| Η κυβερνοεπίθεση στο σύστημα της VNDIRECT στις 24 Μαρτίου έχει αναγνωριστεί ως επίθεση ransomware. Αυτός ο τύπος επίθεσης αποτελεί σημαντική ανησυχία για τις επιχειρήσεις και τους οργανισμούς στην ψηφιακή εποχή. Για να παρέχει στους αναγνώστες περισσότερες πληροφορίες σχετικά με τις επιθέσεις ransomware, τους κινδύνους τους και τον τρόπο πρόληψης και αντιμετώπισης αυτών, το VietNamNet δημοσιεύει μια σειρά άρθρων με τίτλο "Η τρέχουσα απειλή από επιθέσεις κρυπτογράφησης δεδομένων". |
Επέκταση του «εφιάλτη» του κακόβουλου λογισμικού κρυπτογράφησης δεδομένων.
Η κυβερνοεπίθεση στο σύστημα της VNDIRECT, μιας εταιρείας που κατατάσσεται μεταξύ των 3 κορυφαίων στο χρηματιστήριο του Βιετνάμ, η οποία έλαβε χώρα το πρωί της 24ης Μαρτίου, έχει πλέον σε μεγάλο βαθμό επιλυθεί. Τα δεδομένα έχουν αποκρυπτογραφηθεί και το σύστημα αναζήτησης "Ο Λογαριασμός μου" είναι ξανά διαθέσιμο.
Το VNDIRECT ανέφερε ότι το περιστατικό της 24ης Μαρτίου πραγματοποιήθηκε από μια επαγγελματική ομάδα επιθέσεων, με αποτέλεσμα την κρυπτογράφηση όλων των δεδομένων της εταιρείας. Οι επιθέσεις ransomware αποτελούν έναν διαρκή εφιάλτη για επιχειρήσεις και οργανισμούς παγκοσμίως τα τελευταία χρόνια λόγω των σοβαρών συνεπειών που μπορούν να προκαλέσουν. Οι ειδικοί παρομοιάζουν ακόμη και το ransomware με έναν «εφιάλτη» ή «φάντασμα» στον κυβερνοχώρο.
Σύμφωνα με τον οδικό χάρτη που ανακοίνωσε η VNDIRECT στους πελάτες και τους συνεργάτες της, τα συστήματα, τα προϊόντα και άλλες υπηρεσίες θα συνεχίσουν να επαναλειτουργούν σταδιακά. Η εταιρεία σχεδιάζει να δοκιμάσει τη ροή της κίνησης με τα χρηματιστήρια στις 28 Μαρτίου.
Ωστόσο, από την ανάλυση των ειδικών στην ασφάλεια πληροφοριών, είναι σαφές ότι το επίπονο ταξίδι για την ομάδα τεχνολογίας της VNDIRECT και τους ειδικούς σάρωσης ευπαθειών για την πλήρη επίλυση του περιστατικού είναι ακόμη μακρύ. Το ransomware δεν είναι μια νέα μορφή κυβερνοεπίθεσης, αλλά είναι πολύπλοκο και απαιτεί πολύ χρόνο για τον καθαρισμό των δεδομένων, την πλήρη αποκατάσταση του συστήματος και την επαναφορά των κανονικών λειτουργιών στο φυσιολογικό.
«Για να επιλυθεί πλήρως μια επίθεση ransomware, μερικές φορές η λειτουργική μονάδα πρέπει ακόμη και να αλλάξει την αρχιτεκτονική του συστήματος, ειδικά το σύστημα δημιουργίας αντιγράφων ασφαλείας. Επομένως, με το περιστατικό που αντιμετωπίζει αυτή τη στιγμή το VNDIRECT, πιστεύουμε ότι θα χρειαστεί περισσότερος χρόνος, ακόμη και μήνες, για να ανακάμψει πλήρως το σύστημα», δήλωσε ο Vu Ngoc Son, Τεχνικός Διευθυντής της NCS Company.
Σύμφωνα με τον κ. Nguyen Minh Hai, Τεχνικό Διευθυντή της Fortinet Vietnam, ανάλογα με τη σοβαρότητα της επίθεσης, το επίπεδο προετοιμασίας και την αποτελεσματικότητα του σχεδίου αντιμετώπισης, ο χρόνος που απαιτείται για την αποκατάσταση του συστήματος μετά από μια επίθεση ransomware μπορεί να ποικίλλει σημαντικά, από λίγες ώρες έως αρκετές εβδομάδες για πλήρη αποκατάσταση, ειδικά σε περιπτώσεις που απαιτείται η ανάκτηση μεγάλου όγκου δεδομένων.
«Μέρος αυτής της διαδικασίας ανάκτησης περιλαμβάνει τη διασφάλιση ότι το κακόβουλο λογισμικό κρυπτογράφησης δεδομένων έχει αφαιρεθεί πλήρως από το δίκτυο και ότι δεν έχουν μείνει backdoors που θα μπορούσαν να επιτρέψουν στους εισβολείς να ανακτήσουν την πρόσβαση», ενημέρωσε ο κ. Nguyen Minh Hai.
Οι ειδικοί σημείωσαν επίσης ότι, εκτός από το ότι χρησίμευσε ως «κλήση αφύπνισης» για τις οντότητες που διαχειρίζονται και λειτουργούν κρίσιμα συστήματα πληροφοριών στο Βιετνάμ, η κυβερνοεπίθεση στο VNDIRECT κατέδειξε για άλλη μια φορά την επικίνδυνη φύση του ransomware.
Πριν από περισσότερα από έξι χρόνια, το WannaCry και οι παραλλαγές του προκάλεσαν σημαντική αναστάτωση σε πολλές επιχειρήσεις και οργανισμούς, καθώς εξαπλώθηκαν γρήγορα σε πάνω από 300.000 υπολογιστές σε σχεδόν 100 χώρες και περιοχές παγκοσμίως , συμπεριλαμβανομένου του Βιετνάμ.
Τα τελευταία χρόνια, οι επιχειρήσεις ανησυχούν συνεχώς για επιθέσεις ransomware. Πέρυσι, ο κυβερνοχώρος του Βιετνάμ κατέγραψε πολλές επιθέσεις ransomware με σοβαρές συνέπειες. Σε ορισμένες περιπτώσεις, οι χάκερ όχι μόνο κρυπτογράφησαν δεδομένα για να ζητήσουν λύτρα, αλλά και πούλησαν τα δεδομένα σε τρίτους για να μεγιστοποιήσουν τα κέρδη τους. Σύμφωνα με τα στατιστικά στοιχεία του NCS, το 2023, αναφέρθηκε ότι έως και 83.000 υπολογιστές και διακομιστές στο Βιετνάμ δέχτηκαν επίθεση από ransomware.
Κοινές «οδοί» για την διείσδυση συστημάτων.
Η ομάδα τεχνολογίας της VNDIRECT, μαζί με ειδικούς στην ασφάλεια πληροφοριών, εφαρμόζει λύσεις για την πλήρη αποκατάσταση και ασφάλεια του συστήματος. Η αιτία του συμβάντος και η «διαδρομή» που χρησιμοποίησαν οι χάκερ για να διεισδύσουν στο σύστημα εξακολουθούν να διερευνώνται.
Σύμφωνα με τον κ. Ngo Tuan Anh, Διευθύνοντα Σύμβουλο της SCS Smart Cybersecurity Company, για να πραγματοποιήσουν επιθέσεις κρυπτογράφησης δεδομένων, οι χάκερ συνήθως επιλέγουν να διεισδύσουν σε διακομιστές που περιέχουν σημαντικά δεδομένα και να τα κρυπτογραφήσουν. Υπάρχουν δύο συνηθισμένες μέθοδοι που χρησιμοποιούν οι χάκερ για να διεισδύσουν σε οργανωτικά συστήματα: απευθείας μέσω τρωτών σημείων ή αδυναμιών στο σύστημα διακομιστή ή «παρακάμπτοντας» τον υπολογιστή του διαχειριστή και αποκτώντας έτσι τον έλεγχο του συστήματος.
Μιλώντας στο VietNamNet , ο κ. Vu The Hai, Επικεφαλής του Τμήματος Παρακολούθησης Ασφάλειας Πληροφοριών στην εταιρεία VSEC, επεσήμανε επίσης διάφορες δυνατότητες για τους χάκερ να διεισδύσουν και να εγκαταστήσουν κακόβουλο λογισμικό σε συστήματα: Εκμετάλλευση υπαρχόντων τρωτών σημείων στο σύστημα για να αποκτήσουν τον έλεγχο και να εγκαταστήσουν κακόβουλο λογισμικό· αποστολή email με συνημμένα αρχεία που περιέχουν κακόβουλο λογισμικό για να ξεγελάσουν τους χρήστες ώστε να ανοίξουν και να ενεργοποιήσουν το κακόβουλο λογισμικό· σύνδεση στο σύστημα χρησιμοποιώντας διαρροές ή αδύναμους κωδικούς πρόσβασης χρηστών του συστήματος.
Ο ειδικός Vu Ngoc Son ανέλυσε ότι με τις επιθέσεις ransomware, οι χάκερ συνήθως αποκτούν πρόσβαση σε συστήματα μέσω διαφόρων μέσων, όπως η παραβίαση κωδικών πρόσβασης, η εκμετάλλευση των ευπαθειών του συστήματος, κυρίως των ευπαθειών zero-day (ευπάθειες για τις οποίες ο κατασκευαστής δεν έχει ακόμη κυκλοφορήσει ενημερώσεις κώδικα - PV).
«Οι χρηματοπιστωτικές εταιρείες συνήθως πρέπει να πληρούν τα κανονιστικά πρότυπα, επομένως η παραβίαση κωδικών πρόσβασης είναι σχεδόν αδύνατη. Ένα πιο πιθανό σενάριο είναι μια επίθεση μέσω μιας ευπάθειας zero-day. Σε αυτόν τον τύπο επίθεσης, οι χάκερ στέλνουν απομακρυσμένα κατεστραμμένα αποσπάσματα δεδομένων, προκαλώντας δυσλειτουργία του λογισμικού κατά την επεξεργασία.»
«Στη συνέχεια, ο χάκερ εκτελεί απομακρυσμένο εκτελέσιμο κώδικα και αναλαμβάνει τον έλεγχο του διακομιστή υπηρεσιών. Από αυτόν τον διακομιστή, ο χάκερ συλλέγει περαιτέρω πληροφορίες, χρησιμοποιεί τους λογαριασμούς διαχειριστή που έχει αποκτήσει για να επιτεθεί σε άλλους διακομιστές στο δίκτυο και, τέλος, εκτελεί εργαλεία κρυπτογράφησης δεδομένων για να αποσπάσει χρήματα», ανέλυσε ο ειδικός Vu Ngoc Son.
| Μια νέα έρευνα που διεξήγαγε η εταιρεία ασφάλειας Fortinet σε επιχειρήσεις στην περιοχή Ασίας- Ειρηνικού , συμπεριλαμβανομένου του Βιετνάμ, δείχνει ότι το ransomware παραμένει μια σημαντική ανησυχία. Ο εκβιασμός μέσω επιθέσεων ransomware είναι η κορυφαία ανησυχία στον κυβερνοχώρο για τους κατασκευαστές, με το 36% των ερωτηθέντων οργανισμών να αναφέρουν ότι αντιμετώπισαν επίθεση ransomware τον τελευταίο χρόνο, σημειώνοντας αύξηση 23% σε σύγκριση με την παρόμοια έρευνα της Fortinet το 2020. |
Μάθημα 2 - Οι ειδικοί δείχνουν πώς να αντιδράτε σε επιθέσεις ransomware.
[διαφήμιση_2]
Πηγή






Σχόλιο (0)