
Według statystyk Krajowego Komitetu ds. Transformacji Cyfrowej, pod koniec 2024 r. liczba systemów informatycznych zatwierdzonych do dokumentacji zapewnienia bezpieczeństwa według poziomu osiągnęła 92%, co stanowi wzrost o 27% w porównaniu z rokiem 2023. Spośród nich 49% systemów informatycznych wdrożyło rozwiązania zapewniające bezpieczeństwo zgodnie z zatwierdzoną dokumentacją.
Również w 2024 r. władze poradziły sobie z 8558 fałszywymi i nielegalnymi stronami internetowymi; dzięki temu wiele osób zostało chronionych przed dostępem do fałszywych i nielegalnych stron internetowych.
Według danych Departamentu Bezpieczeństwa Informacyjnego ( Ministerstwa Informacji i Łączności ) podczas 9-dniowego święta Nowego Roku Księżycowego w 2025 r. nie odnotowano wprawdzie żadnych poważnych ataków cybernetycznych, ale wykryto 105 ataków, głównie w formie ataków typu Phishing - scam.
Departament Bezpieczeństwa Informacji wysłał także ostrzeżenia i udzielił wsparcia w związku z 15 atakami cybernetycznymi, a także zablokował i zajął się 30 stronami internetowymi naruszającymi prawo.
Również według wstępnych statystyk, z okazji Nowego Roku Księżycowego 2025, system techniczny Wietnamskiego Centrum Reagowania Kryzysowego w Cyberprzestrzeni - VNCERT/CC, działającego przy Departamencie Bezpieczeństwa Informacyjnego, otrzymał prawie 2600 zgłoszeń połączeń spamowych i prawie 1200 zgłoszeń wiadomości spamowych.
Eksperci twierdzą, że ataki ransomware, ataki phishingowe, oszustwa internetowe i ataki APT to trzy trendy cyberataków w 2025 roku.
Ataki szyfrowania danych za pomocą oprogramowania ransomware to metoda ataku, która wykorzystuje brak zrozumienia lub niską świadomość użytkowników zagrożeń. Jednocześnie mechanizm rozprzestrzeniania się i obsługi incydentów jest praktycznie zerowy, a poziom wpływu jest niezwykle duży. Powoduje to nielegalne pozyskiwanie pieniędzy za pośrednictwem waluty wirtualnej, co sprawia, że hakerzy są zawsze priorytetem.
Oszustwa internetowe i ataki phishingowe są wymierzone w osoby, które nie mają dużego doświadczenia ani wiedzy specjalistycznej na temat platform cyfrowych. Oszuści często wykorzystują zdjęcia i technologie, aby podszywać się pod znajomych i krewnych, co pozwala im łatwo kraść duże sumy pieniędzy.
Celowe ataki APT to ataki na szeroką skalę, które mają poważny wpływ na duże jednostki i agencje, takie jak rządy , linie lotnicze, banki... i mają na celu wywołanie paraliżu, zakłóceń i wymuszeń na dużą skalę.
Warto zauważyć, że w związku z rosnącą popularnością ataków APT, dzisiejsze grupy cyberprzestępcze stosują wiele niezwykle zaawansowanych technik ataków i złośliwego oprogramowania, a także poświęcają wiele czasu na przygotowanie, aby mieć pewność, że atak na pewno osiągnie zamierzone cele.
Analizując główne zagrożenia bezpieczeństwa informacji indywidualnych użytkowników w roku 2025, eksperci ocenili: Ujawnienie, podsłuchiwanie i kradzież danych osobowych, kont i danych w celu ich przywłaszczenia lub oszustwa nadal stanowi największe zagrożenie dla wielu osób.
Szczególnie niepokojące jest to, że mimo rosnącej liczby programów szpiegujących, podsłuchujących i fałszywych na smartfonach, świadomość użytkowników w zakresie bezpieczeństwa informacji jest wciąż niska.
Wcześniej Ministerstwo Informacji i Łączności zwróciło się do ministerstw, oddziałów, miejscowości, organizacji i przedsiębiorstw w całym kraju z prośbą o jednoczesne wdrożenie wielu środków mających na celu wzmocnienie bezpieczeństwa systemów informatycznych, zwłaszcza w okresie Nowego Roku Księżycowego 2025 i 95. rocznicy założenia Komunistycznej Partii Wietnamu .
Ministerstwo Informacji i Łączności nakazało przedsiębiorstwom świadczącym usługi telekomunikacyjne i internetowe, a także organizacjom i przedsiębiorstwom udostępniającym platformy transformacji cyfrowej zwiększenie zasobów w celu zapewnienia bezpiecznej i płynnej infrastruktury telekomunikacyjnej i internetowej oraz wzmocnienia monitorowania, wsparcia i rozwiązywania problemów.
Ponadto przedsiębiorstwa mają obowiązek wdrożenia środków technicznych na najwyższym poziomie w celu wykrywania, filtrowania i zapobiegania atakom cybernetycznym, rozprzestrzenianiu się złośliwych informacji oraz informacji niezgodnych z prawem w zarządzanych przez nie systemach informatycznych i infrastrukturze sieciowej.
Źródło: https://kinhtedothi.vn/canh-giac-voi-3-xu-huong-tan-cong-mang-nam-2025.html






Komentarz (0)