SGGPO
W ciągu pierwszych sześciu miesięcy 2023 r. odnotowano 5100 cyberataków na systemy w Wietnamie; zhakowano prawie 400 stron internetowych agencji i organizacji z domenami .gov.vn i .edu.vn, umieszczając na nich reklamy gier hazardowych i zakładów; ponadto stale dochodziło do serii oszustw internetowych.
23 czerwca Wietnamska Narodowa Firma Technologii Cyberbezpieczeństwa (NCS) opublikowała raport podsumowujący sytuację cyberbezpieczeństwa w Wietnamie w pierwszym półroczu 2023 roku. Według raportu, w pierwszym półroczu 2023 roku nastąpił gwałtowny wzrost liczby oszustw internetowych. Pomimo licznych ostrzeżeń, liczba ofiar tych oszustw stale rosła i nie wykazywała oznak spowolnienia.
Straty w niektórych przypadkach sięgały setek milionów VND, a metody oszustw stawały się coraz bardziej wyrafinowane i nieprzewidywalne. Szczególnie wzrosła liczba oszustw typu „łatwa praca, wysokie zarobki”, zwłaszcza po tym, jak oszuści przenieśli swoją działalność z Zalo do Telegrama. Dzięki Telegramowi mogą oni łatwo tworzyć duże grupy, unikając ograniczeń małych grup i kontroli ze strony wietnamskich władz. Konstrukcja Telegrama pozwala również oszustom szybko wycofywać wiadomości i zdjęcia oraz usuwać grupy, aby uniknąć wykrycia w przypadku wykrycia.
W ostatnim czasie w Wietnamie wzrosła liczba oszustw internetowych, przyjmujących różne formy. |
W porównaniu z rokiem 2022 oszustwa przeprowadzane za pośrednictwem połączeń telefonicznych w aplikacjach Zalo i Facebook Messenger stały się bardziej wyrafinowane, a pojawienie się technologii Deepfake sprawiło, że ofiary stały się bardziej podatne na oszustwo, ponieważ mogły zobaczyć i usłyszeć oszustwo na własne oczy za pomocą obrazów i dźwięków.
Oszuści podszywają się nie tylko pod krewnych i przyjaciół, ale także pod funkcjonariuszy policji, utrudniając ofiarom odróżnienie prawdziwych informacji od fałszywych. Oszustwa wykorzystujące fałszywe stacje BTS do rozprzestrzeniania wiadomości SMS o nazwie Brandname przenoszą swoją działalność na przedmieścia dużych miast, aby uniknąć wykrycia przez władze. Chociaż metody i treść tych oszustw nie są nowe, wiele osób wciąż pada ich ofiarą.
Oprócz wzmożonej czujności, ludzie z niecierpliwością oczekują również na podjęcie przez agencje regulacyjne bardziej zdecydowanych działań, takich jak blokowanie kart SIM i numerów rozsyłających spam oraz kont bankowych rozsyłających spam. Dzięki temu szybko wyeliminujemy problem oszustw i stworzymy czystsze środowisko online.
Według statystyk NCS, w ciągu pierwszych sześciu miesięcy roku hakerzy zaatakowali i zinfiltrowali niemal 400 stron internetowych instytucji rządowych z domeną .gov.vn oraz placówek edukacyjnych z domeną .edu.vn, a także wszczepili im kod reklamowy gier hazardowych i zakładów.
To stosunkowo alarmująca liczba. Hakerzy mogą nie tylko umieszczać linki reklamowe, ale po przejęciu kontroli nad systemem mogą kraść bazy danych, w tym dane osobowe użytkowników, a nawet potencjalnie publikować złośliwe treści lub linki w celu rozprzestrzeniania złośliwego oprogramowania w przyszłości. Oprócz analizy i rozwiązania tych problemów, nadszedł czas, aby agencje i organizacje poważnie rozważyły swoje systemy witryn internetowych i portali. Powinny one zatrudnić dedykowany personel lub zlecić usługi bezpieczeństwa sieci na zewnątrz, aby zapewnić cyberbezpieczeństwo.
Ryzyko ukierunkowanych ataków na krytyczne systemy ATP jest stale obecne. |
Statystyki NCS pokazują, że w ciągu ostatnich sześciu miesięcy liczba cyberataków na systemy wietnamskie wyniosła 5100, co stanowi spadek o około 12% w porównaniu z rokiem 2022. Jednak liczba ukierunkowanych ataków APT na infrastrukturę krytyczną wzrosła o około 9% w porównaniu z tym samym okresem w 2022 roku. Wynika to z faktu, że infrastruktura krytyczna zawsze zawiera wiele ważnych danych i ma znaczący wpływ, co czyni ją preferowanym celem hakerów.
Eksperci NCS stwierdzili, że ataki APT (Advanced Persistent Threat) na sieci wietnamskie w pierwszej połowie roku koncentrowały się na trzech głównych metodach ataków: atakowaniu użytkowników za pośrednictwem poczty e-mail za pomocą fałszywych wiadomości zawierających złośliwe załączniki w formie plików tekstowych lub fałszywych linków logowania w celu kradzieży kont użytkowników; atakowaniu za pośrednictwem luk w oprogramowaniu serwerów, najczęściej systemów korzystających z oprogramowania firmy Microsoft, takiego jak Exchange i SharePoint; oraz atakowaniu za pośrednictwem luk w witrynach internetowych, szczególnie luk w zabezpieczeniach SQL Injection lub łamania haseł administratorów witryn internetowych i serwerów.
Po infiltracji komponentu systemu, niezależnie od tego, czy jest to komputer użytkownika, czy podatny na ataki serwer, hakerzy będą się ukrywać, zbierając dane logowania, a następnie rozszerzać swoje ataki na inne maszyny w sieci. W rzeczywistości ataki APT mogą trwać tygodniami, a nawet miesiącami. Jednak wiele organizacji nie dysponuje systemami monitorowania bezpieczeństwa sieci ani dedykowanymi ekspertami, więc w momencie wykrycia ataku znaczna ilość danych została już utracona, a hakerzy mieli wystarczająco dużo czasu, aby zatrzeć ślady włamania, co utrudnia dochodzenie i naprawę. Aby zapobiec atakom APT, organizacje muszą przeprowadzić kompleksowy przegląd systemu, zebrać kompletne dzienniki aktywności, przydzielić dedykowany personel lub zlecić na zewnątrz usługi monitorowania bezpieczeństwa sieci.
NCS przedstawił również prognozę na ostatnie sześć miesięcy roku. Zgodnie z prognozą, oszustwa internetowe, cyberataki i ukierunkowane ataki APT będą kontynuowane. Jednak zaangażowanie władz w eliminowanie fałszywych kont bankowych, a zwłaszcza wejście w życie dekretu o ochronie danych osobowych, daje nadzieję na rychłe rozwiązanie problemu oszustw. Według NCS, powrót ataków typu „rozproszona odmowa usługi” (DDoS), w tym atak na dużą skalę, który sparaliżował system serwerów chmurowych Microsoft Azure pod koniec czerwca, pokazuje znaczną przepustowość i liczbę botnetów, którymi dysponują hakerzy. W poprzednich latach główne ataki DDoS na sieci wietnamskie również pochodziły z zagranicznych botnetów. Jest wysoce prawdopodobne, że podobne ataki DDoS wymierzone w podmioty wietnamskie będą miały miejsce w ciągu ostatnich sześciu miesięcy roku. Ataki szyfrowania danych będą nadal występować w przyszłości, dlatego użytkownicy powinni wyposażyć się w bezpieczne rozwiązania do tworzenia kopii zapasowych danych i korzystać z oprogramowania cyberbezpieczeństwa, które zapobiega szyfrowaniu danych, aby chronić swoje komputery i serwery.
Źródło






Komentarz (0)