| מתקפת הסייבר על מערכת VNDIRECT ב-24 במרץ זוהתה כמתקפת כופר. סוג זה של מתקפה מהווה דאגה מרכזית עבור עסקים וארגונים בעידן הדיגיטלי. כדי לספק לקוראים מידע נוסף על מתקפות כופר, הסכנות שלהן, וכיצד למנוע אותן ולהגיב אליהן, VietNamNet מפרסם סדרת מאמרים תחת הכותרת "האיום הנוכחי מהתקפות הצפנת נתונים". |
הרחבת ה"סיוט" של תוכנות זדוניות להצפנת נתונים.
מתקפת הסייבר על המערכת של VNDIRECT, חברה המדורגת בין 3 המובילות בשוק המניות הוייטנאמי, שאירעה בבוקר ה-24 במרץ, נפתרה ברובה. הנתונים פוענחו ומערכת חיפוש "החשבון שלי" חזרה לפעילות.
VNDIRECT דיווחה כי התקרית ב-24 במרץ בוצעה על ידי קבוצת תוקפים מקצועית, וכתוצאה מכך כל נתוני החברה הוצפנו. מתקפות כופר הפכו לסיוט מתמיד עבור עסקים וארגונים ברחבי העולם בשנים האחרונות בשל ההשלכות הקשות שהן עלולות לגרום. מומחים אף משווים את תוכנת הכופר ל"סיוט" או "רוח רפאים" במרחב הקיברנטי.
על פי מפת הדרכים שהוכרזה על ידי VNDIRECT ללקוחותיה ולשותפיה, המערכות, המוצרים והשירותים האחרים ימשיכו להיפתח מחדש בהדרגה. החברה מתכננת לבחון את זרימת התנועה עם בורסות המניות ב-28 במרץ.
עם זאת, מניתוח של מומחי אבטחת מידע, ברור שהמסע המפרך של צוות הטכנולוגיה ומומחי סריקת הפגיעויות של VNDIRECT לפתרון מוחלט של האירוע עדיין ארוך. תוכנות כופר אינן צורה חדשה של מתקפת סייבר, אך הן מורכבות מאוד ודורש זמן רב לניקוי נתונים, שחזור מלא של המערכת והחזרת הפעילות הרגילה לשגרה.
"כדי לפתור לחלוטין מתקפת כופר, לפעמים יחידת ההפעלה אף צריכה לשנות את ארכיטקטורת המערכת, במיוחד את מערכת הגיבוי. לכן, עם התקרית ש-VNDIRECT מתמודדת איתה כעת, אנו מאמינים שייקח זמן רב יותר, אפילו חודשים, עד שהמערכת תתאושש לחלוטין", אמר וו נגוק סון, המנהל הטכני של חברת NCS.
לדברי מר נגוין מין האי, המנהל הטכני של פורטינט וייטנאם, בהתאם לחומרת המתקפה, רמת ההכנה ויעילות תוכנית התגובה, הזמן הנדרש לשחזור המערכת לאחר מתקפת כופר יכול להשתנות במידה רבה, מכמה שעות ועד מספר שבועות לשחזור מלא, במיוחד במקרים הדורשים שחזור של כמות גדולה של נתונים.
"חלק מתהליך ההתאוששות הזה כולל הבטחה שהתוכנה הזדונית להצפנת נתונים הוסרה לחלוטין מהרשת ושלא נותרו דלתות אחוריות שעלולות לאפשר לתוקפים גישה חוזרת", הודיע מר נגוין מין האי.
מומחים ציינו גם כי בנוסף לשמש כ"קריאת השכמה" עבור הגופים המנהלים ומפעילים מערכות מידע קריטיות בווייטנאם, מתקפת הסייבר על VNDIRECT הדגימה שוב את אופייה המסוכן של תוכנות הכופר.
לפני יותר משש שנים, WannaCry והווריאציות שלה גרמו לשיבושים משמעותיים לעסקים וארגונים רבים, כשהם התפשטו במהירות ליותר מ-300,000 מחשבים בכמעט 100 מדינות וטריטוריות ברחבי העולם , כולל וייטנאם.
בשנים האחרונות, עסקים מודאגים כל הזמן ממתקפות כופר. בשנה שעברה, מרחב הסייבר בווייטנאם רשם מתקפות כופר רבות עם השלכות חמורות; במקרים מסוימים, האקרים לא רק הצפינו נתונים כדי לדרוש כופר, אלא גם מכרו את הנתונים לצדדים שלישיים כדי למקסם את רווחיהם. על פי נתוני NCS, בשנת 2023 דווח כי עד 83,000 מחשבים ושרתים בווייטנאם הותקפו על ידי כופר.
"נתיבים" נפוצים למערכות חדירה.
צוות הטכנולוגיה של VNDIRECT, יחד עם מומחי אבטחת מידע, מיישם פתרונות לשחזור ואבטחה מלאים של המערכת. סיבת התקרית וה"נתיב" בו השתמשו ההאקרים כדי לחדור למערכת עדיין נמצאים בחקירה.
לדברי מר נגו טואן אן, מנכ"ל חברת SCS Smart Cybersecurity, כדי לבצע התקפות הצפנת נתונים, האקרים בדרך כלל בוחרים לחדור לשרתים המכילים נתונים חשובים ולהצפין אותם. ישנן שתי שיטות נפוצות בהן משתמשים האקרים כדי לחדור למערכות ארגוניות: ישירות דרך פגיעויות או חולשות במערכת השרת; או על ידי "עקיפה" של מחשב המנהל ובכך השגת שליטה במערכת.
בשיחה עם VietNamNet , מר וו דה האי, ראש מחלקת ניטור אבטחת מידע בחברת VSEC, ציין גם מספר אפשרויות עבור האקרים לחדור ולהתקין תוכנות זדוניות למערכות: ניצול פגיעויות קיימות במערכת כדי להשתלט ולהתקין תוכנות זדוניות; שליחת מיילים עם קבצים מצורפים המכילים תוכנות זדוניות כדי להערים על משתמשים לפתוח ולהפעיל את התוכנה הזדונית; כניסה למערכת באמצעות סיסמאות דלפו או חלשות של משתמשי המערכת.
המומחה וו נגוק סון ניתח כי במתקפות כופר, האקרים בדרך כלל משיגים גישה למערכות באמצעות מספר אמצעים כגון פיצוח סיסמאות, ניצול פגיעויות מערכת, בעיקר פגיעויות יום-זול (פגיעויות שעבורן היצרן טרם פרסם תיקונים - PV).
"חברות פיננסיות בדרך כלל צריכות לעמוד בתקנים רגולטוריים, כך שפיצוח סיסמאות כמעט בלתי אפשרי. תרחיש סביר יותר הוא התקפה באמצעות פגיעות של יום אפס. בסוג זה של התקפה, האקרים שולחים מרחוק קטעי נתונים פגומים, מה שגורם לתקלה בתוכנה במהלך העיבוד."
"בהמשך, ההאקר מפעיל קוד בר-הפעלה מרחוק ומשתלט על שרת השירות. משרת זה, ההאקר אוסף מידע נוסף, משתמש בחשבונות המנהל שנרכשו כדי לתקוף שרתים אחרים ברשת, ולבסוף מפעיל כלי הצפנת נתונים כדי לסחוט כסף", ניתח המומחה וו נגוק סון.
| סקר חדש שערכה חברת האבטחה פורטינט בקרב עסקים באזור אסיה- פסיפיק , כולל וייטנאם, מראה כי תוכנות כופר נותרות דאגה מרכזית. סחיטה באמצעות מתקפות כופר היא דאגת הסייבר העיקרית עבור יצרנים, כאשר 36% מהארגונים שנסקרו דיווחו שחוו מתקפת כופר בשנה האחרונה, עלייה של 23% בהשוואה לסקר דומה של פורטינט משנת 2020. |
שיעור 2 - מומחים מראים כיצד להגיב להתקפות כופר.
[מודעה_2]
מָקוֹר






תגובה (0)