По данным последнего отчета, опубликованного Вьетнамской национальной компанией по кибербезопасности (NCS), спустя месяц после обнаружения того, что многие адреса веб-сайтов вьетнамских агентств по управлению и образовательных учреждений с доменными именами «.edu.vn» и «.gov.vn» были включены в рекламу азартных игр и ставок, сотни веб-сайтов по-прежнему подвергаются атакам, и их число продолжает расти по сравнению со статистикой апреля 2023 года.
Эксперты по безопасности используют автоматизированные инструменты анализа, которые фокусируются только на сканировании поверхности веб-сайтов, размещенных в Интернете. Это означает, что некоторые веб-сайты могли быть взломаны, скрыты, но не подавали никаких признаков взлома и не будут включены в приведенную выше статистику.
Многие веб-сайты государственных учреждений по-прежнему заражены вредоносным кодом, рекламирующим азартные игры и ставки.
По словам экспертов, ключевые слова, заданные для поисковой ориентации SEO (поисковой оптимизации), вставленные на веб-сайты, на вьетнамском языке, но новым моментом является то, что сайты азартных игр, на которые перенаправляется эта атака, в основном имеют англоязычный интерфейс и не имеют меню для переключения на вьетнамский интерфейс.
«Тот факт, что хакеры атакуют и внедряют рекламу азартных игр и ставок, не является новым и широко предупреждался об этом, однако результаты этого обзора показывают, что реакция в образовательном секторе и государственных органах относительно разная», — заявил представитель компании, занимающейся безопасностью.
В частности, в то время как государственный сектор проявил большую активность и сократил количество затронутых веб-сайтов более чем на 50% (осталось всего 76), в секторе образования наблюдалась полная противоположность: их число немного выросло — на 11% (190 веб-сайтов со встроенным вредоносным кодом) по сравнению с тем, что было более месяца назад. Это отчасти отражает текущую ситуацию со специализированным персоналом по информационной безопасности в учреждениях и организациях Вьетнама.
«В государственных учреждениях есть специализированные ИТ-отделы, поэтому они лучше справляются с устранением вредоносного ПО, в то время как в образовательных учреждениях таких специализированных отделов практически нет, поэтому ситуация не сильно улучшилась после предупреждения», — оценил эксперт по безопасности Ву Нгок Сон.
Кроме того, на некоторых веб-сайтах имеются признаки многократных атак, что свидетельствует о том, что администраторы и методы решения проблем не являются достаточно тщательными, в результате чего в системе по-прежнему остаются уязвимости, и хакеры могут повторно проникнуть в систему. NCS рекомендует администраторам пересмотреть все: от проектирования инфраструктуры, конфигурации безопасности, рабочих процедур до исходного кода веб-сайта, полностью обновить исправления уязвимостей и разработать планы круглосуточного мониторинга для проактивного и оперативного обнаружения.
Ссылка на источник
Комментарий (0)