Kybernetický útok na systém VNDIRECT z 24. března byl identifikován jako ransomwarový útok. Tento typ útoku je pro firmy a organizace v digitálním věku velkým problémem. Abychom čtenářům poskytli více informací o ransomwarových útocích, jejich nebezpečích a o tom, jak jim předcházet a reagovat na ně, publikuje VietNamNet sérii článků s názvem „Současná hrozba útoků šifrováním dat“.

Prodloužení „noční můry“ malwaru šifrujícího data.

Kybernetický útok na systém společnosti VNDIRECT, která se řadí mezi tři největší společnosti na vietnamském akciovém trhu, k němuž došlo ráno 24. března, byl z velké části vyřešen. Data byla dešifrována a vyhledávací systém Můj účet je opět online.

Server VNDIRECT informoval, že incident z 24. března provedla profesionální útočná skupina, což vedlo k zašifrování všech firemních dat. Útoky ransomwaru jsou v posledních letech neustálou noční můrou pro firmy a organizace po celém světě kvůli závažným následkům, které mohou způsobit. Odborníci dokonce přirovnávají ransomware k „noční můře“ nebo „duchu“ v kyberprostoru.

Odborníci se domnívají, že k úplnému vyřešení systémového útoku na VNDIRECT je zapotřebí více času. Foto: DL

Podle plánu, který společnost VNDIRECT oznámila svým zákazníkům a partnerům, budou systémy, produkty a další služby i nadále postupně znovu otevírány. Společnost plánuje ověřit tok provozu s burzami 28. března.

Z analýzy expertů na informační bezpečnost je však zřejmé, že technologický tým a experti na skenování zranitelností společnosti VNDIRECT čeká ještě dlouhá a namáhavá cesta k důkladnému vyřešení incidentu. Ransomware není novou formou kybernetického útoku, ale je velmi složitý a vyžaduje spoustu času na vyčištění dat, úplné obnovení systému a obnovení běžného provozu.

„Aby bylo možné útok ransomwaru kompletně vyřešit, musí provozní jednotka někdy dokonce změnit architekturu systému, zejména zálohovací systém. Vzhledem k incidentu, kterému VNDIRECT v současné době čelí, se proto domníváme, že úplné zotavení systému bude trvat déle, dokonce i měsíce,“ uvedl Vu Ngoc Son, technický ředitel společnosti NCS Company.

Podle pana Nguyen Minh Hai, technického ředitele společnosti Fortinet Vietnam, se v závislosti na závažnosti útoku, úrovni přípravy a účinnosti plánu reakce může doba potřebná k obnovení systému po útoku ransomwaru značně lišit, od několika hodin až po několik týdnů pro úplnou obnovu, zejména v případech vyžadujících obnovu velkého množství dat.

„Součástí tohoto procesu obnovy je zajištění toho, aby byl malware šifrující data ze sítě zcela odstraněn a aby nezůstaly žádné zadní vrátka, která by útočníkům umožnila znovu získat přístup,“ informoval pan Nguyen Minh Hai.

Odborníci rovněž poznamenali, že kybernetický útok na VNDIRECT nejenže sloužil jako „budíček“ pro řídicí a provozní subjekty kritických informačních systémů ve Vietnamu, ale také znovu prokázal nebezpečnou povahu ransomwaru.

Před více než šesti lety WannaCry a jeho varianty způsobily značné narušení provozu mnoha podniků a organizací, protože se rychle rozšířily do více než 300 000 počítačů v téměř 100 zemích a teritoriích po celém světě , včetně Vietnamu.

V posledních letech se firmy neustále obávají útoků ransomwaru. V loňském roce zaznamenal vietnamský kyberprostor mnoho útoků ransomwaru s vážnými následky; v některých případech hackeři nejen šifrovali data za účelem požadování výkupného, ​​ale také je prodávali třetím stranám, aby maximalizovali svůj zisk. Podle statistik NCS bylo v roce 2023 ve Vietnamu hlášeno až 83 000 napadených počítačů a serverů ransomwarem.

Běžné „cesty“ pro infiltrační systémy.

Technologický tým společnosti VNDIRECT spolu s experty na informační bezpečnost implementuje řešení pro úplné obnovení a zabezpečení systému. Příčina incidentu a „cesta“, kterou hackeři použili k infiltraci systému, jsou stále předmětem vyšetřování.

Podle pana Ngo Tuan Anha, generálního ředitele společnosti SCS Smart Cybersecurity, se hackeři obvykle snaží proniknout na servery obsahující důležitá data a zašifrovat je. Existují dvě běžné metody, které hackeři používají k pronikání do organizačních systémů: přímo prostřednictvím zranitelností nebo slabin v serverovém systému; nebo „obejitím“ počítače správce a tím získáním kontroly nad systémem.

Prolomení hesla a zneužití zranitelností typu zero-day jsou dvě běžné metody, které hackeři používají k infiltraci systémů a následnému šifrování dat za účelem získání výkupného. (Ilustrace: zephyr_p/Fotolia)

V rozhovoru pro VietNamNet pan Vu The Hai, vedoucí oddělení monitorování informační bezpečnosti ve společnosti VSEC Company, také poukázal na několik možností, jak se hackeři mohou infiltrovat a nainstalovat malware do systémů: zneužití stávajících zranitelností v systému k získání kontroly a instalaci malwaru; odesílání e-mailů s připojenými soubory obsahujícími malware s cílem oklamat uživatele k otevření a aktivaci malwaru; přihlašování do systému pomocí uniklých nebo slabých hesel uživatelů systému.

Expert Vu Ngoc Son analyzoval, že v případě ransomwarových útoků se hackeři obvykle dostávají k systémům různými způsoby, jako je prolomení hesla, zneužití systémových zranitelností, zejména zero-day zranitelností (zranitelnosti, pro které výrobce dosud nevydal záplaty - PV).

„Finanční společnosti obvykle musí splňovat regulační standardy, takže prolomení hesla je téměř nemožné. Pravděpodobnějším scénářem je útok prostřednictvím zranitelnosti typu zero-day. Při tomto typu útoku hackeři vzdáleně odesílají poškozené úryvky dat, což způsobuje selhání softwaru během zpracování.“

„Dále hacker spustí vzdáleně spustitelný kód a převezme kontrolu nad servisním serverem. Z tohoto serveru hacker shromažďuje další informace, používá získané administrátorské účty k útoku na další servery v síti a nakonec spouští nástroje pro šifrování dat, aby vydíral peníze,“ analyzoval expert Vu Ngoc Son.

Nový průzkum, který provedla bezpečnostní firma Fortinet mezi podniky v asijsko- pacifickém regionu, včetně Vietnamu, ukazuje, že ransomware zůstává velkým problémem. Vydírání prostřednictvím útoků ransomwaru je pro výrobce hlavním problémem v oblasti kybernetické bezpečnosti, přičemž 36 % dotázaných organizací uvedlo, že v uplynulém roce zažily útok ransomwaru, což je o 23 % více než v podobném průzkumu společnosti Fortinet z roku 2020.

Lekce 2 – Odborníci ukazují, jak reagovat na útoky ransomwaru.

Posouzení bezpečnosti systému pro online obchodování s cennými papíry do 15. dubna: 15. dubna je lhůta, do které mají společnosti zabývající se cennými papíry dokončit přezkum a posouzení informační bezpečnosti a zavést opatření k nápravě rizik a slabých míst ve svých systémech, včetně systémů sloužících online obchodování s cennými papíry.