ phát hiện tiên tiến, XDR đưa hoạt động bảo mật lên một tầm cao mới nhờ tích hợp tín hiệu trên các điểm cuối, email, danh tính và ứng dụng đám mây. Khả năng hiển thị mở rộng này cho phép các tổ chức xác định cũng như ngăn chặn nhanh hơn và chính xác hơn các cuộc tấn công tinh vi.

Cũng là một phần của Microsoft Defender XDR, Microsoft Defender cho Điểm cuối sử dụng cảm biến hành vi điểm cuối, phân tích bảo mật đám mây và thông tin về mối đe dọa để giúp các tổ chức ngăn chặn, phát hiện, điều tra và phản hồi các mối đe dọa nâng cao.


Tổ chức các khóa đào tạo thường xuyên

Tổ chức các buổi đào tạo thường xuyên cập nhật để bao quát điểm phát triển mới trong chiến thuật của kẻ tấn công nhằm hướng dẫn nhân viên cách phát hiện dấu hiệu của hành vi lừa đảo và các cuộc tấn công qua mạng khác. Buổi đào tạo này hướng dẫn nhân viên cả biện pháp làm việc lẫn cách sử dụng thiết bị cá nhân sao cho an toàn hơn. Các công cụ mô phỏng và đào tạo giúp mô phỏng các mối đe dọa thực tế trong môi trường của bạn, đồng thời chỉ định hoạt động đào tạo cho người dùng cuối dựa trên kết quả.


Tận dụng các bản sao lưu trên đám mây

Khi di chuyển dữ liệu sang dịch vụ trên nền điện toán đám mây, bạn sẽ có thể dễ dàng sao lưu dữ liệu để giữ an toàn hơn. Nếu dữ liệu của bạn đã từng bị phần mềm xấu xâm phạm, các dịch vụ này sẽ giúp đảm bảo phục hồi ngay lập tức và toàn diện.


Áp dụng mô hình Zero Trust

Mô hình Zero Trust đánh giá rủi ro của tất cả các thiết bị và người dùng trước khi cho phép truy nhập vào ứng dụng, tệp, cơ sở dữ liệu và thiết bị khác, làm giảm khả năng một danh tính hay thiết bị độc hại có thể truy nhập vào tài nguyên và cài đặt phần mềm gây hại. Ví dụ: Việc triển khai xác thực đa yếu tố, một thành phần của mô hình Zero Trust, đã cho thấy làm giảm hơn 99% hiệu quả của các cuộc tấn công danh tính. Để đánh giá giai đoạn sẵn sàng tích hợp Zero Trust cho tổ chức của bạn, hãy tiến hành bài Đánh giá khả năng sẵn sàng tích hợp Zero Trust của chúng tôi.


Tham gia nhóm chia sẻ thông tin

Các nhóm chia sẻ thông tin, thường được tổ chức theo ngành hoặc vị trí địa lý, khuyến khích các tổ chức có cấu trúc tương tự làm việc cùng nhau để hướng tới các giải pháp an ninh mạng. Những nhóm này cũng mang lại cho tổ chức các lợi ích khác nữa, chẳng hạn như dịch vụ ứng phó sự cố và điều tra kỹ thuật số, tin tức về các mối đe dọa mới nhất và giám sát dải IP cũng như miền công cộng.


Duy trì bản sao lưu ngoại tuyến

Vì một số phần mềm xấu sẽ cố gắng tìm kiếm và xóa mọi bản sao lưu trực tuyến mà bạn có thể có, bạn nên giữ một bản sao lưu ngoại tuyến được cập nhật của dữ liệu nhạy cảm, cũng như thường xuyên kiểm tra bản sao lưu này để đảm bảo dữ liệu có thể khôi phục nếu bạn bị phần mềm xấu tấn công.


Luôn cập nhật phần mềm

Ngoài việc duy trì cập nhật mọi giải pháp chống vi-rút (cân nhắc chọn cập nhật tự động để đơn giản hóa quy trình này), hãy nhớ tải xuống và cài đặt mọi bản cập nhật hệ thống cũng như bản vá phần mềm khác ngay khi có. Điều này giúp giảm thiểu mọi lỗ hổng bảo mật mà kẻ phạm tội trên mạng có thể khai thác để có được quyền truy nhập vào mạng hoặc thiết bị của bạn.


Lên kế hoạch ứng phó sự cố

Kế hoạch ứng phó sự cố sẽ cung cấp cho bạn các bước cần thực hiện trong các kịch bản tấn công khác nhau để bạn có thể quay lại hoạt động bình thường và an toàn sớm nhất có thể.

Phát hiện và phản hồi với một cuộc tấn công bằng phần mềm gây hại
 

Không phải lúc nào cũng có thể dễ dàng phát hiện phần mềm gây hại, nhất là trong trường hợp phần mềm gây hại không dựa trên tệp. Các tổ chức và cá nhân nên theo dõi việc tăng số quảng cáo bật lên, chuyển hướng trình duyệt web, các bài đăng đáng ngờ trên tài khoản mạng xã hội và thông báo về tài khoản bị xâm phạm hoặc bảo mật thiết bị. Những thay đổi đối với hiệu năng của thiết bị, chẳng hạn như chạy chậm hơn nhiều, cũng có thể là dấu hiệu của việc bị nhiễm phần mềm gây hại.

Đối với những cuộc tấn công tinh vi hơn vào các tổ chức có chương trình chống vi-rút không thể phát hiện và chặn, các công cụ Quản lý sự kiện và thông tin bảo mật (SIEM) cũng như Phát hiện và phản hồi mở rộng (XDR) cung cấp cho các chuyên gia bảo mật phương thức bảo mật điểm cuối hoạt động trên nền tảng đám mây giúp phát hiện và phản hồi các cuộc tấn công trên thiết bị điểm cuối. Vì những loại hình tấn công này là đa diện, khi tội phạm mạng nhắm đến nhiều mục đích hơn là chỉ kiểm soát thiết bị, nên SIEM và XDR sẽ giúp các tổ chức quan sát toàn cảnh hơn về cuộc tấn công trên tất cả các miền – bao gồm cả thiết bị, email và ứng dụng.

Sử dụng các công cụ SIEM và XDR, chẳng hạn như Microsoft Sentinel, Microsoft Defender XDRMicrosoft Defender for Cloud, cung cấp khả năng chống vi rút. Các chuyên gia bảo mật nên liên tục cập nhật cài đặt thiết bị theo đề xuất mới nhất nhằm ngăn chặn các mối đe dọa từ phần mềm gây hại. Một trong những bước quan trọng nhất để chuẩn bị cho một cuộc tấn công bằng phần mềm gây hại là phát triển một kế hoạch ứng phó sự cố – một cách tiếp cận chi tiết, có cấu trúc mà các tổ chức sử dụng để quản lý và giảm thiểu tác động của các cuộc tấn công qua mạng, bao gồm cả nhiễm phần mềm gây hại. Bản kế hoạch này nêu ra các bước cụ thể để xác định, ngăn chặn và loại bỏ các mối đe dọa, cũng như phục hồi sau thiệt hại xảy ra. Khi lên kế hoạch ứng phó sự cố rõ ràng, doanh nghiệp có thể giảm thiểu thời gian ngừng hoạt động, giảm thiệt hại tài chính và bảo vệ dữ liệu nhạy cảm bằng cách đảm bảo rằng tất cả thành viên nhóm biết vai trò cũng như trách nhiệm của họ trong cuộc khủng hoảng an ninh mạng. Sự chuẩn bị chủ động này là chìa khóa để duy trì tính liên tục của hoạt động kinh doanh.

Nếu bạn lo lắng mình trở thành nạn nhân của cuộc tấn công bằng phần mềm gây hại thì thật may mắn vì bạn đã có các lựa chọn để phát hiện và loại bỏ may mắn thay, bạn có các tùy chọn để phát hiện và loại bỏ. Các bước bạn có thể thực hiện ngay:
 
  • Chạy sản phẩm chống vi-rút, chẳng hạn như sản phẩm có sẵn trong Windows, để quét tìm mọi chương trình hoặc mã độc hại. Nếu phát hiện phần mềm gây hại, chương trình sẽ liệt kê loại phần mềm gây hại đó và gợi ý cách loại bỏ. Sau khi loại bỏ, hãy đảm bảo liên tục cập nhật và chạy phần mềm đó để ngăn chặn các cuộc tấn công trong tương lai.
  • Cách ly các hệ thống bị ảnh hưởng. Tắt hệ thống bị ảnh hưởng hoặc vô hiệu hóa kết nối mạng của hệ thống để ngăn phần mềm gây hại lan rộng. Vì những kẻ tấn công độc hại có thể đang theo dõi các nội dung giao tiếp của tổ chức để tìm bằng chứng cho thấy cuộc tấn công của họ đã bị phát hiện, hãy sử dụng các thiết bị và phương pháp không điển hình – như gọi điện thoại hoặc họp trực tiếp – để thảo luận về các bước tiếp theo.
  • Thông báo cho các bên liên quan. Thực hiện theo hướng dẫn thông báo trong kế hoạch ứng phó sự cố của bạn để bắt đầu các quy trình ngăn chặn, giảm thiểu và phục hồi. Bạn cũng nên báo cáo sự cố cho Cơ quan An ninh mạng và Cơ sở hạ tầng, văn phòng thực địa của Cục Điều tra Liên bang (FBI) tại địa phương, Trung tâm Khiếu nại Tội phạm Internet của FBI hoặc văn phòng thực địa của Cơ quan Mật vụ Hoa Kỳ tại địa phương. Đảm bảo tuân thủ các luật về vi phạm dữ liệu và quy định ngành để tránh các trách nhiệm pháp lý khác.

Giải pháp ứng phó với phần mềm gây hại dành cho doanh nghiệp

Để chống lại các mối đe dọa phần mềm gây hại hiện tại và trong tương lai, các tổ chức có thể sử dụng một nền tảng SecOps thống nhất hoạt động trên nền tảng AI của Microsoft. Giải pháp này tích hợp tính năng phát hiện mối đe dọa tiên tiến có sử dụng AI và phản hồi tự động để chống lại các loại phần mềm gây hại mới nổi. Giải pháp này kết hợp tính năng phát hiện điểm cuối, thông tin về mối đe dọa và bảo mật trên đám mây, cung cấp một nền tảng thống nhất để phát hiện, phản hồi và ngăn chặn các cuộc tấn công bằng phần mềm gây hại trong thời gian thực. Bằng cách cung cấp khả năng hiển thị toàn diện và bảo vệ tự động trên toàn mạng, nền tảng này giúp doanh nghiệp tăng cường khả năng phòng thủ trước các mối đe dọa đang phát triển.

Các câu hỏi thường gặp

  •  Phần mềm gây hại là phần mềm xấu được thiết kế để gây hại cho máy tính hoặc đánh cắp dữ liệu của bạn. Phần mềm này có thể xâm nhập vào hệ thống của bạn qua email, trang web hoặc tệp tải xuống.
  • Bất kỳ ai sử dụng máy tính hoặc thiết bị di động đều có nguy cơ. Tội phạm mạng nhắm đến cá nhân và tổ chức để đánh cắp dữ liệu hoặc làm gián đoạn hoạt động.
  • Các dấu hiệu bao gồm hiệu năng chậm, thường xuyên bị treo và xuất hiện quảng cáo bật lên. Chạy quét bảo mật bằng phần mềm chống vi-rút cùng các công cụ phát hiện và phản hồi được quản lý (MDR) hoặc phát hiện và phản hồi mở rộng (XDR) để xác nhận.
  • Phần mềm gây hại lây lan qua các tệp đính kèm email bị nhiễm, trang web độc hại hoặc lỗ hổng hệ thống. Tin tặc lừa người dùng tải xuống các tệp độc hại hoặc khai thác điểm yếu bảo mật.
  • Phần mềm gây hại có thể xâm nhập qua email lừa đảo, tệp tải xuống không an toàn hoặc lỗ hổng trong phần mềm. Dùng công cụ chống vi-rút và thường xuyên cập nhật để bảo vệ thiết bị. Các công cụ tiên tiến như giải pháp XDR bảo vệ toàn diện bằng cách phát hiện và ngăn chặn các mối đe dọa trên các điểm cuối, email và ứng dụng đám mây.

Theo dõi Microsoft Security