Po 5 dniach od cyberataku, który sparaliżował system, dziś, 29 marca, firma VNDIRECT ogłosiła, że spodziewa się wznowienia działalności od 1 kwietnia. Incydent braku dostępności trwał aż 7 dni, co pokazuje skalę ataku, a jednocześnie budzi obawy dotyczące ryzyka związanego z potencjalnymi, niewykrytymi lukami w zabezpieczeniach systemów informatycznych organizacji i przedsiębiorstw.
Pan Ngo Tuan Anh, dyrektor generalny firmy SCS Smart Cyber Security, powiedział, że chociaż ta forma ataku wymuszającego okup nie jest nowa, pojawiła się w Wietnamie jedynie na niewielką skalę. „Atak wymierzony w VNDIRECT można uznać za największy atak szyfrujący dane, jaki kiedykolwiek odnotowano w Wietnamie, mający ogromny wpływ na użytkowników” – ocenił pan Tuan Anh.

Żaden system bezpieczeństwa informacji nie jest w 100% odporny na ataki cybernetyczne.
Ekspert zauważył również, że „niemożliwe” jest stwierdzenie, że systemy bezpieczeństwa informacji i sieci są obecnie w 100% bezpieczne, ponieważ luki i słabości w zabezpieczeniach mogą pojawiać się każdego dnia. Hakerzy regularnie badają, testują i wykorzystują globalne narzędzia skanujące, aby znaleźć luki w zabezpieczeniach. Szukają systemów i oprogramowania z lukami, które nie zostały załatane, aby umożliwić im penetrację, dokonując w ten sposób aktów sabotażu lub służąc celom finansowym i politycznym .
„Ten incydent jest przestrogą dla nas wszystkich, którzy wdrażają duże systemy informatyczne (IT) zawierające mnóstwo danych. Aby zmaksymalizować wydajność, potrzebujemy systemów ochrony połączonych z inteligentnym monitorowaniem bezpieczeństwa, systemami wykrywania anomalii i wysokim priorytetem bezpieczeństwa sieci” – podkreślił prezes SCS.
Podzielając ten pogląd, dyrektor ds. technologii w firmie NCS zajmującej się cyberbezpieczeństwem, Vu Ngoc Son, stwierdził, że incydenty cyberbezpieczeństwa wymierzone w firmy i instytucje finansowe zawsze stwarzają duże ryzyko dla użytkowników i rynku. Powiedział: „Ten incydent jest nauczką, sygnałem ostrzegawczym dla firm i instytucji finansowych, aby szybko dokonały przeglądu swoich systemów i upewniły się, że takie niefortunne incydenty nie będą miały miejsca w przyszłości”.
Lider NCS wyjaśnił, że Wietnam jest teraz połączony ze światem, więc ataki hakerów na krajowe firmy i organizacje nie są niczym nowym. Metody działania tych grup są coraz bardziej wyrafinowane i wykorzystują bardzo zaawansowane technologie, dlatego jego zdaniem, jeśli Wietnam nie będzie posiadał systemów cyberobrony spełniających międzynarodowe standardy i klasę, bardzo trudno będzie im zapobiec.
Powiedział, że grupy hakerów często skanują system docelowy w poszukiwaniu luk w zabezpieczeniach, aby znaleźć punkt wejścia, a następnie „wtapiają się” i czekają, przechwytując informacje przez długi czas, zanim przeprowadzą szkodliwy atak. „Obliczyliśmy, że w większości ataków hakerzy włamują się, zanim klient się zorientuje. Większość z nich wynika z wykorzystywania luk w oprogramowaniu. Kiedy dochodzi do ataku, ludzie wiedzą tylko o luce w zabezpieczeniach” – powiedział Vu Ngoc Son.
Dwóch ekspertów ds. cyberbezpieczeństwa stwierdziło również, że firmy i organizacje muszą wdrożyć rozwiązania bezpieczeństwa informacji w obecnej sytuacji, w tym tworzenie kopii zapasowych i szybką reakcję. Jednostki muszą zarezerwować system podobny do systemu głównego i odizolować go, aby w przypadku wystąpienia incydentu można było go jak najszybciej usunąć, być może w ciągu kilku minut, minimalizując w ten sposób szkody.
Ciągły monitoring bezpieczeństwa sieci jest również niezbędny, ponieważ luki w zabezpieczeniach zawsze istnieją i trudno je wykryć. W przypadku nielegalnego włamania należy je wykryć wcześnie. Im wcześniejsze wykrycie, tym większa skuteczność zapobiegania atakom, a także ograniczenie ryzyka i szkód dla firm, klientów i rynku.
W Wietnamie Ministerstwo Informacji i Komunikacji wprowadziło czterowarstwowy model obrony. W związku z tym każde przedsiębiorstwo potrzebuje czterech warstw ochrony bezpieczeństwa, w tym: wyspecjalizowanych sił cyberbezpieczeństwa, regularnie pełniących dyżury; zatrudnienia niezależnego zespołu monitorującego; przeprowadzania regularnych skanów i ocen systemów; połączenia z krajowymi systemami monitorowania cyberbezpieczeństwa.
Link źródłowy






Komentarz (0)