| حمله سایبری به سیستم VNDIRECT در تاریخ ۲۴ مارس به عنوان یک حمله باجافزاری شناسایی شده است. این نوع حمله نگرانی عمدهای برای مشاغل و سازمانها در عصر دیجیتال است. برای ارائه اطلاعات بیشتر به خوانندگان در مورد حملات باجافزاری، خطرات آنها و نحوه پیشگیری و پاسخ به آنها، VietNamNet مجموعهای از مقالات را با عنوان "تهدید فعلی حملات رمزگذاری دادهها" منتشر میکند. |
گسترش «کابوس» بدافزارهای رمزگذاری دادهها.
حمله سایبری به سیستم VNDIRECT، شرکتی که جزو ۳ شرکت برتر بازار سهام ویتنام است و صبح ۲۴ مارس رخ داد، اکنون تا حد زیادی برطرف شده است. دادهها رمزگشایی شدهاند و سیستم جستجوی حساب کاربری من دوباره آنلاین شده است.
VNDIRECT گزارش داده است که حادثه ۲۴ مارس توسط یک گروه مهاجم حرفهای انجام شده و منجر به رمزگذاری تمام دادههای شرکت شده است. حملات باجافزاری در سالهای اخیر به دلیل عواقب شدیدی که میتوانند ایجاد کنند، کابوسی دائمی برای مشاغل و سازمانهای سراسر جهان بودهاند. کارشناسان حتی باجافزارها را به یک "کابوس" یا "شبح" در فضای مجازی تشبیه میکنند.
طبق نقشه راهی که VNDIRECT به مشتریان و شرکای خود اعلام کرده است، سیستمها، محصولات و سایر خدمات به تدریج بازگشایی خواهند شد. این شرکت قصد دارد جریان ترافیک را با بورس اوراق بهادار در 28 مارس آزمایش کند.
با این حال، از تجزیه و تحلیل کارشناسان امنیت اطلاعات، مشخص است که تیم فناوری VNDIRECT و متخصصان اسکن آسیبپذیری برای حل کامل این حادثه هنوز راه درازی در پیش دارند. باجافزار نوع جدیدی از حمله سایبری نیست، اما بسیار پیچیده است و برای پاکسازی دادهها، بازیابی کامل سیستم و بازگرداندن عملیات عادی به حالت عادی، به زمان زیادی نیاز دارد.
وو نگوک سان، مدیر فنی شرکت NCS، گفت: «برای حل کامل یک حمله باجافزاری، گاهی اوقات واحد عملیاتی حتی باید معماری سیستم، به ویژه سیستم پشتیبان را تغییر دهد. بنابراین، با توجه به حادثهای که VNDIRECT در حال حاضر با آن مواجه است، معتقدیم که بازیابی کامل سیستم زمان بیشتری، حتی ماهها، طول خواهد کشید.»
به گفته آقای نگوین مین های، مدیر فنی فورتی نت ویتنام، بسته به شدت حمله، سطح آمادگی و اثربخشی طرح واکنش، زمان لازم برای بازیابی سیستم پس از حمله باج افزار میتواند بسیار متفاوت باشد، از چند ساعت تا چند هفته برای بازیابی کامل، به ویژه در مواردی که نیاز به بازیابی حجم زیادی از دادهها باشد.
آقای نگوین مین های اطلاع داد: «بخشی از این فرآیند بازیابی شامل اطمینان از حذف کامل بدافزار رمزگذاری دادهها از شبکه و عدم وجود هیچ در پشتی است که میتواند به مهاجمان اجازه دسترسی مجدد دهد.»
کارشناسان همچنین خاطرنشان کردند که حمله سایبری به VNDIRECT علاوه بر اینکه به عنوان یک «زنگ بیدارباش» برای نهادهایی که سیستمهای اطلاعاتی حیاتی را در ویتنام مدیریت و اجرا میکنند، عمل کرد، بار دیگر ماهیت خطرناک باجافزار را نشان داد.
بیش از شش سال پیش، WannaCry و انواع آن باعث ایجاد اختلال قابل توجهی در بسیاری از مشاغل و سازمانها شدند، زیرا به سرعت در بیش از 300000 رایانه در تقریباً 100 کشور و منطقه در سراسر جهان ، از جمله ویتنام، گسترش یافتند.
در سالهای اخیر، کسبوکارها دائماً نگران حملات باجافزاری بودهاند. سال گذشته، فضای مجازی ویتنام حملات باجافزاری زیادی را با عواقب جدی ثبت کرد؛ در برخی موارد، هکرها نه تنها دادهها را برای درخواست باج رمزگذاری کردند، بلکه دادهها را به اشخاص ثالث نیز فروختند تا سود خود را به حداکثر برسانند. طبق آمار NCS، در سال 2023، گزارش شده است که تا 83000 کامپیوتر و سرور در ویتنام مورد حمله باجافزاری قرار گرفتهاند.
«مسیرهای» رایج برای نفوذ به سیستمها.
تیم فناوری VNDIRECT به همراه کارشناسان امنیت اطلاعات، در حال پیادهسازی راهکارهایی برای بازیابی کامل و ایمنسازی سیستم هستند. علت این حادثه و «مسیری» که هکرها برای نفوذ به سیستم استفاده کردهاند، هنوز در دست بررسی است.
به گفته آقای نگو توان آن، مدیرعامل شرکت امنیت سایبری هوشمند SCS، برای انجام حملات رمزگذاری دادهها، هکرها معمولاً تصمیم میگیرند به سرورهای حاوی دادههای مهم نفوذ کرده و آنها را رمزگذاری کنند. هکرها از دو روش رایج برای نفوذ به سیستمهای سازمانی استفاده میکنند: مستقیماً از طریق آسیبپذیریها یا نقاط ضعف در سیستم سرور؛ یا با "دور زدن" از طریق رایانه مدیر و در نتیجه به دست گرفتن کنترل سیستم.
آقای وو دِ های، رئیس دپارتمان نظارت بر امنیت اطلاعات در شرکت VSEC، در گفتگو با VietNamNet ، به چندین احتمال برای نفوذ هکرها و نصب بدافزار در سیستمها اشاره کرد: سوءاستفاده از آسیبپذیریهای موجود در سیستم برای به دست گرفتن کنترل و نصب بدافزار؛ ارسال ایمیلهایی با فایلهای پیوست حاوی بدافزار برای فریب کاربران جهت باز کردن و فعال کردن بدافزار؛ ورود به سیستم با استفاده از رمزهای عبور فاش شده یا ضعیف کاربران سیستم.
متخصص وو نگوک سان تحلیل کرد که در حملات باجافزاری، هکرها معمولاً از طریق روشهای مختلفی مانند شکستن رمز عبور، سوءاستفاده از آسیبپذیریهای سیستم، عمدتاً آسیبپذیریهای روز صفر (آسیبپذیریهایی که سازنده هنوز وصلههایی برای آنها منتشر نکرده است - PV) به سیستمها دسترسی پیدا میکنند.
شرکتهای مالی معمولاً باید استانداردهای نظارتی را رعایت کنند، بنابراین شکستن رمز عبور تقریباً غیرممکن است. سناریوی محتملتر، حمله از طریق آسیبپذیری روز صفر است. در این نوع حمله، هکرها از راه دور قطعه دادههای خراب را ارسال میکنند و باعث میشوند نرمافزار در حین پردازش دچار نقص شود.
وو نگوک سان، متخصص، تحلیل کرد: «در مرحله بعد، هکر کد اجرایی از راه دور را اجرا میکند و کنترل سرور سرویس را به دست میگیرد. از این سرور، هکر اطلاعات بیشتری جمعآوری میکند، از حسابهای کاربری ادمین به دست آمده برای حمله به سایر سرورهای شبکه استفاده میکند و در نهایت ابزارهای رمزگذاری دادهها را برای اخاذی اجرا میکند.»
| یک نظرسنجی جدید که توسط شرکت امنیتی Fortinet در میان مشاغل منطقه آسیا و اقیانوسیه ، از جمله ویتنام، انجام شده است، نشان میدهد که باجافزار همچنان یک نگرانی عمده است. اخاذی از طریق حملات باجافزاری، نگرانی اصلی امنیت سایبری برای تولیدکنندگان است، به طوری که ۳۶٪ از سازمانهای مورد بررسی گزارش دادهاند که در سال گذشته حمله باجافزاری را تجربه کردهاند که در مقایسه با نظرسنجی مشابه Fortinet در سال ۲۰۲۰، ۲۳٪ افزایش یافته است. |
درس ۲ - متخصصان نشان میدهند که چگونه به حملات باجافزاری پاسخ دهیم.
منبع






نظر (0)