ການໂຈມຕີທາງອິນເຕີເນັດໃນລະບົບ VNDIRECT ໃນວັນທີ 24 ເດືອນມີນາໄດ້ຖືກລະບຸວ່າເປັນການໂຈມຕີ malware ເຂົ້າລະຫັດຂໍ້ມູນ - ransomware . ປະເພດຂອງການໂຈມຕີນີ້ແມ່ນຄວາມກັງວົນທີ່ສໍາຄັນສໍາລັບທຸລະກິດແລະອົງການຈັດຕັ້ງໃນຍຸກດິຈິຕອນ. ເພື່ອຊ່ວຍໃຫ້ຜູ້ອ່ານໄດ້ຮຽນຮູ້ເພີ່ມເຕີມກ່ຽວກັບການໂຈມຕີ ransomware, ລະດັບອັນຕະລາຍຂອງເຂົາເຈົ້າ, ແລະວິທີການປ້ອງກັນ ແລະຕອບໂຕ້, VietNamNet ໄດ້ສ້າງຊຸດບົດເລື່ອງທີ່ມີຊື່ວ່າ "ອັນຕະລາຍທີ່ມີຢູ່ແລ້ວຈາກການໂຈມຕີການເຂົ້າລະຫັດຂໍ້ມູນ". |
ຂະຫຍາຍ "ຝັນຮ້າຍ" ຂອງ malware ການເຂົ້າລະຫັດຂໍ້ມູນ
ການໂຈມຕີທາງອິນເຕີແນັດຕໍ່ລະບົບ VNDIRECT ເຊິ່ງເປັນບໍລິສັດໜຶ່ງໃນ 3 ຕະຫຼາດຫຼັກຊັບຫວຽດນາມ ທີ່ເກີດຂຶ້ນໃນຕອນເຊົ້າວັນທີ 24 ມີນານີ້ ໄດ້ຮັບການແກ້ໄຂໂດຍພື້ນຖານ. ຕອນນີ້ຂໍ້ມູນໄດ້ຖືກຖອດລະຫັດແລ້ວ ແລະລະບົບການຊອກຫາບັນຊີຂອງຂ້ອຍກຳລັງສຳຮອງຂໍ້ມູນ ແລະເຮັດວຽກຢູ່.
VNDIRECT ລາຍງານວ່າ ເຫດການໃນວັນທີ 24 ມີນານີ້ ແມ່ນດຳເນີນໂດຍກຸ່ມໂຈມຕີແບບມືອາຊີບ, ເຮັດໃຫ້ຂໍ້ມູນຂອງບໍລິສັດທັງໝົດຖືກເຂົ້າລະຫັດ. ການໂຈມຕີ Ransomware ໄດ້ເປັນຝັນຮ້າຍສໍາລັບທຸລະກິດແລະອົງການຈັດຕັ້ງໃນທົ່ວໂລກໃນໄລຍະປີທີ່ຜ່ານມາ, ເນື່ອງຈາກຜົນສະທ້ອນທີ່ຮ້າຍແຮງທີ່ເຂົາເຈົ້າສາມາດເຮັດໃຫ້ເກີດ. ຜູ້ຊ່ຽວຊານຍັງສົມທຽບ ransomware ກັບ "ຝັນຮ້າຍ" ແລະ "ຜີ" ໃນ cyberspace.
ຕາມເສັ້ນທາງທີ່ VNDIRECT ປະກາດໃຫ້ລູກຄ້າ ແລະ ຄູ່ຮ່ວມມື, ລະບົບ, ຜະລິດຕະພັນ ແລະ ເຄື່ອງໃຊ້ໄຟຟ້າອື່ນໆ ຈະສືບຕໍ່ໄດ້ຮັບການເປີດຄືນໃໝ່ເທື່ອລະກ້າວ ໂດຍໜ່ວຍປະຕິບັດງານ. ຫນ່ວຍງານວາງແຜນທີ່ຈະກວດສອບການໄຫຼເຂົ້າກັບຕະຫຼາດຫຼັກຊັບໃນວັນທີ 28 ມີນານີ້.
ຢ່າງໃດກໍ່ຕາມ, ຈາກການວິເຄາະຂອງຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພດ້ານຂໍ້ມູນ, ສາມາດເຫັນໄດ້ວ່າມື້ທີ່ຫຍຸ້ງຍາກຂອງທີມງານເຕັກໂນໂລຢີຂອງ VNDIRECT ແລະຜູ້ຊ່ຽວຊານທີ່ສະແກນຫາຊ່ອງໂຫວ່ແລະແກ້ໄຂບັນຫາຢ່າງລະອຽດແມ່ນຍັງຍາວນານ. Ransomware ບໍ່ແມ່ນຮູບແບບໃຫມ່ຂອງການໂຈມຕີ cyber ແຕ່ມັນມີຄວາມຊັບຊ້ອນຫຼາຍ, ຕ້ອງການເວລາຫຼາຍເພື່ອທໍາຄວາມສະອາດຂໍ້ມູນ, ຟື້ນຟູລະບົບຢ່າງສົມບູນ, ແລະເຮັດໃຫ້ການດໍາເນີນງານປົກກະຕິ.
"ເພື່ອແກ້ໄຂການໂຈມຕີ ransomware ຢ່າງສົມບູນ, ບາງຄັ້ງຫນ່ວຍງານປະຕິບັດງານຕ້ອງປ່ຽນສະຖາປັດຕະຍະກໍາລະບົບທັງຫມົດ, ໂດຍສະເພາະລະບົບສໍາຮອງ. ສະນັ້ນ, ດ້ວຍບັນຫາທີ່ VNDIRECT ພວມປະເຊີນຢູ່, ພວກເຮົາຄິດວ່າມັນຈະໃຊ້ເວລາຫຼາຍເດືອນກວ່າ, ເຖິງວ່າລະບົບຈະຟື້ນຕົວຢ່າງຄົບຖ້ວນ,”, ທ່ານ ຫວູງອກເຊີນ, ຜູ້ອຳນວຍການດ້ານວິຊາການຂອງບໍລິສັດ NCS ກ່າວ.
ທ່ານ Nguyen Minh Hai, ຜູ້ອໍານວຍການດ້ານວິຊາການຂອງ Fortinet Vietnam ກ່າວວ່າ, ອີງຕາມຄວາມຮຸນແຮງຂອງການໂຈມຕີ, ຄວາມສາມາດໃນການກະກຽມລ່ວງຫນ້າແລະປະສິດທິພາບຂອງແຜນການຕອບໂຕ້, ໄລຍະເວລາທີ່ຈໍາເປັນໃນການຟື້ນຟູລະບົບຫຼັງຈາກການໂຈມຕີ ransomware ສາມາດແຕກຕ່າງກັນຢ່າງຫຼວງຫຼາຍ, ຈາກສອງສາມຊົ່ວໂມງຫາຫຼາຍອາທິດສໍາລັບການຟື້ນຕົວຢ່າງສົມບູນ, ໂດຍສະເພາະໃນກໍລະນີທີ່ມີຈໍານວນຂໍ້ມູນຈໍານວນຫຼວງຫຼາຍຕ້ອງໄດ້ຮັບການຟື້ນຕົວ.
ທ່ານ Nguyen Minh Hai ກ່າວວ່າ “ສ່ວນໜຶ່ງຂອງຂະບວນການກູ້ຄືນນີ້ລວມເຖິງການຮັບປະກັນວ່າ malware ການເຂົ້າລະຫັດຂໍ້ມູນໄດ້ຖືກລົບອອກຈາກເຄືອຂ່າຍຢ່າງສິ້ນເຊີງ ແລະບໍ່ມີ backdoors ໃດຖືກປະໄວ້ທາງຫລັງທີ່ສາມາດເຮັດໃຫ້ຜູ້ໂຈມຕີສາມາດເຂົ້າເຖິງຄືນໄດ້” .
ບັນດາຜູ້ຊ່ຽວຊານຍັງໃຫ້ຄວາມເຫັນວ່າ, ນອກຈາກເປັນການປຸກລະດົມບັນດາຫົວໜ່ວຍຄຸ້ມຄອງ ແລະ ດຳເນີນງານລະບົບຂໍ້ມູນຂ່າວສານທີ່ສຳຄັນຂອງຫວຽດນາມແລ້ວ, ການໂຈມຕີທາງອິນເຕີແນັດ VNDIRECT ຍັງໄດ້ສະແດງໃຫ້ເຫັນລະດັບອັນຕະລາຍຂອງ ransomware ອີກເທື່ອໜຶ່ງ.
ຫຼາຍກວ່າ 6 ປີກ່ອນຫນ້ານີ້, WannaCry ແລະຕົວແປຂອງ malware encryption ຂໍ້ມູນຂອງມັນເຮັດໃຫ້ທຸລະກິດແລະອົງການຈັດຕັ້ງຈໍານວນຫຼາຍ "ຕໍ່ສູ້ກັບ" ໃນເວລາທີ່ພວກເຂົາແຜ່ລາມໄປໄວກວ່າ 300,000 ຄອມພິວເຕີໃນເກືອບ 100 ປະເທດແລະອານາເຂດທົ່ວໂລກ, ລວມທັງຫວຽດນາມ.
ໃນຊຸມປີມໍ່ໆມານີ້, ທຸລະກິດມີຄວາມກັງວົນກ່ຽວກັບການໂຈມຕີ ransomware ສະເຫມີ. ປີທີ່ຜ່ານມາ, cyberspace ຂອງຫວຽດນາມໄດ້ບັນທຶກການໂຈມຕີ ransomware ຫຼາຍຄັ້ງທີ່ມີຜົນສະທ້ອນທີ່ຮ້າຍແຮງ; ໃນບາງກໍລະນີ, ແຮກເກີບໍ່ພຽງແຕ່ເຂົ້າລະຫັດຂໍ້ມູນເພື່ອຮຽກຮ້ອງຄ່າໄຖ່ເທົ່ານັ້ນ, ແຕ່ຍັງຂາຍຂໍ້ມູນໃຫ້ບຸກຄົນທີສາມເພື່ອເພີ່ມຈຳນວນເງິນທີ່ເກັບໄດ້ສູງສຸດ. ຕາມສະຖິຕິ NCS, ໃນປີ 2023, ມີເຄື່ອງຄອມພິວເຕີ ແລະ ເຊີບເວີ ເຖິງ 83.000 ເຄື່ອງໃນຫວຽດນາມ ຖືກບັນທຶກວ່າຖືກໂຈມຕີດ້ວຍ ransomware.
'ເສັ້ນທາງ' ທົ່ວໄປທີ່ຈະເຈາະລະບົບ
ທີມງານເຕັກໂນໂລຢີຂອງ VNDIRECT ກໍາລັງເຮັດວຽກຮ່ວມກັບຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພຂໍ້ມູນເພື່ອນໍາໃຊ້ວິທີແກ້ໄຂເພື່ອຟື້ນຟູຢ່າງເຕັມທີ່ແລະຮັບປະກັນຄວາມປອດໄພຂອງລະບົບ. ສາເຫດຂອງເຫດການແລະ 'ເສັ້ນທາງ' ທີ່ແຮກເກີໃຊ້ເພື່ອເຈາະລະບົບແມ່ນຍັງຢູ່ໃນການສືບສວນ.
ອີງຕາມທ່ານ Ngo Tuan Anh, ຊີອີໂອຂອງບໍລິສັດ SCS Smart Network Security, ເພື່ອໂຈມຕີການເຂົ້າລະຫັດຂໍ້ມູນ, ແຮກເກີມັກຈະເລືອກທີ່ຈະເຈາະເຄື່ອງແມ່ຂ່າຍທີ່ມີຂໍ້ມູນທີ່ສໍາຄັນແລະເຂົ້າລະຫັດຂໍ້ມູນ. ມີສອງວິທີທົ່ວໄປທີ່ແຮກເກີໃຊ້ເພື່ອເຈາະລະບົບຂອງຫນ່ວຍງານ: ໂດຍກົງຜ່ານຊ່ອງໂຫວ່ແລະຄວາມອ່ອນແອຂອງລະບົບເຊີຟເວີ; ຫຼືເລືອກທີ່ຈະ "ຂ້າມ" ຄອມພິວເຕີຜູ້ເບິ່ງແຍງລະບົບແລະເຮັດໃຫ້ການຄວບຄຸມຂອງລະບົບ.
ໂອ້ລົມກັບ VietNamNet , ທ່ານ ຫວູເທາະ, ຫົວໜ້າກົມຕິດຕາມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ, ບໍລິສັດ VSEC ຍັງຊີ້ອອກບາງຄວາມເປັນໄປໄດ້ຂອງແຮກເກີທີ່ຈະແຊກຊຶມ ແລະ ຕິດຕັ້ງ malware ເຂົ້າໃນລະບົບຄື: ການຂຸດຄົ້ນຊ່ອງຫວ່າງທີ່ມີຢູ່ໃນລະບົບເພື່ອຄວບຄຸມ ແລະ ຕິດຕັ້ງ malware; ສົ່ງອີເມວທີ່ມີໄຟລ໌ອັນຕະລາຍທີ່ຕິດຢູ່ເພື່ອຫຼອກລວງຜູ້ໃຊ້ໃຫ້ເປີດລະບົບ, ເປີດໃຊ້ລະຫັດອັນຕະລາຍ; ເຂົ້າສູ່ລະບົບຈາກລະຫັດຜ່ານທີ່ຮົ່ວໄຫຼຫຼືລະຫັດຜ່ານທີ່ອ່ອນແອຂອງຜູ້ໃຊ້ລະບົບ.
ຜູ້ຊ່ຽວຊານ Vu Ngoc Son ໄດ້ວິເຄາະວ່າດ້ວຍການໂຈມຕີ ransomware, ແຮກເກີມັກຈະເຂົ້າໄປໃນລະບົບໂດຍຜ່ານຫຼາຍວິທີເຊັ່ນ: ການສືບສວນລະຫັດຜ່ານ, ການຂູດຮີດຊ່ອງໂຫວ່ຂອງລະບົບ, ສ່ວນໃຫຍ່ແມ່ນ vulnerabilities zero-day (vulnerabilities ທີ່ຜູ້ຜະລິດຍັງບໍ່ທັນໄດ້ patched - PV).
"ບໍລິສັດການເງິນປົກກະຕິແລ້ວຕ້ອງປະຕິບັດຕາມມາດຕະຖານກົດລະບຽບ, ດັ່ງນັ້ນຄວາມເປັນໄປໄດ້ຂອງການຄົ້ນພົບລະຫັດຜ່ານແມ່ນເກືອບເປັນໄປບໍ່ໄດ້. ຄວາມເປັນໄປໄດ້ທີ່ສຸດແມ່ນການໂຈມຕີໂດຍຜ່ານຊ່ອງໂຫວ່ທີ່ບໍ່ມີວັນ. ດັ່ງນັ້ນ, ແຮກເກີຫ່າງໄກສອກຫຼີກສົ່ງສ່ວນຂໍ້ມູນທີ່ເຮັດໃຫ້ເກີດຄວາມຜິດພາດທີ່ເຮັດໃຫ້ຊອບແວຕົກຢູ່ໃນສະພາບທີ່ບໍ່ສາມາດຄວບຄຸມໄດ້ໃນເວລາດໍາເນີນການ.
ຕໍ່ໄປ, ແຮກເກີດໍາເນີນການປະຕິບັດລະຫັດຫ່າງໄກສອກຫຼີກແລະຄວບຄຸມເຄື່ອງແມ່ຂ່າຍຂອງບໍລິການ. ຈາກເຊີບເວີນີ້, ແຮກເກີສືບຕໍ່ເກັບກໍາຂໍ້ມູນ, ໃຊ້ບັນຊີບໍລິຫານທີ່ໄດ້ຮັບເພື່ອໂຈມຕີເຄື່ອງແມ່ຂ່າຍອື່ນໆໃນເຄືອຂ່າຍ, ແລະສຸດທ້າຍກໍ່ໃຊ້ເຄື່ອງມືການເຂົ້າລະຫັດຂໍ້ມູນເພື່ອ extortion,” ຜູ້ຊ່ຽວຊານ Vu Ngoc Son ວິເຄາະ.
ການສໍາຫຼວດໃຫມ່ທີ່ດໍາເນີນໂດຍບໍລິສັດຄວາມປອດໄພ Fortinet ກັບທຸລະກິດໃນພາກພື້ນອາຊີປາຊີຟິກ, ລວມທັງຫວຽດນາມ, ສະແດງໃຫ້ເຫັນວ່າ Ransomware ຍັງເປັນຄວາມກັງວົນທີ່ສໍາຄັນ. ການຫຼອກລວງຜ່ານການໂຈມຕີ ransomware ແມ່ນຄວາມກັງວົນດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດອັນດັບຕົ້ນໆຂອງຜູ້ຜະລິດ, ໂດຍມີ 36% ຂອງອົງການຈັດຕັ້ງທີ່ໄດ້ສໍາຫຼວດລາຍງານວ່າປະສົບກັບການໂຈມຕີ ransomware ໃນປີທີ່ຜ່ານມາ, ເພີ່ມຂຶ້ນ 23% ຈາກການສໍາຫຼວດ 2020 ທີ່ຄ້າຍຄືກັນຂອງ Fortinet. |
ບົດຮຽນ 2 - ຜູ້ຊ່ຽວຊານສະແດງໃຫ້ເຫັນວິທີການຕອບສະຫນອງຕໍ່ການໂຈມຕີ ransomware
ທີ່ມາ
(0)