SGGPO
2023 első 6 hónapjában 5100 kibertámadás érte Vietnám rendszereit; közel 400 ügynökség és szervezet weboldalát törték fel .gov.vn és .edu.vn domain névvel, szerencsejáték- és fogadási hirdetési kódokkal; folyamatosan zajlott online csalások sorozata.
Június 23-án a Vietnami Nemzeti Kiberbiztonsági Technológiai Társaság (NCS) közzétett egy jelentést, amely összefoglalja Vietnam kiberbiztonságának helyzetét 2023 első 6 hónapjában. Ennek megfelelően 2023 első 6 hónapjában online csalások kitörését regisztrálták. Bár számos figyelmeztetést adtak ki, a csalások áldozatainak száma folyamatosan növekszik, és nem mutatnak jeleket a hűlésnek.
A kár egyes esetekben elérheti a több százmillió dongot is, miközben a csalások formái egyre kifinomultabbak és kiszámíthatatlanabbak. A legkiemelkedőbbek a „könnyű munka, magas fizetés” típusú csalások, amelyek különösen akkor terjedtek el, amikor a csalók a működési „területüket” a Zalo-ról a Telegramra helyezték át. A Telegram hálózatával könnyen létrehozhatnak nagyszámú főből álló csoportokat, amelyek nem korlátozódnak kis csoportokra, és nem tartoznak a vietnami irányító ügynökségek ellenőrzése alá. A Telegram kialakításának köszönhetően a lebukás esetén az alanyok gyorsan lekérhetik az üzeneteket, képeket, és törölhetik a csoportokat, hogy elkerüljék a nyomon követést.
Az online csalások számos különböző formában megszaporodtak Vietnámban az utóbbi időben. |
2022-höz képest a Zalo és a Facebook Messenger hívásain keresztüli csalások egyre kifinomultabbak, a Deepfake technológia megjelenésével pedig könnyebb az áldozatok becsapása, mivel közvetlenül láthatnak és hallhatnak a képeken és hangokon keresztül.
A csalók nemcsak rokonok és barátok személyazonosságát adják ki, hanem rendőröknek is kiadják magukat, megnehezítve az áldozatok számára, hogy megkülönböztessék, mi a valóság és mi a hamis. A hamis BTS-állomásokat használó, márkanevű SMS-üzeneteket terjesztő csaló támadások jelei arra utalnak, hogy működésüket a nagyvárosok külvárosaiba helyezik át, hogy elkerüljék a hatóságok razziáit. Bár a csalás formája és tartalma nem új keletű, sok embert még mindig becsapnak.
Az éberség fokozása mellett az emberek a kezelőügynökségek szigorúbb intézkedéseit is várják, például a SIM-kártyák, a felesleges számok és a felesleges bankszámlák blokkolását, amelyek segítenek gyorsan felszámolni a csalásokat és megtisztítani az online környezetet.
Az NCS statisztikái szerint az év első 6 hónapjában az állami szervek .gov.vn domain nevű weboldalainak és az oktatási szervezetek .edu.vn domain nevű weboldalainak feltörése, behatolása és szerencsejáték- és fogadási hirdetési kódok beillesztése miatt közel 400 weboldalra rúgott.
Ez egy viszonylag riasztó szám, mivel a hackerek nemcsak hirdetési linkeket helyeznek el, hanem a rendszer irányítása során ellophatják az adatbázist, beleértve a felhasználók személyes adatait is, sőt, akár rosszindulatú és mérgező tartalmakat vagy linkeket is közzétehetnek rosszindulatú programok terjesztésére a közeljövőben. A felülvizsgálat és a javítás mellett itt az ideje, hogy az ügynökségek és szervezetek komolyan törődjenek weboldal-rendszereikkel és információs portáljaikkal, speciális erőket kell felállítaniuk vagy kiszervezniük a működési szolgáltatásokat, és gondoskodniuk kell a hálózati biztonságról.
Az ATP célponttá válásának kockázata kritikus rendszereket mindig fennáll. |
Az NCS statisztikái azt mutatják, hogy az elmúlt 6 hónapban a vietnami rendszereket ért kiberbiztonsági támadások száma 5100 volt, ami körülbelül 12%-os csökkenést jelent 2022-höz képest. Az APT által a kulcsfontosságú létesítmények ellen irányuló célzott támadások száma azonban körülbelül 9%-kal nőtt 2022 azonos időszakához képest. Ennek az az oka, hogy a kulcsfontosságú létesítmények mindig sok fontos adattal és nagy befolyással rendelkeznek, így a hackerek kedvenc célpontjai.
Az NCS szakértői szerint az APT támadási kampányai a vietnami hálózati rendszerek ellen az év első hat hónapjában három fő támadási formára összpontosítottak: felhasználók támadása e-mailben, hamis e-mail tartalmakkal, rosszindulatú mellékletekkel szöveges fájlokban vagy hamis bejelentkezési linkekkel a felhasználói fiókok átvétele érdekében; támadás szerverek szoftveres sebezhetőségein keresztül, amelyek többsége Microsoft szoftvereket, például Exchange-et vagy SharePoint-et használó rendszer; támadás weboldalak sebezhetőségein, különösen SQL Injection sebezhetőségein keresztül, vagy weboldalak és szerverek rendszergazdai jelszavainak felkutatásával.
Miután behatolt egy rendszerösszetevőbe, ami lehet egy felhasználó számítógépe vagy egy sebezhető szerver, a hacker lesben áll, bejelentkezési adatokat gyűjt, majd folytatja a támadás kiterjesztését a hálózat más számítógépeire. A valóságban az APT-támadások több hétig vagy akár hónapig is eltarthatnak. Sok ügynökség és szervezet azonban nem rendelkezik hálózatbiztonsági megfigyelőrendszerrel vagy speciális szakértőkkel, így mire felfedezik őket, sok adat elveszett, és a hackereknek még elegendő idejük van a behatolás nyomainak eltüntetésére is, ami megnehezíti a probléma kivizsgálását és megoldását. Az APT-támadások megelőzése érdekében az ügynökségeknek és szervezeteknek át kell tekinteniük a teljes rendszert, össze kell gyűjteniük a teljes tevékenységi naplókat, szakembereket kell kijelölniük, vagy ki kell szervezniük a hálózatbiztonsági megfigyelő szolgáltatásokat.
Az NCS előrejelzést készített az év utolsó 6 hónapjára vonatkozóan is. Ennek megfelelően továbbra is előfordulnak majd online csalások, kibertámadások és APT-támadások. A hatóságok bevonásával a ócska bankszámlák felszámolásába, különösen a személyes adatok védelméről szóló rendelet hatálybalépésével azonban reménykedhetünk abban, hogy a csalási helyzet hamarosan megoldódik. Az NCS szerint a DDoS-támadások visszatérése, beleértve a Microsoft Azure felhőszerver-rendszerét június végén megbénító nagyszabású támadást is, azt mutatja, hogy a hackerek tulajdonában lévő botnetek kapacitása és száma nagyon nagy. A korábbi években a vietnami hálózati rendszerek elleni nagyszabású DDoS-támadásoknak is külföldi botnetek voltak a támadási forrásai. Nagyon valószínű, hogy az év utolsó 6 hónapjában hasonló DDoS-támadások lesznek a vietnami célpontok ellen. Az adattitkosítási támadások a következő időszakban is folytatódni fognak. A felhasználóknak biztonságos adatmentési megoldásokkal kell felszerelkezniük, és adattitkosítás elleni képességekkel rendelkező hálózati biztonsági szoftvert kell használniuk a számítógépek és szerverek védelme érdekében.
[hirdetés_2]
Forrás






Hozzászólás (0)