3月24日のVNDIRECTシステムへのサイバー攻撃は、ランサムウェア攻撃であると特定されました。この種の攻撃は、デジタル時代の企業や組織にとって大きな懸念事項です。ランサムウェア攻撃、その危険度、予防と対応方法について読者に詳しく知ってもらうために、VietNamNet は「データ暗号化攻撃の既存の危険」と題した一連の記事を作成しました。 |
データ暗号化マルウェアの「悪夢」の拡大
3月24日朝に発生したベトナム株式市場で上位3位に入る企業VNDIRECTシステムへのサイバー攻撃は、現在基本的に解決した。データは復号化され、マイ アカウント検索システムが再び稼働しています。
VNDIRECTは、3月24日の事件はプロの攻撃グループによって実行され、会社のすべてのデータが暗号化されたと報じた。ランサムウェア攻撃は、その深刻な結果を引き起こす可能性があるため、長年にわたり世界中の企業や組織にとって悪夢となってきました。専門家はランサムウェアをサイバースペースの「悪夢」や「幽霊」に例える。
VNDIRECT が顧客とパートナーに発表したロードマップによれば、システム、製品、その他のユーティリティは、引き続き運用ユニットによって段階的に再開される予定です。同部署は3月28日に証券取引所に流れを確認する予定。
しかし、情報セキュリティ専門家の分析からは、VNDIRECT の技術チームと専門家が脆弱性をスキャンし、問題を徹底的に修正する苦労の日々はまだ長いことがわかります。ランサムウェアは新しい形態のサイバー攻撃ではありませんが、非常に複雑であり、データをクリーンアップし、システムを完全に復元し、通常の動作に戻すには多くの時間が必要です。
「ランサムウェア攻撃を完全に修復するには、運用部門がシステムアーキテクチャ全体、特にバックアップシステムを変更しなければならない場合があります。したがって、VNDIRECTが直面している問題を考えると、システムが完全に回復するまでにはさらに時間がかかり、数か月かかる可能性があると考えています」とNCS社の技術ディレクター、Vu Ngoc Son氏は述べた。
フォーティネットベトナムのテクニカルディレクター、グエン・ミン・ハイ氏は、攻撃の深刻度、事前の準備能力、対応計画の有効性に応じて、システムの復旧に必要な時間は攻撃の深刻度によって決まると述べた。攻撃。ランサムウェア攻撃からシステムを回復するのにかかる時間は、特に大量のデータを回復する必要がある場合、完全な回復までに数時間から数週間までと、大きく異なります。
「この復旧プロセスには、データ暗号化マルウェアがネットワークから完全に削除され、攻撃者が「裏」にアクセスできるようにするバックドアが残っていないことを確認することも含まれます」とグエン・ミン・ハイ氏は説明した。
専門家らはまた、VNDIRECTへのサイバー攻撃はベトナムの重要な情報システムを管理・運用する部隊にとって「警鐘」となっただけでなく、ランサムウェアの危険度を改めて示したものでもあるとコメントした。
6年以上前、WannaCryとその亜種であるデータ暗号化マルウェアは、ベトナムを含む世界の約100の国と地域の30万台以上のコンピューターに急速に広がり、多くの企業や組織に「苦戦」を強いました。
近年、企業はランサムウェア攻撃を常に懸念しています。昨年、ベトナムのサイバースペースでは深刻な結果をもたらすランサムウェア攻撃が数多く発生しました。場合によっては、ハッカーは身代金を要求するためにデータを暗号化するだけでなく、集めた金額を最大化するためにデータを第三者に販売することもあります。 NCSの統計によると、2023年にはベトナムで最大83,000台のコンピューターとサーバーがランサムウェアの攻撃を受けたことが記録されています。
システムに侵入するための一般的な「経路」
VNDIRECT の技術チームは、情報セキュリティの専門家と協力して、システムの安全性を完全に復元し確保するためのソリューションを展開しています。事件の原因とハッカーがシステムに侵入するために使用した「経路」はまだ調査中です。
SCS スマート ネットワーク セキュリティ カンパニーの CEO である Ngo Tuan Anh 氏によると、ハッカーはデータ暗号化を攻撃するために、重要なデータを含むサーバーに侵入し、データを暗号化することを選択することが多いそうです。ハッカーがユニット システムに侵入するために使用する一般的な方法は 2 つあります。サーバー システムの脆弱性と弱点を直接利用する方法と、または、管理者コンピュータを「バイパス」してシステムを制御することを選択します。
VSEC社の情報セキュリティ監視部門責任者であるVu The Hai氏は、 VietNamNetのインタビューで、ハッカーがシステムに侵入してマルウェアをインストールするいくつかの可能性についても指摘した。システムに存在する脆弱性を悪用して制御を奪い、マルウェアをインストールする。悪意のあるファイルを添付した電子メールを送信し、ユーザーを騙してシステムを開かせ、悪意のあるコードを起動させます。システム ユーザーの漏洩したパスワードまたは弱いパスワードを使用してシステムにログインします。
専門家の Vu Ngoc Son 氏は、ランサムウェア攻撃では、ハッカーがパスワードの探り、システムの脆弱性、主にゼロデイ脆弱性 (製造元の脆弱性) の悪用など、さまざまな方法でシステムに侵入することが多いと分析しています。まだパッチはありません - PV)。
「金融会社は通常、規制基準を満たさなければならないため、パスワードを発見することはほぼ不可能です。最も可能性の高いのは、ゼロデイ脆弱性を介した攻撃です。したがって、ハッカーはエラーの原因となるデータセグメントから遠く離れた場所から送信し、処理中にソフトウェアが制御不能な状態に陥る。
次に、ハッカーはリモートコード実行を実行し、サービス サーバーを制御します。 「ハッカーはこのサーバーから情報を収集し続け、入手した管理者アカウントを使用してネットワーク内の他のサーバーを攻撃し、最終的にデータ暗号化ツールを実行して恐喝する」と専門家のヴー・ゴック・ソン氏は分析している。
セキュリティ企業フォーティネットがベトナムを含むアジア太平洋地域の企業を対象に実施した新たな調査によると、ランサムウェアは依然として大きな懸念事項となっている。ランサムウェア攻撃による恐喝は、製造業者にとって最大のサイバーセキュリティ上の懸念事項であり、調査対象となった組織の 36% が過去 1 年間にランサムウェア攻撃を経験したと報告しており、前年から 23% 増加しています。Fortinet による同様の 2020 年の調査でも同様の結果が出ています。 |
レッスン2 - 専門家がランサムウェア攻撃への対応方法を説明します
[広告2]
ソース
コメント (0)