SGGPO
در ۶ ماه اول سال ۲۰۲۳، ۵۱۰۰ حمله سایبری به سیستمهای ویتنام رخ داد؛ نزدیک به ۴۰۰ وبسایت آژانسها و سازمانها با نامهای دامنه .gov.vn و .edu.vn هک شدند و کدهای تبلیغاتی قمار و شرطبندی در آنها قرار داده شد؛ مجموعهای از کلاهبرداریهای آنلاین به طور مداوم رخ داد.
در ۲۳ ژوئن، شرکت ملی فناوری امنیت سایبری ویتنام (NCS) گزارشی منتشر کرد که خلاصهای از وضعیت امنیت سایبری ویتنام در ۶ ماه اول سال ۲۰۲۳ را نشان میداد. بر این اساس، ۶ ماه اول سال ۲۰۲۳ شاهد شیوع کلاهبرداری آنلاین بود. اگرچه هشدارهای زیادی صادر شده است، اما تعداد قربانیان کلاهبرداری به طور مداوم افزایش یافته و هیچ نشانهای از کاهش آن دیده نمیشود.
خسارت در برخی موارد میتواند به صدها میلیون دونگ برسد، در حالی که اشکال کلاهبرداری به طور فزایندهای پیچیده و غیرقابل پیشبینی هستند. برجستهترین آنها کلاهبرداریهای "کار آسان، حقوق بالا" هستند که شیوع پیدا کردهاند، به خصوص زمانی که کلاهبرداران "منطقه" فعالیت خود را از زالو به تلگرام تغییر دادهاند. با شبکه تلگرام، آنها میتوانند به راحتی گروههایی با تعداد زیادی از افراد ایجاد کنند، نه محدود به گروههای کوچک و نه تحت کنترل آژانسهای مدیریتی در ویتنام. با طراحی تلگرام، افراد میتوانند به سرعت پیامها، تصاویر و گروهها را بازیابی کنند تا از ردیابی شدن جلوگیری کنند.
اخیراً کلاهبرداری آنلاین به اشکال مختلف در ویتنام افزایش یافته است. |
در مقایسه با سال ۲۰۲۲، کلاهبرداری از طریق تماس از طریق Zalo و Facebook Messenger پیچیدهتر شده است، و با ظهور فناوری Deepfake، فریب دادن قربانیان آسانتر شده است زیرا آنها میتوانند مستقیماً از طریق تصاویر و صداها ببینند و بشنوند.
کلاهبرداران نه تنها خود را به جای اقوام و دوستان جا میزنند، بلکه خود را به جای مأموران پلیس نیز جا میزنند و تشخیص واقعی و جعلی بودن را برای قربانیان دشوار میکنند. حملات کلاهبرداری با استفاده از ایستگاههای BTS جعلی برای پخش پیامکهای Brandname نشانههایی از انتقال عملیات آنها به حومه شهرهای بزرگ برای جلوگیری از حمله مقامات را نشان میدهد. اگرچه شکل و محتوای کلاهبرداری چیز جدیدی نیست، اما بسیاری از مردم هنوز فریب میخورند.
علاوه بر افزایش هوشیاری، مردم همچنین منتظر اقدامات قویتری از سوی سازمانهای مدیریتی مانند مسدود کردن سیمکارتها، شمارههای ناخواسته و حسابهای بانکی ناخواسته هستند تا به سرعت کلاهبرداری را از بین برده و فضای آنلاین را پاکیزه کنند.
طبق آمار NCS، در 6 ماه اول سال، تعداد وبسایتهای سازمانهای دولتی با نام دامنه .gov.vn و سازمانهای آموزشی با نام دامنه .edu.vn که هک، نفوذ و کدهای تبلیغاتی قمار و شرطبندی در آنها درج شده است، به نزدیک به 400 وبسایت رسیده است.
این عدد نسبتاً نگرانکنندهای است، نه تنها با قرار دادن لینکهای تبلیغاتی، بلکه هکرها هنگام کنترل سیستم میتوانند پایگاه داده، از جمله اطلاعات شخصی کاربران را سرقت کنند، حتی میتوانند در آینده نزدیک محتوای بد و سمی یا لینکهایی را برای انتشار بدافزار منتشر کنند. علاوه بر بررسی برای رفع مشکل، زمان آن رسیده است که آژانسها و سازمانها به طور جدی به سیستمهای وبسایت و پورتالهای اطلاعاتی خود اهمیت دهند، نیاز به سازماندهی نیروهای متخصص یا برونسپاری خدمات عملیاتی و اطمینان از امنیت شبکه دارند.
خطر هدف قرار گرفتن سیستمهای حیاتی توسط ATP همیشه وجود دارد. |
آمار NCS نشان میدهد که در 6 ماه گذشته، تعداد حملات امنیت سایبری به سیستمهای ویتنام 5100 مورد بوده که در مقایسه با سال 2022 حدود 12 درصد کاهش یافته است. با این حال، حملات هدفمند APT به تأسیسات کلیدی در مقایسه با مدت مشابه در سال 2022 حدود 9 درصد افزایش یافته است. دلیل این امر این است که تأسیسات کلیدی همیشه دادههای مهم و نفوذ زیادی دارند، بنابراین اهداف مورد علاقه هکرها هستند.
کارشناسان NCS گفتند که حملات APT به سیستمهای شبکه در ویتنام در 6 ماه اول سال بر 3 شکل اصلی حمله متمرکز بودهاند: حمله به کاربران از طریق ایمیل، محتوای ایمیل جعلی با پیوستهای مخرب در فایلهای متنی یا لینکهای ورود جعلی برای تصاحب حسابهای کاربری؛ حمله از طریق آسیبپذیریهای نرمافزاری روی سرورها، که اکثر آنها سیستمهایی هستند که از نرمافزارهای مایکروسافت مانند Exchange و SharePoint استفاده میکنند؛ حمله از طریق آسیبپذیریهای وبسایت، به ویژه آسیبپذیریهای SQL Injection یا از طریق کاوش رمزهای عبور مدیر وبسایت و سرور.
پس از نفوذ به یک جزء سیستم، که میتواند رایانه کاربر یا یک سرور آسیبپذیر باشد، هکر در کمین مینشیند، اطلاعات ورود را جمعآوری میکند و سپس به گسترش حمله به سایر رایانههای شبکه ادامه میدهد. در واقعیت، حملات APT میتوانند چندین هفته یا حتی ماهها ادامه داشته باشند. با این حال، بسیاری از آژانسها و سازمانها سیستم نظارت بر امنیت شبکه یا متخصصان متخصص ندارند، بنابراین تا زمانی که کشف میشوند، دادههای زیادی از بین رفته است و هکرها حتی زمان کافی برای پاک کردن آثار نفوذ دارند، که بررسی و رفع مشکل را دشوار میکند. برای جلوگیری از حملات APT، آژانسها و سازمانها باید کل سیستم را بررسی کنند، گزارشهای فعالیت کامل را جمعآوری کنند، افراد متخصص را اختصاص دهند یا خدمات نظارت بر امنیت شبکه را برونسپاری کنند.
NCS همچنین پیشبینی خود را برای ۶ ماه آخر سال ارائه داد. بر این اساس، کلاهبرداری آنلاین، حملات سایبری و حملات APT همچنان رخ خواهند داد. با این حال، با دخالت مقامات در حذف حسابهای بانکی بیارزش، به ویژه با اجرایی شدن فرمان حفاظت از دادههای شخصی، امیدی وجود دارد که وضعیت کلاهبرداری به زودی حل شود. به گفته NCS، بازگشت حملات DDoS، از جمله حمله بزرگی که سیستم سرور ابری Azure مایکروسافت را در پایان ماه ژوئن فلج کرد، نشان میدهد که ظرفیت و تعداد باتنتهایی که هکرها در اختیار دارند بسیار زیاد است. در سالهای گذشته، حملات بزرگ DDoS به سیستمهای شبکه ویتنام نیز منابع حملهای از باتنتهای خارجی داشتند. بسیار محتمل است که در ۶ ماه آخر سال حملات DDoS مشابهی به اهداف در ویتنام رخ دهد. حملات رمزگذاری دادهها در آینده نیز ادامه خواهد داشت. کاربران باید خود را به راهحلهای پشتیبانگیری امن از دادهها مجهز کنند و از نرمافزارهای امنیت شبکه با قابلیتهای ضد رمزگذاری دادهها برای محافظت از رایانهها و سرورها استفاده کنند.
منبع






نظر (0)