Atacul cibernetic asupra sistemului VNDIRECT din 24 martie a fost identificat ca un atac malware de criptare a datelor - ransomware. Acest tip de atac reprezintă o preocupare majoră pentru companii și organizații în era digitală. Pentru a ajuta cititorii să afle mai multe despre atacurile ransomware, nivelul de pericol și cum să le prevină și să le răspundă, VietNamNet a produs o serie de articole „Pericolul existențial reprezentat de atacurile de criptare a datelor”.

Prelungirea „coșmarului” programelor malware pentru criptarea datelor

Atacul cibernetic asupra sistemului VNDIRECT, o companie din top 3 pe piața bursieră vietnameză, care a avut loc în dimineața zilei de 24 martie, a fost practic rezolvat. Datele au fost decodificate, iar sistemul de căutare Contul Meu este din nou funcțional.

VNDIRECT a raportat că incidentul din 24 martie a fost comis de un grup de atac profesionist, ceea ce a dus la criptarea tuturor datelor companiei. Atacurile malware pentru criptarea datelor - ransomware-ul au fost întotdeauna un coșmar pentru companiile și organizațiile din întreaga lume în ultimii ani, din cauza consecințelor grave pe care le pot provoca. Experții compară, de asemenea, ransomware-ul cu un „coșmar” și o „fantomă” în spațiul cibernetic.

Experții spun că este nevoie de mai mult timp pentru a remedia complet atacul asupra sistemului VNDIRECT. Foto: DL

Conform planului de acțiune VNDIRECT anunțat clienților și partenerilor, unitatea operațională va continua redeschiderea treptată a sistemelor, produselor și altor utilități. Această unitate intenționează să verifice fluxul cu bursele de valori pe 28 martie.

Cu toate acestea, din analiza experților în securitatea informațiilor, se poate observa că zilele grele ale echipei și experților din domeniul tehnologiei VNDIRECT care scanează vulnerabilitățile și remediază complet problema sunt încă lungi. Ransomware-ul nu este o formă nouă de atac cibernetic, dar este foarte complicat, necesitând mult timp pentru curățarea datelor, restaurarea completă a sistemului și readucerea la funcționarea normală.

„Pentru a remedia complet un atac ransomware, uneori unitatea operațională trebuie să modifice arhitectura sistemului, în special sistemul de backup. Prin urmare, având în vedere incidentul cu care se confruntă VNDIRECT, credem că va dura mai mult timp, chiar luni, pentru ca sistemul să se recupereze complet”, a declarat directorul tehnic NCS, Vu Ngoc Son.

Dl. Nguyen Minh Hai, director tehnic al Fortinet Vietnam, a declarat că, în funcție de gravitatea atacului, de capacitatea de pregătire în avans și de eficacitatea planului de răspuns, timpul necesar pentru recuperarea sistemului după un atac ransomware poate varia foarte mult, de la câteva ore la câteva săptămâni pentru recuperarea completă, în special în cazurile în care este necesară recuperarea unei cantități mari de date.

„Parte a acestui proces de recuperare include asigurarea faptului că malware-ul de criptare a datelor a fost complet eliminat din rețea și că nu au fost lăsate în urmă backdoor-uri care ar putea permite atacatorilor să redobândească accesul”, a declarat Nguyen Minh Hai.

Experții au comentat, de asemenea, că, pe lângă faptul că a fost un „semnal de alarmă” pentru unitățile care gestionează și operează sisteme informatice importante din Vietnam, atacul cibernetic asupra VNDIRECT a demonstrat încă o dată nivelul de periculozitate al ransomware-ului.

În urmă cu mai bine de 6 ani, WannaCry și variantele sale de malware pentru criptarea datelor au cauzat dificultăți în gestionarea multor companii și organizații atunci când s-au răspândit rapid la peste 300.000 de computere din aproape 100 de țări și teritorii din întreaga lume , inclusiv Vietnam.

În ultimii ani, companiile au fost întotdeauna preocupate de atacurile ransomware. Anul trecut, spațiul cibernetic din Vietnam a înregistrat numeroase atacuri ransomware cu consecințe grave; în care, au existat cazuri în care hackerii nu numai că au criptat datele pentru a cere răscumpărare, dar le-au vândut și unor terțe părți pentru a maximiza suma de bani colectată. Conform statisticilor NCS, în 2023, până la 83.000 de computere și servere din Vietnam au fost înregistrate ca fiind atacate de ransomware.

„Căi” comune de penetrare a sistemului

Echipa tehnică a VNDIRECT colaborează cu experți în securitatea informațiilor pentru a implementa soluții care să restabilească complet sistemul, asigurând în același timp siguranța acestuia. Cauza incidentului și „calea” folosită de hacker pentru a pătrunde în sistem sunt încă în curs de investigare.

Potrivit domnului Ngo Tuan Anh, CEO al companiei SCS Smart Network Security, pentru a ataca criptarea datelor, hackerii aleg adesea să pătrundă în serverul care conține date importante și să le cripteze. Există două modalități pe care hackerii le folosesc adesea pentru a pătrunde în sistemul de unități: direct prin vulnerabilitățile și punctele slabe ale sistemului server; sau aleg să „ocolească” computerul administratorului și de acolo să preia controlul asupra sistemului.

Ghicirea parolei și exploatarea vulnerabilităților zero-day sunt două „căi” pe care hackerii le folosesc adesea pentru a penetra sistemul, de acolo criptând datele în scop de șantaj. Fotografie ilustrativă: zephyr_p/Fotolia

Într-o declarație acordată VietNamNet , dl. Vu The Hai, șeful departamentului de monitorizare a securității informațiilor din cadrul companiei VSEC, a subliniat, de asemenea, câteva posibilități prin care hackerii se pot infiltra și instala programe malware în sistem: exploatarea vulnerabilităților existente în sistem pentru a prelua controlul, instalarea de programe malware; trimiterea de e-mailuri cu fișiere atașate care conțin programe malware pentru a păcăli utilizatorii în sistemul deschis, activarea de programe malware; conectarea la sistem de pe baza unor parole scurse sau a unor parole slabe ale utilizatorilor sistemului.

Expertul Vu Ngoc Son a analizat faptul că, în cazul atacurilor ransomware, hackerii intră adesea în sistem prin mai multe modalități, cum ar fi verificarea parolelor, exploatarea vulnerabilităților sistemului, în principal vulnerabilități zero-day (vulnerabilități pe care producătorul nu le-a corectat încă - PV).

„Companiile financiare trebuie de obicei să respecte standardele de reglementare, așa că posibilitatea descoperirii parolei este aproape imposibilă. Cea mai probabilă posibilitate este un atac prin intermediul unei vulnerabilități zero-day. În consecință, hackerii trimit de la distanță segmente de date care cauzează erori și care fac ca software-ul să intre într-o stare necontrolată atunci când este procesat.”

„Apoi, hackerul execută cod de la distanță și preia controlul asupra serverului de servicii. De pe acest server, hackerul continuă să colecteze informații, folosește conturile administrative obținute pentru a ataca alte servere din rețea și, în final, execută instrumente de criptare a datelor în scopuri de extorcare”, a analizat expertul Vu Ngoc Son.

Un nou sondaj realizat de firma de securitate Fortinet în rândul companiilor din regiunea Asia -Pacific , inclusiv Vietnam, arată că: Ransomware-ul este încă o preocupare majoră. Extorcarea prin atacuri ransomware este principala preocupare de securitate cibernetică pentru producători, 36% dintre organizațiile chestionate raportând că au suferit un atac ransomware în ultimul an, o creștere cu 23% față de sondajul similar Fortinet din 2020.

Lecția 2 - Experții arată cum să răspunzi la atacurile ransomware

15 aprilie este termenul limită pentru ca societățile de valori mobiliare să finalizeze revizuirea și evaluarea securității informațiilor și să implementeze măsuri pentru a depăși riscurile și punctele slabe ale sistemelor, inclusiv ale sistemului care deservește tranzacțiile online cu valori mobiliare.