СГГПО
За перші 6 місяців 2023 року у В'єтнамі було здійснено 5100 кібератак на системи; майже 400 вебсайтів установ та організацій з доменними іменами .gov.vn та .edu.vn були зламані, на них було вставлено коди реклами азартних ігор та ставок; безперервно відбувалася серія онлайн-шахрайств.
23 червня В'єтнамська національна компанія з технологій кібербезпеки (NCS) опублікувала звіт, у якому підсумовано стан кібербезпеки В'єтнаму за перші 6 місяців 2023 року. Відповідно, за перші 6 місяців 2023 року було зафіксовано спалах онлайн-шахрайства. Незважаючи на численні попередження, кількість жертв шахрайства постійно зростає і не демонструє жодних ознак зниження.
Збитки в деяких випадках можуть сягати сотень мільйонів донгів, тоді як форми шахрайства стають дедалі витонченішими та непередбачуванішими. Найпоширенішими є афери на кшталт «легкої роботи, високої зарплати», які стали поширеними, особливо коли шахраї перемістили свою «зону» діяльності із Zalo на Telegram. За допомогою мережі Telegram вони можуть легко створювати групи з великою кількістю людей, не обмежуючись невеликими групами та не підпадаючи під контроль управлінських органів у В'єтнамі. Завдяки дизайну Telegram, після виявлення суб'єкти можуть швидко отримувати повідомлення, зображення та видаляти групи, щоб уникнути відстеження.
Онлайн-шахрайство у В'єтнамі останнім часом почастішало в багатьох різних формах. |
Порівняно з 2022 роком, шахрайство через дзвінки через Zalo та Facebook Messenger стає більш витонченим, а поява технології Deepfake полегшує обман жертв, оскільки вони можуть бачити та чути безпосередньо через зображення та звуки.
Шахраї не лише видають себе за родичів та друзів, але й видають себе за поліцейських, що ускладнює для жертв розрізнення між реальністю та фальшивістю. Шахрайські атаки з використанням фальшивих станцій BTS для поширення фірмових SMS-повідомлень свідчать про перенесення їхньої діяльності до передмістя великих міст, щоб уникнути рейдів з боку влади. Хоча форма та зміст шахрайства не є новими, багатьох людей все ще обманюють.
Окрім підвищення пильності, люди також очікують на посилені заходи від управлінських органів, такі як блокування SIM-карт, небажаних номерів та небажаних банківських рахунків, щоб допомогти швидко викорінити шахрайство та внести чистоту в онлайн-середовище.
Згідно зі статистикою NCS, за перші 6 місяців року кількість вебсайтів державних установ з доменним ім'ям .gov.vn та освітніх організацій з доменним ім'ям .edu.vn, які були зламані, інфільтровані та на які було вставлено коди реклами азартних ігор та ставок, сягнула майже 400 вебсайтів.
Це досить тривожна цифра, оскільки хакери не лише вставляють рекламні посилання, але й можуть красти базу даних, включаючи персональні дані користувачів, а також публікувати шкідливий та токсичний контент або посилання для поширення шкідливого програмного забезпечення найближчим часом. Окрім перегляду для виправлення ситуації, агентствам та організаціям час серйозно подбати про свої веб-сайти та інформаційні портали, організувати спеціалізовані сили або передати на аутсорсинг операційні послуги, забезпечити безпеку мережі.
Ризик ураження критично важливих систем з боку АТФ завжди присутній. |
Статистика NCS показує, що за останні 6 місяців кількість кібератак на системи В'єтнаму становила 5100, що приблизно на 12% менше порівняно з 2022 роком. Однак кількість атак, спрямованих на ключові об'єкти за допомогою APT, зросла приблизно на 9% порівняно з аналогічним періодом 2022 року. Причина полягає в тому, що ключові об'єкти завжди мають багато важливих даних і великий вплив, тому вони є улюбленими цілями хакерів.
Експерти NCS заявили, що кампанії APT-атак на мережеві системи у В'єтнамі за перші 6 місяців року зосереджувалися на 3 основних формах атак: атака на користувачів електронною поштою, фальшивий вміст електронної пошти зі шкідливими вкладеннями в текстових файлах або фальшиві посилання для входу в облікові записи користувачів; атака через програмні вразливості на серверах, більшість з яких є системами, що використовують програмне забезпечення Microsoft, таке як Exchange, SharePoint; атака через вразливості веб-сайтів, особливо вразливості SQL-ін'єкцій, або через зондування паролів адміністраторів веб-сайтів та серверів.
Після проникнення в системний компонент, яким може бути комп'ютер користувача або вразливий сервер, хакер чатує, збирає інформацію для входу, а потім продовжує розширювати атаку на інші комп'ютери в мережі. Насправді, APT-атаки можуть тривати кілька тижнів або навіть місяців. Однак багато агентств та організацій не мають системи моніторингу безпеки мережі або спеціалізованих експертів, тому на момент їх виявлення багато даних вже втрачено, а хакери навіть мають достатньо часу, щоб стерти сліди вторгнення, що ускладнює розслідування та виправлення проблеми. Щоб запобігти APT-атакам, агентствам та організаціям необхідно переглянути всю систему, зібрати повні журнали активності, призначити спеціалізованих людей або передати на аутсорсинг послуги моніторингу безпеки мережі.
NCS також зробила прогноз на останні 6 місяців року. Відповідно, онлайн-шахрайство, кібератаки та APT-атаки продовжуватимуться. Однак, завдяки залученню влади до ліквідації небажаних банківських рахунків, особливо з набранням чинності указу про захист персональних даних, з'являться підстави сподіватися, що ситуація з шахрайством незабаром буде вирішена. За даними NCS, повернення DDoS-атак, включаючи масштабну атаку, яка паралізувала систему хмарних серверів Microsoft Azure наприкінці червня, показує, що потужність та кількість ботнетів, якими володіють хакери, дуже великі. У попередні роки великі DDoS-атаки на мережеві системи В'єтнаму також мали джерела атаки, що надходили з іноземних ботнетів. Дуже ймовірно, що аналогічні DDoS-атаки на цілі у В'єтнамі будуть протягом останніх 6 місяців року. Атаки з шифруванням даних продовжуватимуться в найближчому часі. Користувачам необхідно оснаститися безпечними рішеннями для резервного копіювання даних та використовувати програмне забезпечення для мережевої безпеки з можливостями шифрування даних для захисту комп'ютерів та серверів.
Джерело






Коментар (0)