ການໂຈມຕີທາງອິນເຕີເນັດໃນລະບົບ VNDIRECT ໃນວັນທີ 24 ເດືອນມີນາໄດ້ຖືກລະບຸວ່າເປັນການໂຈມຕີ malware ເຂົ້າລະຫັດຂໍ້ມູນ - ransomware . ປະເພດຂອງການໂຈມຕີນີ້ແມ່ນຄວາມກັງວົນທີ່ສໍາຄັນສໍາລັບທຸລະກິດແລະອົງການຈັດຕັ້ງໃນຍຸກດິຈິຕອນ. ເພື່ອຊ່ວຍໃຫ້ຜູ້ອ່ານໄດ້ຮຽນຮູ້ເພີ່ມເຕີມກ່ຽວກັບການໂຈມຕີ ransomware, ລະດັບອັນຕະລາຍ, ແລະວິທີການປ້ອງກັນ ແລະ ຕອບສະໜອງ, VietNamNet ໄດ້ຜະລິດບົດເລື່ອງ “ອັນຕະລາຍທີ່ມີຢູ່ແລ້ວຈາກການໂຈມຕີການເຂົ້າລະຫັດຂໍ້ມູນ”.

ຂະຫຍາຍ "ຝັນຮ້າຍ" ຂອງ malware ການເຂົ້າລະຫັດຂໍ້ມູນ

ການ​ໂຈມ​ຕີ​ທາງ​ອິນ​ເຕີ​ແນັດ​ຕໍ່​ລະບົບ VNDIRECT ຊຶ່ງ​ເປັນ​ບໍລິສັດ​ໜຶ່ງ​ໃນ 3 ຕະຫຼາດ​ຫຼັກ​ຊັບ​ຂອງ​ຫວຽດນາມ ທີ່​ເກີດ​ຂຶ້ນ​ໃນ​ຕອນ​ເຊົ້າ​ວັນ​ທີ 24 ມີນາ​ນີ້ ​ໄດ້​ຮັບ​ການ​ແກ້​ໄຂ​ໂດຍ​ພື້ນຖານ​ແລ້ວ. ຂໍ້​ມູນ​ໄດ້​ຖືກ​ຖອດ​ລະ​ຫັດ​ແລະ​ລະ​ບົບ​ການ​ຊອກ​ຫາ​ບັນ​ຊີ​ຂອງ​ຂ້າ​ພະ​ເຈົ້າ​ໄດ້​ກັບ​ຄືນ​ມາ​ໃນ​ການ​ດໍາ​ເນີນ​ງານ​.

VNDIRECT ລາຍງານວ່າ ເຫດການໃນວັນທີ 24 ມີນານີ້ ແມ່ນດຳເນີນໂດຍກຸ່ມບຸກໂຈມຕີແບບມືອາຊີບ, ເຮັດໃຫ້ຂໍ້ມູນທັງໝົດຂອງບໍລິສັດຖືກເຂົ້າລະຫັດ. ການໂຈມຕີ Ransomware ໄດ້ເປັນຝັນຮ້າຍສໍາລັບທຸລະກິດແລະອົງການຈັດຕັ້ງໃນທົ່ວໂລກໃນໄລຍະປີທີ່ຜ່ານມາ, ເນື່ອງຈາກຜົນສະທ້ອນທີ່ຮ້າຍແຮງທີ່ເຂົາເຈົ້າສາມາດເຮັດໃຫ້ເກີດ. ຜູ້ຊ່ຽວຊານຍັງປຽບທຽບ ransomware ກັບ "ຝັນຮ້າຍ" ແລະ "ຜີ" ໃນ cyberspace.

ບັນດາ​ຜູ້​ຊ່ຽວຊານ​ກ່າວ​ວ່າ ຕ້ອງ​ໃຊ້​ເວລາ​ຕື່ມ​ອີກ​ເພື່ອ​ແກ້​ໄຂ​ການ​ໂຈມ​ຕີ​ດ້ວຍ​ລະບົບ VNDIRECT ຢ່າງ​ສົມບູນ. ຮູບພາບ: DL

ຕາມ​ແຜນ​ທີ່​ທີ່​ VNDIRECT ​ໄດ້​ປະກາດ​ໃຫ້​ລູກ​ຄ້າ ​ແລະ ບັນດາ​ຄູ່​ຮ່ວມ​ມື, ໜ່ວຍ​ງານ​ຈະ​ສືບ​ຕໍ່​ເປີດ​ນຳ​ໃຊ້​ລະບົບ, ຜະລິດ​ຕະພັນ ​ແລະ ​ເຄື່ອງ​ໃຊ້​ອື່ນໆ​ຄືນ​ໃໝ່​ເທື່ອ​ລະ​ກ້າວ. ຫນ່ວຍງານນີ້ວາງແຜນທີ່ຈະກວດສອບການໄຫຼເຂົ້າກັບຕະຫຼາດຫຼັກຊັບໃນວັນທີ 28 ມີນານີ້.

ຢ່າງໃດກໍ່ຕາມ, ຈາກການວິເຄາະຂອງຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພດ້ານຂໍ້ມູນ, ສາມາດເຫັນໄດ້ວ່າມື້ທີ່ຫຍຸ້ງຍາກຂອງທີມງານເຕັກໂນໂລຢີ VNDIRECT ແລະຜູ້ຊ່ຽວຊານທີ່ສະແກນຫາຊ່ອງໂຫວ່ແລະແກ້ໄຂບັນຫາຢ່າງລະອຽດແມ່ນຍັງຍາວນານ. Ransomware ບໍ່ແມ່ນຮູບແບບໃຫມ່ຂອງການໂຈມຕີທາງອິນເຕີເນັດແຕ່ມີຄວາມຊັບຊ້ອນຫຼາຍ, ຕ້ອງການເວລາຫຼາຍເພື່ອທໍາຄວາມສະອາດຂໍ້ມູນ, ຟື້ນຟູລະບົບຢ່າງສົມບູນ, ແລະເຮັດໃຫ້ການດໍາເນີນງານປົກກະຕິ.

"ເພື່ອແກ້ໄຂການໂຈມຕີ ransomware ຢ່າງສົມບູນ, ບາງຄັ້ງຫນ່ວຍງານປະຕິບັດງານຕ້ອງມີການປ່ຽນແປງສະຖາປັດຕະຍະກໍາຂອງລະບົບ, ໂດຍສະເພາະແມ່ນລະບົບສໍາຮອງ. ດັ່ງນັ້ນ, ດ້ວຍເຫດການທີ່ VNDIRECT ກໍາລັງປະເຊີນ, ພວກເຮົາຄິດວ່າມັນຈະໃຊ້ເວລາຫຼາຍເດືອນ, ສໍາລັບລະບົບທີ່ຈະຟື້ນຕົວຢ່າງເຕັມສ່ວນ," Vu Ngoc Son ຜູ້ອໍານວຍການດ້ານວິຊາການຂອງ NCS ກ່າວ.

ທ່ານ Nguyen Minh Hai, ຜູ້ອໍານວຍການດ້ານວິຊາການຂອງ Fortinet ຫວຽດນາມ, ກ່າວວ່າ, ອີງຕາມຄວາມຮຸນແຮງຂອງການໂຈມຕີ, ຄວາມສາມາດໃນການກະກຽມລ່ວງຫນ້າແລະປະສິດທິພາບຂອງແຜນການຕອບໂຕ້, ທີ່ໃຊ້ເວລາທີ່ຈໍາເປັນໃນການຟື້ນຟູລະບົບຫຼັງຈາກການໂຈມຕີ ransomware ສາມາດແຕກຕ່າງກັນຢ່າງຫຼວງຫຼາຍ, ຈາກສອງສາມຊົ່ວໂມງຫາຫຼາຍອາທິດສໍາລັບການຟື້ນຕົວຢ່າງເຕັມທີ່, ໂດຍສະເພາະໃນກໍລະນີທີ່ມີຈໍານວນຂໍ້ມູນຈໍານວນຫຼາຍຕ້ອງໄດ້ຮັບການຟື້ນຕົວ.

ທ່ານ Nguyen Minh Hai ກ່າວ​ວ່າ “ສ່ວນ​ໜຶ່ງ​ຂອງ​ຂະ​ບວນ​ການ​ກູ້​ຄືນ​ນີ້​ລວມ​ເຖິງ​ການ​ຮັບ​ປະ​ກັນ​ວ່າ malware ການ​ເຂົ້າ​ລະ​ຫັດ​ຂໍ້​ມູນ​ໄດ້​ຖືກ​ລົບ​ອອກ​ຈາກ​ເຄືອ​ຂ່າຍ​ຢ່າງ​ສິ້ນ​ເຊີງ ແລະ​ບໍ່​ມີ​ການ​ປະ​ຖິ້ມ​ທາງ​ຫຼັງ​ທີ່​ສາ​ມາດ​ເຮັດ​ໃຫ້​ຜູ້​ໂຈມ​ຕີ​ສາ​ມາດ​ເຂົ້າ​ເຖິງ​ໄດ້​ຄືນ​ມາ” .

ບັນດາ​ຜູ້​ຊ່ຽວຊານ​ຍັງ​ໃຫ້​ຄວາມ​ເຫັນ​ວ່າ, ນອກຈາກ​ເປັນ​ການ​ປຸກລະດົມ​ບັນດາ​ຫົວໜ່ວຍ​ຄຸ້ມ​ຄອງ ​ແລະ ດຳ​ເນີນ​ງານ​ລະບົບ​ຂໍ້​ມູນ​ຂ່າວສານ​ທີ່​ສຳຄັນ​ຂອງ​ຫວຽດນາມ​ແລ້ວ, ການ​ໂຈມ​ຕີ​ທາງ​ອິນ​ເຕີ​ແນັດ VNDIRECT ຍັງ​ໄດ້​ສະ​ແດງ​ໃຫ້​ເຫັນ​ລະດັບ​ອັນຕະລາຍ​ຂອງ ransomware ອີກ​ເທື່ອ​ໜຶ່ງ.

ຫຼາຍກວ່າ 6 ປີກ່ອນຫນ້ານີ້, WannaCry ແລະຕົວແປຂອງ malware encryption ຂໍ້ມູນຂອງມັນເຮັດໃຫ້ທຸລະກິດແລະອົງການຈັດຕັ້ງຈໍານວນຫຼາຍ "ຕໍ່ສູ້", ເມື່ອພວກມັນແຜ່ລາມໄປໄວກວ່າ 300,000 ຄອມພິວເຕີໃນເກືອບ 100 ປະເທດແລະອານາເຂດທົ່ວ ໂລກ , ລວມທັງຫວຽດນາມ.

ໃນຊຸມປີມໍ່ໆມານີ້, ທຸລະກິດມີຄວາມກັງວົນກ່ຽວກັບການໂຈມຕີ ransomware ສະເຫມີ. ປີທີ່ຜ່ານມາ, cyberspace ຂອງຫວຽດນາມໄດ້ບັນທຶກການໂຈມຕີ ransomware ຫຼາຍຄັ້ງທີ່ມີຜົນສະທ້ອນທີ່ຮ້າຍແຮງ; ໃນນັ້ນ, ມີກໍລະນີທີ່ແຮກເກີບໍ່ພຽງແຕ່ເຂົ້າລະຫັດຂໍ້ມູນເພື່ອຮຽກຮ້ອງຄ່າໄຖ່, ແຕ່ຍັງຂາຍຂໍ້ມູນໃຫ້ບຸກຄົນທີສາມເພື່ອເພີ່ມຍອດເງິນທີ່ເກັບໄດ້. ຕາມ​ສະຖິຕິ NCS, ​ໃນ​ປີ 2023, ມີ​ເຄື່ອງ​ຄອມ​ພິວ​ເຕີ 83.000 ​ເຄື່ອງ ​ແລະ ​ເຊີບ​ເວີ​ໃນ​ຫວຽດນາມ ຖືກ​ບັນທຶກ​ວ່າ​ຖືກ​ໂຈມ​ຕີ​ດ້ວຍ ransomware.

'ເສັ້ນທາງ' ທົ່ວໄປໃນການເຈາະລະບົບ

ທີມງານເຕັກໂນໂລຢີຂອງ VNDIRECT ກໍາລັງເຮັດວຽກຮ່ວມກັບຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພດ້ານຂໍ້ມູນເພື່ອນໍາໃຊ້ວິທີແກ້ໄຂເພື່ອຟື້ນຟູຢ່າງເຕັມທີ່ແລະຮັບປະກັນຄວາມປອດໄພຂອງລະບົບ. ສາເຫດຂອງເຫດການແລະ 'ເສັ້ນທາງ' ທີ່ແຮກເກີໃຊ້ເພື່ອເຈາະລະບົບແມ່ນຍັງຢູ່ໃນການສືບສວນ.

ອີງຕາມທ່ານ Ngo Tuan Anh, CEO ຂອງບໍລິສັດ SCS Smart Network Security, ເພື່ອໂຈມຕີການເຂົ້າລະຫັດຂໍ້ມູນ, ແຮກເກີມັກຈະເລືອກເຈາະເຄື່ອງແມ່ຂ່າຍທີ່ປະກອບດ້ວຍຂໍ້ມູນທີ່ສໍາຄັນແລະເຂົ້າລະຫັດຂໍ້ມູນ. ມີ 2 ວິທີທີ່ແຮກເກີມັກຈະໃຊ້ເພື່ອເຈາະລະບົບຂອງຫນ່ວຍງານ, ເຊິ່ງໂດຍກົງແມ່ນຜ່ານຊ່ອງໂຫວ່ແລະຈຸດອ່ອນຂອງລະບົບເຊີຟເວີ; ຫຼືເລືອກທີ່ຈະ "ໄປທົ່ວ" ຜ່ານຄອມພິວເຕີຂອງຜູ້ເບິ່ງແຍງລະບົບແລະຈາກນັ້ນຈະຄວບຄຸມລະບົບ.

ການຄາດເດົາລະຫັດຜ່ານ ແລະ ການຂູດຮີດຊ່ອງໂຫວ່ສູນແມ່ນສອງ "ເສັ້ນທາງ" ທີ່ແຮກເກີມັກໃຊ້ເພື່ອເຈາະລະບົບຕ່າງໆ, ເຊິ່ງພວກເຂົາເຂົ້າລະຫັດລັບຂໍ້ມູນເພື່ອ blackmail. ຮູບປະກອບ: zephyr_p/Fotolia

ໂອ້ລົມກັບ VietNamNet , ທ່ານ ຫວູເທາະ, ຫົວໜ້າກົມຕິດຕາມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ, ບໍລິສັດ VSEC ຍັງຊີ້ອອກບາງຄວາມເປັນໄປໄດ້ຂອງແຮກເກີທີ່ຈະແຊກຊຶມ ແລະ ຕິດຕັ້ງ malware ເຂົ້າໃນລະບົບ: ຂຸດຄົ້ນຊ່ອງຫວ່າງທີ່ມີຢູ່ໃນລະບົບເພື່ອຄວບຄຸມ, ຕິດຕັ້ງ malware; ສົ່ງອີເມວທີ່ມີໄຟລ໌ແນບທີ່ມີ malware ເພື່ອຫລອກລວງຜູ້ໃຊ້ໃນລະບົບເປີດ, ເປີດໃຊ້ malware; ເຂົ້າສູ່ລະບົບຈາກລະຫັດຜ່ານທີ່ຮົ່ວໄຫຼ ຫຼືລະຫັດຜ່ານທີ່ອ່ອນແອຂອງຜູ້ໃຊ້ລະບົບ.

ຜູ້ຊ່ຽວຊານ Vu Ngoc Son ໄດ້ວິເຄາະວ່າດ້ວຍການໂຈມຕີ ransomware, ແຮກເກີມັກຈະເຂົ້າໄປໃນລະບົບໂດຍຜ່ານຫຼາຍວິທີເຊັ່ນ: ການສືບສວນລະຫັດຜ່ານ, ການຂູດຮີດຊ່ອງໂຫວ່ຂອງລະບົບ, ສ່ວນຫຼາຍແມ່ນຊ່ອງໂຫວ່ zero-day (ຊ່ອງໂຫວ່ທີ່ຜູ້ຜະລິດຍັງບໍ່ທັນໄດ້ patched - PV).

"ບໍລິສັດການເງິນປົກກະຕິແລ້ວຕ້ອງປະຕິບັດຕາມມາດຕະຖານກົດລະບຽບ, ດັ່ງນັ້ນຄວາມເປັນໄປໄດ້ຂອງການຄົ້ນພົບລະຫັດຜ່ານແມ່ນເກືອບເປັນໄປບໍ່ໄດ້. ຄວາມເປັນໄປໄດ້ທີ່ສຸດແມ່ນການໂຈມຕີໂດຍຜ່ານຊ່ອງໂຫວ່ທີ່ບໍ່ມີວັນ. ດັ່ງນັ້ນ, ແຮກເກີຈາກໄລຍະໄກສົ່ງສ່ວນຂໍ້ມູນທີ່ເຮັດໃຫ້ເກີດຄວາມຜິດພາດທີ່ເຮັດໃຫ້ຊອບແວຕົກຢູ່ໃນສະພາບທີ່ບໍ່ສາມາດຄວບຄຸມໄດ້ໃນເວລາດໍາເນີນການ.

ຕໍ່ໄປ, ແຮກເກີດໍາເນີນການປະຕິບັດລະຫັດຫ່າງໄກສອກຫຼີກແລະຄວບຄຸມເຄື່ອງແມ່ຂ່າຍຂອງບໍລິການ. ຈາກເຊີບເວີນີ້, ແຮກເກີຍັງສືບຕໍ່ເກັບກໍາຂໍ້ມູນ, ໃຊ້ບັນຊີບໍລິຫານທີ່ໄດ້ຮັບເພື່ອໂຈມຕີເຄື່ອງແມ່ຂ່າຍອື່ນໆໃນເຄືອຂ່າຍ, ແລະສຸດທ້າຍໄດ້ໃຊ້ເຄື່ອງມືການເຂົ້າລະຫັດຂໍ້ມູນເພື່ອລັກລອບ, " ຜູ້ຊ່ຽວຊານ Vu Ngoc Son ວິເຄາະ.

ການ​ສຳ​ຫຼວດ​ໃໝ່​ທີ່​ດຳ​ເນີນ​ໂດຍ​ບໍ​ລິ​ສັດ​ຄວາມ​ປອດ​ໄພ Fortinet ໃນ​ບັນ​ດາ​ວິ​ສາ​ຫະ​ກິດ​ໃນ​ພາກ​ພື້ນ​ອາ​ຊີ - ປາ​ຊີ​ຟິກ , ລວມ​ທັງ​ຫວຽດ​ນາມ, ສະ​ແດງ​ໃຫ້​ເຫັນ​ວ່າ: Ransomware ຍັງ​ເປັນ​ໜ້າ​ວິ​ຕົກ​ກັງ​ວົນ​ໃຫຍ່. ການຫຼອກລວງຜ່ານການໂຈມຕີ ransomware ແມ່ນຄວາມກັງວົນດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດອັນດັບຕົ້ນໆສໍາລັບຜູ້ຜະລິດ, ໂດຍ 36% ຂອງອົງການຈັດຕັ້ງທີ່ໄດ້ຮັບການສໍາຫຼວດລາຍງານວ່າໄດ້ປະສົບການໂຈມຕີ ransomware ໃນປີທີ່ຜ່ານມາ, ເພີ່ມຂຶ້ນ 23% ຈາກການສໍາຫຼວດທີ່ຄ້າຍຄືກັນຂອງ Fortinet ໃນປີ 2020.

ບົດຮຽນ 2 - ຜູ້ຊ່ຽວຊານສະແດງໃຫ້ເຫັນວິທີການຕອບສະຫນອງການໂຈມຕີ ransomware

ວັນທີ 15 ເມສາແມ່ນມື້ກໍານົດເວລາສໍາລັບບໍລິສັດຫຼັກຊັບເພື່ອເຮັດສໍາເລັດການທົບທວນຄືນແລະການປະເມີນຄວາມປອດໄພຂອງຂໍ້ມູນແລະປະຕິບັດມາດຕະການເພື່ອເອົາຊະນະຄວາມສ່ຽງແລະຈຸດອ່ອນຂອງລະບົບ, ລວມທັງລະບົບໃຫ້ບໍລິການທຸລະກໍາຫຼັກຊັບອອນໄລນ໌.