این «تشبیه» سرهنگ دوم لو شوان توی، مدیر مرکز ملی امنیت سایبری، اداره امنیت سایبری و پیشگیری از جرایم پیشرفته (A05)، وزارت امنیت عمومی، در پاسخ به سوالی در مورد میزان خطر هکرهای کمین کرده در سیستم‌های کلیدی فناوری اطلاعات است.

W-psx-20240405-151754-1.jpg
سرهنگ دوم لو شوان توی، مدیر مرکز ملی امنیت سایبری، دپارتمان A05، وزارت امنیت عمومی، در سمینار پیشگیری از حملات باج‌افزاری در بعد از ظهر 5 آوریل در هانوی ، مطالبی را به اشتراک گذاشت. عکس: لو آن دونگ

در سمینار پیشگیری از حملات باج‌افزاری که توسط باشگاه خبرنگاران فناوری اطلاعات در بعد از ظهر ۵ آوریل برگزار شد، آقای لو شوان توی اظهار داشت که از تجربه خود در مدیریت حملات سایبری، می‌توان دریافت که مدت زمان پنهان شدن هکرها بسیار طولانی است. در برخی از بانک‌ها، آنها حتی حواله‌های نقدی را نیز انجام می‌دهند. به طور خاص، موارد زیادی وجود دارد که هکرها پنهان شده‌اند و درک بهتری از این حرفه نسبت به کارکنان متخصص دارند. او به عنوان مثال به واحدی در بخش مالی اشاره کرد که در دسامبر ۲۰۲۳ مورد حمله قرار گرفت، هکرها مدت زیادی پنهان بودند و خسارتی نزدیک به ۲۰۰ میلیارد دونگ ویتنامی به بار آوردند.

آقای وو نگوک سون، رئیس دپارتمان تحقیقات فناوری انجمن ملی امنیت سایبری، با همین دیدگاه، هکرها را با افراد شروری که در سوپرمارکت‌ها پنهان می‌شوند مقایسه کرد. آنها به سیستم نفوذ می‌کنند، اقلام ارزشمند، کدهای صندوق، نقشه‌های چیدمان، کدهای درها را کاملاً می‌فهمند... سپس ناگهان عمل می‌کنند و تمام انبار را قفل می‌کنند تا دیگر کسی نتواند به آن دسترسی پیدا کند.

W-psx-20240405-152518-1.jpg
آقای وو نگوک سون، رئیس دپارتمان تحقیقات فناوری انجمن ملی امنیت سایبری، توصیه می‌کند که سازمان‌ها و ادارات نباید «صبر کنند تا گاوها از بین بروند و بعد طویله بسازند.» عکس: لی آن دانگ

حمله‌ی نفوذ (Like in) یکی از ۸ مرحله‌ی حمله‌ی رمزگذاری داده‌ها است که شامل موارد زیر می‌شود: تشخیص، نفوذ، حمله‌ی نفوذ، رمزگذاری، پاکسازی، اخاذی، پولشویی و تکرار. حمله‌ی نفوذ می‌تواند از ۳ تا ۶ ماه طول بکشد و به هکرها در جمع‌آوری اطلاعات و شناسایی اهداف مهم کمک کند. آن‌ها سه هدف را هدف قرار می‌دهند: داده‌های مهم کجا هستند، سیستم مدیریت کاربر چگونه است و وظایف سیستم‌های فناوری اطلاعات چیست. پس از یک دوره یادگیری، آن‌ها می‌توانند در آن زمینه از اپراتور متخصص‌تر شوند.

به گفته آقای فام تای سون، معاون مدیر مرکز ملی نظارت بر امنیت سایبری - NCSC، وزارت امنیت اطلاعات ( وزارت اطلاعات و ارتباطات )، هکرها مدت زیادی در کمین می‌مانند و وقتی حمله کنند، شکست خواهند خورد. «هدف هکرها پول است. سازمان‌ها باید توجه بیشتری به تضمین امنیت اطلاعات و نظارت بر سیستم داشته باشند.»

وضعیت امنیت سایبری در ویتنام به طور فزاینده‌ای پیچیده است و حملات مکرر، واحدهای دارای سیستم‌های حیاتی را هدف قرار می‌دهد. آقای لی شوان توی اظهار داشت که ویتنام به طور فعال در حال تحول دیجیتالی است اما به امنیت سایبری توجه کافی نکرده است. وقتی تحول دیجیتال شکوفا می‌شود، عدم تعادل در امنیت سایبری افزایش می‌یابد و سطح ریسک را بالا می‌برد.

طبق مشاهدات نماینده A05، نظارت بر امنیت شبکه به صورت شبانه‌روزی تنها اخیراً و پس از وقوع حوادث بزرگ که باعث خسارات جدی شده‌اند، مورد توجه قرار گرفته است. علاوه بر این، هنوز هم موقعیت‌های بدی در سازمان‌های بزرگ و بانک‌های بزرگ وجود دارد. به عنوان مثال، کسب‌وکارها دارایی‌های فناوری اطلاعات را "فراموش" می‌کنند، به‌روزرسانی نمی‌کنند، خطاهای وصله را برطرف می‌کنند و ناخواسته به سکوی پرشی برای نفوذ هکرها تبدیل می‌شوند.

W-psx-20240405-151337-1.jpg
مروری بر سمینار پیشگیری از حملات باج‌افزاری که توسط باشگاه خبرنگاران فناوری اطلاعات برگزار شد. عکس: لی آنه دونگ

آقای وو نگوک سان در مورد تأخیر بین آگاهی و اقدام در ویتنام، به موردی از سازمانی اشاره کرد که علیرغم هشدار در مورد آسیب‌پذیری دسترسی به سیستم، مورد حمله قرار گرفت.

او توصیه کرد : «در این عصر فناوری اطلاعات، بستن در اصطبل پس از فرار اسب توصیه نمی‌شود . اگر ملک خود را بدون محافظ رها کنید، بسیار خطرناک است.»

کارشناسان خاطرنشان می‌کنند که به همین دلایل، کار بررسی بسیار مهم است. اگر بررسی کامل باشد، احتمال شناسایی خطرات پنهان زیاد است، در حالی که هزینه آن نیز زیاد نیست. بررسی‌های منظم و دوره‌ای و نظارت تا حد امکان مورد نیاز است. دپارتمان A05 همچنین اطلاعیه‌هایی را به واحدها ارسال کرده و دستورالعمل‌هایی در مورد برخی از فعالیت‌های بررسی، تقویت امنیت شبکه و جلوگیری از حملات باج‌افزاری ارائه داده است. شرکت‌ها باید کارهایی مانند بررسی‌های سطحی، استقرار سیستم‌های اطلاعاتی پیشرفته، دفاع و مدیریت حساب‌های ممتاز را انجام دهند.

آقای لی شوان توی گفت : «نظارت ابزار خوبی برای به حداقل رساندن آسیب‌های ناشی از مأموران مخفی است. هنگامی که رفتار مشکوکی شناسایی می‌شود، می‌توان آن را به موقع متوقف کرد تا از عواقب آن جلوگیری شود. تقویت نظارت بر امنیت سایبری آخرین خط دفاعی است، زمانی که تمام خطوط دفاعی دیگر شکست خورده‌اند.»