システムを麻痺させたサイバー攻撃から5日が経過した本日3月29日、VNDIRECT社は4月1日から業務を再開する予定であると発表した。アクセス不能インシデントは最大7日間続いたことから、攻撃の深刻さが明らかになるとともに、組織や企業の情報技術システムにおける潜在的な未検出のセキュリティホールのリスクに対する懸念も高まっている。
SCSスマートサイバーセキュリティ社のCEO、ゴ・トゥアン・アン氏は、ランサムウェア攻撃の形態は目新しいものではないものの、ベトナムでは小規模にしか発生していないと述べた。「VNDIRECTを標的とした攻撃は、ベトナムで記録された史上最大のランサムウェアによるデータ暗号化攻撃と言えるでしょう。ユーザーに甚大な影響を与えています」とトゥアン・アン氏は評価した。

サイバー攻撃に対して 100% 安全な情報セキュリティ システムはありません。
専門家はまた、セキュリティホールや脆弱性が日々出現する可能性があるため、今日の情報セキュリティおよびネットワークセキュリティシステムが100%安全であると断言することは「不可能」であると述べた。ハッカーは定期的に調査、テストを行い、グローバルスキャンツールを用いて攻撃の抜け穴を見つけ出す。彼らはパッチが適用されていない脆弱性のあるシステムやソフトウェアを探し出し、侵入することで破壊行為を実行したり、金銭的・ 政治的な目的に利用したりする。
SCSのCEOは、「今回の事件は、大量のデータを含む大規模な情報技術(IT)システムを導入する私たち全員への警告です。効率を最大化するには、インテリジェントなセキュリティ監視、異常検知システム、そしてネットワークセキュリティへの高い優先順位を組み合わせた保護システムが必要です」と強調しました。
サイバーセキュリティ企業NCSのCTOであるヴー・ゴック・ソン氏も同様の見解を示し、企業や金融機関を標的としたサイバーセキュリティインシデントは常にユーザーと市場に大きなリスクをもたらすとコメントした。「今回のインシデントは教訓であり、企業や金融機関が今後このような不幸なインシデントが発生しないよう、システムを迅速に見直すための警鐘となる」と述べた。
NCSのリーダーは、ベトナムが世界と繋がっているため、ハッカー集団が国内の企業や組織を標的にするのは目新しいことではないと説明した。これらの集団の活動手法はますます洗練され、非常に高度な技術を駆使しているため、ベトナムが国際基準と標準を満たすサイバー防御システムを備えていなければ、ハッカー集団の攻撃を防ぐことは非常に困難になると同氏は述べた。
ハッカー集団は、標的システムの脆弱性をスキャンして侵入口を見つけ出し、その後「溶け込んで」長期間潜伏し、情報収集を行ってから、損害を与える攻撃を実行することが多いと、ヴー・ゴック・ソン氏は述べた。「私たちはほとんどの攻撃を数えてきましたが、ハッカーは顧客が気付く前に侵入しています。そのほとんどはソフトウェアの脆弱性を悪用したものです。攻撃が発生すると、人々はセキュリティホールがあることに気づきます」と、ヴー・ゴック・ソン氏は語った。
両サイバーセキュリティ専門家は、企業や組織は現状において、バックアップや迅速な対応を含む情報セキュリティソリューションを確立する必要があると述べた。各部門は、メインシステムと同様のシステムを確保し、インシデント発生時に可能な限り迅速に、場合によっては数分以内に転送できるよう隔離し、被害を最小限に抑える必要がある。
脆弱性は常に存在し、容易に検出できないため、継続的なネットワークセキュリティ監視も不可欠です。不正侵入が発生した場合は、早期に検知する必要があります。早期検知が実現すればするほど、攻撃の阻止率が向上し、企業、顧客、そして市場へのリスクと損害を最小限に抑えることができます。
ベトナムでは、 情報通信省が4層防御モデルを導入しています。これに従い、各企業は4層のセキュリティ防御体制を構築する必要があります。具体的には、専門のサイバーセキュリティ部隊の定期的な配置、独立した監視チームの雇用、定期的なシステムスキャンと評価の実施、そして国家サイバーセキュリティ監視システムへの接続です。
[広告2]
ソースリンク
コメント (0)