Примечательной частью отчета по информационной безопасности за декабрь 2023 года являются результаты проверки ненадлежащего рекламного контента на сайте государственного агентства с доменным именем .gov.vn и статистика по подключению для обмена данными о вредоносном ПО и мониторинге. Этот отчет только что опубликовал Департамент информационной безопасности ( Министерство информации и коммуникаций ).
По данным Департамента информационной безопасности, в последнее время многие веб-сайты государственных учреждений подвергались взлому с целью установки, публикации, перенаправления или размещения ссылок на неприемлемый рекламный контент, такой как карточные игры, азартные игры и т. д.
Хотя Министерство информации и коммуникаций постоянно выпускало предупреждения и требовало от подразделений проверять и устранять наличие ненадлежащего контента на веб-сайтах государственных учреждений, до настоящего времени результаты проверки Национального центра мониторинга кибербезопасности (NCSC) по-прежнему показывают, что 84 веб-сайта подразделений, принадлежащих 12 министерствам, ведомствам и 19 населенным пунктам, были использованы для загрузки большого количества файлов с вредоносным контентом. Среди них есть ряд министерств и провинций, веб-сайты которых используются для размещения ненадлежащего контента, например, Хошимин, Куангбинь, Ханой, Хайзыонг, Куангнам, Министерство здравоохранения, Министерство промышленности и торговли и Министерство труда, инвалидов и социальных дел.
Статистика показывает, что с августа 2023 года — времени, когда Департамент информационной безопасности начал добавлять раздел для проверки веб-сайтов государственных органов с ненадлежащим контентом, вставленным в технические отчеты, — по настоящее время общее количество предупрежденных веб-сайтов государственных органов составило 316.
Несмотря на периодические предупреждения, количество веб-сайтов министерств, ведомств, местных органов власти и государственных учреждений, на которых размещен ненадлежащий рекламный контент, о котором Департамент информационной безопасности уведомляет, не уменьшилось. В частности, в период с августа по декабрь 2023 года количество министерств, ведомств и населенных пунктов, веб-сайты которых использовались для размещения вредоносного контента и ненадлежащей рекламы, составило 15, 28, 27, 23 и 31 соответственно. Общее количество веб-сайтов государственных учреждений с размещенным ненадлежащим рекламным контентом, о которых Департамент информационной безопасности предупредил в августе, сентябре, октябре, ноябре и декабре, составило 38, 67, 71, 56, 84 соответственно.
Департамент информационной безопасности в ежемесячных предупреждениях особо напоминает министерствам, ведомствам и местным органам власти, что допускать ситуацию, когда веб-сайты государственных учреждений используются для размещения файлов с вредоносным контентом, крайне опасно.
«Эти файлы появляются в результатах поиска Google и перенаправляют пользователей на другие веб-сайты, когда они заходят по ссылке. Это станет серьезной проблемой, если будет использоваться для публикации и распространения плохого и токсичного контента, искажающего суверенитет , политику партии, а также политику и законы государства», — проанализировал Департамент информационной безопасности.
В отчете об оценке сетевой информационной безопасности за 2023 год и прогнозе ситуации на 2024 год эксперты NCS отметили, что в последнее время хакеры публично размещают скрытые ссылки — обратные ссылки, рекламирующие незаконный контент, такой как азартные игры и ставки, на официальных сайтах. По статистике NCS, таким образом были атакованы до 342 образовательных сайтов с доменным именем .edu.vn и 212 сайтов государственных учреждений с доменным именем .gov.vn. В частности, многие веб-сайты подвергаются многократным атакам без комплексного решения.
В беседе с журналистами VietNamNet о вышеуказанной ситуации г-н Нгуен Минь Дук, генеральный директор акционерной компании CyRadar Information Security, отметил, что существуют две основные причины, по которым многие веб-сайты государственных учреждений используются для установки нежелательного контента: веб-сайты еще не исправили исходную уязвимость, которую хакеры использовали для установки вредоносного кода; Некоторые системы не смогли удалить вредоносное ПО, даже несмотря на то, что они были заражены. «Чтобы решить эту проблему кардинально, подразделениям необходимо устранить эти две причины на корню», — поделился г-н Нгуен Минь Дык.
Разделяя эту точку зрения, эксперты NCSC также отметили, что некоторые веб-сайты подвергались многократным атакам через уязвимости информационной безопасности, и злоумышленники могли повторно войти на веб-сайт и отредактировать его содержимое. Кроме того, злоумышленник также воспользовался функциями размещения информации на сайте, такими как раздел вопросов и ответов, форумы..., для размещения рекламной информации.
С другой стороны, некоторые подразделения были предупреждены, но не отреагировали или отреагировали ненадлежащим образом. Три вещи, которые необходимо сделать подразделениям, — это удалить файлы и сообщения, содержащие вредоносный контент; Выяснить причину или уязвимость системы безопасности, которая привела к установке нежелательного контента, и устранить ее; Проверьте исходный код и серверы приложений, чтобы удалить вредоносное ПО, внедренное злоумышленниками.
Источник
Комментарий (0)