Một báo cáo mới của ReliaQuest cho thấy các cuộc tấn công chiếm quyền định danh trên môi trường điện toán đám mây đang gia tăng nhanh, trở thành phương thức chủ đạo để tin tặc xâm nhập hệ thống các cơ quan, tổ chức và doanh nghiệp.
![]() |
| Ảnh minh họa. Getty Images |
Tiến trình chuyển đổi số khiến tất cả các ngành, các lĩnh vực, từ cơ quan nhà nước, các tổ chức và doanh ngày càng phụ thuộc vào dịch vụ đám mây, đồng thời mô hình làm việc linh hoạt khiến tài khoản truy cập của người dùng trở thành điểm yếu quan trọng, chỉ cần một mã khóa xác thực bị đánh cắp cũng có thể giúp tin tặc mở ra quyền đi sâu vào hệ thống nội bộ.
Theo báo cáo của công ty công nghệ an ninh mạng của Mỹ ReliaQuest, các rủi ro liên quan đến danh tính là mối đe dọa lớn nhất với hệ thống điện toán đám mây của các cơ quan, tổ chức và doanh nghiệp. Có tới 44% cảnh báo bảo mật hợp lệ bắt nguồn từ lỗ hổng danh tính, và 33% tổng số cảnh báo đều liên quan đến danh tính.
Tin tặc ưa chuộng kiểu tấn công này vì thông tin đăng nhập dễ mua trên chợ đen, khó bị phát hiện và có nhiều tài khoản dễ bị giả mạo.
Theo phân tích, thay vì nhắm trực tiếp vào lỗ hổng hạ tầng hay ứng dụng, nhiều nhóm tấn công đang chuyển sang thu thập thông tin đăng nhập và token xác thực từ người dùng, sau đó tận dụng cơ chế ủy quyền sẵn có trong các nền tảng như Microsoft Azure, AWS hay Google Cloud để leo thang truy cập. Đây là chiến thuật khó bị phát hiện hơn, bởi từ góc độ quản trị hệ thống, hành vi truy cập tương tự như đến từ người dùng hợp pháp với thiết bị hợp lệ.
Các chuyên gia cảnh báo rằng chỉ cần khai thác thành công một tài khoản nội bộ, tin tặc có thể mở rộng kiểm soát sang nhiều dịch vụ khác liên kết thông qua Single Sign-On (SSO) và các cơ chế xác thực liên miền. Điều này khiến việc phát hiện tấn công trở nên phức tạp, đặc biệt trong các tổ chức có quy mô lớn hoặc phụ thuộc vào nền tảng đám mây lai (hybrid cloud).
Báo cáo cũng ghi nhận nhiều vụ việc gần đây cho thấy các chiến dịch nhắm vào tài khoản đám mây thường gắn liền với mã độc tấn công email doanh nghiệp, kỹ thuật giả mạo giao diện đăng nhập, hoặc chiếm quyền dịch vụ xác thực đa yếu tố (MFA). Khi người dùng bị đánh lừa cung cấp mã xác thực một lần, tin tặc có thể duy trì quyền truy cập liên tục thông qua token phiên làm việc mà không cần mật khẩu.
ReliaQuest nhận định thách thức lớn nhất hiện nay nằm ở việc doanh nghiệp vẫn có xu hướng đánh giá bảo mật đám mây dựa trên mô hình bảo vệ chu vi truyền thống. Tuy nhiên, trong môi trường mà ranh giới mạng không còn rõ ràng, quản trị danh tính và kiểm soát quyền truy cập mới là yếu tố quyết định. Những tổ chức chưa triển khai xác thực đa lớp nghiêm ngặt, phân tách quyền theo nguyên tắc tối thiểu (least privilege) và giám sát hành vi truy cập theo thời gian thực đều có nguy cơ trở thành mục tiêu tiềm năng.
Trong bối cảnh chuyển đổi số, các doanh nghiệp, ngân hàng và cơ quan công đang đẩy mạnh khai thác đám mây ở quy mô rộng. Điều này khiến bài học từ quốc tế đặc biệt đáng chú ý: thay vì chỉ tập trung vào tường lửa hay thiết bị đầu cuối, các tổ chức cần ưu tiên xây dựng mô hình Zero Trust, giám sát token xác thực, kiểm tra bất thường truy cập và thường xuyên rà soát quyền của tài khoản dịch vụ. Người dùng cá nhân cũng cần cảnh giác trước email lừa đảo, không chia sẻ mã OTP và sử dụng trình quản lý mật khẩu để giảm nguy cơ rò rỉ khóa truy cập.
Sự gia tăng của các cuộc tấn công chiếm quyền định danh cho thấy biên giới an ninh mạng hiện nay không còn nằm ở thiết bị hay trung tâm dữ liệu, mà nằm ngay ở danh tính người dùng và tài khoản truy cập. Việc bảo mật danh tính người dùng trở thành yêu cầu cốt lõi để bảo đảm an toàn cho hệ thống đám mây trong hiện tại và tương lai.
An Lâm (Theo Cyber Security Dive)
https://tcanninhmang.vn
