SGGPO
در شش ماه اول سال ۲۰۲۳، ۵۱۰۰ حمله سایبری به سیستمهای ویتنام رخ داد؛ نزدیک به ۴۰۰ وبسایت آژانسها و سازمانها با دامنههای .gov.vn و .edu.vn هک شدند و تبلیغات قمار و شرطبندی به آنها تزریق شد؛ و مجموعهای از کلاهبرداریهای آنلاین به طور مداوم رخ داد.
در ۲۳ ژوئن، شرکت ملی فناوری امنیت سایبری ویتنام (NCS) گزارشی منتشر کرد که خلاصهای از وضعیت امنیت سایبری در ویتنام را در شش ماه اول سال ۲۰۲۳ نشان میداد. بر اساس این گزارش، شش ماه اول سال ۲۰۲۳ شاهد افزایش کلاهبرداری آنلاین بوده است. با وجود هشدارهای متعدد، تعداد قربانیان این کلاهبرداریها همچنان رو به افزایش بوده و هیچ نشانهای از کاهش سرعت آن دیده نمیشود.
ضرر و زیان در برخی موارد به صدها میلیون دانگ ویتنام رسید، در حالی که روشهای کلاهبرداری به طور فزایندهای پیچیده و غیرقابل پیشبینی میشدند. به ویژه، کلاهبرداریهای "شغل آسان، درآمد بالا" افزایش یافته است، به خصوص با تغییر عملیات کلاهبرداران از زالو به تلگرام. با تلگرام، آنها میتوانند به راحتی گروههای بزرگی ایجاد کنند و از محدودیتهای گروههای کوچک و کنترل مقامات ویتنامی اجتناب کنند. طراحی تلگرام همچنین به کلاهبرداران اجازه میدهد تا در صورت شناسایی، پیامها و تصاویر را به سرعت پس بگیرند و گروهها را حذف کنند تا از ردیابی شدن جلوگیری شود.
اخیراً کلاهبرداری آنلاین در ویتنام به اشکال مختلف افزایش یافته است. |
در مقایسه با سال ۲۰۲۲، کلاهبرداریها از طریق تماسهای Zalo و Facebook Messenger به طور فزایندهای پیچیدهتر شدهاند، و ظهور فناوری Deepfake قربانیان را بیشتر در معرض فریب قرار میدهد زیرا میتوانند کلاهبرداری را از طریق تصاویر و صدا به صورت مستقیم ببینند و بشنوند.
کلاهبرداران نه تنها خود را به جای اقوام و دوستان جا میزنند، بلکه خود را به جای افسران پلیس نیز جا میزنند و این امر تشخیص اطلاعات واقعی از جعلی را برای قربانیان دشوار میکند. حملات کلاهبرداری با استفاده از ایستگاههای BTS جعلی برای پخش پیامهای SMS با نام تجاری، نشانههایی از تغییر عملیات خود به مناطق حومه شهرهای بزرگ را نشان میدهد تا از شناسایی توسط مقامات جلوگیری شود. اگرچه روشها و محتوای این کلاهبرداریها جدید نیست، اما هنوز بسیاری از مردم قربانی میشوند.
علاوه بر افزایش هوشیاری، مردم مشتاقانه منتظر اقدامات قویتر از سوی سازمانهای نظارتی، مانند مسدود کردن سیمکارتها و شمارههای اسپم و مسدود کردن حسابهای بانکی اسپم، برای ریشهکن کردن سریع مشکل کلاهبرداری و ایجاد یک محیط آنلاین پاکتر هستند.
طبق آمار NCS، در شش ماه اول سال، نزدیک به ۴۰۰ وبسایت مربوط به سازمانهای دولتی با دامنه .gov.vn و مؤسسات آموزشی با دامنه .edu.vn مورد حمله، نفوذ و تزریق کد تبلیغات قمار و شرطبندی توسط هکرها قرار گرفتهاند.
این عدد نسبتاً نگرانکنندهای است. هکرها نه تنها میتوانند لینکهای تبلیغاتی را وارد کنند، بلکه وقتی کنترل سیستم را به دست بگیرند، میتوانند پایگاههای داده، از جمله دادههای شخصی کاربران را سرقت کنند و حتی به طور بالقوه محتوا یا لینکهای مخرب را برای انتشار بدافزار در آینده منتشر کنند. علاوه بر بررسی و رسیدگی به این مسائل، زمان آن رسیده است که آژانسها و سازمانها به طور جدی سیستمهای وبسایت و پورتال خود را در نظر بگیرند. آنها باید پرسنل اختصاصی را به کار گیرند یا خدمات امنیت شبکه را برونسپاری کنند تا امنیت سایبری را تضمین کنند.
خطر حملات هدفمند به سیستمهای حیاتی ATP همیشه وجود دارد. |
آمار NCS نشان میدهد که در شش ماه گذشته، تعداد حملات سایبری به سیستمهای ویتنامی ۵۱۰۰ مورد بوده است که در مقایسه با سال ۲۰۲۲ حدود ۱۲ درصد کاهش داشته است. با این حال، حملات هدفمند APT به زیرساختهای حیاتی در مقایسه با مدت مشابه در سال ۲۰۲۲ حدود ۹ درصد افزایش یافته است. دلیل این امر این است که زیرساختهای حیاتی همیشه حاوی دادههای مهم زیادی هستند و تأثیر قابل توجهی دارند، و این امر آنها را به هدفی ترجیحی برای هکرها تبدیل میکند.
کارشناسان NCS اظهار داشتند که حملات APT (تهدید پیشرفته مداوم) به شبکههای ویتنامی در شش ماه اول سال بر سه روش اصلی حمله متمرکز بودهاند: حمله به کاربران از طریق ایمیل، با ایمیلهای جعلی حاوی پیوستهای مخرب به شکل فایلهای متنی یا لینکهای ورود جعلی برای سرقت حسابهای کاربری؛ حمله از طریق آسیبپذیریهای نرمافزاری روی سرورها، که معمولاً سیستمهایی هستند که از نرمافزارهای مایکروسافت مانند Exchange و SharePoint استفاده میکنند؛ و حمله از طریق آسیبپذیریهای وبسایت، به ویژه آسیبپذیریهای تزریق SQL یا از طریق شکستن رمز عبور برای مدیران وبسایت و سرور.
هکرها پس از نفوذ به یک جزء از سیستم، چه دستگاه کاربر باشد و چه یک سرور آسیبپذیر، مخفیانه عمل میکنند، اطلاعات ورود به سیستم را جمعآوری میکنند و سپس حملات خود را به سایر دستگاههای شبکه گسترش میدهند. در واقعیت، حملات APT میتوانند هفتهها، حتی ماهها ادامه داشته باشند. با این حال، بسیاری از سازمانها فاقد سیستمهای نظارت بر امنیت شبکه و متخصصان متخصص هستند، بنابراین تا زمانی که حمله شناسایی شود، مقدار قابل توجهی از دادهها از بین رفته است و هکرها زمان کافی برای پاک کردن آثار نفوذ داشتهاند و این امر بررسی و اصلاح را دشوار میکند. برای جلوگیری از حملات APT، سازمانها باید یک بررسی جامع از سیستم انجام دهند، گزارشهای فعالیت کامل را جمعآوری کنند، پرسنل متخصص اختصاص دهند یا خدمات نظارت بر امنیت شبکه را برونسپاری کنند.
NCS همچنین پیشبینیای برای شش ماه آخر سال ارائه داد. طبق این پیشبینی، کلاهبرداریهای آنلاین، حملات سایبری و حملات هدفمند APT ادامه خواهد یافت. با این حال، با مشارکت مقامات در حذف حسابهای بانکی جعلی و به ویژه با اجرایی شدن فرمان حفاظت از دادههای شخصی، امید است که وضعیت کلاهبرداری به زودی حل شود. طبق گفته NCS، بازگشت حملات انکار سرویس توزیعشده (DDoS)، از جمله حمله بزرگی که سیستم سرور ابری Azure مایکروسافت را در پایان ماه ژوئن فلج کرد، ظرفیت و تعداد قابل توجه باتنتهایی را که هکرها در اختیار دارند، نشان میدهد. در سالهای گذشته، حملات عمده DDoS به شبکههای ویتنامی نیز از باتنتهای خارجی سرچشمه میگرفت. بسیار محتمل است که حملات DDoS مشابهی که نهادهای ویتنامی را هدف قرار میدهند، در شش ماه آخر سال رخ دهد. حملات رمزگذاری دادهها در آینده نیز ادامه خواهد داشت، بنابراین کاربران باید خود را به راهحلهای پشتیبانگیری ایمن از دادهها مجهز کنند و از نرمافزارهای امنیت سایبری که قادر به جلوگیری از رمزگذاری دادهها هستند، برای محافظت از رایانهها و سرورهای خود استفاده کنند.
منبع






نظر (0)