システムを麻痺させたサイバー攻撃から5日後の本日3月29日、VNDIRECT社は4月1日から業務を再開する予定であると発表した。停止は最大 7 日間続き、攻撃の深刻さを示すとともに、組織や企業の情報技術システムにおける潜在的な未検出のセキュリティ脆弱性によるリスクに対する懸念が高まっています。
SCSスマートサイバーセキュリティ社のCEOであるゴ・トゥアン・アン氏は、身代金攻撃は目新しいものではないが、ベトナムでは小規模にしか発生していないと述べた。 「VNDIRECTへの攻撃は、ベトナムで記録された中で最大のランサムウェア攻撃とみなされ、ユーザーに多大な影響を与えた」とトゥアン・アン氏は評価した。

サイバー攻撃に対して 100% 安全な情報セキュリティ システムはありません。
専門家はまた、セキュリティホールや弱点は毎日のように発生する可能性があるため、情報セキュリティやネットワークセキュリティシステムが100%安全であると断言するのは現時点では「不可能」だとコメントした。ハッカーは定期的に調査、テストを行い、グローバル スキャン ツールを使用して攻撃の脆弱性を見つけます。攻撃者は、脆弱性があるもののパッチが適用されていないシステムやソフトウェアを探し、侵入して破壊行為を行ったり、金銭的または政治的な目的に利用したりします。
「今回の事件は、大量のデータを含む大規模な情報技術 (IT) システムを導入する私たち全員に対する警告です。効率を最大化するには、インテリジェントなセキュリティ監視、異常検出システム、ネットワーク セキュリティの優先度の高い機能を組み合わせた保護システムが必要です」と SCS の CEO は強調しました。
サイバーセキュリティ企業NCSのCTOであるVu Ngoc Son氏も同様の見解を示し、企業や金融機関を標的としたサイバーセキュリティインシデントは常にユーザーと市場にとって大きなリスクを生み出すとコメントした。同氏は「今回の事件は教訓であり、企業や金融機関が今後このような不幸な事件が起きないようシステムを早急に見直す警鐘だ」と述べた。
NCSのリーダーらは、ベトナムは現在世界とつながっており、ハッカー集団が国内の企業や組織を標的にするのは目新しいことではないと説明した。これらのグループの活動方法はますます洗練され、非常に高度な技術が使用されているため、ベトナムが国際基準とクラスを満たすサイバー防衛システムを備えていなければ、それらを防ぐのは非常に困難になるだろうと彼は言う。
同氏によると、ハッカー集団は侵入ポイントを見つけるために標的システムの脆弱性をスキャンし、その後「溶け込んで」長期間潜伏し、情報を入手してから、破壊的な攻撃を実行することが多いという。 「ほとんどの攻撃では、ハッカーが顧客に知られずにすでに侵入していたと計算しています。そのほとんどはソフトウェアの弱点を悪用したものです。攻撃が行われたとき、人々はセキュリティホールがあることしか知りません」とヴー・ゴック・ソン氏は語った。
サイバーセキュリティの専門家2人はまた、企業や組織は現状において、バックアップや迅速な対応など、情報セキュリティ保護ソリューションを確立する必要があると述べた。各部隊は、メイン システムと同様のシステムを用意する必要があります。このシステムは、インシデントが発生したときに、被害を最小限に抑えるために、できるだけ早く、場合によっては数分以内に迅速に転送できるように分離する必要があります。
簡単に検出できない脆弱性は常に存在するため、継続的なサイバーセキュリティ監視も常に必要です。不法侵入があった場合には早期発見が必要です。早期検出により、攻撃防止の成功率が向上し、企業、顧客、市場へのリスクと損害が制限されます。
ベトナムでは、情報通信省が4層防御モデルを導入している。したがって、各企業には、常時勤務する専門のサイバー セキュリティ部隊を含む 4 層のセキュリティ防御が必要です。監視のために独立した監視チームを雇う。定期的なシステムスキャンと評価を実施します。国家のサイバーセキュリティ監視システムに接続します。
[広告2]
ソースリンク
コメント (0)