| מתקפת הסייבר על מערכת VNDIRECT ב-24 במרץ זוהתה כמתקפת תוכנה זדונית להצפנת נתונים - תוכנה כופרית. סוג זה של מתקפה מהווה דאגה מרכזית עבור עסקים וארגונים בעידן הדיגיטלי. כדי לעזור לקוראים ללמוד עוד על מתקפות כופרית, רמת הסכנה, וכיצד למנוע ולהגיב, VietNamNet הפיק סדרת מאמרים "הסכנה הקיומית מהתקפות הצפנת נתונים". |
הרחבת "הסיוט" של תוכנות זדוניות להצפנת נתונים
מתקפת הסייבר על מערכת VNDIRECT, חברה הנמנית עם 3 החברות המובילות בשוק המניות הוייטנאמי, שאירעה בבוקר ה-24 במרץ, נפתרה למעשה. הנתונים פוענחו ומערכת חיפוש "החשבון שלי" חזרה לפעולה.
VNDIRECT דיווחה כי התקרית ב-24 במרץ בוצעה על ידי קבוצת תקיפה מקצועית, מה שגרם להצפנת כל נתוני החברה. מתקפות כופר הפכו לסיוט עבור עסקים וארגונים ברחבי העולם לאורך השנים, בשל ההשלכות החמורות שהן עלולות לגרום. מומחים משווים את תוכנת הכופר גם ל"סיוט" ול"רוח רפאים" במרחב הקיברנטי.
על פי מפת הדרכים ש-VNDIRECT הודיעה ללקוחות ולשותפים, יחידת התפעול תמשיך לפתוח מחדש בהדרגה מערכות, מוצרים ושירותים אחרים. יחידה זו מתכננת לבדוק את הזרימה מול הבורסות ב-28 במרץ.
עם זאת, מניתוח של מומחי אבטחת מידע, ניתן לראות כי הימים הקשים של צוות הטכנולוגיה והמומחים של VNDIRECT הסוקרים אחר פגיעויות ומתקנים את הבעיה באופן יסודי עדיין ארוכים. תוכנות כופר אינן צורה חדשה של מתקפת סייבר, אלא הן מורכבות מאוד, הדורשת זמן רב לניקוי נתונים, שחזור מלא של המערכת והחזרת הפעילות הרגילה.
"כדי לתקן לחלוטין מתקפת כופר, לפעמים יחידת ההפעלה צריכה לשנות את ארכיטקטורת המערכת, במיוחד את מערכת הגיבוי. לכן, עם התקרית שעמה מתמודדת VNDIRECT, אנו סבורים שייקח זמן רב יותר, אפילו חודשים, עד שהמערכת תתאושש לחלוטין", אמר המנהל הטכני של NCS, וו נגוק סון.
מר נגוין מין האי, המנהל הטכני של פורטינט וייטנאם, אמר כי בהתאם לחומרת המתקפה, ליכולת להתכונן מראש וביעילות תוכנית התגובה, הזמן הדרוש לשחזור המערכת לאחר מתקפת כופר יכול להשתנות במידה רבה, מכמה שעות ועד מספר שבועות לשחזור מלא, במיוחד במקרים בהם יש צורך לשחזר כמות גדולה של נתונים.
"חלק מתהליך ההתאוששות הזה כולל הבטחה שהתוכנה הזדונית להצפנת נתונים הוסרה לחלוטין מהרשת ושלא נותרו דלתות אחוריות שעלולות לאפשר לתוקפים גישה מחדש", אמר נגוין מין האי.
מומחים ציינו גם כי בנוסף להיותה "קריאת השכמה" ליחידות המנהלות ומפעילות מערכות מידע חשובות בווייטנאם, מתקפת הסייבר על VNDIRECT הראתה שוב את רמת הסכנה של תוכנות הכופר.
לפני יותר מ-6 שנים, WannaCry וגרסאותיה של תוכנות זדוניות להצפנת נתונים גרמו לעסקים וארגונים רבים "להתקשות", כאשר הן התפשטו במהירות ליותר מ-300,000 מחשבים בכמעט 100 מדינות וטריטוריות ברחבי העולם , כולל וייטנאם.
בשנים האחרונות, עסקים תמיד היו מודאגים ממתקפות כופר. בשנה שעברה, מרחב הסייבר בווייטנאם רשם מתקפות כופר רבות עם השלכות חמורות; במקרים בהם האקרים לא רק הצפינו נתונים כדי לדרוש כופר, אלא גם מכרו את הנתונים לצדדים שלישיים כדי למקסם את סכום הכסף שנאסף. על פי נתוני NCS, בשנת 2023, תועדו עד 83,000 מחשבים ושרתים בווייטנאם ככאלה שהותקפו על ידי כופר.
"נתיבים" נפוצים לחדירה למערכת
צוות הטכנולוגיה של VNDIRECT עובד עם מומחי אבטחת מידע כדי לפרוס פתרונות לשחזור מלא ולהבטחת בטיחות המערכת. סיבת התקרית וה"נתיב" בו השתמשו האקרים כדי לחדור למערכת עדיין נמצאים בחקירה.
לדברי מר נגו טואן אן, מנכ"ל חברת SCS Smart Network Security, כדי לתקוף הצפנת נתונים, האקרים בוחרים לעתים קרובות לחדור לשרת המכיל נתונים חשובים ולהצפין את הנתונים. ישנן שתי דרכים בהן האקרים משתמשים לעתים קרובות כדי לחדור למערכת היחידות, שהן ישירות דרך נקודות התורפה והחולשה של מערכת השרת; או לבחור "לעקוף" דרך מחשב המנהל ומשם להשתלט על המערכת.
בשיחה עם VietNamNet , מר וו דה האי, ראש מחלקת ניטור אבטחת מידע בחברת VSEC, ציין גם כמה אפשרויות עבור האקרים לחדור ולהתקין תוכנות זדוניות במערכת: ניצול פגיעויות קיימות במערכת כדי להשתלט עליהן, התקנת תוכנות זדוניות; שליחת מיילים עם קבצים מצורפים המכילים תוכנות זדוניות כדי להערים על משתמשים במערכת הפתוחה, הפעלת תוכנות זדוניות; כניסה למערכת מסיסמאות שדלפו או מסיסמאות חלשות של משתמשי המערכת.
המומחה וו נגוק סון ניתח כי במתקפות כופר, האקרים חודרים למערכת לעתים קרובות במספר דרכים כגון זיהוי סיסמאות, ניצול פגיעויות מערכת, בעיקר פגיעויות יום-זול (פגיעויות שהיצרן טרם תיקן - PV).
"חברות פיננסיות בדרך כלל צריכות לעמוד בתקנים רגולטוריים, כך שהאפשרות של גילוי סיסמה כמעט בלתי אפשרית. האפשרות הסבירה ביותר היא התקפה באמצעות פגיעות יום אפס. בהתאם לכך, האקרים שולחים מרחוק מקטעי נתונים הגורמים לשגיאות וגורמים לתוכנה להיכנס למצב בלתי מבוקר בעת העיבוד."
"בשלב הבא, ההאקר מבצע ביצוע קוד מרחוק ומשתלט על שרת השירות. משרת זה, ההאקר ממשיך לאסוף מידע, משתמש בחשבונות הניהול שהתקבלו כדי לתקוף שרתים אחרים ברשת, ולבסוף מפעיל כלי הצפנת נתונים לצורך סחיטה", ניתח המומחה וו נגוק סון.
| סקר חדש שערכה חברת האבטחה פורטינט בקרב עסקים באזור אסיה- פסיפיק , כולל וייטנאם, מראה כי: תוכנות כופר עדיין מהוות דאגה מרכזית. סחיטה באמצעות מתקפות כופר היא דאגת הסייבר המובילה עבור יצרנים, כאשר 36% מהארגונים שנסקרו דיווחו כי חוו מתקפת כופר בשנה האחרונה, עלייה של 23% לעומת סקר דומה של פורטינט בשנת 2020. |
שיעור 2 - מומחים מראים כיצד להגיב להתקפות כופר
[מודעה_2]
מָקוֹר






תגובה (0)