Theo báo cáo, trong nửa đầu năm 2015, các tổ chức được FireEye theo dõi trong khu vực đã đối mặt với rủi ro là mục tiêu của các cuộc tấn công mạng cao hơn 45% so với mức trung bình toàn cầu, trong khi giai đoạn 6 tháng trước đó các tổ chức này chỉ đối mặt với mức rủi ro cao hơn 7%.

Trên toàn khu vực, 29% các tổ chức được theo dõi là mục tiêu của các vụ tấn công mạng có chủ đích trong nửa đầu năm 2015.

Xét trong khu vực Châu Á - Thái Bình Dương thì tỷ lệ bị tấn công là 33%.

Trước tình hình đó, FireEye cho biết mong muốn báo cáo về các mối đe dọa an ninh mạng là một công cụ quan trọng cho các tổ chức trong khu vực trong đó có Việt Nam đi trước các nhóm tin tặc, hacker.

FireEye điểm ra 3 mối nguy hại cụ thể mà Việt Nam cũng như các nước trong khu vực cần lưu tâm.

Thứ nhất, FireEye đã tiến hành theo dõi các cảnh báo về hoạt động của các phần mềm có chứa mã độc từ một ngân hàng Nhà nước ở Đông Nam Á.

Đội ngũ của FireEye tin rằng phần mềm xâm nhập có tên là CANNONFODDER, có thể được các nhóm tin tặc ở Châu Á dùng nhiều nhất để thu thập các thông tin tình báo chính trị và kinh tế.

Trong năm 2014, những phần mềm xâm nhập cũng bị phát hiện tấn công vào công ty viễn  thông hoặc chính phủ ở Châu Á, theo cách thức nhóm tin tặc gửi email có các tập tin đính kèm mã độc tới các nhân viên.

Mối nguy thứ hai như đã biết, vào tháng 4 năm 2015, FireEye đã công bố  báo cáo nêu nhóm hacker có tên APT 30 có thể là thủ phạm đứng đằng sau hàng loạt vụ tấn công mạng nhằm vào các tổ chức chính phủ, doanh nghiệp, nhà báo ở Ấn Độ và các nước Đông Nam Á trong vòng 10 năm qua.

Theo FireEye, các vụ tấn công của APT 30 được khởi động từ năm 2005 nhằm vào những quốc gia gồm Việt Nam, Malaysia, Thái Lan, Nepal, Singapore, Philippines, Indonesia...

Phần mềm xâm nhập của nhóm này có tên là Lecna, được phát hiện trong 7% tất cả các khách hàng của FireEye ở Đông Nam Á vào nửa đầu năm 2015. Lecna là một dạng cửa hậu xâm nhập chiếm quyền điều khiển từ xa, có thể dùng rootkit để ẩn nấp.

mối nguy cuối cùng là FireEye đã và đang theo dõi hoạt động của nhóm tin tặc APT.NineBlog, được phát hiện lần đầu vào năm 2013.

Nhóm này hoạt động tương đối lặng lẽ và sử dụng các kỹ thuật xâm nhập tinh vi.

Một trong những mục tiêu tấn công có thể xảy ra trong chiến dịch năm 2015 của nhóm này là khối chính phủ Đông Nam Á, dựa trên chứng cứ thu thập được ở một số các tài liệu mồi nhử.

Nhóm này sử dụng giao thức được mã hoá SSL để tránh bị các thiết bị bảo mật phát hiện, thêm vào đó các mã độc được trang bị các kĩ thuật để dò tìm sự hiện diện của các ứng dụng chống mã độc và sẽ thoát ra nếu chúng bị phát hiện.

Theo Duy Minh (Tổng hợp)/Gia đình Việt Nam