Wiele grup atakujących ransomware ma na celu systemy w Wietnamie
Dane zarejestrowane przez system techniczny Krajowego Centrum Monitorowania Cyberbezpieczeństwa NCSC podległego Departamentowi Bezpieczeństwa Informacyjnego (Ministerstwo Informacji i Łączności), a także Krajowego Centrum Cyberbezpieczeństwa podległego A05 ( Ministerstwo Bezpieczeństwa Publicznego ) wskazują, że ostatnio grupy atakujące za pomocą oprogramowania typu ransomware skupiają się na atakach na organizacje i przedsiębiorstwa wietnamskie.
Od końca marca, wraz z odkryciem coraz częstszych ataków ransomware na systemy informatyczne w Wietnamie, Departament Bezpieczeństwa Informacyjnego poinformował w zaktualizowanych informacjach z 6 kwietnia, że kampanie ataków ransomware pojawiają się w cyberprzestrzeni i są wymierzone w agencje, organizacje i przedsiębiorstwa w Wietnamie.
System monitorujący NCSC odnotował również, że grupy przeprowadzające ataki typu ransomware skupiały się bardziej na organizacjach działających w sektorze finansów, bankowości, energetyki, telekomunikacji itp. W rzeczywistości ataki typu ransomware na systemy niektórych wietnamskich przedsiębiorstw w ostatnich dniach spowodowały straty w aktywach, wpłynęły na reputację marki, a przede wszystkim zakłóciły działalność biznesową tych jednostek.
W wystąpieniu na marginesie seminarium „Zapobieganie atakom ransomware”, które odbyło się 5 kwietnia, Pham Thai Son, zastępca dyrektora NCSC, analizując i identyfikując przyczyny oraz cele niedawnych ataków na systemy informatyczne w Wietnamie, Departament Bezpieczeństwa Informacyjnego stwierdził, że wiele różnych grup atakujących obiera za cel systemy krajowych organizacji i przedsiębiorstw, takich jak Lockbit, Blackcat, Mallox...
Przedstawiciel NCSC stwierdził również, że chociaż ataki ransomware istnieją od dawna, wyrafinowanie, złożoność i profesjonalizm grup atakujących są obecnie znacznie wyższe niż wcześniej. Tymczasem, chociaż Wietnam przyspiesza transformację cyfrową, wiele działań przenosi się do środowiska cyfrowego. Wciąż jednak wiele krajowych organizacji i firm nie zapewniło w pełni bezpieczeństwa swoich systemów informatycznych, co czyni je łatwym celem dla grup hakerów.
Pan Pham Thai Son dodał również, że Departament Bezpieczeństwa Informacji regularnie i stale ostrzega agencje, organizacje i firmy przed nowymi lukami w zabezpieczeniach i nowymi trendami ataków, aby umożliwić im szybką aktualizację i reagowanie na błędy. Jednak rzeczywistość jest taka, że wiele organizacji i firm nie przywiązuje należytej wagi do radzenia sobie z nimi ani nie inwestuje odpowiednio w zapewnienie bezpieczeństwa informacji.
Według statystyk, po ponad 7 latach od wejścia w życie Ustawy o bezpieczeństwie informacji w sieci oraz Dekretu 85 w sprawie zapewnienia bezpieczeństwa systemów informatycznych według poziomów, do tej pory ponad 33% systemów informatycznych organów państwowych nie ukończyło zatwierdzania poziomów bezpieczeństwa systemów informatycznych, a odsetek systemów, w których wdrożono w pełni środki ochrony zgodnie z proponowanymi dokumentami poziomów, jest jeszcze niższy i wynosi zaledwie około 20%.
Podzielając ten sam pogląd, przedstawiciel Narodowego Centrum Cyberbezpieczeństwa, Departamentu A05, stwierdził również: Sytuacja cyberbezpieczeństwa w Wietnamie staje się coraz bardziej skomplikowana, wraz ze wzrostem częstotliwości ataków i rosnącymi szkodami. Około 2-3 lata temu straty hakerów w wysokości 40-50 miliardów VND były uważane za bardzo wysokie, ale obecnie cyberataki powodują straty sięgające 200 miliardów VND.
Podkreślając, że Wietnam aktywnie przechodzi transformację cyfrową, ale wiele organizacji nie zwraca należytej uwagi na bezpieczeństwo sieci, przedstawiciel Narodowego Centrum Cyberbezpieczeństwa zwrócił również uwagę na szereg poważnych ataków na jednostki z branży komunikacji, energetyki, bankowości i finansów, pośredników płatniczych i papierów wartościowych, które miały miejsce w cyberprzestrzeni Wietnamu od września 2022 r. do kwietnia 2024 r., przy czym skala i częstotliwość ataków wzrosły.
Zapłacenie okupu za dane stanowiłoby zły precedens
Warto zauważyć, że chociaż wszyscy zgadzają się co do niezwykle niebezpiecznego poziomu ataków typu ransomware, ponieważ po zaszyfrowaniu danych szanse na ich odszyfrowanie są praktycznie zerowe, a wskaźnik odzyskania danych jest bliski zeru, eksperci nadal zalecają, aby agencje i organizacje nie płaciły hakerom okupu za zaszyfrowane dane.
Przedstawiciel Krajowego Centrum Cyberbezpieczeństwa powiedział, że strony biorące udział w światowej inicjatywie przeciwko oprogramowaniu wymuszającemu okup zgodziły się, że należy namawiać jednostki do niepłacenia, ponieważ wygeneruje to popyt, pobudzając grupy cyberprzestępcze do większego skupienia się na atakach.
„Jeśli jednostki będą odporne na ataki, motywacja grup hakerskich spadnie. W marcu ubiegłego roku jednostka w Wietnamie zapłaciła okup za przywrócenie systemu. Ostrzegaliśmy, że stanowi to zły precedens dla tej firmy i innych jednostek na rynku. Obecnie nie ma konkretnych przepisów, więc decyzja o zapłaceniu okupu za dane nadal należy do firmy lub organizacji” – powiedział przedstawiciel Narodowego Centrum Cyberbezpieczeństwa.
W rozmowie z reporterami VietNamNet na ten temat ekspert Vu Ngoc Son, dyrektor techniczny firmy NCS, powiedział: Ogólnym trendem na świecie jest unikanie płacenia okupu hakerom, aby nie tworzyć złego precedensu, ponieważ takie działanie może zachęcić hakerów do atakowania innych celów w kraju lub zachęcić inne grupy hakerów do kontynuowania ataków na firmy i organizacje płacące okup.
Władze i eksperci zalecają firmom i organizacjom „zapobieganie, a nie zwalczanie” ataków ransomware. W „Podręczniku zapobiegania i minimalizowania ryzyka związanego z atakami ransomware”, opublikowanym 6 kwietnia, Departament Bezpieczeństwa Informacji zalecił przedsiębiorstwom 9 środków, które pozwolą im proaktywnie zapobiegać temu niebezpiecznemu rodzajowi ataków.
Źródło
Komentarz (0)