C'est l'« analogie » du lieutenant-colonel Le Xuan Thuy, directeur du Centre national de cybersécurité, Département de cybersécurité et de prévention de la criminalité de haute technologie (A05), ministère de la Sécurité publique, lorsqu'on l'interroge sur le niveau de dangerosité des pirates informatiques qui se cachent dans les principaux systèmes informatiques.
Lors du séminaire sur la prévention des attaques de ransomware organisé par le Club des journalistes informatiques l'après-midi du 5 avril, M. Le Xuan Thuy a partagé que, d'après son expérience dans la gestion des cyberattaques, il peut être constaté que les pirates informatiques peuvent rester cachés pendant très longtemps. Même avec certaines banques, ils effectuent des virements d'argent par traite. En particulier, il existe de nombreux cas où les pirates informatiques infiltrés sont plus compétents que le personnel à temps plein. Il a cité l'exemple d'une unité du secteur financier qui a été victime d'une cyberattaque en décembre 2023, les pirates étant restés cachés pendant longtemps, causant des dommages de près de 200 milliards de VND.
Partageant le même point de vue, M. Vu Ngoc Son, directeur du département de recherche technologique de l'Association nationale de cybersécurité, a comparé les pirates informatiques à des méchants qui se cachent dans les supermarchés. Ils ont infiltré le système, ont étudié en profondeur les objets de valeur, les codes des caisses enregistreuses, les plans d'aménagement, les codes des portes... puis sont passés à l'action soudainement, verrouillant tous les entrepôts pour que personne ne puisse plus y accéder.
Le mensonge est l’une des huit étapes d’une attaque de cryptage de données, qui comprend : la détection, l’intrusion, le mensonge, le cryptage, le nettoyage, la rançon, le blanchiment et la répétition. Le temps passé à se faire discret peut durer de 3 à 6 mois, ce qui aide les pirates à collecter des informations et à identifier des cibles importantes. Ils visent trois objectifs : où se trouvent les données importantes, comment fonctionne le système de gestion des utilisateurs et quelles sont les tâches des systèmes informatiques. Après une période d’apprentissage, ils peuvent devenir plus experts dans ce domaine que l’opérateur.
Selon M. Pham Thai Son, directeur adjoint du Centre national de surveillance de la cybersécurité - NCSC, Département de la sécurité de l'information (ministère de l'Information et des Communications), les pirates informatiques rôdent depuis longtemps et une fois qu'ils frapperont, ce sera un coup dévastateur. « La destination du hacker est l'argent. Les organisations doivent accorder plus d’attention à la sécurité des informations et aux systèmes de surveillance.
La situation en matière de cybersécurité au Vietnam est de plus en plus complexe, avec des attaques fréquentes ciblant des unités dotées de systèmes clés. M. Le Xuan Thuy a déclaré que le Vietnam se transforme activement sur le plan numérique, mais n’accorde pas suffisamment d’attention à la cybersécurité. À mesure que la transformation numérique s’accélère, le déséquilibre avec la cybersécurité s’accentue, augmentant ainsi le niveau de risque.
Selon l'observation du représentant d'A05, la surveillance de la sécurité du réseau 24h/24 et 7j/7 n'a récemment reçu une attention particulière qu'après des incidents majeurs qui ont causé de graves dommages. De plus, de mauvaises réalités subsistent encore dans les grandes organisations et les grandes banques. Par exemple, les entreprises « oublient » leurs actifs informatiques, ne les mettent pas à niveau, ne corrigent pas les erreurs et deviennent accidentellement un tremplin pour les pirates informatiques.
Commentant le délai entre la prise de conscience et l’action au Vietnam, M. Vu Ngoc Son a cité le cas d’une organisation qui a été attaquée malgré un avertissement concernant une vulnérabilité d’accès au système.
« Attendre que le cheval se soit enfui avant de construire l'écurie n'est pas quelque chose que l'on devrait faire à l'ère des technologies de l'information », a-t-il conseillé. « Si des biens ne sont pas protégés, ils sont extrêmement dangereux. »
Les experts soulignent que, pour ces raisons, le travail de révision est extrêmement important. Si vous vérifiez attentivement, la probabilité de détecter des risques cachés est élevée, tandis que le coût n'est pas élevé. Un examen et un suivi réguliers et périodiques sont nécessaires, dans la mesure du possible. Le département A05 a également envoyé des avis aux unités et fourni des instructions sur un certain nombre d'activités visant à examiner et à renforcer la sécurité du réseau afin d'éviter les attaques de ransomware. Les entreprises doivent effectuer des opérations telles que l’analyse de surface, le déploiement de systèmes d’information améliorés, de défenses et de gestion des comptes privilégiés.
« La surveillance est un bon outil pour minimiser les dommages causés par les agents infiltrés. Lorsqu’un comportement suspect est détecté, il peut être arrêté à temps pour éviter les conséquences. « Le renforcement de la surveillance de la cybersécurité est la dernière ligne de défense lorsque toutes les autres lignes ont échoué », a déclaré M. Le Xuan Thuy.
Source
Comment (0)