SGGPO
In de eerste zes maanden van 2023 vonden er 5.100 cyberaanvallen plaats op systemen in Vietnam; bijna 400 websites van overheidsinstanties en organisaties met de domeinen .gov.vn en .edu.vn werden gehackt, waarbij advertenties voor gokken en weddenschappen werden geplaatst; en er bleef een reeks online oplichtingspraktijken plaatsvinden.
Op 23 juni publiceerde het Vietnamese Nationale Cyberbeveiligingstechnologiebedrijf (NCS) een rapport met een samenvatting van de cyberbeveiligingssituatie in Vietnam gedurende de eerste zes maanden van 2023. Volgens het rapport was er in de eerste zes maanden van 2023 een sterke toename van online fraude. Ondanks talloze waarschuwingen bleef het aantal slachtoffers van deze oplichtingspraktijken stijgen en vertoonde geen tekenen van afname.
De verliezen liepen in sommige gevallen op tot honderden miljoenen VND, terwijl de fraudemethoden steeds geavanceerder en onvoorspelbaarder werden. Met name de oplichting met beloftes van "makkelijke baantjes met hoge beloning" nam sterk toe, vooral doordat fraudeurs hun activiteiten van Zalo naar Telegram verplaatsten. Met Telegram kunnen ze gemakkelijk grote groepen aanmaken, waardoor ze de beperkingen van kleine groepen en de controle van de Vietnamese autoriteiten omzeilen. Het ontwerp van Telegram stelt fraudeurs ook in staat om snel berichten en afbeeldingen te verwijderen en groepen te wissen om te voorkomen dat ze worden opgespoord als ze worden ontdekt.
Online fraude is de laatste tijd in Vietnam in verschillende vormen toegenomen. |
Vergeleken met 2022 zijn oplichtingspraktijken via Zalo en Facebook Messenger-oproepen steeds geavanceerder geworden. De opkomst van deepfake-technologie maakt slachtoffers vatbaarder voor bedrog, omdat ze de oplichting rechtstreeks kunnen zien en horen via beelden en geluid.
Oplichters doen zich niet alleen voor als familieleden en vrienden, maar ook als politieagenten, waardoor het voor slachtoffers moeilijk is om onderscheid te maken tussen echte en valse informatie. Frauduleuze aanvallen waarbij nep-BTS-stations worden gebruikt om sms-berichten met merknamen te verspreiden, lijken zich steeds meer te verplaatsen naar de buitenwijken van grote steden om opsporing door de autoriteiten te ontwijken. Hoewel de methoden en inhoud van deze oplichtingspraktijken niet nieuw zijn, vallen er nog steeds veel mensen ten prooi aan.
Naast verhoogde alertheid kijken mensen ook reikhalzend uit naar strengere maatregelen van regelgevende instanties, zoals het blokkeren van spam-simkaarten en -nummers, en het blokkeren van spam-bankrekeningen, om het probleem van fraude snel uit te roeien en een schonere online omgeving te creëren.
Volgens de statistieken van NCS werden in de eerste zes maanden van het jaar bijna 400 websites van overheidsinstanties met het domein .gov.vn en onderwijsinstellingen met het domein .edu.vn aangevallen, geïnfiltreerd en voorzien van reclamecode voor gokken en weddenschappen door hackers.
Dit is een relatief alarmerend aantal. Hackers kunnen niet alleen reclamelinks plaatsen, maar zodra ze de controle over het systeem hebben, kunnen ze databases stelen, inclusief persoonlijke gegevens van gebruikers, en zelfs potentieel schadelijke inhoud of links plaatsen om in de toekomst malware te verspreiden. Naast het beoordelen en aanpakken van deze problemen, is het tijd dat instanties en organisaties hun website- en portalsystemen serieus onder de loep nemen. Ze zouden speciaal personeel moeten inzetten of netwerkbeveiligingsdiensten moeten uitbesteden om cybersecurity te waarborgen.
Het risico van gerichte aanvallen op kritieke ATP-systemen is altijd aanwezig. |
Uit statistieken van het NCS blijkt dat er de afgelopen zes maanden 5.100 cyberaanvallen op Vietnamese systemen hebben plaatsgevonden, een daling van ongeveer 12% ten opzichte van 2022. Gerichte APT-aanvallen op kritieke infrastructuur zijn echter met ongeveer 9% toegenomen vergeleken met dezelfde periode in 2022. Dit komt doordat kritieke infrastructuur altijd veel belangrijke data bevat en een aanzienlijke impact heeft, waardoor het een aantrekkelijk doelwit is voor hackers.
Experts van NCS gaven aan dat APT-aanvallen (Advanced Persistent Threat) op Vietnamese netwerken in de eerste zes maanden van het jaar zich concentreerden op drie hoofdmethoden: het aanvallen van gebruikers via e-mail, met nep-e-mails die schadelijke bijlagen bevatten in de vorm van tekstbestanden of nep-inloglinks om gebruikersaccounts te stelen; aanvallen via softwarekwetsbaarheden op servers, meestal systemen die gebruikmaken van Microsoft-software zoals Exchange en SharePoint; en aanvallen via kwetsbaarheden op websites, met name SQL-injectiekwetsbaarheden of het kraken van wachtwoorden van website- en serverbeheerders.
Nadat hackers een onderdeel van het systeem hebben geïnfiltreerd, of het nu de computer van een gebruiker of een kwetsbare server is, houden ze zich gedeisd, verzamelen ze inloggegevens en breiden ze hun aanvallen vervolgens uit naar andere machines in het netwerk. In de praktijk kunnen APT-aanvallen weken, zelfs maanden duren. Veel organisaties beschikken echter niet over systemen voor netwerkbeveiligingsmonitoring en gespecialiseerde experts. Tegen de tijd dat de aanval wordt gedetecteerd, is er al een aanzienlijke hoeveelheid data verloren gegaan en hebben hackers voldoende tijd gehad om sporen van de inbraak uit te wissen, waardoor onderzoek en herstel moeilijk worden. Om APT-aanvallen te voorkomen, moeten organisaties een grondige systeemcontrole uitvoeren, volledige activiteitslogboeken verzamelen, gespecialiseerd personeel aanstellen of netwerkbeveiligingsmonitoring uitbesteden.
Het NCS heeft ook een prognose voor de laatste zes maanden van het jaar uitgebracht. Volgens deze prognose zullen online oplichting, cyberaanvallen en gerichte APT-aanvallen aanhouden. Er is echter hoop dat de oplichtingsproblematiek snel zal verbeteren, mede dankzij de inzet van de autoriteiten bij het opheffen van valse bankrekeningen en met name door de inwerkingtreding van het decreet inzake de bescherming van persoonsgegevens. Volgens het NCS toont de terugkeer van DDoS-aanvallen (distributed denial-of-service), waaronder de grootschalige aanval die eind juni het Azure-serversysteem van Microsoft lamlegde, de aanzienlijke capaciteit en het aantal botnets waarover hackers beschikken. In voorgaande jaren waren grote DDoS-aanvallen op Vietnamese netwerken ook afkomstig van buitenlandse botnets. Het is zeer waarschijnlijk dat soortgelijke DDoS-aanvallen op Vietnamese entiteiten zich in de laatste zes maanden van het jaar zullen voordoen. Aanvallen met dataversleuteling zullen ook in de toekomst blijven voorkomen, dus gebruikers moeten zich voorzien van veilige back-upoplossingen en cybersecuritysoftware die dataversleuteling kan voorkomen om hun computers en servers te beschermen.
Bron






Reactie (0)