ການໂຈມຕີທາງອິນເຕີເນັດໃນລະບົບ VNDIRECT ໃນວັນທີ 24 ເດືອນມີນາໄດ້ຖືກລະບຸວ່າເປັນການໂຈມຕີ malware ເຂົ້າລະຫັດຂໍ້ມູນ - ransomware . ປະເພດຂອງການໂຈມຕີນີ້ແມ່ນຄວາມກັງວົນທີ່ສໍາຄັນສໍາລັບທຸລະກິດແລະອົງການຈັດຕັ້ງໃນຍຸກດິຈິຕອນ. ເພື່ອຊ່ວຍໃຫ້ຜູ້ອ່ານໄດ້ຮຽນຮູ້ເພີ່ມເຕີມກ່ຽວກັບການໂຈມຕີ ransomware, ລະດັບອັນຕະລາຍຂອງເຂົາເຈົ້າ, ແລະວິທີການປ້ອງກັນ ແລະຕອບໂຕ້, VietNamNet ໄດ້ສ້າງຊຸດບົດເລື່ອງທີ່ມີຊື່ວ່າ "ອັນຕະລາຍທີ່ມີຢູ່ແລ້ວຈາກການໂຈມຕີການເຂົ້າລະຫັດຂໍ້ມູນ".

ຂະຫຍາຍ "ຝັນຮ້າຍ" ຂອງ malware ການເຂົ້າລະຫັດຂໍ້ມູນ

ການ​ໂຈມ​ຕີ​ທາງ​ອິນ​ເຕີ​ແນັດ​ຕໍ່​ລະບົບ VNDIRECT ​ເຊິ່ງ​ເປັນ​ບໍລິສັດ​ໜຶ່ງ​ໃນ 3 ຕະຫຼາດ​ຫຼັກ​ຊັບ​ຫວຽດນາມ ທີ່​ເກີດ​ຂຶ້ນ​ໃນ​ຕອນ​ເຊົ້າ​ວັນ​ທີ 24 ມີນາ​ນີ້ ​ໄດ້​ຮັບ​ການ​ແກ້​ໄຂ​ໂດຍ​ພື້ນຖານ. ຕອນນີ້ຂໍ້ມູນໄດ້ຖືກຖອດລະຫັດແລ້ວ ແລະລະບົບການຊອກຫາບັນຊີຂອງຂ້ອຍກຳລັງສຳຮອງຂໍ້ມູນ ແລະເຮັດວຽກຢູ່.

VNDIRECT ລາຍງານວ່າ ເຫດການໃນວັນທີ 24 ມີນານີ້ ແມ່ນດຳເນີນໂດຍກຸ່ມໂຈມຕີແບບມືອາຊີບ, ເຮັດໃຫ້ຂໍ້ມູນຂອງບໍລິສັດທັງໝົດຖືກເຂົ້າລະຫັດ. ການໂຈມຕີ Ransomware ໄດ້ເປັນຝັນຮ້າຍສໍາລັບທຸລະກິດແລະອົງການຈັດຕັ້ງໃນທົ່ວໂລກໃນໄລຍະປີທີ່ຜ່ານມາ, ເນື່ອງຈາກຜົນສະທ້ອນທີ່ຮ້າຍແຮງທີ່ເຂົາເຈົ້າສາມາດເຮັດໃຫ້ເກີດ. ຜູ້ຊ່ຽວຊານຍັງສົມທຽບ ransomware ກັບ "ຝັນຮ້າຍ" ແລະ "ຜີ" ໃນ cyberspace.

ບັນດາ​ຜູ້​ຊ່ຽວຊານ​ກ່າວ​ວ່າ ຕ້ອງ​ໃຊ້​ເວລາ​ຕື່ມ​ອີກ​ເພື່ອ​ແກ້​ໄຂ​ການ​ໂຈມ​ຕີ​ດ້ວຍ​ລະບົບ VNDIRECT ຢ່າງ​ສົມບູນ. ຮູບພາບ: DL

ຕາມ​ເສັ້ນທາງ​ທີ່ VNDIRECT ປະກາດ​ໃຫ້​ລູກ​ຄ້າ ​ແລະ ຄູ່​ຮ່ວມ​ມື, ລະບົບ, ຜະລິດ​ຕະພັນ ​ແລະ ​ເຄື່ອງ​ໃຊ້​ໄຟຟ້າ​ອື່ນໆ ຈະ​ສືບ​ຕໍ່​ໄດ້​ຮັບ​ການ​ເປີດ​ຄືນ​ໃໝ່​ເທື່ອ​ລະ​ກ້າວ ​ໂດຍ​ໜ່ວຍ​ປະຕິບັດ​ງານ. ຫນ່ວຍງານວາງແຜນທີ່ຈະກວດສອບການໄຫຼເຂົ້າກັບຕະຫຼາດຫຼັກຊັບໃນວັນທີ 28 ມີນານີ້.

ຢ່າງໃດກໍ່ຕາມ, ຈາກການວິເຄາະຂອງຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພດ້ານຂໍ້ມູນ, ສາມາດເຫັນໄດ້ວ່າມື້ທີ່ຫຍຸ້ງຍາກຂອງທີມງານເຕັກໂນໂລຢີຂອງ VNDIRECT ແລະຜູ້ຊ່ຽວຊານທີ່ສະແກນຫາຊ່ອງໂຫວ່ແລະແກ້ໄຂບັນຫາຢ່າງລະອຽດແມ່ນຍັງຍາວນານ. Ransomware ບໍ່ແມ່ນຮູບແບບໃຫມ່ຂອງການໂຈມຕີ cyber ແຕ່ມັນມີຄວາມຊັບຊ້ອນຫຼາຍ, ຕ້ອງການເວລາຫຼາຍເພື່ອທໍາຄວາມສະອາດຂໍ້ມູນ, ຟື້ນຟູລະບົບຢ່າງສົມບູນ, ແລະເຮັດໃຫ້ການດໍາເນີນງານປົກກະຕິ.

"ເພື່ອແກ້ໄຂການໂຈມຕີ ransomware ຢ່າງສົມບູນ, ບາງຄັ້ງຫນ່ວຍງານປະຕິບັດງານຕ້ອງປ່ຽນສະຖາປັດຕະຍະກໍາລະບົບທັງຫມົດ, ໂດຍສະເພາະລະບົບສໍາຮອງ. ສະນັ້ນ, ດ້ວຍບັນຫາທີ່ VNDIRECT ພວມປະເຊີນຢູ່, ພວກເຮົາຄິດວ່າມັນຈະໃຊ້ເວລາຫຼາຍເດືອນກວ່າ, ເຖິງວ່າລະບົບຈະຟື້ນຕົວຢ່າງຄົບຖ້ວນ,”, ທ່ານ ຫວູງອກເຊີນ, ຜູ້ອຳນວຍການດ້ານວິຊາການຂອງບໍລິສັດ NCS ກ່າວ.

ທ່ານ Nguyen Minh Hai, ຜູ້ອໍານວຍການດ້ານວິຊາການຂອງ Fortinet Vietnam ກ່າວວ່າ, ອີງຕາມຄວາມຮຸນແຮງຂອງການໂຈມຕີ, ຄວາມສາມາດໃນການກະກຽມລ່ວງຫນ້າແລະປະສິດທິພາບຂອງແຜນການຕອບໂຕ້, ໄລຍະເວລາທີ່ຈໍາເປັນໃນການຟື້ນຟູລະບົບຫຼັງຈາກການໂຈມຕີ ransomware ສາມາດແຕກຕ່າງກັນຢ່າງຫຼວງຫຼາຍ, ຈາກສອງສາມຊົ່ວໂມງຫາຫຼາຍອາທິດສໍາລັບການຟື້ນຕົວຢ່າງສົມບູນ, ໂດຍສະເພາະໃນກໍລະນີທີ່ມີຈໍານວນຂໍ້ມູນຈໍານວນຫຼວງຫຼາຍຕ້ອງໄດ້ຮັບການຟື້ນຕົວ.

ທ່ານ Nguyen Minh Hai ກ່າວ​ວ່າ “ສ່ວນ​ໜຶ່ງ​ຂອງ​ຂະ​ບວນ​ການ​ກູ້​ຄືນ​ນີ້​ລວມ​ເຖິງ​ການ​ຮັບ​ປະ​ກັນ​ວ່າ malware ການ​ເຂົ້າ​ລະ​ຫັດ​ຂໍ້​ມູນ​ໄດ້​ຖືກ​ລົບ​ອອກ​ຈາກ​ເຄືອ​ຂ່າຍ​ຢ່າງ​ສິ້ນ​ເຊີງ ແລະ​ບໍ່​ມີ backdoors ໃດ​ຖືກ​ປະ​ໄວ້​ທາງ​ຫລັງ​ທີ່​ສາ​ມາດ​ເຮັດ​ໃຫ້​ຜູ້​ໂຈມ​ຕີ​ສາ​ມາດ​ເຂົ້າ​ເຖິງ​ຄືນ​ໄດ້” .

ບັນດາ​ຜູ້​ຊ່ຽວຊານ​ຍັງ​ໃຫ້​ຄວາມ​ເຫັນ​ວ່າ, ນອກຈາກ​ເປັນ​ການ​ປຸກລະດົມ​ບັນດາ​ຫົວໜ່ວຍ​ຄຸ້ມ​ຄອງ ​ແລະ ດຳ​ເນີນ​ງານ​ລະບົບ​ຂໍ້​ມູນ​ຂ່າວສານ​ທີ່​ສຳຄັນ​ຂອງ​ຫວຽດນາມ​ແລ້ວ, ການ​ໂຈມ​ຕີ​ທາງ​ອິນ​ເຕີ​ແນັດ VNDIRECT ຍັງ​ໄດ້​ສະ​ແດງ​ໃຫ້​ເຫັນ​ລະດັບ​ອັນຕະລາຍ​ຂອງ ransomware ອີກ​ເທື່ອ​ໜຶ່ງ.

ຫຼາຍກວ່າ 6 ປີກ່ອນຫນ້ານີ້, WannaCry ແລະຕົວແປຂອງ malware encryption ຂໍ້ມູນຂອງມັນເຮັດໃຫ້ທຸລະກິດແລະອົງການຈັດຕັ້ງຈໍານວນຫຼາຍ "ຕໍ່ສູ້ກັບ" ໃນເວລາທີ່ພວກເຂົາແຜ່ລາມໄປໄວກວ່າ 300,000 ຄອມພິວເຕີໃນເກືອບ 100 ປະເທດແລະອານາເຂດທົ່ວໂລກ, ລວມທັງຫວຽດນາມ.

ໃນຊຸມປີມໍ່ໆມານີ້, ທຸລະກິດມີຄວາມກັງວົນກ່ຽວກັບການໂຈມຕີ ransomware ສະເຫມີ. ປີທີ່ຜ່ານມາ, cyberspace ຂອງຫວຽດນາມໄດ້ບັນທຶກການໂຈມຕີ ransomware ຫຼາຍຄັ້ງທີ່ມີຜົນສະທ້ອນທີ່ຮ້າຍແຮງ; ໃນບາງກໍລະນີ, ແຮກເກີບໍ່ພຽງແຕ່ເຂົ້າລະຫັດຂໍ້ມູນເພື່ອຮຽກຮ້ອງຄ່າໄຖ່ເທົ່ານັ້ນ, ແຕ່ຍັງຂາຍຂໍ້ມູນໃຫ້ບຸກຄົນທີສາມເພື່ອເພີ່ມຈຳນວນເງິນທີ່ເກັບໄດ້ສູງສຸດ. ຕາມ​ສະຖິຕິ NCS, ​ໃນ​ປີ 2023, ມີ​ເຄື່ອງ​ຄອມ​ພິວ​ເຕີ ​ແລະ ​ເຊີບ​ເວີ ​ເຖິງ 83.000 ​ເຄື່ອງ​ໃນ​ຫວຽດນາມ ຖືກ​ບັນທຶກ​ວ່າ​ຖືກ​ໂຈມ​ຕີ​ດ້ວຍ ransomware.

'ເສັ້ນທາງ' ທົ່ວໄປທີ່ຈະເຈາະລະບົບ

ທີມງານເຕັກໂນໂລຢີຂອງ VNDIRECT ກໍາລັງເຮັດວຽກຮ່ວມກັບຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພຂໍ້ມູນເພື່ອນໍາໃຊ້ວິທີແກ້ໄຂເພື່ອຟື້ນຟູຢ່າງເຕັມທີ່ແລະຮັບປະກັນຄວາມປອດໄພຂອງລະບົບ. ສາເຫດຂອງເຫດການແລະ 'ເສັ້ນທາງ' ທີ່ແຮກເກີໃຊ້ເພື່ອເຈາະລະບົບແມ່ນຍັງຢູ່ໃນການສືບສວນ.

ອີງຕາມທ່ານ Ngo Tuan Anh, ຊີອີໂອຂອງບໍລິສັດ SCS Smart Network Security, ເພື່ອໂຈມຕີການເຂົ້າລະຫັດຂໍ້ມູນ, ແຮກເກີມັກຈະເລືອກທີ່ຈະເຈາະເຄື່ອງແມ່ຂ່າຍທີ່ມີຂໍ້ມູນທີ່ສໍາຄັນແລະເຂົ້າລະຫັດຂໍ້ມູນ. ມີສອງວິທີທົ່ວໄປທີ່ແຮກເກີໃຊ້ເພື່ອເຈາະລະບົບຂອງຫນ່ວຍງານ: ໂດຍກົງຜ່ານຊ່ອງໂຫວ່ແລະຄວາມອ່ອນແອຂອງລະບົບເຊີຟເວີ; ຫຼືເລືອກທີ່ຈະ "ຂ້າມ" ຄອມພິວເຕີຜູ້ເບິ່ງແຍງລະບົບແລະເຮັດໃຫ້ການຄວບຄຸມຂອງລະບົບ.

ການຄາດເດົາລະຫັດຜ່ານ ແລະ ການຂູດຮີດຊ່ອງໂຫວ່ເປັນສູນແມ່ນສອງ "ເສັ້ນທາງ" ທີ່ແຮກເກີມັກໃຊ້ເພື່ອເຈາະລະບົບຕ່າງໆ, ຈາກບ່ອນນັ້ນເຂົ້າລະຫັດລັບເພື່ອ blackmail. ຮູບປະກອບ: zephyr_p/Fotolia

ໂອ້ລົມກັບ VietNamNet , ທ່ານ ຫວູເທາະ, ຫົວໜ້າກົມຕິດຕາມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ, ບໍລິສັດ VSEC ຍັງຊີ້ອອກບາງຄວາມເປັນໄປໄດ້ຂອງແຮກເກີທີ່ຈະແຊກຊຶມ ແລະ ຕິດຕັ້ງ malware ເຂົ້າໃນລະບົບຄື: ການຂຸດຄົ້ນຊ່ອງຫວ່າງທີ່ມີຢູ່ໃນລະບົບເພື່ອຄວບຄຸມ ແລະ ຕິດຕັ້ງ malware; ສົ່ງອີເມວທີ່ມີໄຟລ໌ອັນຕະລາຍທີ່ຕິດຢູ່ເພື່ອຫຼອກລວງຜູ້ໃຊ້ໃຫ້ເປີດລະບົບ, ເປີດໃຊ້ລະຫັດອັນຕະລາຍ; ເຂົ້າສູ່ລະບົບຈາກລະຫັດຜ່ານທີ່ຮົ່ວໄຫຼຫຼືລະຫັດຜ່ານທີ່ອ່ອນແອຂອງຜູ້ໃຊ້ລະບົບ.

ຜູ້ຊ່ຽວຊານ Vu Ngoc Son ໄດ້ວິເຄາະວ່າດ້ວຍການໂຈມຕີ ransomware, ແຮກເກີມັກຈະເຂົ້າໄປໃນລະບົບໂດຍຜ່ານຫຼາຍວິທີເຊັ່ນ: ການສືບສວນລະຫັດຜ່ານ, ການຂູດຮີດຊ່ອງໂຫວ່ຂອງລະບົບ, ສ່ວນໃຫຍ່ແມ່ນ vulnerabilities zero-day (vulnerabilities ທີ່ຜູ້ຜະລິດຍັງບໍ່ທັນໄດ້ patched - PV).

"ບໍລິສັດການເງິນປົກກະຕິແລ້ວຕ້ອງປະຕິບັດຕາມມາດຕະຖານກົດລະບຽບ, ດັ່ງນັ້ນຄວາມເປັນໄປໄດ້ຂອງການຄົ້ນພົບລະຫັດຜ່ານແມ່ນເກືອບເປັນໄປບໍ່ໄດ້. ຄວາມເປັນໄປໄດ້ທີ່ສຸດແມ່ນການໂຈມຕີໂດຍຜ່ານຊ່ອງໂຫວ່ທີ່ບໍ່ມີວັນ. ດັ່ງນັ້ນ, ແຮກເກີຫ່າງໄກສອກຫຼີກສົ່ງສ່ວນຂໍ້ມູນທີ່ເຮັດໃຫ້ເກີດຄວາມຜິດພາດທີ່ເຮັດໃຫ້ຊອບແວຕົກຢູ່ໃນສະພາບທີ່ບໍ່ສາມາດຄວບຄຸມໄດ້ໃນເວລາດໍາເນີນການ.

ຕໍ່ໄປ, ແຮກເກີດໍາເນີນການປະຕິບັດລະຫັດຫ່າງໄກສອກຫຼີກແລະຄວບຄຸມເຄື່ອງແມ່ຂ່າຍຂອງບໍລິການ. ຈາກເຊີບເວີນີ້, ແຮກເກີສືບຕໍ່ເກັບກໍາຂໍ້ມູນ, ໃຊ້ບັນຊີບໍລິຫານທີ່ໄດ້ຮັບເພື່ອໂຈມຕີເຄື່ອງແມ່ຂ່າຍອື່ນໆໃນເຄືອຂ່າຍ, ແລະສຸດທ້າຍກໍ່ໃຊ້ເຄື່ອງມືການເຂົ້າລະຫັດຂໍ້ມູນເພື່ອ extortion,” ຜູ້ຊ່ຽວຊານ Vu Ngoc Son ວິເຄາະ.

ການສໍາຫຼວດໃຫມ່ທີ່ດໍາເນີນໂດຍບໍລິສັດຄວາມປອດໄພ Fortinet ກັບທຸລະກິດໃນພາກພື້ນອາຊີປາຊີຟິກ, ລວມທັງຫວຽດນາມ, ສະແດງໃຫ້ເຫັນວ່າ Ransomware ຍັງເປັນຄວາມກັງວົນທີ່ສໍາຄັນ. ການຫຼອກລວງຜ່ານການໂຈມຕີ ransomware ແມ່ນຄວາມກັງວົນດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດອັນດັບຕົ້ນໆຂອງຜູ້ຜະລິດ, ໂດຍມີ 36% ຂອງອົງການຈັດຕັ້ງທີ່ໄດ້ສໍາຫຼວດລາຍງານວ່າປະສົບກັບການໂຈມຕີ ransomware ໃນປີທີ່ຜ່ານມາ, ເພີ່ມຂຶ້ນ 23% ຈາກການສໍາຫຼວດ 2020 ທີ່ຄ້າຍຄືກັນຂອງ Fortinet.

ບົດຮຽນ 2 - ຜູ້ຊ່ຽວຊານສະແດງໃຫ້ເຫັນວິທີການຕອບສະຫນອງຕໍ່ການໂຈມຕີ ransomware

ວັນທີ 15 ເມສາ ແມ່ນມື້ກຳນົດທີ່ບໍລິສັດຫຼັກຊັບສຳເລັດການກວດກາ ແລະ ປະເມີນຄວາມປອດໄພຂອງຂໍ້ມູນ ແລະ ປະຕິບັດມາດຕະການເພື່ອເອົາຊະນະຄວາມສ່ຽງ ແລະ ຈຸດອ່ອນຂອງລະບົບ ລວມທັງລະບົບໃຫ້ບໍລິການທຸລະກຳຫຼັກຊັບອອນໄລນ໌.