SGGPO
در ۶ ماه اول سال ۲۰۲۳، ۵۱۰۰ حمله سایبری به سیستمهای ویتنام رخ داد؛ نزدیک به ۴۰۰ وبسایت آژانسها و سازمانها با نامهای دامنه .gov.vn و .edu.vn هک شدند و کدهای تبلیغاتی قمار و شرطبندی در آنها قرار داده شد؛ مجموعهای از کلاهبرداریهای آنلاین به طور مداوم رخ داد.
در ۲۳ ژوئن، شرکت ملی فناوری امنیت سایبری ویتنام (NCS) گزارشی منتشر کرد که خلاصهای از وضعیت امنیت سایبری ویتنام در ۶ ماه اول سال ۲۰۲۳ را نشان میداد. بر این اساس، ۶ ماه اول سال ۲۰۲۳ شاهد شیوع کلاهبرداری آنلاین بود. اگرچه هشدارهای زیادی صادر شده است، اما تعداد قربانیان کلاهبرداری به طور مداوم افزایش یافته و هیچ نشانهای از کاهش آن دیده نمیشود.
خسارت در برخی موارد تا صدها میلیون دونگ میرسد، در حالی که اشکال کلاهبرداری به طور فزایندهای پیچیده و غیرقابل پیشبینی هستند. برجستهترین آنها کلاهبرداریهای "کار آسان، حقوق بالا" هستند که شیوع پیدا کردهاند، به خصوص زمانی که کلاهبرداران "منطقه" فعالیت خود را از زالو به تلگرام تغییر دادهاند. با شبکه تلگرام، آنها میتوانند به راحتی گروههایی با تعداد زیادی از افراد ایجاد کنند، نه محدود به گروههای کوچک و نه تحت کنترل آژانسهای مدیریتی در ویتنام. با طراحی تلگرام، وقتی افراد کشف میشوند، میتوانند به سرعت پیامها، تصاویر را بازیابی کرده و گروهها را حذف کنند تا از ردیابی شدن جلوگیری شود.
اخیراً کلاهبرداری آنلاین به اشکال مختلف در ویتنام افزایش یافته است. |
در مقایسه با سال ۲۰۲۲، کلاهبرداری از طریق تماس از طریق Zalo و Facebook Messenger پیچیدهتر شده است، و با ظهور فناوری Deepfake، فریب دادن قربانیان آسانتر شده است زیرا آنها میتوانند مستقیماً از طریق تصاویر و صداها ببینند و بشنوند.
کلاهبرداران نه تنها خود را به جای اقوام و دوستان جا میزنند، بلکه خود را به جای مأموران پلیس نیز جا میزنند و تشخیص واقعی و جعلی بودن را برای قربانیان دشوار میکنند. حملات کلاهبرداری با استفاده از ایستگاههای BTS جعلی برای پخش پیامکهای Brandname نشانههایی از انتقال عملیات آنها به حومه شهرهای بزرگ برای جلوگیری از حمله مقامات را نشان میدهد. اگرچه شکل و محتوای کلاهبرداری چیز جدیدی نیست، اما هنوز بسیاری از مردم فریب میخورند.
علاوه بر افزایش آگاهی، مردم همچنین منتظر اقدامات قویتری از سوی سازمانهای مدیریتی مانند مسدود کردن سیمکارتها، شمارههای ناخواسته و حسابهای بانکی ناخواسته هستند تا به سرعت کلاهبرداری را از بین برده و فضای آنلاین را پاکیزه کنند.
طبق آمار NCS، در ۶ ماه اول سال، تعداد وبسایتهای سازمانهای دولتی با نام دامنه .gov.vn و سازمانهای آموزشی با نام دامنه .edu.vn که هک، نفوذ و کدهای تبلیغاتی قمار و شرطبندی در آنها درج شده بود، به نزدیک به ۴۰۰ وبسایت رسید.
این عدد نسبتاً نگرانکنندهای است، هکرها نه تنها با قرار دادن لینکهای تبلیغاتی، بلکه با کنترل سیستم میتوانند پایگاه داده، از جمله اطلاعات شخصی کاربران را سرقت کنند و حتی میتوانند در آینده محتوای مخرب یا لینکهایی را برای انتشار بدافزار منتشر کنند. علاوه بر بررسی برای رفع مشکل، زمان آن رسیده است که سازمانها و آژانسها توجه جدی به سیستمهای وبسایت و پورتالهای اطلاعاتی خود داشته باشند، نیاز به سازماندهی نیروهای متخصص یا برونسپاری خدمات عملیاتی و تضمین امنیت شبکه داشته باشند.
خطر هدف قرار گرفتن سیستمهای حیاتی توسط ATP همیشه وجود دارد. |
آمار NCS نشان میدهد که در 6 ماه گذشته، تعداد حملات سایبری به سیستمهای ویتنام 5100 مورد بوده که در مقایسه با سال 2022 حدود 12 درصد کاهش یافته است. با این حال، حملات APT به تأسیسات کلیدی در مقایسه با مدت مشابه در سال 2022 حدود 9 درصد افزایش یافته است. دلیل این امر این است که تأسیسات کلیدی همیشه دادههای مهم و نفوذ زیادی دارند، بنابراین اهداف مورد علاقه هکرها هستند.
کارشناسان NCS گفتند که حملات APT به سیستمهای شبکه در ویتنام در 6 ماه اول سال بر 3 شکل اصلی حمله متمرکز بودهاند: حمله به کاربران از طریق ایمیل، محتوای ایمیل جعلی با پیوستهای مخرب به شکل فایلهای متنی یا لینکهای ورود جعلی برای تصاحب حسابهای کاربری؛ حمله از طریق آسیبپذیریهای نرمافزاری روی سرورها، که بیشتر آنها سیستمهایی هستند که از نرمافزارهای مایکروسافت مانند Exchange و SharePoint استفاده میکنند؛ حمله از طریق آسیبپذیریهای وبسایت، به ویژه آسیبپذیریهای SQL Injection یا از طریق کاوش رمزهای عبور مدیر وبسایت و سرور.
پس از نفوذ به یک جزء از سیستم، که میتواند رایانه کاربر یا یک سرور آسیبپذیر باشد، هکر مخفیانه عمل میکند، اطلاعات ورود به سیستم را جمعآوری میکند و سپس به گسترش حمله به سایر رایانههای شبکه ادامه میدهد. در واقع، حملات APT میتوانند چندین هفته یا حتی ماهها ادامه داشته باشند. با این حال، بسیاری از سازمانها و آژانسها سیستم نظارت بر امنیت شبکه یا متخصصان متخصص ندارند، بنابراین تا زمانی که کشف میشوند، دادههای زیادی از بین رفته است و هکرها حتی زمان کافی برای پاک کردن آثار نفوذ دارند، که بررسی و رفع مشکل را دشوار میکند. برای جلوگیری از حملات APT، آژانسها و سازمانها باید کل سیستم را بررسی کنند، گزارشهای فعالیت کامل را جمعآوری کنند، افراد متخصص را اختصاص دهند یا خدمات نظارت بر امنیت شبکه را برونسپاری کنند.
NCS همچنین پیشبینی خود را برای ۶ ماه آخر سال ارائه داد. بر این اساس، کلاهبرداری آنلاین، حملات سایبری و حملات هدفمند APT همچنان رخ خواهند داد. با این حال، با مشارکت مقامات در حذف حسابهای بانکی بیارزش، به ویژه با اجرایی شدن فرمان حفاظت از دادههای شخصی، امیدی وجود دارد که وضعیت کلاهبرداری به زودی حل شود. به گفته NCS، بازگشت حملات DDoS، از جمله حمله بزرگی که سیستم سرور ابری Azure مایکروسافت را در پایان ماه ژوئن فلج کرد، نشان میدهد که ظرفیت و تعداد باتنتهایی که هکرها در اختیار دارند بسیار زیاد است. در سالهای گذشته، حملات بزرگ DDoS به سیستمهای شبکه ویتنام نیز از باتنتهای خارجی سرچشمه میگرفت. بسیار محتمل است که در ۶ ماه آخر سال حملات DDoS مشابهی به اهداف در ویتنام رخ دهد. حملات رمزگذاری دادهها در آینده نزدیک همچنان رخ خواهد داد. کاربران باید خود را به راهحلهای پشتیبانگیری امن از دادهها مجهز کنند و از نرمافزارهای امنیت شبکهای استفاده کنند که میتوانند از رمزگذاری دادهها برای محافظت از رایانهها و سرورها جلوگیری کنند.
منبع
نظر (0)