24 月 3 日に発生した VNDIRECT システムに対するサイバー攻撃は、データ暗号化マルウェア攻撃、つまりランサムウェアであることが判明しました。この種の攻撃は、デジタル時代の企業や組織にとって大きな懸念事項です。読者にランサムウェア攻撃、危険性のレベル、予防と対応方法について詳しく知ってもらうために、VietNamNet は「データ暗号化攻撃による既存の危険性」という記事を公開しました。

データ暗号化マルウェアの「悪夢」の拡大

3月24日午前に発生したベトナム株式市場トップ3企業VNDIRECTシステムへのサイバー攻撃事件は、ほぼ解決した。データは復号化され、マイ アカウント検索システムが再び動作するようになりました。

VNDIRECT は、24 月 3 日の事件はプロの攻撃グループによって実行され、すべての企業データが暗号化されたと発表しました。近年のランサムウェア攻撃は、深刻な結果を引き起こす可能性があるため、世界中の企業や組織にとって常に悪夢となっています。専門家はまた、ランサムウェアをサイバー空間の「悪夢」や「幽霊」に例えています。

専門家は、VNDIRECT システムへの攻撃の問題を完全に解決するにはさらに時間が必要だと考えています。写真:DL

VNDIRECT が顧客とパートナーに発表したロードマップによると、システム、製品、その他のユーティリティは引き続き営業部門によって段階的に再開されます。同部門は3月28日に証券取引所に流れを確認する予定。

しかし、情報セキュリティ専門家の分析から、VNDIRECT テクノロジー チームと専門家が脆弱性をスキャンし、問題を徹底的に修正するための苦難の日々はまだ長いことがわかります。ランサムウェアは新しい形式のサイバー攻撃ではありませんが、非常に複雑であり、データをクリーンアップし、システムを完全に復元し、通常の運用に戻すには多くの時間がかかります。

「ランサムウェア攻撃を完全に克服するには、オペレーティング ユニットのシステム アーキテクチャ、特にバックアップ システムを変更する必要がある場合があります。したがって、VNDIRECT が発生している問題により、システムが完全に回復するにはさらに時間がかかり、場合によっては数か月かかると考えられます。」、NCS社テクニカルディレクターのヴ・ゴック・ソン氏が意見を述べた。

フォーティネット ベトナムのテクニカル ディレクター、グエン ミン ハイ氏は、攻撃の重大度、事前の準備能力、対応計画の有効性に応じて、システムの復旧に必要な時間は攻撃の重大度によって異なると述べました。ランサムウェア攻撃後のシステムは、特に大量のデータを回復する必要がある場合、完全に回復するまでに数時間から数週間まで大きく異なります。

「この回復プロセスの一部には、データ暗号化マルウェアがネットワークから完全に削除され、攻撃者がアクセスできるようにするバックドアが残されていないことを確認することが含まれます。戻る」とグエン・ミンハイ氏が伝えた。

専門家らはまた、VNDIRECTに対するサイバー攻撃インシデントは、ベトナムの重要な情報システムを管理・運用している部門への「警鐘」であるだけでなく、ランサムウェアの危険なレベルを改めて示したとコメントした。

6 年以上前、WannaCry とこのデータ暗号化マルウェアの亜種は多くの企業や組織に「困難」をもたらし、ベトナムを含む世界中のほぼ 300.000 の国と地域の 100 台以上のコンピュータに急速に拡散しました。

近年、企業は常にランサムウェア攻撃を懸念しています。昨年、ベトナムのサイバースペースでは、深刻な結果を引き起こした多くのランサムウェア攻撃が記録されました。特に、ハッカーは身代金のためにデータを暗号化するだけでなく、収益を最大化するためにデータを第三者に販売するケースもあります。 NCS の統計によると、2023 年までにベトナムでは最大 83.000 台のコンピューターとサーバーがランサムウェアによる攻撃を受けることが記録されると予想されています。

システムへの共通の「パス」

VNDIRECT のテクノロジー チームは、情報セキュリティの専門家と協力して、システムを完全に復元し、安全性を確保するためのソリューションを展開しています。事件の原因とハッカーがシステムに侵入するために使用した「経路」はまだ調査中です。

SCS Smart Network Security Company の CEO、Ngo Tuan Anh 氏によると、ハッカーはデータ暗号化を攻撃するために、重要なデータが含まれるサーバーに侵入してデータを暗号化することを選択することがよくあります。ハッカーがユニットのシステムに侵入するためによく使用する方法は 2 つあります。XNUMX つはサーバー システムの脆弱性や弱点を直接利用する方法です。または、管理者のコンピュータを「回避」してシステムを制御することを選択します。

パスワードの発見とゼロデイ脆弱性の悪用は、ハッカーがシステムに侵入するためによく使用する 2 つの「パス」であり、それによって脅迫用にデータを暗号化します。イラスト写真:zephyr_p/Fotolia

と交換する ベトナムネット、VSEC 社の情報セキュリティ監督部門責任者の Vu The Hai 氏も、ハッカーがシステムに侵入し、悪意のあるコードをシステムにインストールするさまざまな可能性を指摘しました。システム内の既存の脆弱性を悪用して制御を乗っ取り、悪意のあるコードをインストールします。悪意のあるコードを含むファイルを添付した電子メールを送信して、ユーザーを騙してシステムを開かせ、悪意のあるコードをアクティブにする。システムユーザーの漏洩または脆弱なパスワードを使用してシステムにログインします。

専門家の Vu Ngoc Son 氏は、ランサムウェア攻撃では、ハッカーはパスワード検出、システムの脆弱性の悪用など、さまざまな方法でシステムに侵入することが多く、主にゼロデイ脆弱性 (メーカーの脆弱性) が原因であると分析しました。パッチはまだありません – PV)。

「金融会社は多くの場合、規制基準を満たす必要があるため、パスワードを検出する機能はほぼ不可能です。最も可能性が高いのは、ゼロデイ脆弱性を利用した攻撃です。したがって、ハッカーはエラーを引き起こすデータをリモートから送信し、処理中にソフトウェアを制御不能な状態に陥らせます。

次に、ハッカーはリモートで実行されたコードを実行し、サービス サーバーを制御します。ハッカーはこのサーバーから情報を収集し続け、取得した管理アカウントを使用してネットワーク内の他のサーバーを攻撃し、最終的にはデータ暗号化ツールを実行して金銭を脅し取ります。と専門家のヴ・ゴック・ソン氏が分析した。

セキュリティ企業フォーティネットがベトナムを含むアジア太平洋地域の企業を対象に実施した新たな調査によると、ランサムウェアが依然として大きな懸念事項となっている。ランサムウェア攻撃による恐喝はメーカーにとってサイバーセキュリティ上の最大の懸念事項であり、調査対象となった組織の36%が過去23年間にランサムウェア攻撃を経験したと報告しており、フォーティネットの2020年の同様の調査と比べてXNUMX%増加している。

レッスン 2 – 専門家がランサムウェアによるデータ暗号化攻撃への対応方法を紹介 

15月4日までにオンライン株取引システムの安全性を評価する15月4日は、証券会社が情報セキュリティの見直しと評価を完了し、取引サービスシステムを含むシステムのリスクや弱点を克服するための対策を講じる期限である。