De cyberaanval op het VNDIRECT-systeem op 24 maart werd geïdentificeerd als een malware-aanval met data-encryptie: ransomware. Dit type aanval is een grote zorg voor bedrijven en organisaties in het digitale tijdperk. Om lezers te helpen meer te leren over ransomware-aanvallen, de mate van gevaar en hoe ze deze kunnen voorkomen en erop kunnen reageren, heeft VietNamNet een reeks artikelen gepubliceerd: "Het existentiële gevaar van data-encryptie-aanvallen". |
Uitbreiding van de 'nachtmerrie' van malware voor gegevensversleuteling
De cyberaanval op het VNDIRECT-systeem, een bedrijf in de top 3 van de Vietnamese aandelenmarkt, die plaatsvond op de ochtend van 24 maart, is inmiddels grotendeels opgelost. De gegevens zijn gedecodeerd en het Mijn Account-zoeksysteem is weer operationeel.
VNDIRECT meldde dat het incident op 24 maart werd uitgevoerd door een professionele aanvalsgroep, die ervoor zorgde dat alle bedrijfsgegevens werden versleuteld. Malware-aanvallen op dataversleuteling - ransomware - zijn de afgelopen jaren altijd een nachtmerrie geweest voor bedrijven en organisaties wereldwijd, vanwege de ernstige gevolgen die het kan hebben. Experts vergelijken ransomware ook met een "nachtmerrie" en een "spook" in cyberspace.
Volgens de routekaart die VNDIRECT aan klanten en partners heeft aangekondigd, zal de operationele eenheid geleidelijk systemen, producten en andere nutsvoorzieningen heropenen. Deze eenheid is van plan de doorstroming met de beurzen op 28 maart te controleren.
Uit analyses van informatiebeveiligingsexperts blijkt echter dat het nog lang zal duren voordat het VNDIRECT-technologieteam en de experts kwetsbaarheden kunnen scannen en het probleem grondig kunnen oplossen. Ransomware is geen nieuwe vorm van cyberaanval, maar het is wel erg complex en het kost veel tijd om gegevens op te schonen, het systeem volledig te herstellen en de normale werking te herstellen.
"Om een ransomware-aanval volledig te herstellen, moet de operationele eenheid soms de systeemarchitectuur aanpassen, met name het back-upsysteem. Gezien het incident waarmee VNDIRECT te maken heeft, denken we dat het langer, zelfs maanden, zal duren voordat het systeem volledig hersteld is", aldus technisch directeur Vu Ngoc Son van NCS.
Volgens de heer Nguyen Minh Hai, technisch directeur van Fortinet Vietnam, kan de tijd die nodig is om het systeem te herstellen na een ransomware-aanval sterk variëren. Dit hangt af van de ernst van de aanval, het vermogen om zich vooraf voor te bereiden en de effectiviteit van het responsplan. Het kan variëren van een paar uur tot meerdere weken voor volledig herstel, vooral in gevallen waarin een grote hoeveelheid gegevens moet worden hersteld.
"Een onderdeel van dit herstelproces is ervoor zorgen dat de malware voor gegevensversleuteling volledig uit het netwerk is verwijderd en dat er geen achterdeurtjes zijn achtergebleven waarmee aanvallers opnieuw toegang kunnen krijgen", aldus Nguyen Minh Hai.
Deskundigen merkten ook op dat de cyberaanval op VNDIRECT niet alleen een 'wake-up call' was voor de eenheden die belangrijke informatiesystemen in Vietnam beheren en bedienen, maar dat het ook nog eens aantoonde hoe gevaarlijk ransomware is.
Meer dan 6 jaar geleden veroorzaakten WannaCry en de varianten van malware voor gegevensversleuteling een ware worsteling voor veel bedrijven en organisaties. Deze malware verspreidde zich razendsnel over meer dan 300.000 computers in bijna 100 landen en gebieden over de hele wereld , waaronder Vietnam.
Bedrijven hebben zich de afgelopen jaren altijd zorgen gemaakt over ransomware-aanvallen. Vorig jaar registreerde de Vietnamese cyberspace veel ransomware-aanvallen met ernstige gevolgen. In sommige gevallen versleutelden hackers niet alleen gegevens om losgeld te eisen, maar verkochten ze de gegevens ook aan derden om zo veel mogelijk geld te innen. Volgens statistieken van de NCS werden in 2023 maar liefst 83.000 computers en servers in Vietnam aangevallen door ransomware.
Veelvoorkomende 'paden' om het systeem te penetreren
Het technologieteam van VNDIRECT werkt samen met informatiebeveiligingsexperts om oplossingen te implementeren die het systeem volledig herstellen en tegelijkertijd de veiligheid van het systeem garanderen. De oorzaak van het incident en het 'pad' dat de hacker heeft gebruikt om het systeem binnen te dringen, worden nog onderzocht.
Volgens de heer Ngo Tuan Anh, CEO van SCS Smart Network Security Company, kiezen hackers er vaak voor om de server met belangrijke gegevens te penetreren en deze te versleutelen om dataversleuteling aan te pakken. Hackers gebruiken vaak twee manieren om het systeem van eenheden binnen te dringen: rechtstreeks via de kwetsbaarheden en zwakke punten van het serversysteem; of door de computer van de beheerder te omzeilen en van daaruit de controle over het systeem over te nemen.
In een gesprek met VietNamNet wees de heer Vu The Hai, hoofd van de afdeling Information Security Monitoring bij VSEC Company, op een aantal mogelijkheden voor hackers om het systeem te infiltreren en malware te installeren: het misbruiken van bestaande kwetsbaarheden in het systeem om de controle over te nemen en malware te installeren; het versturen van e-mails met bijgevoegde bestanden die malware bevatten om gebruikers in het open systeem te misleiden; het activeren van malware; het inloggen op het systeem via gelekte wachtwoorden of zwakke wachtwoorden van systeemgebruikers.
Expert Vu Ngoc Son analyseerde dat hackers bij ransomware-aanvallen vaak op verschillende manieren het systeem binnendringen, zoals door wachtwoorden te achterhalen en misbruik te maken van kwetsbaarheden in het systeem, met name zero-day-kwetsbaarheden (kwetsbaarheden die de fabrikant nog niet heeft gepatcht - PV).
Financiële instellingen moeten doorgaans voldoen aan wettelijke normen, waardoor de mogelijkheid om wachtwoorden te achterhalen vrijwel onmogelijk is. De meest waarschijnlijke mogelijkheid is een aanval via een zero-day-kwetsbaarheid. Hackers versturen op afstand foutveroorzakende datasegmenten die ervoor zorgen dat de software bij verwerking in een ongecontroleerde toestand terechtkomt.
Vervolgens voert de hacker code uit op afstand en neemt de controle over de server over. Vanaf deze server verzamelt de hacker verder informatie, gebruikt de verkregen beheerdersaccounts om andere servers in het netwerk aan te vallen en gebruikt ten slotte data-encryptietools voor afpersing", analyseerde expert Vu Ngoc Son.
Uit een nieuw onderzoek van beveiligingsbedrijf Fortinet onder bedrijven in de regio Azië -Pacific , waaronder Vietnam, blijkt het volgende: Ransomware is nog steeds een groot probleem. Afpersing via ransomware-aanvallen is de grootste zorg voor fabrikanten op het gebied van cybersecurity. 36% van de ondervraagde organisaties geeft aan het afgelopen jaar te maken te hebben gehad met een ransomware-aanval, een stijging van 23% ten opzichte van een vergelijkbaar onderzoek van Fortinet in 2020. |
Les 2 - Experts laten zien hoe je kunt reageren op ransomware-aanvallen
Bron
Reactie (0)