Atacul cibernetic asupra sistemului VNDIRECT din 24 martie a fost identificat ca un atac ransomware. Acest tip de atac reprezintă o preocupare majoră pentru companii și organizații în era digitală. Pentru a oferi cititorilor mai multe informații despre atacurile ransomware, pericolele acestora și cum să le prevină și să le răspundă, VietNamNet publică o serie de articole intitulate „Amenințarea actuală din partea atacurilor de criptare a datelor”.

Prelungirea „coșmarului” programelor malware care criptează datele.

Atacul cibernetic asupra sistemului VNDIRECT, o companie clasată printre primele 3 pe piața bursieră vietnameză, care a avut loc în dimineața zilei de 24 martie, a fost acum în mare parte rezolvat. Datele au fost decriptate, iar sistemul de căutare Contul Meu este din nou online.

VNDIRECT a raportat că incidentul din 24 martie a fost comis de un grup de atac profesionist, rezultând în criptarea tuturor datelor companiei. Atacurile ransomware au fost un coșmar constant pentru companii și organizații din întreaga lume în ultimii ani, din cauza consecințelor grave pe care le pot provoca. Experții chiar compară ransomware-ul cu un „coșmar” sau o „fantomă” în spațiul cibernetic.

Experții cred că este nevoie de mai mult timp pentru a rezolva complet atacul de sistem la adresa VNDIRECT. Foto: DL

Conform foii de parcurs anunțate de VNDIRECT clienților și partenerilor săi, sistemele, produsele și alte servicii vor continua să fie redeschise treptat. Compania intenționează să verifice fluxul de trafic cu bursele de valori pe 28 martie.

Cu toate acestea, din analiza experților în securitatea informațiilor, este clar că drumul anevoios pe care echipa tehnică VNDIRECT și experții în scanare a vulnerabilităților trebuie să-l parcurgă pentru a rezolva complet incidentul este încă lung. Ransomware-ul nu este o formă nouă de atac cibernetic, dar este foarte complex și necesită mult timp pentru curățarea datelor, restaurarea completă a sistemului și readucerea la normal a operațiunilor normale.

„Pentru a rezolva complet un atac ransomware, uneori unitatea operațională trebuie chiar să modifice arhitectura sistemului, în special sistemul de backup. Prin urmare, având în vedere incidentul cu care se confruntă VNDIRECT în prezent, credem că va dura mai mult timp, chiar luni, pentru ca sistemul să se recupereze complet”, a declarat Vu Ngoc Son, director tehnic al companiei NCS.

Potrivit domnului Nguyen Minh Hai, director tehnic al Fortinet Vietnam, în funcție de gravitatea atacului, nivelul de pregătire și eficacitatea planului de răspuns, timpul necesar pentru restaurarea sistemului după un atac ransomware poate varia foarte mult, de la câteva ore la câteva săptămâni pentru o recuperare completă, în special în cazurile care necesită recuperarea unei cantități mari de date.

„Parte a acestui proces de recuperare include asigurarea faptului că malware-ul care criptează datele a fost complet eliminat din rețea și că nu au rămas backdoor-uri care ar putea permite atacatorilor să redobândească accesul”, a informat dl. Nguyen Minh Hai.

Experții au remarcat, de asemenea, că, pe lângă faptul că a servit drept „semnal de alarmă” pentru entitățile care gestionează și operează sistemele informatice critice din Vietnam, atacul cibernetic asupra VNDIRECT a demonstrat încă o dată natura periculoasă a ransomware-ului.

În urmă cu mai bine de șase ani, WannaCry și variantele sale au cauzat perturbări semnificative pentru numeroase companii și organizații, răspândindu-se rapid la peste 300.000 de computere din aproape 100 de țări și teritorii din întreaga lume , inclusiv Vietnam.

În ultimii ani, companiile au fost constant îngrijorate de atacurile ransomware. Anul trecut, spațiul cibernetic din Vietnam a înregistrat numeroase atacuri ransomware cu consecințe grave; în unele cazuri, hackerii nu numai că au criptat datele pentru a cere răscumpărare, dar le-au vândut și unor terțe părți pentru a-și maximiza profiturile. Conform statisticilor NCS, în 2023, până la 83.000 de computere și servere din Vietnam au fost raportate ca fiind atacate de ransomware.

„Căi” comune pentru sistemele de infiltrare.

Echipa tehnică a VNDIRECT, împreună cu experți în securitatea informațiilor, implementează soluții pentru a restaura și securiza complet sistemul. Cauza incidentului și „calea” folosită de hackeri pentru a se infiltra în sistem sunt încă în curs de investigare.

Potrivit domnului Ngo Tuan Anh, CEO al companiei SCS Smart Cybersecurity, pentru a efectua atacuri de criptare a datelor, hackerii aleg de obicei să se infiltreze în serverele care conțin date importante și să le cripteze. Există două metode comune pe care hackerii le folosesc pentru a penetra sistemele organizaționale: direct prin vulnerabilități sau puncte slabe din sistemul serverului; sau prin „ocolirea” computerului administratorului și astfel obținerea controlului asupra sistemului.

Spargerea parolelor și exploatarea vulnerabilităților zero-day sunt două metode comune folosite de hackeri pentru a se infiltra în sisteme, criptând ulterior datele pentru a cere răscumpărare. (Ilustrație: zephyr_p/Fotolia)

Într-un interviu acordat VietNamNet , dl. Vu The Hai, șeful departamentului de monitorizare a securității informațiilor de la compania VSEC, a subliniat, de asemenea, câteva posibilități prin care hackerii se pot infiltra și instala programe malware în sisteme: exploatarea vulnerabilităților existente în sistem pentru a obține controlul și a instala programe malware; trimiterea de e-mailuri cu fișiere atașate care conțin programe malware pentru a păcăli utilizatorii să deschidă și să activeze programele malware; conectarea la sistem folosind parole scurse sau slabe ale utilizatorilor sistemului.

Expertul Vu Ngoc Son a analizat faptul că, în cazul atacurilor ransomware, hackerii obțin de obicei acces la sisteme prin mai multe mijloace, cum ar fi spargerea parolelor, exploatarea vulnerabilităților sistemului, în principal a vulnerabilităților zero-day (vulnerabilități pentru care producătorul nu a lansat încă patch-uri - PV).

„Companiile financiare trebuie de obicei să respecte standardele de reglementare, așa că spargerea parolelor este aproape imposibilă. Un scenariu mai probabil este un atac prin intermediul unei vulnerabilități zero-day. În acest tip de atac, hackerii trimit de la distanță fragmente de date corupte, provocând funcționarea defectuoasă a software-ului în timpul procesării.”

„Apoi, hackerul rulează cod executabil de la distanță și preia controlul asupra serverului de servicii. De pe acest server, hackerul colectează informații suplimentare, folosește conturile de administrator dobândite pentru a ataca alte servere din rețea și, în final, rulează instrumente de criptare a datelor pentru a extorca bani”, a analizat expertul Vu Ngoc Son.

Un nou sondaj realizat de firma de securitate Fortinet în rândul companiilor din regiunea Asia- Pacific , inclusiv Vietnam, arată că ransomware-ul rămâne o preocupare majoră. Extorcarea prin atacuri ransomware este principala preocupare de securitate cibernetică pentru producători, 36% dintre organizațiile chestionate raportând că au suferit un atac ransomware în ultimul an, o creștere de 23% față de sondajul similar Fortinet din 2020.

Lecția 2 - Experții arată cum să răspunzi la atacurile ransomware.

Evaluarea securității sistemului pentru tranzacționarea online cu valori mobiliare până la 15 aprilie: 15 aprilie este termenul limită pentru ca societățile de valori mobiliare să finalizeze revizuirea și evaluarea securității informațiilor și să implementeze măsuri pentru remedierea riscurilor și a punctelor slabe din sistemele lor, inclusiv din sistemele care deservesc tranzacționarea online cu valori mobiliare.