ΣΓΚΠΟ
Το πρώτο εξάμηνο του 2023, σημειώθηκαν 5.100 κυβερνοεπιθέσεις σε συστήματα στο Βιετνάμ. Σχεδόν 400 ιστότοποι φορέων και οργανισμών με domains .gov.vn και .edu.vn δέχτηκαν επίθεση από hackers, με διαφημίσεις τυχερών παιχνιδιών και στοιχημάτων, ενώ παράλληλα συνέβαινε συνεχώς μια σειρά από διαδικτυακές απάτες.
Στις 23 Ιουνίου, η Εθνική Εταιρεία Τεχνολογίας Κυβερνοασφάλειας του Βιετνάμ (NCS) δημοσίευσε μια έκθεση που συνοψίζει την κατάσταση της κυβερνοασφάλειας στο Βιετνάμ κατά το πρώτο εξάμηνο του 2023. Σύμφωνα με την έκθεση, το πρώτο εξάμηνο του 2023 σημειώθηκε αύξηση των διαδικτυακών απάτων. Παρά τις πολυάριθμες προειδοποιήσεις, ο αριθμός των θυμάτων αυτών των απάτων συνέχισε να αυξάνεται και δεν έδειξε σημάδια επιβράδυνσης.
Οι απώλειες σε ορισμένες περιπτώσεις ανήλθαν σε εκατοντάδες εκατομμύρια VND, ενώ οι μέθοδοι απάτης γίνονταν ολοένα και πιο εξελιγμένες και απρόβλεπτες. Πιο συγκεκριμένα, οι απάτες με την έννοια της «εύκολης δουλειάς, υψηλής αμοιβής» έχουν αυξηθεί, ειδικά καθώς οι απατεώνες μετέφεραν τις δραστηριότητές τους από το Zalo στο Telegram. Με το Telegram, μπορούν εύκολα να δημιουργήσουν μεγάλες ομάδες, αποφεύγοντας τους περιορισμούς των μικρών ομάδων και τον έλεγχο των βιετναμέζικων αρχών. Ο σχεδιασμός του Telegram επιτρέπει επίσης στους απατεώνες να ανακαλούν γρήγορα μηνύματα και εικόνες και να διαγράφουν ομάδες για να αποφύγουν τον εντοπισμό τους, εάν εντοπιστούν.
Η διαδικτυακή απάτη έχει αυξηθεί στο Βιετνάμ σε διάφορες μορφές τελευταία. |
Σε σύγκριση με το 2022, οι απάτες μέσω κλήσεων Zalo και Facebook Messenger έχουν γίνει ολοένα και πιο εξελιγμένες, με την εμφάνιση της τεχνολογίας Deepfake να καθιστά τα θύματα πιο ευάλωτα στην εξαπάτηση, επειδή μπορούν να δουν και να ακούσουν την απάτη από πρώτο χέρι μέσω εικόνων και ήχου.
Οι απατεώνες όχι μόνο υποδύονται συγγενείς και φίλους, αλλά και αστυνομικούς, γεγονός που δυσκολεύει τα θύματα να διακρίνουν μεταξύ γνήσιων και ψεύτικων πληροφοριών. Οι δόλιες επιθέσεις που χρησιμοποιούν ψεύτικους σταθμούς BTS για τη διάδοση μηνυμάτων SMS με επωνυμία δείχνουν σημάδια μετατόπισης των δραστηριοτήτων τους σε προαστιακές περιοχές μεγάλων πόλεων για να αποφύγουν τον εντοπισμό από τις αρχές. Αν και οι μέθοδοι και το περιεχόμενο αυτών των απάτων δεν είναι καινούργια, πολλοί άνθρωποι εξακολουθούν να πέφτουν θύματα.
Εκτός από την αυξημένη επαγρύπνηση, οι άνθρωποι περιμένουν με ανυπομονησία αυστηρότερα μέτρα από τις ρυθμιστικές αρχές, όπως το μπλοκάρισμα ανεπιθύμητων καρτών SIM και αριθμών, καθώς και το μπλοκάρισμα ανεπιθύμητων τραπεζικών λογαριασμών, για την ταχεία εξάλειψη του προβλήματος της απάτης και τη δημιουργία ενός καθαρότερου διαδικτυακού περιβάλλοντος.
Σύμφωνα με τα στατιστικά στοιχεία του NCS, κατά τους πρώτους έξι μήνες του έτους, σχεδόν 400 ιστότοποι κρατικών υπηρεσιών με το domain .gov.vn και εκπαιδευτικών ιδρυμάτων με το domain .edu.vn δέχτηκαν επιθέσεις, διείσδυση και εισαγωγή κώδικα διαφήμισης τυχερών παιχνιδιών και στοιχημάτων από χάκερ.
Πρόκειται για έναν σχετικά ανησυχητικό αριθμό. Οι χάκερ όχι μόνο μπορούν να εισάγουν διαφημιστικούς συνδέσμους, αλλά μόλις αποκτήσουν τον έλεγχο του συστήματος, μπορούν να κλέψουν βάσεις δεδομένων, συμπεριλαμβανομένων των προσωπικών δεδομένων των χρηστών, και ακόμη και να δημοσιεύσουν κακόβουλο περιεχόμενο ή συνδέσμους για τη διάδοση κακόβουλου λογισμικού στο μέλλον. Εκτός από την εξέταση και την αντιμετώπιση αυτών των ζητημάτων, είναι καιρός οι υπηρεσίες και οι οργανισμοί να εξετάσουν σοβαρά τα συστήματα ιστότοπων και πυλών τους. Θα πρέπει να αναπτύξουν ειδικό προσωπικό ή να αναθέσουν σε εξωτερικούς συνεργάτες υπηρεσίες ασφάλειας δικτύων για να διασφαλίσουν την κυβερνοασφάλεια.
Ο κίνδυνος στοχευμένων επιθέσεων σε κρίσιμα συστήματα ATP είναι διαρκής. |
Τα στατιστικά στοιχεία του NCS δείχνουν ότι τους τελευταίους έξι μήνες, ο αριθμός των κυβερνοεπιθέσεων σε βιετναμέζικα συστήματα ήταν 5.100, σημειώνοντας μείωση περίπου 12% σε σύγκριση με το 2022. Ωστόσο, οι στοχευμένες επιθέσεις APT σε κρίσιμες υποδομές αυξήθηκαν κατά περίπου 9% σε σύγκριση με την ίδια περίοδο το 2022. Αυτό συμβαίνει επειδή οι κρίσιμες υποδομές περιέχουν πάντα πολλά σημαντικά δεδομένα και έχουν σημαντικό αντίκτυπο, καθιστώντας τες προτιμώμενο στόχο για τους χάκερ.
Οι ειδικοί του NCS δήλωσαν ότι οι επιθέσεις APT (Advanced Persistent Threat - Προηγμένη Επίμονη Απειλή) σε βιετναμέζικα δίκτυα κατά τους πρώτους έξι μήνες του έτους επικεντρώθηκαν σε τρεις κύριες μεθόδους επίθεσης: επίθεση σε χρήστες μέσω email, με ψεύτικα email που περιείχαν κακόβουλα συνημμένα με τη μορφή αρχείων κειμένου ή ψεύτικων συνδέσμων σύνδεσης για την κλοπή λογαριασμών χρηστών· επίθεση μέσω ευπαθειών λογισμικού σε διακομιστές, συνήθως σε συστήματα που χρησιμοποιούν λογισμικό της Microsoft, όπως το Exchange και το SharePoint· και επίθεση μέσω ευπαθειών ιστότοπων, ιδίως ευπάθειες SQL Injection ή μέσω παραβίασης κωδικών πρόσβασης για διαχειριστές ιστότοπων και διακομιστών.
Αφού διεισδύσουν σε ένα στοιχείο του συστήματος, είτε πρόκειται για τον υπολογιστή ενός χρήστη είτε για έναν ευάλωτο διακομιστή, οι χάκερ θα κρυφτούν, συλλέγοντας διαπιστευτήρια σύνδεσης και στη συνέχεια θα επεκτείνουν τις επιθέσεις τους σε άλλα μηχανήματα στο δίκτυο. Στην πραγματικότητα, οι επιθέσεις APT μπορούν να διαρκέσουν εβδομάδες, ακόμη και μήνες. Ωστόσο, πολλοί οργανισμοί δεν διαθέτουν συστήματα παρακολούθησης ασφάλειας δικτύου και αφοσιωμένους ειδικούς, επομένως, μέχρι να εντοπιστεί η επίθεση, έχει ήδη χαθεί σημαντική ποσότητα δεδομένων και οι χάκερ έχουν αρκετό χρόνο για να σβήσουν τα ίχνη της εισβολής, καθιστώντας δύσκολη την έρευνα και την αποκατάσταση. Για να αποτρέψουν τις επιθέσεις APT, οι οργανισμοί πρέπει να διεξάγουν μια ολοκληρωμένη αναθεώρηση του συστήματος, να συλλέξουν πλήρη αρχεία καταγραφής δραστηριότητας, να αναθέσουν σε αφοσιωμένο προσωπικό ή να αναθέσουν σε εξωτερικούς συνεργάτες υπηρεσίες παρακολούθησης ασφάλειας δικτύου.
Η NCS παρείχε επίσης μια πρόβλεψη για το τελευταίο εξάμηνο του έτους. Σύμφωνα με την πρόβλεψη, οι διαδικτυακές απάτες, οι κυβερνοεπιθέσεις και οι στοχευμένες επιθέσεις APT θα συνεχιστούν. Ωστόσο, με την εμπλοκή των αρχών στην εξάλειψη των ψεύτικων τραπεζικών λογαριασμών, και ιδίως με την έναρξη ισχύος του διατάγματος για την προστασία των προσωπικών δεδομένων, υπάρχει ελπίδα ότι η κατάσταση της απάτης θα επιλυθεί σύντομα. Σύμφωνα με την NCS, η επιστροφή των κατανεμημένων επιθέσεων άρνησης υπηρεσίας (DDoS), συμπεριλαμβανομένης της επίθεσης μεγάλης κλίμακας που παρέλυσε το σύστημα διακομιστών cloud Azure της Microsoft στα τέλη Ιουνίου, δείχνει τη σημαντική χωρητικότητα και τον αριθμό των botnet που κατέχουν οι χάκερ. Τα προηγούμενα χρόνια, οι μεγάλες επιθέσεις DDoS σε βιετναμέζικα δίκτυα προέρχονταν επίσης από ξένα botnets. Είναι πολύ πιθανό ότι παρόμοιες επιθέσεις DDoS που στοχεύουν βιετναμέζικες οντότητες θα συμβούν το τελευταίο εξάμηνο του έτους. Οι επιθέσεις κρυπτογράφησης δεδομένων θα συνεχίσουν να συμβαίνουν στο μέλλον, επομένως οι χρήστες πρέπει να εξοπλιστούν με ασφαλείς λύσεις δημιουργίας αντιγράφων ασφαλείας δεδομένων και να χρησιμοποιούν λογισμικό κυβερνοασφάλειας ικανό να αποτρέψει την κρυπτογράφηση δεδομένων για την προστασία των υπολογιστών και των διακομιστών τους.
[διαφήμιση_2]
Πηγή






Σχόλιο (0)