ການໂຈມຕີ Ransomware ແນເປົ້າໝາຍໃສ່ບັນດາອົງການຫວຽດນາມ ປະກົດວ່າ
ໃນຊຸມມື້ມໍ່ໆມານີ້, ຜ່ານການໂຈມຕີ ransomware ໃສ່ລະບົບວິສາຫະກິດຂະໜາດໃຫຍ່ 2 ແຫ່ງຄື VNDIRECT ແລະ PVOIL, ຫຼາຍອົງການ, ອົງການ ແລະ ວິສາຫະກິດ ຫວຽດນາມ ໄດ້ເຫັນຢ່າງຈະແຈ້ງກວ່າກ່ຽວກັບອັນຕະລາຍຂອງວິທີບຸກໂຈມຕີທາງອິນເຕີແນັດນີ້. ຢ່າງໃດກໍຕາມ, ອົງການຈັດຕັ້ງແລະທຸລະກິດພາຍໃນປະເທດຈໍານວນຫຼາຍບໍ່ຮູ້ວ່າຈະເລີ່ມຕົ້ນບ່ອນໃດແລະວິທີການແກ້ໄຂບັນຫາທີ່ເຂົາເຈົ້າຕ້ອງການເພື່ອປົກປ້ອງລະບົບແລະຂໍ້ມູນຂອງເຂົາເຈົ້າຈາກການໂຈມຕີ ransomware, ໄພຂົ່ມຂູ່ທີ່ມີຢູ່ສໍາລັບອົງການຈັດຕັ້ງທັງຫມົດແລະເພີ່ມຂຶ້ນຢ່າງຕໍ່ເນື່ອງໃນຄວາມຊັບຊ້ອນແລະຄວາມສັບສົນ.
ຕາມກົມຮັກສາຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ (ກະຊວງຖະແຫລງຂ່າວ ແລະ ສື່ສານ), ປະຈຸບັນ, ລະບົບຂໍ້ມູນຂ່າວສານຫຼາຍແຫ່ງຂອງບັນດາອົງການ, ອົງການຈັດຕັ້ງ, ວິສາຫະກິດຫວຽດນາມ ພວມຖືກກຸ່ມແຮັກເກີບຸກໂຈມຕີ, ພິເສດແມ່ນກຸ່ມໂຈມຕີ ransomware.
ໃນ 3 ເດືອນຕົ້ນປີນີ້, ໂດຍຜ່ານການວິເຄາະຫຼາຍກວ່າ 150 ລ້ານຄໍາເຕືອນກ່ຽວກັບຄວາມສ່ຽງດ້ານຄວາມປອດໄພໃນອິນເຕີເນັດຂອງຫວຽດນາມ ທີ່ບັນທຶກໄວ້ຈາກລະບົບເຕັກນິກ, ກົມຮັກສາຄວາມປອດໄພຂໍ້ມູນຂ່າວສານໄດ້ກໍານົດຄວາມສ່ຽງການໂຈມຕີທາງອິນເຕີເນັດຫຼາຍກວ່າ 300,000 ກໍລະນີທີ່ແນໃສ່ລະບົບຂໍ້ມູນຂ່າວສານໃນທົ່ວປະເທດ.
ນອກຈາກນີ້ໃນໄຕມາດທໍາອິດຂອງປີ 2024, ໂດຍຜ່ານລະບົບຂອງສູນຕິດຕາມກວດກາ Cyberspace ແຫ່ງຊາດ - NCSC, ກົມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານໄດ້ບັນທຶກຫຼາຍກ່ວາ 13,000 ເຫດການຄວາມປອດໄພຂໍ້ມູນຂ່າວສານທີ່ກ່ຽວຂ້ອງກັບ ransomware ໃນລະບົບຂໍ້ມູນຂ່າວສານ.
ແຈ້ງຂ່າວ ຫວຽດນາມ ໃນຕອນເຊົ້າວັນທີ 6 ເມສານີ້, ກົມຮັກສາຄວາມປອດໄພຂໍ້ມູນຂ່າວສານກ່າວວ່າ, ຜ່ານການຕິດຕາມ ແລະ ກວດກາການໂຈມຕີທາງອິນເຕີເນັດໃນໄລຍະມໍ່ໆມານີ້, ອົງການດັ່ງກ່າວໄດ້ສັງເກດເຫັນວ່າ, ການໂຈມຕີ ransomware ພວມເກີດຂຶ້ນຕໍ່ບັນດາອົງການ, ອົງການ, ທຸລະກິດຢູ່ຫວຽດນາມ, ໂດຍສະເພາະແມ່ນການເຄື່ອນໄຫວໃນຂົງເຂດສຳຄັນຄື: ການເງິນ, ການທະນາຄານ, ພະລັງງານ, ໂທລະຄົມ ແລະ ອື່ນໆ.
ການວິເຄາະໂດຍຜູ້ຊ່ຽວຊານຈາກກົມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານສະແດງໃຫ້ເຫັນວ່າການໂຈມຕີ ransomware ໃນມື້ນີ້ມັກຈະເລີ່ມຕົ້ນຈາກຄວາມອ່ອນແອດ້ານຄວາມປອດໄພຂອງອົງການຫຼືອົງການຈັດຕັ້ງ. ຜູ້ໂຈມຕີເຈາະເຂົ້າໄປໃນລະບົບຈາກຈຸດອ່ອນນັ້ນ, ຮັກສາການປະກົດຕົວ, ຂະຫຍາຍຂອບເຂດຂອງການບຸກລຸກແລະຄວບຄຸມໂຄງສ້າງ IT ຂອງອົງການຈັດຕັ້ງ.
ໂດຍສະເພາະ, ແທນທີ່ຈະໂຈມຕີຜູ້ໃຊ້ terminal ຫຼືລະບົບສ່ວນບຸກຄົນ, ການເຂົ້າລະຫັດຂໍ້ມູນໃນກຸ່ມເຊີຟເວີຈໍານວນຫນ້ອຍເຊັ່ນດຽວກັບ, ກຸ່ມການໂຈມຕີ ransomware ໃນປັດຈຸບັນ, ຫຼັງຈາກ infiltrating ແລະນອນ dormant ໃນລະບົບ, ຈະເປີດການໂຈມຕີ, ເປັນອໍາມະພາດລະບົບທັງຫມົດແລະ encrypting ຂໍ້ມູນທັງຫມົດຂອງອົງການຈັດຕັ້ງຜູ້ຖືກເຄາະຮ້າຍ, ໂດຍມີເປົ້າຫມາຍ blackmailing ອົງການຈັດຕັ້ງທີ່ຕ້ອງການດຶງຂໍ້ມູນ encrypted ໄດ້.
ນອກຈາກການໂຈມຕີ ransomware ທີ່ເປັນມືອາຊີບນັບມື້ນັບເພີ່ມຂຶ້ນ, ຜູ້ຊ່ຽວຊານຍັງເຊື່ອວ່າ ສາເຫດທີ່ກຸ່ມແຮັກເກີຫຼາຍຄົນໄດ້ເປີດການໂຈມຕີ ransomware ເທິງລະບົບຕ່າງໆໃນຫວຽດນາມ ເມື່ອໄວໆມານີ້ ແມ່ນຍ້ອນວ່າຫຼາຍອົງການ ແລະທຸລະກິດຂອງຫວຽດນາມ ຍັງບໍ່ທັນຮັບປະກັນຄວາມປອດໄພດ້ານຂໍ້ມູນໃຫ້ລະບົບຂອງເຂົາເຈົ້າຢ່າງເຕັມສ່ວນ.
9 ມາດຕະການພື້ນຖານເພື່ອປ້ອງກັນການໂຈມຕີ Ransomware
ຕໍ່ໜ້າການບຸກໂຈມຕີ ransomware ໃນໄລຍະມໍ່ໆມານີ້ ແນໃສ່ລະບົບບັນດາອົງການ, ອົງການຈັດຕັ້ງຢູ່ ຫວຽດນາມ, ຄຽງຄູ່ກັບການໜູນຊ່ວຍບັນດາຫົວໜ່ວຍຖືກໂຈມຕີ, ກົມຮັກສາຄວາມປອດໄພຂໍ້ມູນຂ່າວສານຍັງສືບຕໍ່ອອກຄຳເຕືອນ ແລະ ຮຽກຮ້ອງເພີ່ມທະວີບັນດາມາດຕະການປ້ອງກັນລະບົບຂໍ້ມູນຂ່າວສານ, ພິເສດແມ່ນລະບົບສຳຄັນທີ່ເກັບມ້ຽນ ແລະ ປະຕິບັດຂໍ້ມູນຜູ້ໃຊ້ຢ່າງຫຼວງຫຼາຍ.
ໂດຍສະເພາະ, ທັນທີຫຼັງຈາກ VNDIRECT ຖືກໂຈມຕີ, ກົມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານໄດ້ແນະນໍາບັນດາບໍລິສັດຫຼັກຊັບກ່ຽວກັບວຽກງານທີ່ຕ້ອງໄດ້ສຸມໃສ່ເພື່ອຮັບປະກັນຄວາມປອດໄພຂອງລະບົບຂໍ້ມູນຂ່າວສານ, ໂດຍສະເພາະລະບົບການຄຸ້ມຄອງບັນຊີລູກຄ້າ, ໃຫ້ບໍລິການທຸລະກໍາຫຼັກຊັບອອນໄລນ໌.
ຫຼັງຈາກນັ້ນ, ໃນວັນທີ 30 ມີນາ, ຮັບຮູ້ເຖິງແນວໂນ້ມທີ່ເພີ່ມຂຶ້ນຂອງການໂຈມຕີ ransomware ຕໍ່ອົງການຈັດຕັ້ງພາຍໃນ, ກົມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານໄດ້ເຕືອນແລະແນະນໍາອົງການ, ອົງການຈັດຕັ້ງແລະທຸລະກິດໃນທົ່ວປະເທດກ່ຽວກັບສິ່ງທີ່ຕ້ອງເຮັດເພື່ອປົກປ້ອງລະບົບຂອງພວກເຂົາຈາກຮູບແບບການໂຈມຕີທາງອິນເຕີເນັດທີ່ເປັນອັນຕະລາຍໂດຍສະເພາະນີ້.
ເພື່ອເຮັດໃຫ້ມັນງ່າຍຂຶ້ນສໍາລັບອົງການ, ອົງການຈັດຕັ້ງ, ແລະທຸລະກິດທີ່ຈະນໍາໃຊ້ວິທີແກ້ໄຂເພື່ອປ້ອງກັນການໂຈມຕີ ransomware, ຫຼັງຈາກຫຼາຍກວ່າ 3 ມື້ຂອງການພັດທະນາອັນຮີບດ່ວນ, ໃນວັນທີ 6 ເມສາ, ກົມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານໄດ້ເປີດຕົວ 'ຄູ່ມືກ່ຽວກັບການປ້ອງກັນແລະຫຼຸດຜ່ອນຄວາມສ່ຽງຈາກການໂຈມຕີ ransomware'. ນີ້ແມ່ນເອກະສານທີ່ມີປະໂຫຍດເພື່ອຊ່ວຍໜ່ວຍງານຕ່າງໆໃນການປ້ອງກັນ ແລະປົກປ້ອງລະບົບຂໍ້ມູນຂ່າວສານຕໍ່ກັບການໂຈມຕີທາງອິນເຕີເນັດທີ່ອາດຈະເກີດຂຶ້ນ. ອົງການຈັດຕັ້ງ ແລະທຸລະກິດສາມາດດາວໂຫຼດປຶ້ມຄູ່ມືນີ້ໄດ້ຢູ່ໃນເວັບໄຊ Khonggianmang.vn ຂອງ NCSC.
ນອກຈາກຄໍາແນະນໍາບາງຢ່າງກ່ຽວກັບວິທີການຟື້ນຟູລະບົບຫຼັງຈາກກວດພົບການໂຈມຕີ ransomware, ປື້ມຄູ່ມືຍັງໃຫ້ຄໍາແນະນໍາສະເພາະກ່ຽວກັບ 9 ມາດຕະການເພື່ອປ້ອງກັນແລະຫຼຸດຜ່ອນຄວາມສ່ຽງຈາກການໂຈມຕີ ransomware ສໍາລັບອົງການ, ອົງການຈັດຕັ້ງແລະທຸລະກິດ, ແນໃສ່ເປົ້າຫມາຍທົ່ວໄປຂອງການຮັບປະກັນຄວາມປອດໄພທາງອິນເຕີເນັດແຫ່ງຊາດ.
ໃນຈໍານວນ 9 ມາດຕະການເພື່ອປ້ອງກັນແລະຫຼຸດຜ່ອນຄວາມສ່ຽງຈາກການໂຈມຕີ ransomware ທີ່ແນະນໍາໃນປື້ມຄູ່ມື, ມາດຕະການທໍາອິດແມ່ນການພັດທະນາແຜນການສໍາຮອງຂໍ້ມູນແລະການຟື້ນຟູຂໍ້ມູນສໍາລັບລະບົບແລະຂໍ້ມູນທີ່ສໍາຄັນ.
ຜູ້ຊ່ຽວຊານສັງເກດວ່າເປົ້າຫມາຍຂອງການໂຈມຕີ ransomware ແມ່ນເພື່ອພະຍາຍາມປ້ອງກັນການຟື້ນຕົວຂໍ້ມູນຫຼັງຈາກມັນຖືກເຂົ້າລະຫັດ. ດັ່ງນັ້ນ, ຜູ້ໂຈມຕີມັກຈະຊອກຫາແລະເກັບກໍາຂໍ້ມູນປະຈໍາຕົວທີ່ເກັບໄວ້ໃນລະບົບ, ນໍາໃຊ້ຂໍ້ມູນປະຈໍາຕົວເຫຼົ່ານັ້ນເພື່ອເຂົ້າຫາການແກ້ໄຂການສໍາຮອງຂໍ້ມູນແລະການຟື້ນຟູ; ຈາກນັ້ນລຶບ ຫຼືເຂົ້າລະຫັດການສຳຮອງຂໍ້ມູນທັງໝົດ.
"ພວກເຮົາແນະນໍາໃຫ້ປະຕິບັດການສໍາຮອງຂໍ້ມູນ "ອອຟໄລ", ບໍ່ໃຫ້ການສໍາຮອງຂໍ້ມູນໃນສະພາບແວດລ້ອມທີ່ເຊື່ອມຕໍ່ກັບໂຄງສ້າງເຄືອຂ່າຍ. ປະຕິບັດການສໍາຮອງຂໍ້ມູນເປັນປົກກະຕິແລະຮັບປະກັນວ່າຂໍ້ມູນໃນການສໍາຮອງຂໍ້ມູນແມ່ນສົມບູນ, ດັ່ງນັ້ນຈຶ່ງຈໍາກັດແລະຫຼຸດຜ່ອນຜົນກະທົບຂອງການສູນເສຍຂໍ້ມູນ (ເມື່ອເຂົ້າລະຫັດ) ແລະເລັ່ງຂະບວນການຟື້ນຕົວໃນເວລາທີ່ເກີດເຫດການ, " ຜູ້ຊ່ຽວຊານຈາກກົມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານແນະນໍາ.
ກົມຮັກສາຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ ຫວັງວ່າຈະໄດ້ຮັບການຮ່ວມມືຢ່າງຕັ້ງໜ້າຈາກບັນດາອົງການສື່ມວນຊົນ ແລະ ສື່ມວນຊົນ ເພື່ອເຜີຍແຜ່ບັນດາເນື້ອໃນປ້ອງກັນ ແລະ ຫຼຸດຜ່ອນຄວາມສ່ຽງຈາກການໂຈມຕີ ransomware ໃຫ້ທຸກຫົວເລື່ອງທີ່ເຂົ້າຮ່ວມບັນດາການເຄື່ອນໄຫວອອນລາຍ, ປະກອບສ່ວນຍົກສູງກຳລັງຄວາມສາມາດຕອບໂຕ້ຢ່າງຕັ້ງໜ້າ ແລະ ກວດສອບຄວາມສ່ຽງໃນການບຸກໂຈມຕີທາງອິນເຕີແນັດຂອງບັນດາອົງການ ແລະ ວິສາຫະກິດຢູ່ ຫວຽດນາມ.
ທີ່ມາ
(0)