VNDIRECT سسٹم پر 24 مارچ کو سائبر حملے کی شناخت ڈیٹا انکرپشن میلویئر اٹیک - ransomware کے طور پر کی گئی۔ ڈیجیٹل دور میں اس قسم کا حملہ کاروباری اداروں اور تنظیموں کے لیے ایک بڑی تشویش ہے۔ قارئین کو رینسم ویئر کے حملوں، خطرے کی سطح، اور کیسے روکا جائے اور جواب دیا جائے کے بارے میں مزید جاننے میں مدد کرنے کے لیے، VietNamNet نے مضامین کی ایک سیریز تیار کی ہے "ڈیٹا انکرپشن حملوں سے وجودی خطرہ"۔ |
ڈیٹا انکرپشن میلویئر کے "ڈراؤنے خواب" کو بڑھانا
ویتنامی اسٹاک مارکیٹ کی ٹاپ 3 میں شامل کمپنی VNDIRECT سسٹم پر سائبر حملہ، جو 24 مارچ کی صبح ہوا تھا، اب بنیادی طور پر حل ہو گیا ہے۔ ڈیٹا کو ڈی کوڈ کر دیا گیا ہے اور میرا اکاؤنٹ تلاش کرنے کا نظام دوبارہ کام کر رہا ہے۔
VNDIRECT نے رپورٹ کیا کہ 24 مارچ کو ہونے والا واقعہ ایک پیشہ ور حملہ آور گروپ نے انجام دیا، جس کی وجہ سے کمپنی کا تمام ڈیٹا انکرپٹ ہو گیا۔ ڈیٹا انکرپشن میلویئر حملے - رینسم ویئر حالیہ برسوں میں دنیا بھر کے کاروباری اداروں اور تنظیموں کے لیے ہمیشہ ایک ڈراؤنا خواب رہا ہے، اس کے سنگین نتائج کی وجہ سے۔ ماہرین رینسم ویئر کو سائبر اسپیس میں ایک "ڈراؤنے خواب" اور "بھوت" سے بھی تشبیہ دیتے ہیں۔
روڈ میپ VNDIRECT کے مطابق جس کا اعلان صارفین اور شراکت داروں کے لیے کیا گیا ہے، آپریٹنگ یونٹ بتدریج سسٹمز، مصنوعات اور دیگر افادیت کو دوبارہ کھولنا جاری رکھے گا۔ یہ یونٹ 28 مارچ کو اسٹاک ایکسچینج کے ساتھ بہاؤ کو چیک کرنے کا ارادہ رکھتا ہے۔
تاہم، انفارمیشن سیکیورٹی ماہرین کے تجزیے سے، یہ دیکھا جا سکتا ہے کہ VNDIRECT ٹیکنالوجی ٹیم اور ماہرین کی کمزوریوں کو سکین کرنے اور مسئلے کو اچھی طرح سے حل کرنے کے مشکل دن ابھی بھی طویل ہیں۔ رینسم ویئر سائبر حملے کی کوئی نئی شکل نہیں ہے لیکن یہ بہت پیچیدہ ہے، جس میں ڈیٹا کو صاف کرنے، سسٹم کو مکمل طور پر بحال کرنے اور معمول کے کاموں کو واپس لانے کے لیے کافی وقت درکار ہوتا ہے۔
"رینسم ویئر حملے کو مکمل طور پر ٹھیک کرنے کے لیے، بعض اوقات آپریٹنگ یونٹ کو سسٹم کی ساخت، خاص طور پر بیک اپ سسٹم کو تبدیل کرنا پڑتا ہے۔ اس لیے، VNDIRECT کو جس واقعے کا سامنا ہے، ہمارے خیال میں سسٹم کو مکمل طور پر بحال ہونے میں مزید وقت، حتیٰ کہ مہینوں تک،" NCS کے ٹیکنیکل ڈائریکٹر Vu Ngoc Son نے کہا۔
فورٹینیٹ ویتنام کے ٹیکنیکل ڈائریکٹر مسٹر نگوین من ہائی نے کہا کہ حملے کی شدت، پیشگی تیاری کرنے کی صلاحیت اور رسپانس پلان کی تاثیر پر منحصر ہے، رینسم ویئر حملے کے بعد سسٹم کو بحال کرنے کے لیے درکار وقت بہت مختلف ہو سکتا ہے، مکمل بحالی کے لیے چند گھنٹوں سے لے کر کئی ہفتوں تک، خاص طور پر ایسی صورتوں میں جہاں بڑی مقدار میں ڈیٹا کی وصولی کی ضرورت ہوتی ہے۔
Nguyen Minh Hai نے کہا ، "اس بحالی کے عمل کے ایک حصے میں اس بات کو یقینی بنانا شامل ہے کہ ڈیٹا انکرپشن میلویئر کو نیٹ ورک سے مکمل طور پر ہٹا دیا گیا ہے اور کوئی بیک ڈور پیچھے نہیں چھوڑا گیا ہے جو حملہ آوروں کو دوبارہ رسائی حاصل کرنے کی اجازت دے سکتا ہے،" Nguyen Minh Hai نے کہا۔
ماہرین نے یہ بھی تبصرہ کیا کہ، ویتنام میں اہم معلوماتی نظام کو منظم کرنے اور چلانے والے یونٹس کے لیے "ویک اپ کال" ہونے کے علاوہ، VNDIRECT پر سائبر حملے نے بھی ایک بار پھر رینسم ویئر کے خطرے کی سطح کو ظاہر کیا۔
6 سال سے زیادہ پہلے، WannaCry اور ڈیٹا انکرپشن میلویئر کی اس کی مختلف شکلوں نے بہت سے کاروباروں اور تنظیموں کو "جدوجہد" کرنے کا سبب بنایا جب وہ ویتنام سمیت دنیا کے تقریباً 100 ممالک اور خطوں میں 300,000 سے زیادہ کمپیوٹرز تک تیزی سے پھیل گئے۔
حالیہ برسوں میں، کاروبار ہمیشہ رینسم ویئر حملوں کے بارے میں فکر مند رہے ہیں۔ پچھلے سال، ویتنام کی سائبر اسپیس نے رینسم ویئر کے بہت سے حملے ریکارڈ کیے جن کے سنگین نتائج برآمد ہوئے۔ جس میں، ایسے معاملات تھے جہاں ہیکرز نے تاوان کا مطالبہ کرنے کے لیے نہ صرف ڈیٹا کو انکرپٹ کیا، بلکہ ڈیٹا کو تیسرے فریق کو بھی فروخت کیا تاکہ جمع کی گئی رقم کو زیادہ سے زیادہ بنایا جا سکے۔ این سی ایس کے اعدادوشمار کے مطابق، 2023 میں، ویتنام میں 83,000 کمپیوٹرز اور سرورز پر رینسم ویئر کے حملے کا ریکارڈ کیا گیا۔
نظام میں گھسنے کے لیے عام 'راستے'
VNDIRECT کی ٹیکنالوجی ٹیم انفارمیشن سیکیورٹی ماہرین کے ساتھ کام کر رہی ہے تاکہ سسٹم کی حفاظت کو یقینی بناتے ہوئے سسٹم کو مکمل طور پر بحال کرنے کے لیے حل فراہم کریں۔ واقعے کی وجہ اور 'راستہ' جسے ہیکر نے سسٹم میں گھسنے کے لیے استعمال کیا تھا، ابھی تک تفتیش جاری ہے۔
ایس سی ایس سمارٹ نیٹ ورک سیکیورٹی کمپنی کے سی ای او مسٹر اینگو توان آن کے مطابق، ڈیٹا انکرپشن پر حملہ کرنے کے لیے، ہیکرز اکثر اہم ڈیٹا پر مشتمل سرور میں گھس کر ڈیٹا کو انکرپٹ کرنے کا انتخاب کرتے ہیں۔ 2 طریقے ہیں جو ہیکرز اکثر اکائیوں کے نظام میں گھسنے کے لیے استعمال کرتے ہیں، جو براہ راست سرور سسٹم کی کمزوریوں اور کمزوریوں کے ذریعے ہوتے ہیں۔ یا ایڈمنسٹریٹر کے کمپیوٹر کے ذریعے "گھر جانے" کا انتخاب کریں اور وہاں سے سسٹم کا کنٹرول سنبھال لیں۔
VietNamNet سے بات کرتے ہوئے، VSEC کمپنی کے انفارمیشن سیکیورٹی مانیٹرنگ ڈیپارٹمنٹ کے سربراہ مسٹر وو دی ہائی نے بھی ہیکرز کے سسٹم میں میلویئر کی دراندازی اور انسٹال کرنے کے کچھ امکانات کی نشاندہی کی: سسٹم میں موجود کمزوریوں کا فائدہ اٹھاتے ہوئے اسے کنٹرول کرنا، میلویئر انسٹال کرنا؛ کھلے نظام میں صارفین کو دھوکہ دینے کے لیے میلویئر پر مشتمل منسلک فائلوں کے ساتھ ای میلز بھیجنا، میلویئر کو چالو کرنا؛ لیک شدہ پاس ورڈز یا سسٹم صارفین کے کمزور پاس ورڈز سے سسٹم میں لاگ ان کرنا۔
ماہر Vu Ngoc Son نے تجزیہ کیا کہ ransomware حملوں کے ساتھ، ہیکرز اکثر کئی طریقوں سے سسٹم میں داخل ہوتے ہیں جیسے کہ پاس ورڈ کی جانچ کرنا، سسٹم کی کمزوریوں کا استحصال کرنا، بنیادی طور پر صفر دن کی کمزوریاں (وہ کمزوریاں جنہیں مینوفیکچرر نے ابھی تک پیچ نہیں کیا ہے - PV)۔
"مالیاتی کمپنیوں کو عام طور پر ریگولیٹری معیارات پر پورا اترنا ہوتا ہے، اس لیے پاس ورڈ کی دریافت کا امکان تقریباً ناممکن ہے۔ سب سے زیادہ امکان صفر دن کے خطرے کے ذریعے حملہ ہے۔ اس کے مطابق، ہیکرز دور سے غلطی پیدا کرنے والے ڈیٹا سیگمنٹس بھیجتے ہیں جس کی وجہ سے سافٹ ویئر پراسیس ہونے پر ایک بے قابو حالت میں گر جاتا ہے۔
اگلا، ہیکر ریموٹ کوڈ پر عمل درآمد کرتا ہے اور سروس سرور کو کنٹرول کرتا ہے۔ اس سرور سے، ہیکر معلومات اکٹھا کرتا رہتا ہے، حاصل کردہ انتظامی اکاؤنٹس کو نیٹ ورک میں موجود دوسرے سرورز پر حملہ کرنے کے لیے استعمال کرتا ہے، اور آخر میں بھتہ خوری کے لیے ڈیٹا انکرپشن ٹولز چلاتا ہے،" ماہر Vu Ngoc Son نے تجزیہ کیا۔
سیکورٹی فرم Fortinet کی طرف سے ایشیا پیسیفک کے علاقے بشمول ویتنام میں کاروباروں کے درمیان کرائے گئے ایک نئے سروے سے پتہ چلتا ہے کہ: Ransomware اب بھی ایک بڑی تشویش ہے۔ رینسم ویئر حملوں کے ذریعے بھتہ وصولی مینوفیکچررز کے لیے سائبر سیکیورٹی کی سب سے بڑی تشویش ہے، سروے شدہ 36% تنظیموں نے پچھلے سال رینسم ویئر حملے کا سامنا کرنے کی اطلاع دی ہے، جو کہ 2020 میں فورٹینیٹ کے اسی طرح کے سروے سے 23 فیصد زیادہ ہے۔ |
سبق 2 - ماہرین دکھاتے ہیں کہ رینسم ویئر حملوں کا جواب کیسے دیا جائے۔
ماخذ
تبصرہ (0)