SGGPO
In den ersten sechs Monaten des Jahres 2023 gab es 5.100 Cyberangriffe auf Systeme in Vietnam; Fast 400 Websites von Behörden und Organisationen mit den Domänennamen .gov.vn und .edu.vn wurden gehackt und mit Codes für Glücksspiel- und Wettwerbung versehen. Es kommt ständig zu zahlreichen Online-Betrugsfällen.
Am 23. Juni veröffentlichte die Vietnam National Cyber Security Technology Company (NCS) einen Bericht, der die Situation der Cybersicherheit Vietnams in den ersten sechs Monaten des Jahres 2023 zusammenfasst. Demnach wurde in den ersten sechs Monaten des Jahres 2023 ein Ausbruch von Online-Betrug verzeichnet. Trotz zahlreicher Warnungen steigt die Zahl der Betrugsopfer weiterhin und es gibt keine Anzeichen einer Verlangsamung.
Die Schäden belaufen sich in einigen Fällen auf Hunderte Millionen Dong, während die Betrugsformen immer raffinierter und unvorhersehbarer werden. Besonders auffällig sind Betrügereien mit dem Motto „leichte Arbeit, hohes Gehalt“, insbesondere dann, wenn die Betrüger ihr „Einsatzgebiet“ von Zalo auf Telegram verlagert haben. Mit dem Telegram-Netzwerk können sie problemlos Gruppen mit einer großen Anzahl von Personen erstellen, die nicht auf kleine Gruppen beschränkt sind und nicht der Kontrolle von Verwaltungsbehörden in Vietnam unterliegen. Dank des Designs von Telegram können Betroffene, wenn sie entdeckt werden, schnell Nachrichten und Bilder abrufen und Gruppen löschen, um einer Rückverfolgung zu entgehen.
Online-Betrug hat in Vietnam in letzter Zeit in vielen verschiedenen Formen zugenommen. |
Im Vergleich zum Jahr 2022 werden Anrufbetrugsmaschen über Zalo und Facebook Messenger immer ausgefeilter. Durch die Einführung der Deepfake-Technologie können Opfer leichter getäuscht werden, da sie durch Bilder und Töne direkt sehen und hören können.
Betrüger geben sich nicht nur als Verwandte und Freunde aus, sondern geben sich auch als Polizisten aus. So ist es für die Opfer schwer zu erkennen, was echt und was falsch ist. Betrügerische Angriffe, bei denen gefälschte BTS-Stationen zum Verbreiten von SMS-Nachrichten mit Markennamen verwendet werden, verlagern ihre Aktivitäten offenbar in die Vororte großer Städte, um Razzien der Behörden zu entgehen. Obwohl Form und Inhalt der Fälschungen nicht neu sind, fallen noch immer viele Menschen darauf herein.
Neben der Sensibilisierung erwarten die Menschen auch strengere Maßnahmen der Verwaltungsbehörden, etwa die Sperrung von SIM-Karten, Junk-Nummern und Junk-Bankkonten, um Betrug schnell zu unterbinden und für mehr Sauberkeit im Internet zu sorgen.
Laut NCS-Statistiken stieg in den ersten sechs Monaten des Jahres die Zahl der Websites von staatlichen Behörden mit dem Domänennamen .gov.vn und Bildungseinrichtungen mit dem Domänennamen .edu.vn, die gehackt, infiltriert und mit Codes für Glücksspiel- und Wettwerbung versehen wurden, auf fast 400 Websites.
Dies ist eine relativ alarmierende Zahl, denn Hacker fügen nicht nur Werbelinks ein, sondern können bei der Kontrolle des Systems auch die Datenbank und damit auch die persönlichen Daten der Benutzer stehlen und in naher Zukunft sogar schädliche Inhalte oder Links posten, um Schadsoftware zu verbreiten. Neben der Überprüfung und Behebung der Probleme sollten Behörden und Organisationen nun ernsthafte Aufmerksamkeit den Systemen ihrer Websites und Informationsportale widmen, Fachkräfte engagieren oder den Betrieb auslagern und für Netzwerksicherheit sorgen.
Es besteht immer die Gefahr, dass kritische Systeme zum Ziel von ATP werden. |
NCS-Statistiken zeigen, dass in den letzten 6 Monaten die Zahl der Cyberangriffe auf Vietnams Systeme 5.100 betrug, was einem Rückgang von etwa 12 % gegenüber 2022 entspricht. Allerdings nahmen APT-Angriffe auf Schlüsseleinrichtungen im Vergleich zum gleichen Zeitraum im Jahr 2022 um etwa 9 % zu. Der Grund dafür ist, dass Schlüsseleinrichtungen immer über viele wichtige Daten und großen Einfluss verfügen, weshalb sie das bevorzugte Ziel von Hackern sind.
NCS-Experten sagten, dass sich APT-Angriffskampagnen auf Netzwerksysteme in Vietnam in den ersten sechs Monaten des Jahres auf drei Hauptangriffsformen konzentrierten: Angriffe auf Benutzer per E-Mail, gefälschte E-Mail-Inhalte mit bösartigen Anhängen im Textdateiformat oder gefälschte Anmeldelinks zur Übernahme von Benutzerkonten; Angriffe über Software-Schwachstellen auf Servern, bei denen es sich meist um Systeme handelt, die Microsoft-Software wie Exchange und SharePoint verwenden; Angriff über Website-Schwachstellen, insbesondere SQL-Injection-Schwachstellen oder durch das Erfassen von Website- und Serveradministratorkennwörtern.
Nach dem Eindringen in eine Systemkomponente – das kann der Computer eines Benutzers oder ein anfälliger Server sein – lauert der Hacker, sammelt Anmeldeinformationen und weitet den Angriff dann auf andere Computer im Netzwerk aus. Tatsächlich können APT-Angriffe mehrere Wochen oder sogar Monate andauern. Viele Behörden und Organisationen verfügen jedoch weder über ein Netzwerksicherheitsüberwachungssystem noch über spezialisierte Experten. Bis sie entdeckt werden, sind daher bereits viele Daten verloren gegangen und Hacker hatten sogar genug Zeit, die Spuren des Eindringlings zu verwischen, was die Untersuchung und Behebung des Problems erschwert. Um APT-Angriffe zu verhindern, müssen Unternehmen das gesamte System überprüfen, vollständige Aktivitätsprotokolle sammeln, Fachpersonal einsetzen oder die Überwachung der Netzwerksicherheit auslagern.
NCS gibt auch Prognosen für die letzten 6 Monate des Jahres. Dementsprechend wird es auch weiterhin zu Online-Betrug, Cyber-Attacken und gezielten APT-Angriffen kommen. Mit dem Engagement der Behörden bei der Beseitigung von Junk-Bankkonten und insbesondere mit dem Inkrafttreten der Verordnung zum Schutz personenbezogener Daten besteht jedoch Hoffnung, dass das Betrugsproblem bald gelöst wird. Laut NCS zeigt die Rückkehr der DDoS-Angriffe, darunter auch der groß angelegte Angriff, der Ende Juni das Azure-Cloud-Serversystem von Microsoft lahmlegte, dass die Kapazität und Anzahl der Botnetze, über die Hacker verfügen, sehr groß sind. Auch in den vergangenen Jahren gingen große DDoS-Angriffe auf Vietnams Netzwerksysteme von ausländischen Botnetzen aus. Es ist sehr wahrscheinlich, dass es in den letzten sechs Monaten des Jahres ähnliche DDoS-Angriffe auf Ziele in Vietnam geben wird. Auch in naher Zukunft wird es zu Angriffen durch Datenverschlüsselung kommen. Benutzer müssen sich mit sicheren Datensicherungslösungen ausstatten und Netzwerksicherheitssoftware verwenden, die Datenverschlüsselung verhindern kann, um Computer und Server zu schützen.
[Anzeige_2]
Quelle
Kommentar (0)