| A VNDIRECT rendszer elleni március 24-i kibertámadást adattitkosító kártevőként – zsarolóvírusként – azonosították. Ez a támadástípus komoly aggodalomra ad okot a digitális korban működő vállalkozások és szervezetek számára. Annak érdekében, hogy az olvasók többet megtudjanak a zsarolóvírus-támadásokról, a veszély szintjéről, valamint a megelőzés és a reagálás módjáról, a VietNamNet cikksorozatot készített „Az adattitkosító támadások egzisztenciális veszélye” címmel. |
Az adattitkosító rosszindulatú programok „rémálmának” kiterjesztése
A vietnami tőzsde top 3-ában szereplő VNDIRECT rendszer elleni kibertámadást, amely március 24-én reggel történt, lényegében sikerült megoldani. Az adatokat dekódolták, és a Saját fiók keresőrendszer újra működik.
A VNDIRECT beszámolója szerint a március 24-i incidenst egy profi támadócsoport követte el, aminek következtében a vállalat teljes adatai titkosításra kerültek. A zsarolóvírus-támadások az évek során rémálommá váltak a vállalkozások és szervezetek számára világszerte, mivel súlyos következményekkel járhatnak. A szakértők a zsarolóvírusokat a kibertérben található „rémálomhoz” és „szellemhez” is hasonlítják.
A VNDIRECT ügyfeleinek és partnereinek bejelentett ütemterv szerint az operatív egység továbbra is fokozatosan újraindítja a rendszereket, termékeket és egyéb közműveket. Az egység tervei szerint március 28-án egyeztet a tőzsdékkel az áramlásról.
Az információbiztonsági szakértők elemzéséből azonban látható, hogy a VNDIRECT technológiai csapatának és szakértőinek nehéz napjai még hosszúak a sebezhetőségek felkutatásával és a probléma alapos megoldásával. A zsarolóvírusok nem egy újfajta kibertámadások, de nagyon összetettek, sok időt igényelnek az adatok megtisztítása, a rendszer teljes visszaállítása és a normál működés visszaállítása.
„Egy zsarolóvírus-támadás teljes elhárításához néha az operációs egységnek meg kell változtatnia a rendszer architektúráját, különösen a biztonsági mentési rendszerét. Ezért a VNDIRECT által tapasztalt incidens miatt úgy gondoljuk, hogy több időbe, akár hónapokba is telhet, mire a rendszer teljesen helyreáll” – mondta Vu Ngoc Son, az NCS műszaki igazgatója.
Nguyen Minh Hai, a Fortinet Vietnam műszaki igazgatója elmondta, hogy a támadás súlyosságától, az előzetes felkészülés képességétől és a reagálási terv hatékonyságától függően a zsarolóvírus-támadás utáni rendszer helyreállításához szükséges idő nagymértékben változhat, néhány órától a teljes helyreállításhoz szükséges több hétig is eltarthat, különösen azokban az esetekben, amikor nagy mennyiségű adatot kell helyreállítani.
„A helyreállítási folyamat részeként biztosítani kell, hogy az adattitkosító rosszindulatú programot teljesen eltávolítsák a hálózatról, és hogy ne maradjanak hátsó ajtók, amelyek lehetővé tennék a támadók számára a hozzáférés visszaszerzését” – mondta Nguyen Minh Hai.
A szakértők azt is megjegyezték, hogy a VNDIRECT elleni kibertámadás nemcsak „ébresztőként” szolgált a Vietnám fontos információs rendszereit kezelő és üzemeltető egységek számára, hanem ismét megmutatta a zsarolóvírusok veszélyességi szintjét is.
Több mint 6 évvel ezelőtt a WannaCry és az adattitkosító rosszindulatú programjai számos vállalkozást és szervezetet „küzdöttek” meg, amikor gyorsan elterjedtek több mint 300 000 számítógépen közel 100 országban és területen világszerte , köztük Vietnamban is.
Az utóbbi években a vállalkozásokat mindig is aggasztották a zsarolóvírus-támadások. Tavaly Vietnam kibertere számos súlyos következményekkel járó zsarolóvírus-támadást regisztrált; voltak olyan esetek, amikor a hackerek nemcsak titkosították az adatokat váltságdíj követelése érdekében, hanem el is adták azokat harmadik feleknek, hogy maximalizálják a behajtott pénzösszeget. Az NCS statisztikái szerint 2023-ban akár 83 000 számítógépet és szervert is regisztráltak zsarolóvírus-támadások áldozatául esett Vietnámban.
A rendszerbe való behatolás gyakori „útjai”
A VNDIRECT technológiai csapata információbiztonsági szakértőkkel együttműködve olyan megoldásokat vezet be, amelyek teljes mértékben visszaállítják a rendszer biztonságát és garantálják azt. Az incidens okát és a hackerek által a rendszerbe való behatoláshoz használt „útvonalat” még vizsgálják.
Ngo Tuan Anh úr, az SCS Smart Network Security Company vezérigazgatója szerint az adattitkosítás megtámadására a hackerek gyakran úgy döntenek, hogy behatolnak a fontos adatokat tartalmazó szerverre, és titkosítják az adatokat. A hackerek kétféleképpen jutnak be a rendszeregységekbe: közvetlenül a szerverrendszer sebezhetőségein és gyengeségein keresztül, vagy „megkerülik” a rendszergazda számítógépét, és onnan veszik át az irányítást a rendszer felett.
A VietNamNetnek adott interjújában Vu The Hai úr, a VSEC Company információbiztonsági monitoring osztályának vezetője rámutatott néhány lehetőségre, amelyekkel a hackerek beszivároghatnak és rosszindulatú programokat telepíthetnek a rendszerbe: kihasználhatják a rendszeren meglévő sebezhetőségeket az irányítás átvételéhez, rosszindulatú programok telepítéséhez; rosszindulatú programokat tartalmazó csatolt fájlokat tartalmazó e-maileket küldhetnek a felhasználók megtévesztésére a nyílt rendszerben, rosszindulatú programok aktiválásához; bejelentkezhetnek a rendszerbe a rendszerfelhasználók kiszivárgott vagy gyenge jelszavaival.
Vu Ngoc Son szakértő elemzése szerint a zsarolóvírus-támadások során a hackerek gyakran többféleképpen jutnak be a rendszerbe, például jelszó-felderítéssel, a rendszer sebezhetőségeinek kihasználásával, főként a nulladik napi sebezhetőségekkel (olyan sebezhetőségekkel, amelyeket a gyártó még nem javított ki - PV).
„A pénzügyi vállalatoknak általában meg kell felelniük a szabályozási előírásoknak, így a jelszó felfedésének lehetősége szinte lehetetlen. A legvalószínűbb lehetőség egy nulladik napi sebezhetőségen keresztüli támadás. Ennek megfelelően a hackerek távolról küldenek hibát okozó adatszegmenseket, amelyek miatt a szoftver feldolgozás közben ellenőrizetlen állapotba kerül.”
„Ezután a hacker távoli kódfuttatást futtat, és átveszi az irányítást a szolgáltató szervere felett. Erről a szerverről a hacker folytatja az információk gyűjtését, a megszerzett adminisztrátori fiókokat felhasználva támadja a hálózat más szervereit, végül pedig adattitkosító eszközöket futtat zsarolás céljából” – elemezte Vu Ngoc Son szakértő.
| A Fortinet biztonsági cég által az ázsiai- csendes-óceáni térségben, köztük Vietnamban is működő vállalkozások körében végzett új felmérés szerint: A zsarolóvírusok továbbra is komoly aggodalomra adnak okot. A zsarolóvírus-támadásokon keresztüli zsarolás a gyártók legfőbb kiberbiztonsági aggálya, a megkérdezett szervezetek 36%-a számolt be arról, hogy az elmúlt évben zsarolóvírus-támadást tapasztalt, ami 23%-os növekedés a Fortinet 2020-as hasonló felméréséhez képest. |
2. lecke – A szakértők bemutatják, hogyan reagáljunk a zsarolóvírus-támadásokra
[hirdetés_2]
Forrás






Hozzászólás (0)