การโจมตีทางไซเบอร์บนระบบ VNDIRECT เมื่อวันที่ 24 มีนาคม ถูกระบุว่าเป็นการโจมตีของมัลแวร์เข้ารหัสข้อมูล - แรนซัมแวร์ การโจมตีประเภทนี้เป็นปัญหาสำคัญสำหรับธุรกิจและองค์กรในยุคดิจิทัล เพื่อให้ผู้อ่านทราบเพิ่มเติมเกี่ยวกับการโจมตีของแรนซัมแวร์ ระดับของอันตราย และวิธีการป้องกันและตอบสนอง VietNamNet ได้เผยแพร่บทความ "อันตรายที่มีอยู่จากการโจมตีด้วยการเข้ารหัสข้อมูล"

การขยาย "ฝันร้าย" ของมัลแวร์เข้ารหัสข้อมูล

เหตุการณ์การโจมตีทางไซเบอร์ในระบบ VNDIRECT ซึ่งเป็นบริษัทที่ติด 3 อันดับแรกในตลาดหุ้นเวียดนาม ซึ่งเกิดขึ้นเมื่อเช้าวันที่ 24 มีนาคม ได้รับการแก้ไขเบื้องต้นแล้ว ขณะนี้ข้อมูลได้รับการถอดรหัสแล้ว และระบบค้นหาบัญชีของฉันก็ทำงานได้อีกครั้ง

VNDIRECT ประกาศว่าเหตุการณ์เมื่อวันที่ 24 มีนาคมดำเนินการโดยกลุ่มโจมตีมืออาชีพ ทำให้ข้อมูลทั้งหมดของบริษัทถูกเข้ารหัส การโจมตีด้วยแรนซัมแวร์ในช่วงไม่กี่ปีที่ผ่านมาถือเป็นฝันร้ายสำหรับธุรกิจและองค์กรทั่วโลกมาโดยตลอด เนื่องจากมีผลกระทบร้ายแรงที่อาจเกิดขึ้น ผู้เชี่ยวชาญยังเปรียบแรนซั่มแวร์เป็น "ฝันร้าย" และ "ผี" ในไซเบอร์สเปซ

ผู้เชี่ยวชาญเชื่อว่าต้องใช้เวลามากขึ้นในการแก้ไขปัญหาการโจมตีระบบ VNDIRECT ให้สมบูรณ์ ภาพถ่าย: “DL

ตามแผนงานที่ VNDIRECT ประกาศให้กับลูกค้าและคู่ค้า ระบบ ผลิตภัณฑ์ และสาธารณูปโภคอื่นๆ จะยังคงทยอยเปิดอีกครั้งโดยหน่วยปฏิบัติการ หน่วยนี้มีแผนจะตรวจสอบกระแสกับตลาดหลักทรัพย์ในวันที่ 28 มีนาคม

อย่างไรก็ตาม จากการวิเคราะห์ของผู้เชี่ยวชาญด้านความปลอดภัยข้อมูล จะเห็นได้ว่าวันที่ยากลำบากของทีมเทคโนโลยี VNDIRECT และผู้เชี่ยวชาญในการสแกนหาช่องโหว่และแก้ไขปัญหาอย่างละเอียดยังอีกยาวไกล Ransomware ไม่ใช่การโจมตีทางไซเบอร์รูปแบบใหม่ แต่มีความซับซ้อนมาก ซึ่งต้องใช้เวลามากในการล้างข้อมูล กู้คืนระบบทั้งหมด และกลับสู่การทำงานตามปกติ

“ในการเอาชนะการโจมตีของแรนซัมแวร์อย่างสมบูรณ์ บางครั้งหน่วยปฏิบัติการยังต้องเปลี่ยนสถาปัตยกรรมของระบบ โดยเฉพาะระบบสำรองข้อมูล ดังนั้น ด้วยปัญหาที่ VNDIRECT กำลังประสบอยู่ เราคิดว่าอาจต้องใช้เวลามากขึ้นหรือหลายเดือนกว่าที่ระบบจะฟื้นตัวได้เต็มที่"ผู้อำนวยการด้านเทคนิคของบริษัท NCS Vu Ngoc Son แสดงความคิดเห็น

นายเหงียน มินห์ ไฮ ผู้อำนวยการฝ่ายเทคนิคของ Fortinet Vietnam กล่าวว่า ขึ้นอยู่กับความรุนแรงของการโจมตี ความสามารถในการเตรียมการล่วงหน้า และประสิทธิผลของแผนเผชิญเหตุ ระยะเวลาที่จำเป็นในการฟื้นฟูระบบขึ้นอยู่กับความรุนแรงของการโจมตี ระบบหลังการโจมตีด้วยแรนซัมแวร์อาจแตกต่างกันอย่างมากตั้งแต่ไม่กี่ชั่วโมงจนถึงสองสามสัปดาห์เพื่อการกู้คืนที่สมบูรณ์ โดยเฉพาะอย่างยิ่ง ในกรณีที่จำเป็นต้องกู้คืนข้อมูลจำนวนมาก

“ส่วนหนึ่งของกระบวนการกู้คืนนี้รวมถึงการทำให้มั่นใจว่ามัลแวร์เข้ารหัสข้อมูลได้ถูกลบออกจากเครือข่ายอย่างสมบูรณ์แล้ว และไม่มีแบ็คดอร์ใดถูกทิ้งไว้ข้างหลังซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึงได้ กลับ”นายเหงียน มินห์ ไห่ แจ้งให้ทราบ

ผู้เชี่ยวชาญยังแสดงความคิดเห็นว่า นอกเหนือจากการเป็น "สัญญาณเตือน" สำหรับหน่วยงานที่จัดการและปฏิบัติการระบบข้อมูลที่สำคัญในเวียดนามแล้ว เหตุการณ์การโจมตีทางไซเบอร์บน VNDIRECT ยังแสดงให้เห็นอีกครั้งถึงระดับของแรนซัมแวร์ที่เป็นอันตราย

เมื่อกว่า 6 ปีที่แล้ว WannaCry และมัลแวร์เข้ารหัสข้อมูลหลายรูปแบบทำให้ธุรกิจและองค์กรจำนวนมากต้อง "ดิ้นรน" เมื่อพวกเขาแพร่กระจายอย่างรวดเร็วไปยังคอมพิวเตอร์มากกว่า 300.000 เครื่องในเกือบ 100 ประเทศและดินแดนทั่วโลกรวมถึงเวียดนาม

ในช่วงไม่กี่ปีที่ผ่านมา ธุรกิจต่างๆ มักกังวลเกี่ยวกับการโจมตีของแรนซัมแวร์มาโดยตลอด เมื่อปีที่แล้ว ไซเบอร์สเปซของเวียดนามบันทึกการโจมตีของแรนซัมแวร์จำนวนมากซึ่งส่งผลกระทบร้ายแรง โดยเฉพาะอย่างยิ่ง มีกรณีที่แฮกเกอร์ไม่เพียงแต่เข้ารหัสข้อมูลเพื่อเรียกค่าไถ่เท่านั้น แต่ยังขายข้อมูลให้กับบุคคลที่สามเพื่อเพิ่มรายได้ให้สูงสุดอีกด้วย จากสถิติของ NCS ภายในปี 2023 จะมีคอมพิวเตอร์และเซิร์ฟเวอร์มากถึง 83.000 เครื่องในเวียดนามที่ถูกโจมตีโดยแรนซัมแวร์

'เส้นทาง' ทั่วไปเข้าสู่ระบบ

ทีมเทคโนโลยีของ VNDIRECT กำลังทำงานร่วมกับผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลเพื่อปรับใช้โซลูชันเพื่อกู้คืนและรับรองความปลอดภัยของระบบอย่างสมบูรณ์ สาเหตุของเหตุการณ์และ 'เส้นทาง' ที่แฮกเกอร์เคยเจาะระบบยังอยู่ระหว่างการตรวจสอบ

ตามที่ Mr. Ngo Tuan Anh ซีอีโอของ SCS Smart Network Security Company กล่าวในการโจมตีการเข้ารหัสข้อมูล แฮกเกอร์มักเลือกที่จะเจาะเซิร์ฟเวอร์ที่มีข้อมูลสำคัญและเข้ารหัสข้อมูล มีสองวิธีที่แฮกเกอร์มักใช้ในการเจาะระบบของหน่วย: ผ่านช่องโหว่และจุดอ่อนของระบบเซิร์ฟเวอร์โดยตรง หรือเลือกที่จะ "หลีกเลี่ยง" คอมพิวเตอร์ผู้ดูแลระบบและจึงเข้าควบคุมระบบ

การค้นพบรหัสผ่านและการแสวงหาผลประโยชน์จากช่องโหว่แบบซีโร่เดย์เป็น "เส้นทาง" สองทางที่แฮกเกอร์มักใช้เพื่อเจาะระบบ ดังนั้นจึงเข้ารหัสข้อมูลเพื่อขู่กรรโชก ภาพประกอบ: zephyr_p/Fotolia

แลกเปลี่ยนกับ เวียดนามเน็ตMr. Vu The Hai หัวหน้าฝ่ายกำกับดูแลความปลอดภัยของข้อมูล บริษัท VSEC ยังชี้ให้เห็นถึงความเป็นไปได้หลายประการสำหรับแฮกเกอร์ในการเจาะและติดตั้งโค้ดที่เป็นอันตรายเข้าสู่ระบบ: การใช้ประโยชน์จากช่องโหว่ที่มีอยู่ในระบบเพื่อเข้าควบคุม ติดตั้งโค้ดที่เป็นอันตราย การส่งอีเมลพร้อมไฟล์แนบที่มีโค้ดที่เป็นอันตรายเพื่อหลอกผู้ใช้ให้เปิดระบบและเปิดใช้งานโค้ดที่เป็นอันตราย เข้าสู่ระบบจากรหัสผ่านที่รั่วไหลหรืออ่อนแอของผู้ใช้ระบบ

ผู้เชี่ยวชาญ Vu Ngoc Son วิเคราะห์ว่าการโจมตีด้วยแรนซัมแวร์ทำให้แฮกเกอร์เข้าสู่ระบบได้หลายวิธี เช่น การตรวจจับรหัสผ่าน การใช้ประโยชน์จากช่องโหว่ของระบบ โดยส่วนใหญ่เป็นช่องโหว่แบบ Zero-day (ช่องโหว่ของผู้ผลิต) ยังไม่มีแพตช์ – PV)

“บริษัททางการเงินมักจะต้องปฏิบัติตามมาตรฐานการกำกับดูแล ดังนั้นความสามารถในการตรวจจับรหัสผ่านจึงแทบจะเป็นไปไม่ได้เลย ความเป็นไปได้สูงสุดคือการโจมตีผ่านช่องโหว่แบบซีโรเดย์ ดังนั้นแฮกเกอร์จึงส่งข้อมูลจากระยะไกลซึ่งก่อให้เกิดข้อผิดพลาด ส่งผลให้ซอฟต์แวร์ตกอยู่ในสถานะที่ไม่สามารถควบคุมได้เมื่อประมวลผล

จากนั้นแฮ็กเกอร์จะเรียกใช้โค้ดที่ดำเนินการจากระยะไกลและเข้าควบคุมเซิร์ฟเวอร์บริการ จากเซิร์ฟเวอร์นี้ แฮกเกอร์ยังคงรวบรวมข้อมูลต่อไป ใช้บัญชีผู้ดูแลระบบที่ได้รับเพื่อโจมตีเซิร์ฟเวอร์อื่นๆ ในเครือข่าย และสุดท้ายก็ใช้เครื่องมือเข้ารหัสข้อมูลเพื่อรีดไถเงินผู้เชี่ยวชาญ Vu Ngoc Son วิเคราะห์

การสำรวจใหม่ที่จัดทำโดยบริษัทรักษาความปลอดภัย Fortinet กับธุรกิจต่างๆ ในภูมิภาคเอเชียแปซิฟิก รวมถึงเวียดนาม แสดงให้เห็นว่า Ransomware ยังคงเป็นข้อกังวลหลัก การขู่กรรโชกด้วยการโจมตีด้วยแรนซัมแวร์ถือเป็นข้อกังวลด้านความปลอดภัยทางไซเบอร์อันดับต้นๆ สำหรับผู้ผลิต โดย 36% ขององค์กรที่สำรวจรายงานว่าประสบปัญหาการโจมตีด้วยแรนซัมแวร์ในปีที่ผ่านมา เพิ่มขึ้น 23% จากการสำรวจที่คล้ายกันของ Fortinet ในปี 2020

บทที่ 2 – ผู้เชี่ยวชาญแสดงวิธีตอบสนองต่อการโจมตีการเข้ารหัสข้อมูลแรนซัมแวร์ 

ประเมินความปลอดภัยของระบบการซื้อขายหุ้นออนไลน์ก่อนวันที่ 15 เมษายนวันที่ 15 เมษายน ถือเป็นกำหนดเวลาที่บริษัทหลักทรัพย์จะต้องดำเนินการทบทวนและประเมินความปลอดภัยของข้อมูลและดำเนินมาตรการเพื่อเอาชนะความเสี่ยงและจุดอ่อนของระบบ รวมถึงระบบบริการธุรกรรมหลักทรัพย์ออนไลน์