حمله سایبری به سیستم VNDIRECT در ۲۴ مارس به عنوان یک حمله بدافزار رمزگذاری دادهها - باجافزار - شناسایی شد. این نوع حمله نگرانی عمدهای برای مشاغل و سازمانها در عصر دیجیتال است. برای کمک به خوانندگان در کسب اطلاعات بیشتر در مورد حملات باجافزار، سطح خطر و نحوه پیشگیری و واکنش به آن، VietNamNet مجموعهای از مقالات با عنوان «خطر وجودی ناشی از حملات رمزگذاری دادهها» را تهیه کرده است. |
گسترش «کابوس» بدافزارهای رمزگذاری دادهها
حمله سایبری به سیستم VNDIRECT، شرکتی که جزو ۳ شرکت برتر بازار سهام ویتنام است و صبح ۲۴ مارس رخ داد، اکنون اساساً برطرف شده است. دادهها رمزگشایی شدهاند و سیستم جستجوی حساب کاربری من (My Account) دوباره فعال شده است.
VNDIRECT گزارش داد که این حادثه در ۲۴ مارس توسط یک گروه حمله حرفهای انجام شده و باعث رمزگذاری تمام دادههای شرکت شده است. حملات بدافزار رمزگذاری دادهها - باجافزار در سالهای اخیر به دلیل عواقب جدی که میتواند ایجاد کند، همیشه کابوسی برای مشاغل و سازمانهای سراسر جهان بوده است. کارشناسان همچنین باجافزار را به "کابوس" و "شبح" در فضای مجازی تشبیه میکنند.
طبق نقشه راهی که VNDIRECT به مشتریان و شرکا اعلام کرده است، واحد عملیاتی به تدریج به بازگشایی سیستمها، محصولات و سایر خدمات ادامه خواهد داد. این واحد قصد دارد در تاریخ ۲۸ مارس، جریان معاملات را با بورس اوراق بهادار بررسی کند.
با این حال، از تجزیه و تحلیل کارشناسان امنیت اطلاعات، میتوان دریافت که روزهای سخت تیم فناوری VNDIRECT و کارشناسان آن برای اسکن آسیبپذیریها و رفع کامل مشکل هنوز طولانی است. باجافزار نوع جدیدی از حمله سایبری نیست، اما بسیار پیچیده است و به زمان زیادی برای پاکسازی دادهها، بازیابی کامل سیستم و بازگرداندن عملیات عادی نیاز دارد.
وو نگوک سان، مدیر فنی NCS، گفت: «برای رفع کامل حمله باجافزار، گاهی اوقات واحد عملیاتی باید معماری سیستم، به ویژه سیستم پشتیبان را تغییر دهد. بنابراین، با حادثهای که VNDIRECT با آن مواجه است، فکر میکنیم زمان بیشتری، حتی ماهها، طول بکشد تا سیستم به طور کامل بازیابی شود.»
آقای نگوین مین های، مدیر فنی فورتی نت ویتنام، گفت که بسته به شدت حمله، توانایی آمادهسازی از قبل و اثربخشی طرح واکنش، زمان لازم برای بازیابی سیستم پس از حمله باجافزار میتواند بسیار متفاوت باشد، از چند ساعت تا چند هفته برای بازیابی کامل، به خصوص در مواردی که نیاز به بازیابی حجم زیادی از دادهها باشد.
نگوین مین های گفت: «بخشی از این فرآیند بازیابی شامل اطمینان از حذف کامل بدافزار رمزگذاری دادهها از شبکه و عدم وجود هیچ در پشتی است که بتواند به مهاجمان اجازه دسترسی مجدد دهد.»
کارشناسان همچنین اظهار داشتند که حمله سایبری به VNDIRECT علاوه بر اینکه یک «زنگ خطر» برای واحدهای مدیریت و بهرهبرداری از سیستمهای اطلاعاتی مهم در ویتنام بود، بار دیگر سطح خطر باجافزار را نشان داد.
بیش از ۶ سال پیش، WannaCry و انواع بدافزارهای رمزگذاری دادهها، بسیاری از مشاغل و سازمانها را با مشکل مواجه کردند، زیرا به سرعت در بیش از ۳۰۰۰۰۰ رایانه در تقریباً ۱۰۰ کشور و منطقه در سراسر جهان ، از جمله ویتنام، گسترش یافتند.
در سالهای اخیر، کسبوکارها همیشه نگران حملات باجافزاری بودهاند. سال گذشته، فضای سایبری ویتنام حملات باجافزاری زیادی را با عواقب جدی ثبت کرد؛ در این حملات، مواردی وجود داشت که هکرها نه تنها دادهها را برای درخواست باج رمزگذاری میکردند، بلکه دادهها را به اشخاص ثالث میفروختند تا میزان پول جمعآوریشده را به حداکثر برسانند. طبق آمار NCS، در سال ۲۰۲۳، تا ۸۳۰۰۰ رایانه و سرور در ویتنام مورد حمله باجافزاری قرار گرفتند.
«مسیرهای» رایج برای نفوذ به سیستم
تیم فناوری VNDIRECT با همکاری متخصصان امنیت اطلاعات در حال پیادهسازی راهکارهایی برای بازیابی کامل سیستم و در عین حال تضمین ایمنی سیستم است. علت این حادثه و «مسیری» که هکر برای نفوذ به سیستم استفاده کرده است، هنوز در دست بررسی است.
به گفته آقای نگو توان آن، مدیرعامل شرکت امنیت شبکه هوشمند SCS، هکرها برای حمله به رمزگذاری دادهها، اغلب تصمیم میگیرند به سرور حاوی دادههای مهم نفوذ کرده و دادهها را رمزگذاری کنند. هکرها اغلب از دو راه برای نفوذ به سیستم واحدها استفاده میکنند: مستقیماً از طریق آسیبپذیریها و نقاط ضعف سیستم سرور؛ یا اینکه از طریق رایانه مدیر «به اطراف» رفته و از آنجا کنترل سیستم را به دست میگیرند.
آقای وو دِ های، رئیس دپارتمان نظارت بر امنیت اطلاعات، شرکت VSEC، در گفتگو با VietNamNet به برخی از احتمالات نفوذ هکرها و نصب بدافزار در سیستم اشاره کرد: سوءاستفاده از آسیبپذیریهای موجود در سیستم برای به دست گرفتن کنترل، نصب بدافزار؛ ارسال ایمیلهایی با فایلهای پیوست حاوی بدافزار برای فریب کاربران در سیستم باز، فعال کردن بدافزار؛ ورود به سیستم از طریق رمزهای عبور فاش شده یا رمزهای عبور ضعیف کاربران سیستم.
وو نگوک سان، متخصص، تحلیل کرد که در حملات باجافزاری، هکرها اغلب از طریق روشهای مختلفی مانند کاوش رمز عبور، سوءاستفاده از آسیبپذیریهای سیستم، عمدتاً آسیبپذیریهای روز صفر (آسیبپذیریهایی که سازنده هنوز وصله نکرده است - PV) وارد سیستم میشوند.
«شرکتهای مالی معمولاً باید استانداردهای نظارتی را رعایت کنند، بنابراین امکان کشف رمز عبور تقریباً غیرممکن است. محتملترین احتمال، حمله از طریق آسیبپذیری روز صفر است. بر این اساس، هکرها از راه دور بخشهای دادهای ایجادکننده خطا را ارسال میکنند که باعث میشود نرمافزار هنگام پردازش به حالت غیرقابل کنترلی برود.»
وو نگوک سان، متخصص، تحلیل کرد: «در مرحله بعد، هکر اجرای کد از راه دور را اجرا میکند و کنترل سرور سرویس را به دست میگیرد. هکر از این سرور به جمعآوری اطلاعات ادامه میدهد، از حسابهای مدیریتی بهدستآمده برای حمله به سایر سرورهای شبکه استفاده میکند و در نهایت ابزارهای رمزگذاری دادهها را برای اخاذی اجرا میکند.»
یک نظرسنجی جدید که توسط شرکت امنیتی Fortinet در میان مشاغل منطقه آسیا و اقیانوسیه ، از جمله ویتنام، انجام شده است، نشان میدهد که: باجافزار هنوز یک نگرانی عمده است. اخاذی از طریق حملات باجافزاری، نگرانی اصلی امنیت سایبری برای تولیدکنندگان است، به طوری که ۳۶٪ از سازمانهای مورد بررسی گزارش دادهاند که در سال گذشته حمله باجافزاری را تجربه کردهاند که ۲۳٪ بیشتر از نظرسنجی مشابه Fortinet در سال ۲۰۲۰ است. |
درس ۲ - متخصصان نشان میدهند که چگونه به حملات باجافزاری پاسخ دهیم
منبع
نظر (0)