VNDIRECT سسٹم پر 24 مارچ کو سائبر حملے کی شناخت ڈیٹا انکرپشن میلویئر اٹیک - ransomware کے طور پر کی گئی۔ ڈیجیٹل دور میں اس قسم کا حملہ کاروباری اداروں اور تنظیموں کے لیے ایک بڑی تشویش ہے۔ قارئین کو رینسم ویئر کے حملوں، خطرے کی سطح، اور کیسے روکا جائے اور جواب دیا جائے کے بارے میں مزید جاننے میں مدد کرنے کے لیے، VietNamNet نے مضامین کی ایک سیریز تیار کی ہے "ڈیٹا انکرپشن حملوں سے وجودی خطرہ"۔

ڈیٹا انکرپشن میلویئر کے "ڈراؤنے خواب" کو بڑھانا

ویتنامی اسٹاک مارکیٹ کی ٹاپ 3 میں شامل کمپنی VNDIRECT سسٹم پر سائبر حملہ، جو 24 مارچ کی صبح ہوا تھا، اب بنیادی طور پر حل ہو گیا ہے۔ ڈیٹا کو ڈی کوڈ کر دیا گیا ہے اور میرا اکاؤنٹ تلاش کرنے کا نظام دوبارہ کام کر رہا ہے۔

VNDIRECT نے رپورٹ کیا کہ 24 مارچ کو ہونے والا واقعہ ایک پیشہ ور حملہ آور گروپ نے انجام دیا، جس کی وجہ سے کمپنی کا پورا ڈیٹا انکرپٹ ہو گیا۔ رینسم ویئر کے حملے دنیا بھر کے کاروباری اداروں اور تنظیموں کے لیے گزشتہ برسوں سے ایک ڈراؤنا خواب رہے ہیں، ان کے سنگین نتائج کی وجہ سے۔ ماہرین رینسم ویئر کو سائبر اسپیس میں ایک "ڈراؤنے خواب" اور "بھوت" سے بھی تشبیہ دیتے ہیں۔

ماہرین کا کہنا ہے کہ VNDIRECT نظام پر حملے کو مکمل طور پر ٹھیک کرنے کے لیے مزید وقت درکار ہے۔ تصویر: ڈی ایل

روڈ میپ VNDIRECT کے مطابق جس کا اعلان صارفین اور شراکت داروں کے لیے کیا گیا ہے، آپریٹنگ یونٹ بتدریج سسٹمز، مصنوعات اور دیگر افادیت کو دوبارہ کھولنا جاری رکھے گا۔ یہ یونٹ 28 مارچ کو اسٹاک ایکسچینج کے ساتھ بہاؤ کو چیک کرنے کا ارادہ رکھتا ہے۔

تاہم، انفارمیشن سیکیورٹی ماہرین کے تجزیے سے، یہ دیکھا جا سکتا ہے کہ VNDIRECT ٹیکنالوجی ٹیم اور ماہرین کی کمزوریوں کو سکین کرنے اور مسئلے کو اچھی طرح سے حل کرنے کے مشکل دن ابھی بھی طویل ہیں۔ رینسم ویئر سائبر حملے کی کوئی نئی شکل نہیں ہے لیکن یہ بہت پیچیدہ ہے، جس میں ڈیٹا کو صاف کرنے، سسٹم کو مکمل طور پر بحال کرنے اور معمول کی کارروائیوں کو واپس لانے کے لیے کافی وقت درکار ہوتا ہے۔

"رینسم ویئر حملے کو مکمل طور پر ٹھیک کرنے کے لیے، بعض اوقات آپریٹنگ یونٹ کو سسٹم کی ساخت، خاص طور پر بیک اپ سسٹم کو تبدیل کرنا پڑتا ہے۔ اس لیے، VNDIRECT کو جس واقعے کا سامنا ہے، ہمارے خیال میں سسٹم کو مکمل طور پر بحال ہونے میں مزید وقت، حتیٰ کہ مہینوں تک،" NCS کے ٹیکنیکل ڈائریکٹر Vu Ngoc Son نے کہا۔

فورٹینیٹ ویتنام کے ٹیکنیکل ڈائریکٹر مسٹر نگوین من ہائی نے کہا کہ حملے کی شدت، پیشگی تیاری کی صلاحیت اور رسپانس پلان کی تاثیر پر منحصر ہے، رینسم ویئر حملے کے بعد سسٹم کو بحال کرنے کے لیے درکار وقت بہت مختلف ہو سکتا ہے، مکمل بحالی کے لیے چند گھنٹوں سے لے کر کئی ہفتوں تک، خاص طور پر ایسی صورتوں میں جہاں بڑی مقدار میں ڈیٹا کی وصولی کی ضرورت ہوتی ہے۔

Nguyen Minh Hai نے کہا ، "اس بحالی کے عمل کے ایک حصے میں اس بات کو یقینی بنانا شامل ہے کہ ڈیٹا انکرپشن میلویئر کو نیٹ ورک سے مکمل طور پر ہٹا دیا گیا ہے اور کوئی بیک ڈور پیچھے نہیں رہ گیا ہے جو حملہ آوروں کو دوبارہ رسائی حاصل کرنے کی اجازت دے سکتا ہے،" Nguyen Minh Hai نے کہا۔

ماہرین نے یہ بھی تبصرہ کیا کہ، ویتنام میں اہم معلوماتی نظام کو منظم کرنے اور چلانے والے یونٹس کے لیے "ویک اپ کال" ہونے کے علاوہ، VNDIRECT پر سائبر حملے نے بھی ایک بار پھر رینسم ویئر کے خطرے کی سطح کو ظاہر کیا۔

6 سال سے زیادہ پہلے، WannaCry اور ڈیٹا انکرپشن میلویئر کی اس کی مختلف شکلوں نے بہت سے کاروباروں اور تنظیموں کو "جدوجہد" کا باعث بنا، جب وہ ویتنام سمیت دنیا کے تقریباً 100 ممالک اور خطوں میں 300,000 سے زیادہ کمپیوٹرز تک تیزی سے پھیل گئے۔

حالیہ برسوں میں، کاروبار ہمیشہ رینسم ویئر حملوں کے بارے میں فکر مند رہے ہیں۔ پچھلے سال، ویتنام کی سائبر اسپیس نے رینسم ویئر کے بہت سے حملے ریکارڈ کیے جن کے سنگین نتائج برآمد ہوئے۔ جس میں، ایسے معاملات تھے جہاں ہیکرز نے تاوان کا مطالبہ کرنے کے لیے نہ صرف ڈیٹا کو انکرپٹ کیا، بلکہ ڈیٹا کو تیسرے فریق کو بھی فروخت کیا تاکہ جمع کی گئی رقم کو زیادہ سے زیادہ بنایا جا سکے۔ این سی ایس کے اعدادوشمار کے مطابق، 2023 میں، ویتنام میں 83,000 کمپیوٹرز اور سرورز پر رینسم ویئر کے حملے کا ریکارڈ کیا گیا۔

نظام کی رسائی کے لیے عام 'راستے'

VNDIRECT کی ٹیکنالوجی ٹیم نظام کی حفاظت کو مکمل طور پر بحال کرنے اور یقینی بنانے کے لیے انفارمیشن سیکیورٹی ماہرین کے ساتھ کام کر رہی ہے۔ واقعے کی وجہ اور 'راستہ' جسے ہیکرز نے سسٹم میں گھسنے کے لیے استعمال کیا تھا، ابھی تک تفتیش جاری ہے۔

ایس سی ایس سمارٹ نیٹ ورک سیکیورٹی کمپنی کے سی ای او مسٹر اینگو توان آن کے مطابق، ڈیٹا انکرپشن پر حملہ کرنے کے لیے، ہیکرز اکثر اہم ڈیٹا پر مشتمل سرور میں گھس کر ڈیٹا کو انکرپٹ کرنے کا انتخاب کرتے ہیں۔ 2 طریقے ہیں جو ہیکرز اکثر اکائیوں کے نظام میں گھسنے کے لیے استعمال کرتے ہیں، جو براہ راست سرور سسٹم کی کمزوریوں اور کمزوریوں کے ذریعے ہوتے ہیں۔ یا ایڈمنسٹریٹر کے کمپیوٹر کے ذریعے "گھر جانے" کا انتخاب کریں اور وہاں سے سسٹم کا کنٹرول سنبھال لیں۔

پاس ورڈ کا اندازہ لگانا اور صفر دن کی کمزوری کا استحصال دو "راستے" ہیں جنہیں ہیکرز اکثر سسٹم میں گھسنے کے لیے استعمال کرتے ہیں، جہاں سے وہ بلیک میل کے لیے ڈیٹا کو انکرپٹ کرتے ہیں۔ تصویری تصویر: zephyr_p/Fotolia

VietNamNet سے بات کرتے ہوئے، VSEC کمپنی کے انفارمیشن سیکیورٹی مانیٹرنگ ڈیپارٹمنٹ کے سربراہ مسٹر وو دی ہائی نے بھی ہیکرز کے سسٹم میں میلویئر کو گھسنے اور انسٹال کرنے کے کچھ امکانات کی نشاندہی کی: کنٹرول حاصل کرنے، میلویئر انسٹال کرنے کے لیے سسٹم پر موجود کمزوریوں کا فائدہ اٹھائیں؛ میلویئر پر مشتمل منسلک فائلوں کے ساتھ ای میلز بھیجیں تاکہ اوپن سسٹم میں صارفین کو دھوکہ دے سکیں، میلویئر کو چالو کریں۔ لیک شدہ پاس ورڈز یا سسٹم صارفین کے کمزور پاس ورڈز سے سسٹم میں لاگ ان کریں۔

ماہر Vu Ngoc Son نے تجزیہ کیا کہ ransomware حملوں کے ساتھ، ہیکرز اکثر کئی طریقوں سے سسٹم میں داخل ہوتے ہیں جیسے کہ پاس ورڈ کی جانچ پڑتال، سسٹم کی کمزوریوں سے فائدہ اٹھانا، بنیادی طور پر صفر دن کی کمزوریاں (وہ کمزوریاں جنہیں مینوفیکچرر نے ابھی تک پیچ نہیں کیا ہے - PV)۔

"مالیاتی کمپنیوں کو عام طور پر ریگولیٹری معیارات پر پورا اترنا ہوتا ہے، اس لیے پاس ورڈ کی دریافت کا امکان تقریباً ناممکن ہے۔ سب سے زیادہ امکان صفر دن کے خطرے کے ذریعے حملہ ہے۔ اس کے مطابق، ہیکرز دور سے غلطی پیدا کرنے والے ڈیٹا سیگمنٹس بھیجتے ہیں جس کی وجہ سے پروسیسنگ کے دوران سافٹ ویئر ایک بے قابو حالت میں گر جاتا ہے۔

اگلا، ہیکر ریموٹ کوڈ پر عمل درآمد کرتا ہے اور سروس سرور کو کنٹرول کرتا ہے۔ اس سرور سے، ہیکر معلومات اکٹھا کرتا رہتا ہے، حاصل کردہ انتظامی اکاؤنٹس کو نیٹ ورک میں موجود دوسرے سرورز پر حملہ کرنے کے لیے استعمال کرتا ہے، اور آخر میں بھتہ خوری کے لیے ڈیٹا انکرپشن ٹولز چلاتا ہے،" ماہر Vu Ngoc Son نے تجزیہ کیا۔

سیکورٹی فرم Fortinet کی طرف سے ایشیا پیسیفک کے علاقے بشمول ویتنام میں کاروباروں کے درمیان کرائے گئے ایک نئے سروے سے پتہ چلتا ہے کہ: Ransomware اب بھی ایک بڑی تشویش ہے۔ رینسم ویئر حملوں کے ذریعے بھتہ وصولی مینوفیکچررز کے لیے سائبرسیکیوریٹی کی سب سے بڑی تشویش ہے، سروے شدہ تنظیموں میں سے 36 فیصد نے رپورٹ کیا ہے کہ پچھلے سال رینسم ویئر کے حملے کا سامنا ہوا ہے، جو 2020 میں فورٹینیٹ کے اسی طرح کے سروے سے 23 فیصد زیادہ ہے۔

سبق 2 - ماہرین دکھاتے ہیں کہ رینسم ویئر حملوں کا جواب کیسے دیا جائے۔

سیکیورٹیز کمپنیوں کے لیے 15 اپریل انفارمیشن سیکیورٹی کے جائزے اور اسسمنٹ کو مکمل کرنے اور سسٹمز کے خطرات اور کمزوریوں پر قابو پانے کے لیے اقدامات کو نافذ کرنے کی آخری تاریخ ہے، بشمول آن لائن سیکیورٹیز ٹرانزیکشنز فراہم کرنے والے سسٹمز۔