Спустя 5 дней после кибератаки, парализовавшей работу системы, сегодня, 29 марта, компания VNDIRECT объявила, что, как ожидается, возобновит свою деятельность с 1 апреля. Инцидент недоступности продолжался до 7 дней, что свидетельствует о серьезности атаки и одновременно вызывает опасения по поводу рисков, связанных с потенциальными, необнаруженными уязвимостями безопасности в системах информационных технологий организаций и предприятий.
Г-н Нго Туан Ань, генеральный директор компании SCS Smart Cyber Security Company, отметил, что, хотя этот вид атак с целью получения выкупа не нов, во Вьетнаме он появился лишь в небольших масштабах. «Атаку, направленную на VNDIRECT, можно считать крупнейшей атакой на шифрование данных, когда-либо зафиксированной во Вьетнаме, и она оказала огромное влияние на пользователей», — оценил г-н Туан Ань.

Ни одна система информационной безопасности не защищена на 100% от кибератак.
Эксперт также отметил, что сегодня «невозможно» утверждать, что системы информационной безопасности и сетевой безопасности на 100% надёжны, поскольку уязвимости и уязвимости могут появляться каждый день. Хакеры регулярно исследуют, тестируют и используют глобальные инструменты сканирования, чтобы найти уязвимости для атак. Они ищут системы и программное обеспечение с неисправленными уязвимостями, чтобы проникнуть в систему, осуществляя тем самым акты саботажа или преследуя финансовые и политические цели.
«Этот инцидент — предостережение всем нам при развертывании крупных информационно-технологических (ИТ) систем, содержащих большой объём данных. Для максимальной эффективности нам необходимы системы защиты в сочетании с интеллектуальным мониторингом безопасности, системами обнаружения аномалий и первоочередным вниманием к сетевой безопасности», — подчеркнул генеральный директор SCS.
Разделяя эту точку зрения, директор по технологиям компании NCS, занимающейся кибербезопасностью, Ву Нгок Сон отметил, что киберинциденты, направленные против компаний и финансовых учреждений, всегда создают серьёзные риски для пользователей и рынка. Он сказал: «Этот инцидент — урок, предупреждение для компаний и финансовых учреждений, требующее незамедлительного пересмотра своих систем и предотвращения подобных инцидентов в будущем».
Руководитель NCS пояснил, что Вьетнам теперь связан с миром, поэтому атаки хакерских группировок на местные предприятия и организации не в новинку. Методы работы этих групп становятся всё более изощрёнными и используют передовые технологии, поэтому, по его словам, если у Вьетнама нет систем киберзащиты, соответствующих международным стандартам и уровню, предотвратить атаки будет крайне сложно.
Он сказал, что хакерские группы часто сканируют уязвимости целевой системы, чтобы найти точку входа, а затем «затаиваются» и выжидают, долго собирая информацию, прежде чем совершить разрушительную атаку. «Мы подсчитали, что в большинстве атак хакеры проникают в систему ещё до того, как об этом узнаёт клиент. Большинство из них совершаются с использованием уязвимостей программного обеспечения. Когда происходит атака, люди знают только о наличии уязвимости в системе безопасности», — поделился г-н Ву Нгок Сон.
Два эксперта по кибербезопасности также отметили, что компаниям и организациям необходимо внедрять решения по информационной безопасности в текущих условиях, включая резервное копирование и быстрое реагирование. Подразделениям необходимо резервировать систему, аналогичную основной, и изолировать её, чтобы в случае инцидента можно было быстро, возможно, за считанные минуты, переключиться на неё и минимизировать ущерб.
Постоянный мониторинг безопасности сети также необходим, поскольку уязвимости существуют всегда и их непросто обнаружить. Несанкционированное вторжение необходимо обнаружить как можно раньше. Чем раньше обнаружение, тем выше вероятность успешного предотвращения атак, а также снижения рисков и ущерба для бизнеса, клиентов и рынка.
Во Вьетнаме Министерство информации и коммуникаций внедрило четырёхуровневую модель защиты. Соответственно, каждому предприятию необходимы четыре уровня защиты, включая: специализированные силы кибербезопасности, работающие на постоянной основе; привлечение независимой группы мониторинга; проведение регулярных сканирований и оценок систем; подключение к национальным системам мониторинга кибербезопасности.
Ссылка на источник






Комментарий (0)