Mange ransomware-angrepsgrupper retter seg mot systemer i Vietnam
Data registrert fra det tekniske systemet til det nasjonale overvåkingssenteret for cybersikkerhet NCSC underlagt avdelingen for informasjonssikkerhet (informasjons- og kommunikasjonsdepartementet) samt det nasjonale senteret for cybersikkerhet under A05 ( departementet for offentlig sikkerhet ) indikerer alle at ransomware-angrepsgrupper i det siste har fokusert på å angripe vietnamesiske organisasjoner og bedrifter.
Siden slutten av mars, fra oppdagelsen av løsepengevirusangrep på informasjonssystemer i Vietnam med en økende trend, opplyste departementet for informasjonssikkerhet i den oppdaterte informasjonen 6. april at det dukker opp løsepengevirusangrepskampanjer i cyberspace rettet mot etater, organisasjoner og bedrifter i Vietnam.
NCSCs overvåkingssystem registrerte også at ransomware-angrepsgrupper fokuserte mer på organisasjoner som opererer innen finans, bank, energi, telekommunikasjon osv. Faktisk har ransomware-angrep på systemene til noen vietnamesiske bedrifter de siste dagene forårsaket skade på eiendeler, påvirket merkevareomdømmet og spesielt forstyrret forretningsdriften til disse enhetene.
I forbindelse med seminaret «Forebygging av ransomware-angrep» som ble holdt 5. april, fant Pham Thai Son, visedirektør i NCSC, ut at mange forskjellige angrepsgrupper har valgt å målrette systemene til innenlandske organisasjoner og bedrifter som Lockbit, Blackcat, Mallox... ved å analysere og identifisere årsakene til og målene for nylige angrep på informasjonssystemer i Vietnam.
NCSC-representanten sa også at selv om ransomware-angrep har eksistert lenge, er angrepsgruppenes sofistikering, kompleksitet og profesjonalitet nå mye høyere enn før. Samtidig, selv om Vietnam akselererer digital transformasjon, flyttes mange aktiviteter til det digitale miljøet; men det er fortsatt mange innenlandske organisasjoner og bedrifter som ikke fullt ut har sikret sikkerheten til informasjonssystemene sine, noe som gjør systemene til enkle mål for hackergrupper.
Pham Thai Son fortalte også at avdelingen for informasjonssikkerhet regelmessig og kontinuerlig utsteder advarsler om nye sårbarheter og nye angrepstrender til etater, organisasjoner og bedrifter, slik at enhetene kan oppdatere og håndtere feil raskt. Realiteten er imidlertid at mange organisasjoner og bedrifter ikke egentlig har vært oppmerksomme på å håndtere dem, og de har heller ikke investert skikkelig for å sikre informasjonssikkerhet.
Ifølge statistikk har mer enn 33 % av informasjonssystemene til statlige etater, mer enn 7 år etter at loven om nettverksinformasjonssikkerhet og dekret 85 om å sikre informasjonssystemsikkerhet etter nivå trådte i kraft, ikke fullført godkjenningen av sikkerhetsnivåer for informasjonssystemer, og andelen systemer som har implementert beskyttelsestiltak fullt ut i henhold til de foreslåtte nivådokumentene er enda lavere, bare rundt 20 %.
Representanten for det nasjonale senteret for cybersikkerhet, avdeling A05, delte samme syn og uttalte: Situasjonen for cybersikkerhet i Vietnam blir mer og mer komplisert, med økende hyppighet av angrep og større skader. For omtrent 2–3 år siden ble hackere som tok bort 40–50 milliarder VND ansett som svært store, men nå forårsaker cyberangrep skade på opptil 200 milliarder VND.
Representanten for det nasjonale senteret for cybersikkerhet understreket at Vietnam aktivt transformerer seg digitalt, men at mange organisasjoner ikke har viet tilstrekkelig oppmerksomhet til nettverkssikkerhet, og påpekte også en rekke alvorlige angrep på enheter innen kommunikasjon, energi, bank og finans, betalingsformidlere og verdipapirer som skjedde i Vietnams cyberspace fra september 2022 til april 2024, med en økning i omfanget og hyppigheten av angrepene.
Å betale løsepenger for data ville skapt en dårlig presedens
Det er verdt å merke seg at selv om alle er enige om det ekstremt farlige nivået av ransomware-angrep, fordi når data først er kryptert, er det nesten ingen sjanse for å dekryptere dataene, og gjenopprettingsraten er nesten null, anbefaler eksperter fortsatt at etater og organisasjoner ikke betaler hackere for å løsepenge krypterte data.
En representant for National Cyber Security Center sa at partene som deltar i det globale initiativet mot løsepengevirus alle var enige om at det var nødvendig å oppfordre enheter til ikke å betale fordi det ville skape etterspørsel, og stimulere cyberangrepsgrupper til å fokusere mer på angrep.
«Hvis enheter er motstandsdyktige mot angrep, vil motivasjonen til hackergrupper avta. I mars i fjor betalte en enhet i Vietnam løsepenger for å gjenopprette systemet. Vi har advart om at dette skaper en dårlig presedens for den virksomheten og andre enheter i markedet. Det finnes for øyeblikket ingen spesifikke forskrifter, så hvorvidt man skal betale løsepenger for data eller ikke er fortsatt opp til virksomheten eller organisasjonen», sa en representant for National Cyber Security Center.
I en samtale med VietNamNet- reportere om denne saken sa ekspert Vu Ngoc Son, teknisk direktør i NCS Company, også: Den generelle trenden i verden er å prøve å ikke betale løsepenger til hackere, ikke å skape en dårlig presedens, fordi denne handlingen kan oppmuntre hackere til å angripe andre mål i landet eller oppmuntre andre hackergrupper til å fortsette å angripe bedrifter og organisasjoner som betaler løsepenger.
Det generelle rådet fra myndigheter og eksperter er at bedrifter og organisasjoner må «forebygge heller enn å kjempe» når de står overfor ransomware-angrep. I «Håndboken for å forebygge og minimere risikoer fra ransomware-angrep», lansert 6. april, anbefalte Institutt for informasjonssikkerhet ni tiltak for at bedrifter proaktivt kan forhindre denne farlige typen angrep.
[annonse_2]
Kilde
Kommentar (0)