ການໂຈມຕີທາງອິນເຕີເນັດໃນລະບົບ VNDIRECT ໃນວັນທີ 24 ເດືອນມີນາໄດ້ຖືກລະບຸວ່າເປັນການໂຈມຕີ malware ເຂົ້າລະຫັດຂໍ້ມູນ - ransomware . ປະເພດຂອງການໂຈມຕີນີ້ແມ່ນຄວາມກັງວົນທີ່ສໍາຄັນສໍາລັບທຸລະກິດແລະອົງການຈັດຕັ້ງໃນຍຸກດິຈິຕອນ. ເພື່ອຊ່ວຍໃຫ້ຜູ້ອ່ານໄດ້ຮຽນຮູ້ເພີ່ມເຕີມກ່ຽວກັບການໂຈມຕີ ransomware, ລະດັບອັນຕະລາຍ, ແລະວິທີການປ້ອງກັນ ແລະ ຕອບສະໜອງ, VietNamNet ໄດ້ຜະລິດບົດເລື່ອງ “ອັນຕະລາຍທີ່ມີຢູ່ແລ້ວຈາກການໂຈມຕີການເຂົ້າລະຫັດຂໍ້ມູນ”. |
ຂະຫຍາຍ "ຝັນຮ້າຍ" ຂອງ malware ການເຂົ້າລະຫັດຂໍ້ມູນ
ການໂຈມຕີທາງອິນເຕີແນັດຕໍ່ລະບົບ VNDIRECT ຊຶ່ງເປັນບໍລິສັດໜຶ່ງໃນ 3 ຕະຫຼາດຫຼັກຊັບຂອງຫວຽດນາມ ທີ່ເກີດຂຶ້ນໃນຕອນເຊົ້າວັນທີ 24 ມີນານີ້ ໄດ້ຮັບການແກ້ໄຂໂດຍພື້ນຖານແລ້ວ. ຂໍ້ມູນໄດ້ຖືກຖອດລະຫັດແລະລະບົບການຊອກຫາບັນຊີຂອງຂ້າພະເຈົ້າໄດ້ກັບຄືນມາໃນການດໍາເນີນງານ.
VNDIRECT ລາຍງານວ່າ ເຫດການໃນວັນທີ 24 ມີນານີ້ ແມ່ນດຳເນີນໂດຍກຸ່ມບຸກໂຈມຕີແບບມືອາຊີບ, ເຮັດໃຫ້ຂໍ້ມູນທັງໝົດຂອງບໍລິສັດຖືກເຂົ້າລະຫັດ. ການໂຈມຕີ Ransomware ໄດ້ເປັນຝັນຮ້າຍສໍາລັບທຸລະກິດແລະອົງການຈັດຕັ້ງໃນທົ່ວໂລກໃນໄລຍະປີທີ່ຜ່ານມາ, ເນື່ອງຈາກຜົນສະທ້ອນທີ່ຮ້າຍແຮງທີ່ເຂົາເຈົ້າສາມາດເຮັດໃຫ້ເກີດ. ຜູ້ຊ່ຽວຊານຍັງປຽບທຽບ ransomware ກັບ "ຝັນຮ້າຍ" ແລະ "ຜີ" ໃນ cyberspace.
ຕາມແຜນທີ່ທີ່ VNDIRECT ໄດ້ປະກາດໃຫ້ລູກຄ້າ ແລະ ບັນດາຄູ່ຮ່ວມມື, ໜ່ວຍງານຈະສືບຕໍ່ເປີດນຳໃຊ້ລະບົບ, ຜະລິດຕະພັນ ແລະ ເຄື່ອງໃຊ້ອື່ນໆຄືນໃໝ່ເທື່ອລະກ້າວ. ຫນ່ວຍງານນີ້ວາງແຜນທີ່ຈະກວດສອບການໄຫຼເຂົ້າກັບຕະຫຼາດຫຼັກຊັບໃນວັນທີ 28 ມີນານີ້.
ຢ່າງໃດກໍ່ຕາມ, ຈາກການວິເຄາະຂອງຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພດ້ານຂໍ້ມູນ, ສາມາດເຫັນໄດ້ວ່າມື້ທີ່ຫຍຸ້ງຍາກຂອງທີມງານເຕັກໂນໂລຢີ VNDIRECT ແລະຜູ້ຊ່ຽວຊານທີ່ສະແກນຫາຊ່ອງໂຫວ່ແລະແກ້ໄຂບັນຫາຢ່າງລະອຽດແມ່ນຍັງຍາວນານ. Ransomware ບໍ່ແມ່ນຮູບແບບໃຫມ່ຂອງການໂຈມຕີທາງອິນເຕີເນັດແຕ່ມີຄວາມຊັບຊ້ອນຫຼາຍ, ຕ້ອງການເວລາຫຼາຍເພື່ອທໍາຄວາມສະອາດຂໍ້ມູນ, ຟື້ນຟູລະບົບຢ່າງສົມບູນ, ແລະເຮັດໃຫ້ການດໍາເນີນງານປົກກະຕິ.
"ເພື່ອແກ້ໄຂການໂຈມຕີ ransomware ຢ່າງສົມບູນ, ບາງຄັ້ງຫນ່ວຍງານປະຕິບັດງານຕ້ອງມີການປ່ຽນແປງສະຖາປັດຕະຍະກໍາຂອງລະບົບ, ໂດຍສະເພາະແມ່ນລະບົບສໍາຮອງ. ດັ່ງນັ້ນ, ດ້ວຍເຫດການທີ່ VNDIRECT ກໍາລັງປະເຊີນ, ພວກເຮົາຄິດວ່າມັນຈະໃຊ້ເວລາຫຼາຍເດືອນ, ສໍາລັບລະບົບທີ່ຈະຟື້ນຕົວຢ່າງເຕັມສ່ວນ," Vu Ngoc Son ຜູ້ອໍານວຍການດ້ານວິຊາການຂອງ NCS ກ່າວ.
ທ່ານ Nguyen Minh Hai, ຜູ້ອໍານວຍການດ້ານວິຊາການຂອງ Fortinet ຫວຽດນາມ, ກ່າວວ່າ, ອີງຕາມຄວາມຮຸນແຮງຂອງການໂຈມຕີ, ຄວາມສາມາດໃນການກະກຽມລ່ວງຫນ້າແລະປະສິດທິພາບຂອງແຜນການຕອບໂຕ້, ທີ່ໃຊ້ເວລາທີ່ຈໍາເປັນໃນການຟື້ນຟູລະບົບຫຼັງຈາກການໂຈມຕີ ransomware ສາມາດແຕກຕ່າງກັນຢ່າງຫຼວງຫຼາຍ, ຈາກສອງສາມຊົ່ວໂມງຫາຫຼາຍອາທິດສໍາລັບການຟື້ນຕົວຢ່າງເຕັມທີ່, ໂດຍສະເພາະໃນກໍລະນີທີ່ມີຈໍານວນຂໍ້ມູນຈໍານວນຫຼາຍຕ້ອງໄດ້ຮັບການຟື້ນຕົວ.
ທ່ານ Nguyen Minh Hai ກ່າວວ່າ “ສ່ວນໜຶ່ງຂອງຂະບວນການກູ້ຄືນນີ້ລວມເຖິງການຮັບປະກັນວ່າ malware ການເຂົ້າລະຫັດຂໍ້ມູນໄດ້ຖືກລົບອອກຈາກເຄືອຂ່າຍຢ່າງສິ້ນເຊີງ ແລະບໍ່ມີການປະຖິ້ມທາງຫຼັງທີ່ສາມາດເຮັດໃຫ້ຜູ້ໂຈມຕີສາມາດເຂົ້າເຖິງໄດ້ຄືນມາ” .
ບັນດາຜູ້ຊ່ຽວຊານຍັງໃຫ້ຄວາມເຫັນວ່າ, ນອກຈາກເປັນການປຸກລະດົມບັນດາຫົວໜ່ວຍຄຸ້ມຄອງ ແລະ ດຳເນີນງານລະບົບຂໍ້ມູນຂ່າວສານທີ່ສຳຄັນຂອງຫວຽດນາມແລ້ວ, ການໂຈມຕີທາງອິນເຕີແນັດ VNDIRECT ຍັງໄດ້ສະແດງໃຫ້ເຫັນລະດັບອັນຕະລາຍຂອງ ransomware ອີກເທື່ອໜຶ່ງ.
ຫຼາຍກວ່າ 6 ປີກ່ອນຫນ້ານີ້, WannaCry ແລະຕົວແປຂອງ malware encryption ຂໍ້ມູນຂອງມັນເຮັດໃຫ້ທຸລະກິດແລະອົງການຈັດຕັ້ງຈໍານວນຫຼາຍ "ຕໍ່ສູ້", ເມື່ອພວກມັນແຜ່ລາມໄປໄວກວ່າ 300,000 ຄອມພິວເຕີໃນເກືອບ 100 ປະເທດແລະອານາເຂດທົ່ວ ໂລກ , ລວມທັງຫວຽດນາມ.
ໃນຊຸມປີມໍ່ໆມານີ້, ທຸລະກິດມີຄວາມກັງວົນກ່ຽວກັບການໂຈມຕີ ransomware ສະເຫມີ. ປີທີ່ຜ່ານມາ, cyberspace ຂອງຫວຽດນາມໄດ້ບັນທຶກການໂຈມຕີ ransomware ຫຼາຍຄັ້ງທີ່ມີຜົນສະທ້ອນທີ່ຮ້າຍແຮງ; ໃນນັ້ນ, ມີກໍລະນີທີ່ແຮກເກີບໍ່ພຽງແຕ່ເຂົ້າລະຫັດຂໍ້ມູນເພື່ອຮຽກຮ້ອງຄ່າໄຖ່, ແຕ່ຍັງຂາຍຂໍ້ມູນໃຫ້ບຸກຄົນທີສາມເພື່ອເພີ່ມຍອດເງິນທີ່ເກັບໄດ້. ຕາມສະຖິຕິ NCS, ໃນປີ 2023, ມີເຄື່ອງຄອມພິວເຕີ 83.000 ເຄື່ອງ ແລະ ເຊີບເວີໃນຫວຽດນາມ ຖືກບັນທຶກວ່າຖືກໂຈມຕີດ້ວຍ ransomware.
'ເສັ້ນທາງ' ທົ່ວໄປໃນການເຈາະລະບົບ
ທີມງານເຕັກໂນໂລຢີຂອງ VNDIRECT ກໍາລັງເຮັດວຽກຮ່ວມກັບຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພດ້ານຂໍ້ມູນເພື່ອນໍາໃຊ້ວິທີແກ້ໄຂເພື່ອຟື້ນຟູຢ່າງເຕັມທີ່ແລະຮັບປະກັນຄວາມປອດໄພຂອງລະບົບ. ສາເຫດຂອງເຫດການແລະ 'ເສັ້ນທາງ' ທີ່ແຮກເກີໃຊ້ເພື່ອເຈາະລະບົບແມ່ນຍັງຢູ່ໃນການສືບສວນ.
ອີງຕາມທ່ານ Ngo Tuan Anh, CEO ຂອງບໍລິສັດ SCS Smart Network Security, ເພື່ອໂຈມຕີການເຂົ້າລະຫັດຂໍ້ມູນ, ແຮກເກີມັກຈະເລືອກເຈາະເຄື່ອງແມ່ຂ່າຍທີ່ປະກອບດ້ວຍຂໍ້ມູນທີ່ສໍາຄັນແລະເຂົ້າລະຫັດຂໍ້ມູນ. ມີ 2 ວິທີທີ່ແຮກເກີມັກຈະໃຊ້ເພື່ອເຈາະລະບົບຂອງຫນ່ວຍງານ, ເຊິ່ງໂດຍກົງແມ່ນຜ່ານຊ່ອງໂຫວ່ແລະຈຸດອ່ອນຂອງລະບົບເຊີຟເວີ; ຫຼືເລືອກທີ່ຈະ "ໄປທົ່ວ" ຜ່ານຄອມພິວເຕີຂອງຜູ້ເບິ່ງແຍງລະບົບແລະຈາກນັ້ນຈະຄວບຄຸມລະບົບ.
ໂອ້ລົມກັບ VietNamNet , ທ່ານ ຫວູເທາະ, ຫົວໜ້າກົມຕິດຕາມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ, ບໍລິສັດ VSEC ຍັງຊີ້ອອກບາງຄວາມເປັນໄປໄດ້ຂອງແຮກເກີທີ່ຈະແຊກຊຶມ ແລະ ຕິດຕັ້ງ malware ເຂົ້າໃນລະບົບ: ຂຸດຄົ້ນຊ່ອງຫວ່າງທີ່ມີຢູ່ໃນລະບົບເພື່ອຄວບຄຸມ, ຕິດຕັ້ງ malware; ສົ່ງອີເມວທີ່ມີໄຟລ໌ແນບທີ່ມີ malware ເພື່ອຫລອກລວງຜູ້ໃຊ້ໃນລະບົບເປີດ, ເປີດໃຊ້ malware; ເຂົ້າສູ່ລະບົບຈາກລະຫັດຜ່ານທີ່ຮົ່ວໄຫຼ ຫຼືລະຫັດຜ່ານທີ່ອ່ອນແອຂອງຜູ້ໃຊ້ລະບົບ.
ຜູ້ຊ່ຽວຊານ Vu Ngoc Son ໄດ້ວິເຄາະວ່າດ້ວຍການໂຈມຕີ ransomware, ແຮກເກີມັກຈະເຂົ້າໄປໃນລະບົບໂດຍຜ່ານຫຼາຍວິທີເຊັ່ນ: ການສືບສວນລະຫັດຜ່ານ, ການຂູດຮີດຊ່ອງໂຫວ່ຂອງລະບົບ, ສ່ວນຫຼາຍແມ່ນຊ່ອງໂຫວ່ zero-day (ຊ່ອງໂຫວ່ທີ່ຜູ້ຜະລິດຍັງບໍ່ທັນໄດ້ patched - PV).
"ບໍລິສັດການເງິນປົກກະຕິແລ້ວຕ້ອງປະຕິບັດຕາມມາດຕະຖານກົດລະບຽບ, ດັ່ງນັ້ນຄວາມເປັນໄປໄດ້ຂອງການຄົ້ນພົບລະຫັດຜ່ານແມ່ນເກືອບເປັນໄປບໍ່ໄດ້. ຄວາມເປັນໄປໄດ້ທີ່ສຸດແມ່ນການໂຈມຕີໂດຍຜ່ານຊ່ອງໂຫວ່ທີ່ບໍ່ມີວັນ. ດັ່ງນັ້ນ, ແຮກເກີຈາກໄລຍະໄກສົ່ງສ່ວນຂໍ້ມູນທີ່ເຮັດໃຫ້ເກີດຄວາມຜິດພາດທີ່ເຮັດໃຫ້ຊອບແວຕົກຢູ່ໃນສະພາບທີ່ບໍ່ສາມາດຄວບຄຸມໄດ້ໃນເວລາດໍາເນີນການ.
ຕໍ່ໄປ, ແຮກເກີດໍາເນີນການປະຕິບັດລະຫັດຫ່າງໄກສອກຫຼີກແລະຄວບຄຸມເຄື່ອງແມ່ຂ່າຍຂອງບໍລິການ. ຈາກເຊີບເວີນີ້, ແຮກເກີຍັງສືບຕໍ່ເກັບກໍາຂໍ້ມູນ, ໃຊ້ບັນຊີບໍລິຫານທີ່ໄດ້ຮັບເພື່ອໂຈມຕີເຄື່ອງແມ່ຂ່າຍອື່ນໆໃນເຄືອຂ່າຍ, ແລະສຸດທ້າຍໄດ້ໃຊ້ເຄື່ອງມືການເຂົ້າລະຫັດຂໍ້ມູນເພື່ອລັກລອບ, " ຜູ້ຊ່ຽວຊານ Vu Ngoc Son ວິເຄາະ.
ການສຳຫຼວດໃໝ່ທີ່ດຳເນີນໂດຍບໍລິສັດຄວາມປອດໄພ Fortinet ໃນບັນດາວິສາຫະກິດໃນພາກພື້ນອາຊີ - ປາຊີຟິກ , ລວມທັງຫວຽດນາມ, ສະແດງໃຫ້ເຫັນວ່າ: Ransomware ຍັງເປັນໜ້າວິຕົກກັງວົນໃຫຍ່. ການຫຼອກລວງຜ່ານການໂຈມຕີ ransomware ແມ່ນຄວາມກັງວົນດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດອັນດັບຕົ້ນໆສໍາລັບຜູ້ຜະລິດ, ໂດຍ 36% ຂອງອົງການຈັດຕັ້ງທີ່ໄດ້ຮັບການສໍາຫຼວດລາຍງານວ່າໄດ້ປະສົບການໂຈມຕີ ransomware ໃນປີທີ່ຜ່ານມາ, ເພີ່ມຂຶ້ນ 23% ຈາກການສໍາຫຼວດທີ່ຄ້າຍຄືກັນຂອງ Fortinet ໃນປີ 2020. |
ບົດຮຽນ 2 - ຜູ້ຊ່ຽວຊານສະແດງໃຫ້ເຫັນວິທີການຕອບສະຫນອງການໂຈມຕີ ransomware
ທີ່ມາ
(0)