Vietnam.vn - Nền tảng quảng bá Việt Nam

Oszustwa internetowe i ataki ATP wciąż rosną

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng23/06/2023

[reklama_1]

SGGPO

W ciągu pierwszych 6 miesięcy 2023 r. odnotowano 5100 ataków cybernetycznych na systemy w Wietnamie; zhakowano prawie 400 stron internetowych agencji i organizacji w domenach .gov.vn i .edu.vn, umieszczając na nich kody reklamowe gier hazardowych i zakładów; stale dochodziło do serii oszustw internetowych.

23 czerwca Wietnamska Narodowa Firma Technologii Cyberbezpieczeństwa (NCS) opublikowała raport podsumowujący sytuację cyberbezpieczeństwa Wietnamu w pierwszym półroczu 2023 roku. W związku z tym, w pierwszym półroczu 2023 roku odnotowano falę oszustw internetowych. Pomimo licznych ostrzeżeń, liczba ofiar oszustw stale rośnie i nie widać oznak spadku.

W niektórych przypadkach szkody sięgają setek milionów dongów, a formy oszustw są coraz bardziej wyrafinowane i nieprzewidywalne. Najbardziej rozpowszechnione są oszustwa typu „łatwa praca, wysokie zarobki”, które pojawiły się, zwłaszcza gdy oszuści przenieśli swój „obszar” działania z Zalo na Telegram. Dzięki sieci Telegram mogą łatwo tworzyć grupy z dużą liczbą osób, nie ograniczając się do małych grup, i nie podlegając kontroli agencji zarządzających w Wietnamie. Dzięki konstrukcji Telegrama, po wykryciu, osoby podejrzane mogą szybko odzyskać wiadomości, zdjęcia i usunąć grupy, aby uniknąć śledzenia.

Oszustwa internetowe i ataki ATP wciąż rosną zdjęcie 1

W ostatnim czasie w Wietnamie wzrosła liczba oszustw internetowych o różnym charakterze.

W porównaniu z rokiem 2022 oszustwa telefoniczne realizowane za pośrednictwem komunikatorów Zalo i Facebook Messenger stają się coraz bardziej wyrafinowane. Technologia Deepfake ułatwia ofiarom paść ofiarą oszustwa, ponieważ mogą one widzieć i słyszeć bezpośrednio za pomocą obrazów i dźwięków.

Oszuści podszywają się nie tylko pod krewnych i przyjaciół, ale także pod policjantów, utrudniając ofiarom rozróżnienie, co jest prawdą, a co fałszem. Ataki oszustów wykorzystujących fałszywe stacje BTS do rozpowszechniania wiadomości SMS o markach Brandname wskazują na przenoszenie swojej działalności na przedmieścia dużych miast, aby uniknąć nalotów władz. Chociaż forma i treść oszustwa nie są nowością, wiele osób wciąż daje się nabrać.

Oprócz zaostrzenia czujności, ludzie oczekują również silniejszych działań ze strony agencji zarządzających, takich jak blokowanie kart SIM, numerów śmieciowych i kont bankowych typu spam, co pomoże szybko wyeliminować oszustwa i uporządkować środowisko online.

Według statystyk NCS, w ciągu pierwszych 6 miesięcy roku liczba stron internetowych agencji rządowych z domeną .gov.vn i organizacji edukacyjnych z domeną .edu.vn, które padły ofiarą hakerów, zostały zinfiltrowane i którym wstawiono kody reklamowe gier hazardowych i zakładów, osiągnęła prawie 400 stron internetowych.

To dość alarmująca liczba. Hakerzy, kontrolując system, mogą nie tylko umieszczać linki reklamowe, ale także kraść bazy danych, w tym dane osobowe użytkowników, a nawet publikować szkodliwe i toksyczne treści lub linki do rozprzestrzeniania złośliwego oprogramowania w niedalekiej przyszłości. Oprócz przeglądu w celu naprawy, nadszedł czas, aby agencje i organizacje poważnie zadbały o swoje systemy stron internetowych i portale informacyjne, zlecając wyspecjalizowane siły lub zlecając usługi operacyjne na zewnątrz i zapewniając bezpieczeństwo sieci.

Oszustwa internetowe i ataki ATP wciąż rosną – zdjęcie 2

Ryzyko, że krytyczne systemy staną się celem ataków ATP, istnieje zawsze.

Statystyki NCS pokazują, że w ciągu ostatnich 6 miesięcy liczba ataków cybernetycznych na systemy Wietnamu wyniosła 5100, co stanowi spadek o około 12% w porównaniu z rokiem 2022. Jednak liczba ataków APT na kluczowe obiekty wzrosła o około 9% w porównaniu z tym samym okresem w 2022 roku. Dzieje się tak, ponieważ kluczowe obiekty zawsze dysponują dużą ilością ważnych danych i mają duże wpływy, dlatego są ulubionym celem hakerów.

Eksperci NCS stwierdzili, że kampanie ataków APT na systemy sieciowe w Wietnamie w pierwszych 6 miesiącach roku koncentrowały się na 3 głównych formach ataków: atakowanie użytkowników za pośrednictwem poczty e-mail, fałszywych treści wiadomości e-mail ze złośliwymi załącznikami w plikach tekstowych lub fałszywymi linkami logowania w celu przejęcia kont użytkowników; atakowanie za pośrednictwem luk w oprogramowaniu serwerów, z których większość to systemy korzystające z oprogramowania firmy Microsoft, takiego jak Exchange i SharePoint; atakowanie za pośrednictwem luk w witrynach internetowych, zwłaszcza luk w zabezpieczeniach typu SQL Injection lub poprzez sprawdzanie haseł administratorów witryn internetowych i serwerów.

Po wniknięciu do komponentu systemu, którym może być komputer użytkownika lub podatny na ataki serwer, haker będzie czekał, zbierał dane logowania, a następnie rozszerzał atak na inne komputery w sieci. W rzeczywistości ataki APT mogą trwać kilka tygodni, a nawet miesięcy. Jednak wiele agencji i organizacji nie posiada systemu monitorowania bezpieczeństwa sieci ani wyspecjalizowanych ekspertów, więc w momencie ich wykrycia wiele danych zostaje utraconych, a hakerzy mają nawet wystarczająco dużo czasu, aby zatrzeć ślady włamania, co utrudnia zbadanie i naprawienie problemu. Aby zapobiec atakom APT, agencje i organizacje muszą dokonać przeglądu całego systemu, zebrać kompletne dzienniki aktywności, przydzielić wyspecjalizowane osoby lub zlecić na zewnątrz usługi monitorowania bezpieczeństwa sieci.

NCS przygotował również prognozę na ostatnie 6 miesięcy roku. W związku z tym oszustwa internetowe, cyberataki i ataki APT będą nadal występować. Jednak zaangażowanie władz w likwidację niepotrzebnych kont bankowych, a zwłaszcza wejście w życie dekretu o ochronie danych osobowych, daje podstawy do nadziei na rychłe rozwiązanie problemu oszustw. Według NCS, powrót ataków DDoS, w tym atak na dużą skalę, który sparaliżował system serwerów w chmurze Microsoft Azure pod koniec czerwca, pokazuje, że pojemność i liczba botnetów będących w posiadaniu hakerów są bardzo duże. W poprzednich latach duże ataki DDoS na wietnamskie systemy sieciowe również miały źródła w botnetach zagranicznych. Jest bardzo prawdopodobne, że w ciągu ostatnich 6 miesięcy roku wystąpią podobne ataki DDoS na cele w Wietnamie. Ataki szyfrowania danych będą nadal występować w najbliższym czasie. Użytkownicy powinni wyposażyć się w bezpieczne rozwiązania do tworzenia kopii zapasowych danych i korzystać z oprogramowania zabezpieczającego sieć z funkcjami antyszyfrowania danych, aby chronić komputery i serwery.



Źródło

Komentarz (0)

No data
No data

W tym samym temacie

W tej samej kategorii

Ho Chi Minh City przyciąga inwestycje od przedsiębiorstw z bezpośrednimi inwestycjami zagranicznymi (FDI) w nowe możliwości
Historyczne powodzie w Hoi An widziane z samolotu wojskowego Ministerstwa Obrony Narodowej
„Wielka powódź” na rzece Thu Bon przewyższyła historyczną powódź z 1964 r. o 0,14 m.
Płaskowyż Dong Van Stone – rzadkie na świecie „żywe muzeum geologiczne”

Od tego samego autora

Dziedzictwo

Postać

Biznes

Podziwiaj „Zatokę Ha Long z lądu” – właśnie trafiła na listę najpopularniejszych miejsc na świecie

Aktualne wydarzenia

System polityczny

Lokalny

Produkt