De cyberaanval op het VNDIRECT-systeem op 24 maart werd geïdentificeerd als een malware-aanval met data-encryptie: ransomware. Dit type aanval is een grote zorg voor bedrijven en organisaties in het digitale tijdperk. Om lezers te helpen meer te leren over ransomware-aanvallen, de mate van gevaar en hoe ze deze kunnen voorkomen en erop kunnen reageren, heeft VietNamNet een reeks artikelen gepubliceerd: "Het existentiële gevaar van data-encryptie-aanvallen".

Uitbreiding van de 'nachtmerrie' van malware voor gegevensversleuteling

De cyberaanval op het VNDIRECT-systeem, een bedrijf in de top 3 van de Vietnamese aandelenmarkt, die plaatsvond op de ochtend van 24 maart, is inmiddels grotendeels opgelost. De gegevens zijn gedecodeerd en het Mijn Account-zoeksysteem is weer operationeel.

VNDIRECT meldde dat het incident op 24 maart werd uitgevoerd door een professionele aanvalsgroep, die ervoor zorgde dat alle bedrijfsgegevens werden versleuteld. Ransomware-aanvallen zijn al jaren een nachtmerrie voor bedrijven en organisaties over de hele wereld vanwege de ernstige gevolgen die ze kunnen hebben. Experts vergelijken ransomware ook met een "nachtmerrie" en een "spook" in cyberspace.

Deskundigen zeggen dat er meer tijd nodig is om de aanval op het VNDIRECT-systeem volledig te herstellen. Foto: DL

Volgens de routekaart die VNDIRECT aan klanten en partners heeft aangekondigd, zal de operationele eenheid geleidelijk systemen, producten en andere nutsvoorzieningen heropenen. Deze eenheid is van plan de doorstroming met de beurzen op 28 maart te controleren.

Uit analyses van informatiebeveiligingsexperts blijkt echter dat het technologieteam en de experts van VNDIRECT nog lang moeten wachten op het scannen op kwetsbaarheden en het grondig oplossen van problemen. Ransomware is geen nieuwe vorm van cyberaanval, maar is zeer complex en vereist veel tijd om gegevens op te schonen, het systeem volledig te herstellen en de normale werking te hervatten.

"Om een ​​ransomware-aanval volledig te herstellen, moet de operationele eenheid soms de systeemarchitectuur aanpassen, met name het back-upsysteem. Gezien het incident waarmee VNDIRECT te maken heeft, denken we dat het langer, zelfs maanden, zal duren voordat het systeem volledig hersteld is", aldus technisch directeur Vu Ngoc Son van NCS.

Volgens de heer Nguyen Minh Hai, technisch directeur van Fortinet Vietnam, kan de tijd die nodig is om het systeem te herstellen na een ransomware-aanval sterk variëren. Dit hangt af van de ernst van de aanval, het vermogen om zich vooraf voor te bereiden en de effectiviteit van het responsplan. Het kan variëren van een paar uur tot meerdere weken voor volledig herstel, vooral in gevallen waarin een grote hoeveelheid gegevens moet worden hersteld.

"Een onderdeel van dit herstelproces is ervoor zorgen dat de malware voor gegevensversleuteling volledig uit het netwerk is verwijderd en dat er geen achterdeurtjes achterblijven waarmee aanvallers opnieuw toegang kunnen krijgen", aldus Nguyen Minh Hai.

Deskundigen merkten ook op dat de cyberaanval op VNDIRECT niet alleen een 'wake-up call' was voor de eenheden die belangrijke informatiesystemen in Vietnam beheren en bedienen, maar dat het ook nog eens aantoonde hoe gevaarlijk ransomware is.

Meer dan 6 jaar geleden veroorzaakten WannaCry en de varianten van malware voor gegevensversleuteling een ware worsteling voor veel bedrijven en organisaties. Ze verspreidden zich in rap tempo naar meer dan 300.000 computers in bijna 100 landen en gebieden over de hele wereld , waaronder Vietnam.

Bedrijven hebben zich de afgelopen jaren altijd zorgen gemaakt over ransomware-aanvallen. Vorig jaar registreerde de Vietnamese cyberspace veel ransomware-aanvallen met ernstige gevolgen. In sommige gevallen versleutelden hackers niet alleen gegevens om losgeld te eisen, maar verkochten ze de gegevens ook aan derden om zo veel mogelijk geld te innen. Volgens statistieken van de NCS werden in 2023 maar liefst 83.000 computers en servers in Vietnam aangevallen door ransomware.

Veelvoorkomende 'paden' naar systeempenetratie

Het technologieteam van VNDIRECT werkt samen met experts op het gebied van informatiebeveiliging om oplossingen te implementeren die het systeem volledig herstellen en de veiligheid ervan garanderen. De oorzaak van het incident en het 'pad' dat hackers hebben gebruikt om het systeem binnen te dringen, worden nog onderzocht.

Volgens de heer Ngo Tuan Anh, CEO van SCS Smart Network Security Company, kiezen hackers er vaak voor om de server met belangrijke gegevens te penetreren en deze te versleutelen om dataversleuteling aan te pakken. Hackers gebruiken vaak twee manieren om het systeem van eenheden binnen te dringen: rechtstreeks via de kwetsbaarheden en zwakke punten van het serversysteem; of door de computer van de beheerder te omzeilen en van daaruit de controle over het systeem over te nemen.

Het raden van wachtwoorden en het uitbuiten van zero-day-kwetsbaarheden zijn twee 'manieren' die hackers vaak gebruiken om systemen binnen te dringen, van waaruit ze gegevens versleutelen voor chantage. Illustratiefoto: zephyr_p/Fotolia

In een gesprek met VietNamNet wees de heer Vu The Hai, hoofd van de afdeling Information Security Monitoring bij VSEC Company, op een aantal mogelijkheden voor hackers om het systeem te infiltreren en malware te installeren: Bestaande kwetsbaarheden in het systeem uitbuiten om de controle over te nemen, malware installeren, e-mails versturen met bijgevoegde bestanden die malware bevatten om gebruikers in het open systeem te misleiden, malware activeren, inloggen op het systeem met gelekte wachtwoorden of zwakke wachtwoorden van systeemgebruikers.

Expert Vu Ngoc Son analyseerde dat hackers bij ransomware-aanvallen vaak op verschillende manieren het systeem binnendringen, bijvoorbeeld door wachtwoorden te achterhalen en misbruik te maken van kwetsbaarheden in het systeem, met name zero-day-kwetsbaarheden (kwetsbaarheden die de fabrikant nog niet heeft gepatcht - PV).

Financiële instellingen moeten doorgaans voldoen aan wettelijke normen, waardoor de mogelijkheid om wachtwoorden te achterhalen vrijwel onmogelijk is. De meest waarschijnlijke mogelijkheid is een aanval via een zero-day-kwetsbaarheid. Hackers versturen dan op afstand foutveroorzakende datasegmenten die ervoor zorgen dat de software tijdens de verwerking in een ongecontroleerde toestand terechtkomt.

Vervolgens voert de hacker code uit op afstand en neemt de controle over de server over. Vanaf deze server verzamelt de hacker verder informatie, gebruikt de verkregen beheerdersaccounts om andere servers in het netwerk aan te vallen en gebruikt ten slotte data-encryptietools voor afpersing", analyseerde expert Vu Ngoc Son.

Uit een nieuw onderzoek van beveiligingsbedrijf Fortinet onder bedrijven in de regio Azië -Pacific , waaronder Vietnam, blijkt het volgende: Ransomware is nog steeds een groot probleem. Afpersing via ransomware-aanvallen is de grootste zorg op het gebied van cyberbeveiliging voor fabrikanten. 36% van de ondervraagde organisaties geeft aan het afgelopen jaar een ransomware-aanval te hebben meegemaakt, een stijging van 23% ten opzichte van een vergelijkbaar onderzoek van Fortinet in 2020.

Les 2 - Experts laten zien hoe je kunt reageren op ransomware-aanvallen

15 april is de deadline voor effectenbedrijven om de evaluatie en beoordeling van informatiebeveiliging af te ronden en maatregelen te implementeren om risico's en zwakke punten van systemen te overwinnen, waaronder systemen voor online effectentransacties.