SGGPO
In den ersten sechs Monaten des Jahres 2023 gab es 5.100 Cyberangriffe auf Systeme in Vietnam; fast 400 Websites von Behörden und Organisationen mit den Domains .gov.vn und .edu.vn wurden gehackt und mit Werbung für Glücksspiel und Wetten versehen; außerdem kam es ununterbrochen zu einer Reihe von Online-Betrügereien.
Am 23. Juni veröffentlichte die vietnamesische Nationale Gesellschaft für Cybersicherheitstechnologie (NCS) einen Bericht zur Cybersicherheitslage in Vietnam im ersten Halbjahr 2023. Laut Bericht kam es in diesem Zeitraum zu einem starken Anstieg von Online-Betrugsfällen. Trotz zahlreicher Warnungen stieg die Zahl der Betrugsopfer weiter an und ein Rückgang war nicht in Sicht.
Die Verluste beliefen sich in einigen Fällen auf Hunderte Millionen VND, während die Betrugsmethoden immer raffinierter und unberechenbarer wurden. Besonders auffällig ist der starke Anstieg von Betrugsmaschen mit dem Versprechen auf „einfache Jobs und hohe Bezahlung“, vor allem seitdem Betrüger ihre Aktivitäten von Zalo auf Telegram verlagert haben. Mit Telegram können sie problemlos große Gruppen erstellen und so die Beschränkungen kleiner Gruppen sowie die Kontrollen der vietnamesischen Behörden umgehen. Die Funktionsweise von Telegram ermöglicht es Betrügern außerdem, Nachrichten und Bilder schnell zu löschen und Gruppen zu entfernen, um im Falle einer Entdeckung nicht zurückverfolgt zu werden.
Online-Betrug hat in Vietnam in letzter Zeit in verschiedenen Formen zugenommen. |
Im Vergleich zu 2022 sind Betrugsversuche über Zalo und Facebook Messenger-Anrufe immer raffinierter geworden. Durch das Aufkommen der Deepfake-Technologie sind die Opfer anfälliger für Täuschung, da sie den Betrug anhand von Bildern und Tönen direkt sehen und hören können.
Betrüger geben sich nicht nur als Verwandte und Freunde aus, sondern auch als Polizisten, was es Opfern erschwert, zwischen echten und gefälschten Informationen zu unterscheiden. Betrügerische Angriffe, bei denen gefälschte BTS-Stationen zum Versenden von SMS mit Markennamen missbraucht werden, scheinen sich zunehmend in die Vororte von Großstädten zu verlagern, um der Strafverfolgung zu entgehen. Obwohl die Methoden und Inhalte dieser Betrugsmaschen nicht neu sind, fallen immer noch viele Menschen ihnen zum Opfer.
Neben erhöhter Wachsamkeit erwarten die Menschen auch dringend stärkere Maßnahmen der Regulierungsbehörden, wie die Sperrung von Spam-SIM-Karten und -Nummern sowie von Spam-Bankkonten, um das Betrugsproblem schnell zu beseitigen und ein saubereres Online-Umfeld zu schaffen.
Laut NCS-Statistiken wurden in den ersten sechs Monaten des Jahres fast 400 Websites von staatlichen Stellen mit der Domain .gov.vn und von Bildungseinrichtungen mit der Domain .edu.vn von Hackern angegriffen, infiltriert und mit Code für Glücksspiel- und Wettwerbung versehen.
Diese Zahl ist alarmierend. Hacker können nicht nur Werbelinks einfügen, sondern nach der Übernahme der Systemkontrolle auch Datenbanken inklusive personenbezogener Daten stehlen und möglicherweise sogar Schadsoftware verbreiten. Neben der Überprüfung und Behebung dieser Probleme müssen Behörden und Organisationen ihre Webseiten und Portale dringend überprüfen. Sie sollten spezialisiertes Personal einsetzen oder Netzwerksicherheitsdienste auslagern, um Cybersicherheit zu gewährleisten.
Die Gefahr gezielter Angriffe auf kritische ATP-Systeme ist allgegenwärtig. |
Laut NCS-Statistiken gab es in den letzten sechs Monaten 5.100 Cyberangriffe auf vietnamesische Systeme, ein Rückgang von etwa 12 % gegenüber 2022. Gezielte APT-Angriffe auf kritische Infrastrukturen nahmen jedoch im Vergleich zum gleichen Zeitraum 2022 um etwa 9 % zu. Dies liegt daran, dass kritische Infrastrukturen stets viele wichtige Daten enthalten und erhebliche Auswirkungen haben, wodurch sie zu einem bevorzugten Ziel für Hacker werden.
Experten von NCS gaben an, dass sich APT-Angriffe (Advanced Persistent Threat) auf vietnamesische Netzwerke in den ersten sechs Monaten des Jahres auf drei Hauptangriffsmethoden konzentrierten: Angriffe auf Benutzer per E-Mail mit gefälschten E-Mails, die schädliche Anhänge in Form von Textdateien oder gefälschten Anmeldelinks enthielten, um Benutzerkonten zu stehlen; Angriffe über Software-Schwachstellen auf Servern, meist Systeme, die Microsoft-Software wie Exchange und SharePoint verwenden; und Angriffe über Website-Schwachstellen, insbesondere SQL-Injection-Schwachstellen oder durch das Knacken von Passwörtern für Website- und Serveradministratoren.
Nachdem Hacker in eine Systemkomponente eingedrungen sind, sei es ein Benutzerrechner oder ein anfälliger Server, halten sie sich im Hintergrund, sammeln Anmeldeinformationen und weiten ihre Angriffe anschließend auf weitere Rechner im Netzwerk aus. APT-Angriffe können tatsächlich Wochen, ja sogar Monate dauern. Vielen Unternehmen fehlen jedoch Systeme zur Überwachung der Netzwerksicherheit und spezialisierte Experten. Bis der Angriff entdeckt wird, ist daher bereits eine erhebliche Datenmenge verloren gegangen, und die Hacker hatten genügend Zeit, die Spuren des Eindringens zu verwischen, was die Untersuchung und Behebung des Schadens erheblich erschwert. Um APT-Angriffe zu verhindern, müssen Unternehmen eine umfassende Systemprüfung durchführen, vollständige Aktivitätsprotokolle erfassen, spezialisiertes Personal abstellen oder die Überwachung der Netzwerksicherheit auslagern.
Das NCS veröffentlichte auch eine Prognose für das letzte Halbjahr. Laut dieser Prognose werden Online-Betrug, Cyberangriffe und gezielte APT-Angriffe anhalten. Durch das Engagement der Behörden bei der Bekämpfung gefälschter Bankkonten und insbesondere durch das Inkrafttreten des Dekrets zum Schutz personenbezogener Daten besteht jedoch Hoffnung, dass sich die Betrugssituation bald bessern wird. Laut NCS zeigt die Rückkehr von DDoS-Angriffen (Distributed Denial-of-Service), darunter der großflächige Angriff, der Ende Juni das Azure-Cloud-Serversystem von Microsoft lahmlegte, die beträchtliche Kapazität und Anzahl der Botnetze, über die Hacker verfügen. In den vergangenen Jahren gingen auch größere DDoS-Angriffe auf vietnamesische Netzwerke von ausländischen Botnetzen aus. Es ist sehr wahrscheinlich, dass ähnliche DDoS-Angriffe auf vietnamesische Einrichtungen im letzten Halbjahr stattfinden werden. Datenverschlüsselungsangriffe werden auch in Zukunft auftreten. Daher sollten sich Nutzer mit sicheren Datensicherungslösungen ausstatten und Cybersicherheitssoftware einsetzen, die Datenverschlüsselung verhindern kann, um ihre Computer und Server zu schützen.
Quelle






Kommentar (0)