C'est l'« analogie » du lieutenant-colonel Le Xuan Thuy, directeur du Centre national de cybersécurité, Département de la cybersécurité et de la prévention de la criminalité de haute technologie (A05), ministère de la Sécurité publique, lorsqu'on l'interroge sur le niveau de danger des pirates informatiques qui se cachent dans les principaux systèmes informatiques.
Lors du séminaire sur la prévention des attaques de ransomware organisé par le Club des journalistes informatiques l'après-midi du 5 avril, M. Le Xuan Thuy a partagé que, d'après son expérience dans la gestion des cyberattaques, il peut être constaté que les pirates informatiques peuvent rester cachés pendant très longtemps. Même avec certaines banques, ils effectuent des virements d'argent. En particulier, il existe de nombreux cas où les pirates informatiques infiltrés sont plus compétents que le personnel à temps plein. Il a cité l'exemple d'une unité du secteur financier qui a été victime d'une cyberattaque en décembre 2023, les pirates informatiques se sont cachés pendant longtemps, causant des dommages de près de 200 milliards de VND.
Partageant le même point de vue, M. Vu Ngoc Son, directeur du département de recherche technologique de l'Association nationale de cybersécurité, a comparé les pirates informatiques à des méchants cachés dans les supermarchés. Ils ont infiltré le système, ont appris en détail les objets de valeur, les codes des caisses enregistreuses, les plans d'aménagement, les codes des portes... puis sont passés à l'action soudainement, verrouillant tous les entrepôts pour que personne ne puisse plus y accéder.
Le mensonge est l’une des huit étapes d’une attaque de cryptage de données, qui comprend : la détection, l’intrusion, le mensonge, le cryptage, le nettoyage, la rançon, le blanchiment et la répétition. Le temps passé à se faire discret peut durer de 3 à 6 mois, ce qui aide les pirates à collecter des informations et à identifier des cibles importantes. Ils visent trois objectifs : où se trouvent les données importantes, comment fonctionne le système de gestion des utilisateurs et quelles sont les tâches des systèmes informatiques. Après une période d’apprentissage, ils peuvent devenir plus experts dans ce domaine que l’opérateur.
Selon M. Pham Thai Son, directeur adjoint du Centre national de surveillance de la cybersécurité - NCSC, Département de la sécurité de l'information ( ministère de l'Information et des Communications ), les pirates informatiques se cachent depuis longtemps et une fois qu'ils frapperont, ce sera un coup dévastateur. « L'objectif des pirates est l'argent. Les organisations doivent accorder plus d'attention à la sécurité de l'information et aux systèmes de surveillance. »
La situation de la cybersécurité au Vietnam est de plus en plus complexe, avec des attaques fréquentes ciblant des unités dotées de systèmes clés. M. Le Xuan Thuy a déclaré que le Vietnam se transforme activement sur le plan numérique, mais n’accorde pas l’attention voulue à la cybersécurité. À mesure que la transformation numérique s’épanouit, le déséquilibre avec la cybersécurité augmente, augmentant le niveau de risque.
Selon l'observation du représentant d'A05, la surveillance de la sécurité du réseau 24h/24 et 7j/7 n'a reçu une attention particulière que récemment après que des incidents majeurs se sont produits, causant de graves dommages. De plus, il existe encore de mauvaises réalités présentes dans les grandes organisations et les grandes banques. Par exemple, les entreprises « oublient » leurs actifs informatiques, ne les mettent pas à niveau, ne corrigent pas les erreurs et deviennent accidentellement un tremplin pour les pirates informatiques.
Commentant le délai entre la prise de conscience et l'action au Vietnam, M. Vu Ngoc Son a cité le cas d'une organisation qui a été attaquée malgré un avertissement concernant une vulnérabilité d'accès au système.
« Attendre que le cheval s'enfuie avant de construire l'écurie n'est pas quelque chose que vous devriez faire à l'ère des technologies de l'information d'aujourd'hui », a-t-il conseillé. « Si des biens sont laissés sans protection, ils sont extrêmement dangereux. »
Les experts soulignent que, pour ces raisons, le travail de révision est extrêmement important. Si vous vérifiez attentivement, la probabilité de détecter des risques cachés est élevée, tandis que le coût n'est pas élevé. Un examen et un suivi réguliers et périodiques sont nécessaires autant que possible. Le département A05 a également envoyé des avis aux unités et fourni des instructions sur un certain nombre d'activités visant à examiner et à renforcer la sécurité du réseau afin d'éviter les attaques de ransomware. Les entreprises doivent effectuer des opérations telles que l’analyse de surface, le déploiement de systèmes d’information améliorés, des défenses et la gestion des comptes privilégiés.
« La surveillance est un outil efficace pour minimiser les dommages causés par les opérations d'infiltration. Lorsqu'un comportement suspect est détecté, il peut être stoppé à temps pour éviter les conséquences. Le renforcement de la surveillance de la cybersécurité constitue la dernière ligne de défense lorsque toutes les autres ont échoué », a déclaré M. Le Xuan Thuy.
Source
Comment (0)