SGGPO
In den ersten sechs Monaten des Jahres 2023 kam es in Vietnam zu 5.100 Cyberangriffen auf Systeme. Fast 400 Websites von Behörden und Organisationen mit den Domänennamen .gov.vn und .edu.vn wurden gehackt und mit Codes für Glücksspiel- und Wettwerbung versehen. Es kam kontinuierlich zu einer Reihe von Online-Betrugsfällen.
Am 23. Juni veröffentlichte die Vietnam National Cyber Security Technology Company (NCS) einen Bericht, der die Lage der vietnamesischen Cybersicherheit in den ersten sechs Monaten des Jahres 2023 zusammenfasst. Demnach kam es in den ersten sechs Monaten des Jahres 2023 zu einem Ausbruch von Online-Betrug. Trotz zahlreicher Warnungen steigt die Zahl der Betrugsopfer kontinuierlich an und zeigt keine Anzeichen einer Abkühlung.
Der Schaden kann in manchen Fällen Hunderte Millionen Dong erreichen, während die Betrugsformen immer raffinierter und unvorhersehbarer werden. Am bekanntesten sind die Betrügereien mit dem Motto „leichte Arbeit, hohes Gehalt“, die aufgekommen sind, insbesondere wenn die Betrüger ihr Aktionsgebiet von Zalo auf Telegram verlagert haben. Mit dem Telegram-Netzwerk können sie problemlos Gruppen mit einer großen Anzahl von Personen erstellen, die nicht auf kleine Gruppen beschränkt sind und nicht der Kontrolle vietnamesischer Verwaltungsbehörden unterliegen. Dank des Designs von Telegram können die Betroffenen, wenn sie entdeckt werden, schnell Nachrichten und Bilder abrufen und Gruppen löschen, um einer Rückverfolgung zu entgehen.
Online-Betrug hat in Vietnam in letzter Zeit in vielen verschiedenen Formen zugenommen. |
Im Vergleich zum Jahr 2022 werden Betrugsmaschen über Anrufe über Zalo und Facebook Messenger immer raffinierter. Durch die Einführung der Deepfake-Technologie können Opfer leichter getäuscht werden, da sie durch Bilder und Töne direkt sehen und hören können.
Betrüger geben sich nicht nur als Verwandte und Freunde aus, sondern auch als Polizisten. So ist es für die Opfer schwer zu erkennen, was echt und was falsch ist. Betrüger, die gefälschte BTS-Stationen nutzen, um Brandname-SMS zu verbreiten, verlagern ihre Aktivitäten zunehmend in die Vororte von Großstädten, um Razzien zu entgehen. Obwohl Form und Inhalt des Betrugs nicht neu sind, fallen immer noch viele Menschen darauf herein.
Neben der erhöhten Wachsamkeit erwarten die Menschen auch strengere Maßnahmen der Verwaltungsbehörden, wie etwa die Sperrung von SIM-Karten, Junk-Nummern und Junk-Bankkonten, um Betrug schnell zu unterbinden und für mehr Sauberkeit im Internet zu sorgen.
Laut NCS-Statistiken belief sich die Zahl der Websites staatlicher Behörden mit dem Domänennamen .gov.vn und Bildungseinrichtungen mit dem Domänennamen .edu.vn, die in den ersten sechs Monaten des Jahres gehackt, infiltriert und mit Codes für Glücksspiel- und Wettwerbung versehen wurden, auf fast 400 Websites.
Dies ist eine relativ alarmierende Zahl. Hacker können nicht nur Werbelinks einfügen, sondern bei der Kontrolle des Systems auch Datenbanken und persönliche Daten der Benutzer stehlen und in naher Zukunft sogar schädliche und schädliche Inhalte oder Links zur Verbreitung von Schadsoftware veröffentlichen. Neben der Überprüfung und Behebung der Probleme ist es für Behörden und Organisationen an der Zeit, sich ernsthaft um ihre Website-Systeme und Informationsportale zu kümmern. Sie müssen spezialisierte Kräfte einsetzen oder Betriebsdienste auslagern, um die Netzwerksicherheit zu gewährleisten.
Es besteht immer die Gefahr, dass kritische Systeme Ziel von ATP werden. |
NCS-Statistiken zeigen, dass in den letzten sechs Monaten die Zahl der Cybersicherheitsangriffe auf vietnamesische Systeme 5.100 betrug, was einem Rückgang von etwa 12 % gegenüber 2022 entspricht. Allerdings nahmen gezielte APT-Angriffe auf wichtige Einrichtungen im Vergleich zum gleichen Zeitraum im Jahr 2022 um etwa 9 % zu. Der Grund dafür ist, dass wichtige Einrichtungen immer über viele wichtige Daten und großen Einfluss verfügen und daher die bevorzugten Ziele von Hackern sind.
NCS-Experten sagten, dass sich die APT-Angriffskampagnen auf Netzwerksysteme in Vietnam in den ersten sechs Monaten des Jahres auf drei Hauptangriffsformen konzentrierten: Angriffe auf Benutzer per E-Mail, gefälschte E-Mail-Inhalte mit schädlichen Anhängen in Textdateien oder gefälschte Anmeldelinks zur Übernahme von Benutzerkonten; Angriffe über Software-Schwachstellen auf Servern, bei denen es sich meist um Systeme mit Microsoft-Software wie Exchange oder SharePoint handelt; Angriffe über Website-Schwachstellen, insbesondere SQL-Injection-Schwachstellen, oder durch das Ausspähen von Website- und Server-Administratorkennwörtern.
Nach dem Eindringen in eine Systemkomponente – sei es ein Benutzercomputer oder ein anfälliger Server – lauert der Hacker, sammelt Anmeldeinformationen und weitet den Angriff dann auf andere Computer im Netzwerk aus. Tatsächlich können APT-Angriffe mehrere Wochen oder sogar Monate andauern. Viele Behörden und Organisationen verfügen jedoch weder über ein Netzwerksicherheitsüberwachungssystem noch über spezialisierte Experten. Bis zur Entdeckung sind daher bereits viele Daten verloren gegangen. Hacker haben sogar Zeit, die Spuren des Eindringens zu verwischen, was die Untersuchung und Behebung des Problems erschwert. Um APT-Angriffe zu verhindern, müssen Behörden und Organisationen das gesamte System überprüfen, vollständige Aktivitätsprotokolle erstellen, spezialisiertes Personal beauftragen oder die Netzwerksicherheitsüberwachung auslagern.
NCS gab auch eine Prognose für die letzten sechs Monate des Jahres ab. Online-Betrug, Cyberangriffe und APT-Angriffe werden demnach weiterhin auftreten. Das Engagement der Behörden bei der Beseitigung von Junk-Bankkonten und insbesondere das Inkrafttreten der Datenschutzverordnung geben jedoch Anlass zur Hoffnung, dass die Betrugssituation bald gelöst wird. Laut NCS zeigt die Rückkehr von DDoS-Angriffen, darunter der groß angelegte Angriff, der Ende Juni das Azure-Cloud-Serversystem von Microsoft lahmlegte, dass die Kapazität und Anzahl der von Hackern betriebenen Botnetze enorm ist. In den vergangenen Jahren gingen große DDoS-Angriffe auf vietnamesische Netzwerksysteme auch von ausländischen Botnetzen aus. Es ist sehr wahrscheinlich, dass es in den letzten sechs Monaten des Jahres ähnliche DDoS-Angriffe auf Ziele in Vietnam geben wird. Auch in Zukunft wird es zu Angriffen mit Datenverschlüsselung kommen. Benutzer sollten sich mit sicheren Datensicherungslösungen ausstatten und Netzwerksicherheitssoftware mit Anti-Datenverschlüsselungsfunktionen verwenden, um Computer und Server zu schützen.
[Anzeige_2]
Quelle
Kommentar (0)