SGGPO
In den ersten sechs Monaten des Jahres 2023 kam es in Vietnam zu 5.100 Cyberangriffen auf Systeme. Fast 400 Websites von Behörden und Organisationen mit den Domänennamen .gov.vn und .edu.vn wurden gehackt und mit Codes für Glücksspiel- und Wettwerbung versehen. Es kam kontinuierlich zu einer Reihe von Online-Betrugsfällen.
Am 23. Juni veröffentlichte die Vietnam National Cyber Security Technology Company (NCS) einen Bericht, der die Lage der vietnamesischen Cybersicherheit in den ersten sechs Monaten des Jahres 2023 zusammenfasst. Demnach kam es in den ersten sechs Monaten des Jahres 2023 zu einem Ausbruch von Online-Betrug. Trotz zahlreicher Warnungen steigt die Zahl der Betrugsopfer kontinuierlich an und zeigt keine Anzeichen einer Abkühlung.
Der Schaden beläuft sich in manchen Fällen auf Hunderte Millionen Dong, während die Betrugsformen immer raffinierter und unvorhersehbarer werden. Am bekanntesten sind die Betrügereien mit dem Motto „einfache Arbeit, hohes Gehalt“, die aufgekommen sind, insbesondere nachdem die Betrüger ihr Einsatzgebiet von Zalo auf Telegram verlagert haben. Mit dem Telegram-Netzwerk können sie problemlos Gruppen mit vielen Mitgliedern erstellen, die nicht auf kleine Gruppen beschränkt sind und nicht der Kontrolle vietnamesischer Verwaltungsbehörden unterliegen. Dank des Telegram-Systems können die Täter, wenn sie entdeckt werden, schnell Nachrichten und Bilder abrufen und Gruppen löschen, um einer Rückverfolgung zu entgehen.
Online-Betrug hat in Vietnam in letzter Zeit in vielen verschiedenen Formen zugenommen. |
Im Vergleich zum Jahr 2022 werden Betrugsmaschen über Anrufe über Zalo und Facebook Messenger immer raffinierter. Durch die Einführung der Deepfake-Technologie können Opfer leichter getäuscht werden, da sie durch Bilder und Töne direkt sehen und hören können.
Betrüger geben sich nicht nur als Verwandte und Freunde aus, sondern geben sich auch als Polizisten aus. So ist es für die Opfer schwer zu erkennen, was echt und was falsch ist. Betrüger, die gefälschte BTS-Stationen nutzen, um Brandname-SMS zu verbreiten, verlagern ihre Aktivitäten zunehmend in die Vororte von Großstädten, um Razzien der Behörden zu entgehen. Obwohl Form und Inhalt des Betrugs nicht neu sind, fallen immer noch viele Menschen auf die Nase.
Neben der Sensibilisierung erwarten die Menschen auch strengere Maßnahmen der Verwaltungsbehörden, wie etwa die Sperrung von SIM-Karten, Junk-Nummern und Junk-Bankkonten, um Betrug schnell zu unterbinden und für mehr Sauberkeit im Internet zu sorgen.
Laut NCS-Statistiken belief sich die Zahl der Websites staatlicher Behörden mit dem Domänennamen .gov.vn und Bildungseinrichtungen mit dem Domänennamen .edu.vn, die in den ersten sechs Monaten des Jahres gehackt, infiltriert und mit Codes für Glücksspiel- und Wettwerbung versehen wurden, auf fast 400 Websites.
Dies ist eine relativ alarmierende Zahl. Hacker können nicht nur Werbelinks einfügen, sondern bei der Kontrolle des Systems auch Datenbanken und persönliche Daten der Benutzer stehlen und sogar schädliche Inhalte oder Links posten, um in Zukunft Schadsoftware zu verbreiten. Neben der Überprüfung und Behebung der Probleme ist es für Behörden und Organisationen an der Zeit, ihren Website-Systemen und Informationsportalen ernsthafte Aufmerksamkeit zu schenken. Sie müssen spezialisierte Kräfte einsetzen oder Betriebsdienste auslagern, um die Netzwerksicherheit zu gewährleisten.
Es besteht immer die Gefahr, dass kritische Systeme Ziel von ATP werden. |
NCS-Statistiken zeigen, dass in den letzten sechs Monaten die Zahl der Cyberangriffe auf vietnamesische Systeme 5.100 betrug, was einem Rückgang von etwa 12 % gegenüber 2022 entspricht. Allerdings nahmen APT-Angriffe auf wichtige Einrichtungen im Vergleich zum gleichen Zeitraum im Jahr 2022 um etwa 9 % zu. Der Grund dafür ist, dass wichtige Einrichtungen immer über viele wichtige Daten und großen Einfluss verfügen und daher die bevorzugten Ziele von Hackern sind.
NCS-Experten sagten, dass sich die APT-Angriffskampagnen auf Netzwerksysteme in Vietnam in den ersten sechs Monaten des Jahres auf drei Hauptangriffsformen konzentrierten: Angriffe auf Benutzer per E-Mail, gefälschte E-Mail-Inhalte mit schädlichen Anhängen in Form von Textdateien oder gefälschte Anmeldelinks zur Übernahme von Benutzerkonten; Angriffe über Software-Schwachstellen auf Servern, bei denen es sich meist um Systeme mit Microsoft-Software wie Exchange oder SharePoint handelt; Angriffe über Website-Schwachstellen, insbesondere SQL-Injection-Schwachstellen, oder durch das Ausspähen von Website- und Server-Administratorkennwörtern.
Nachdem der Hacker in eine Systemkomponente eingedrungen ist – sei es der Computer eines Benutzers oder ein anfälliger Server –, versteckt er sich, sammelt Anmeldeinformationen und weitet den Angriff dann auf andere Computer im Netzwerk aus. Tatsächlich können APT-Angriffe mehrere Wochen oder sogar Monate andauern. Viele Behörden und Organisationen verfügen jedoch weder über ein Netzwerksicherheitsüberwachungssystem noch über spezialisierte Experten. Bis zur Entdeckung sind daher bereits viele Daten verloren gegangen. Hacker haben sogar Zeit, die Spuren des Eindringens zu verwischen, was die Untersuchung und Behebung des Problems erschwert. Um APT-Angriffe zu verhindern, müssen Behörden und Organisationen das gesamte System überprüfen, vollständige Aktivitätsprotokolle erstellen, spezialisiertes Personal beauftragen oder die Netzwerksicherheitsüberwachung auslagern.
NCS gab auch eine Prognose für die letzten sechs Monate des Jahres ab. Online-Betrug, Cyberangriffe und gezielte APT-Angriffe werden demnach weiterhin auftreten. Das Engagement der Behörden bei der Beseitigung von Junk-Bankkonten und insbesondere das Inkrafttreten der Datenschutzverordnung geben jedoch Anlass zur Hoffnung, dass die Betrugssituation bald gelöst wird. Laut NCS zeigt die Rückkehr von DDoS-Angriffen, darunter der groß angelegte Angriff, der Ende Juni das Azure-Cloud-Serversystem von Microsoft lahmlegte, dass die Kapazität und Anzahl der von Hackern betriebenen Botnetze enorm groß sind. In den vergangenen Jahren gingen große DDoS-Angriffe auf vietnamesische Netzwerksysteme auch von ausländischen Botnetzen aus. Es ist sehr wahrscheinlich, dass es in den letzten sechs Monaten des Jahres ähnliche DDoS-Angriffe auf Ziele in Vietnam geben wird. Datenverschlüsselungsangriffe werden auch in naher Zukunft auftreten. Benutzer sollten sich mit sicheren Datensicherungslösungen ausstatten und Netzwerksicherheitssoftware verwenden, die Datenverschlüsselung verhindern kann, um Computer und Server zu schützen.
[Anzeige_2]
Quelle
Kommentar (0)