Кибератака на систему VNDIRECT 24 марта была идентифицирована как атака вредоносного ПО для шифрования данных – программы-вымогателя. Этот тип атак является серьезной проблемой для предприятий и организаций в цифровую эпоху. Чтобы дать читателям больше информации об атаках программ-вымогателей, уровне опасности, а также о том, как их предотвратить и отреагировать, VietNamNet опубликовал статью «Существующие опасности атак с шифрованием данных».

Расширение «кошмара» вредоносного ПО для шифрования данных

Инцидент с кибератакой на систему VNDIRECT, компанию, входящую в топ-3 на вьетнамском фондовом рынке, произошедший утром 24 марта, в настоящее время практически устранен. Данные теперь расшифрованы, и система поиска «Моя учетная запись» снова работает.

VNDIRECT сообщила, что инцидент 24 марта был осуществлен профессиональной атакующей группой, в результате чего все данные компании были зашифрованы. Атаки программ-вымогателей в последние годы всегда были кошмаром для предприятий и организаций во всем мире из-за серьезных последствий, которые они могут вызвать. Эксперты также сравнивают программы-вымогатели с «кошмаром» и «призраком» в киберпространстве.

Эксперты полагают, что для полного устранения проблемы с атакой на систему VNDIRECT необходимо больше времени. Фото: ДЛ

Согласно дорожной карте, объявленной VNDIRECT клиентам и партнерам, системы, продукты и другие утилиты будут продолжать постепенно открываться операционным подразделением. Это подразделение планирует проверить поток с биржами 28 марта.

Однако из анализа экспертов по информационной безопасности видно, что тяжелые дни технологической команды VNDIRECT и экспертов, сканирующих уязвимости и тщательно устраняющих проблему, еще долгие. Программы-вымогатели не являются новой формой кибератак, но они очень сложны и требуют много времени для очистки данных, полного восстановления системы и возврата к нормальному функционированию.

«Чтобы полностью преодолеть атаку программы-вымогателя, иногда операционному блоку приходится также менять архитектуру системы, особенно систему резервного копирования. Поэтому, учитывая проблему, с которой сталкивается VNDIRECT, мы думаем, что для полного восстановления системы потребуется больше времени, даже месяцев».Свое мнение высказал технический директор компании NCS Ву Нгок Сон.

Г-н Нгуен Минь Хай, технический директор Fortinet Vietnam, заявил, что в зависимости от серьезности атаки, возможности заранее подготовиться и эффективности плана реагирования, время, необходимое для восстановления системы, зависит от серьезности атаки. Система после атаки программы-вымогателя может сильно различаться: от нескольких часов до нескольких недель для полного восстановления, особенно в тех случаях, когда необходимо восстановить большие объемы данных.

«Часть этого процесса восстановления включает в себя обеспечение того, чтобы вредоносное ПО для шифрования данных было полностью удалено из сети и чтобы не осталось никаких бэкдоров, которые могли бы позволить злоумышленникам получить доступ.Об этом сообщил г-н Нгуен Минь Хай.

Эксперты также отметили, что инцидент с кибератакой на VNDIRECT не только стал «тревожным сигналом» для подразделений, управляющих и эксплуатирующих важные информационные системы во Вьетнаме, но и еще раз продемонстрировал опасный уровень программ-вымогателей.

Более 6 лет назад WannaCry и варианты этого вредоносного ПО для шифрования данных вызвали «борьбу» у многих предприятий и организаций, когда они быстро распространились на более чем 300.000 100 компьютеров почти в XNUMX странах и территориях по всему миру, включая Вьетнам.

В последние годы предприятия всегда были обеспокоены атаками программ-вымогателей. В прошлом году в киберпространстве Вьетнама было зарегистрировано множество атак с использованием программ-вымогателей, повлекших за собой серьезные последствия; В частности, известны случаи, когда хакеры не только шифруют данные с целью получения выкупа, но и продают данные третьим лицам, чтобы максимизировать выручку. По данным NCS, к 2023 году во Вьетнаме будет зарегистрировано до 83.000 XNUMX компьютеров и серверов, подвергшихся атакам программ-вымогателей.

Общие «пути» в систему

Технологическая команда VNDIRECT работает с экспертами по информационной безопасности над развертыванием решений для полного восстановления и обеспечения безопасности системы. Причина инцидента и «путь», использованный хакером для проникновения в систему, все еще расследуются.

По словам г-на Нго Туан Аня, генерального директора компании SCS Smart Network Security, для атаки на шифрование данных хакеры часто решают проникнуть на сервер, содержащий важные данные, и зашифровать эти данные. Хакеры часто используют два способа проникновения в системы подразделений: непосредственно через уязвимости и слабые места серверной системы; или решите «обойти» компьютер администратора и тем самым взять под контроль систему.

Раскрытие паролей и использование уязвимостей нулевого дня — это два «пути», которые хакеры часто используют для проникновения в систему, тем самым шифруя данные для шантажа. Фото иллюстрации: zephyr_p/Fotolia

Обмен с ВьетнамНетГ-н Ву Те Хай, руководитель отдела надзора за информационной безопасностью компании VSEC, также указал на ряд возможностей для хакеров проникнуть и установить вредоносный код в систему: использование существующих уязвимостей в системе для захвата контроля и установки вредоносного кода; отправка электронных писем с вложенными файлами, содержащими вредоносный код, с целью заставить пользователей открыть системы и активировать вредоносный код; Вход в систему по утекшему или слабому паролю пользователя системы.

Эксперт Ву Нгок Сон проанализировал, что при атаках программ-вымогателей хакеры часто проникают в систему несколькими способами, такими как обнаружение паролей, использование уязвимостей системы, в основном уязвимостей нулевого дня (уязвимости производителя), патчей пока нет – PV).

«Финансовым компаниям часто приходится соблюдать нормативные стандарты, поэтому возможность обнаружения паролей практически невозможна. Самая высокая вероятность — атака через уязвимость нулевого дня. Соответственно, хакеры удаленно отправляют фрагменты данных, вызывающие ошибки, в результате чего программное обеспечение при обработке переходит в неконтролируемое состояние.

Далее хакер запускает удаленно исполняемый код и получает контроль над сервисным сервером. С этого сервера хакеры продолжают собирать информацию, использовать полученные административные учетные записи для атак на другие серверы в сети и, наконец, запускать инструменты шифрования данных для вымогательства денег.- проанализировал эксперт Ву Нгок Сон.

Новое исследование, проведенное охранной фирмой Fortinet среди предприятий Азиатско-Тихоокеанского региона, включая Вьетнам, показывает, что программы-вымогатели по-прежнему вызывают серьезную озабоченность. Вымогательство посредством атак с использованием программ-вымогателей является главной проблемой кибербезопасности для производителей: 36% опрошенных организаций сообщили о том, что подверглись атакам с использованием программ-вымогателей в прошлом году, что на 23% больше, чем в аналогичном опросе Fortinet за 2020 год.

Урок 2. Эксперты показывают, как реагировать на атаки программ-вымогателей с шифрованием данных 

Оцените безопасность системы для онлайн-торговли акциями до 15 апреля.15 апреля — крайний срок для компаний, занимающихся ценными бумагами, завершить проверку и оценку информационной безопасности и реализовать меры по преодолению рисков и недостатков систем, в том числе систем обслуживания транзакций онлайн-ценных бумаг.