Это «аналогия» подполковника Ле Сюань Туя, директора Национального центра кибербезопасности Департамента кибербезопасности и предотвращения высокотехнологичных преступлений (A05) Министерства общественной безопасности, когда его спросили об уровне опасности хакеров, скрывающихся в ключевых системах информационных технологий.

W-psx-20240405-151754-1.jpg
Подполковник Ле Суан Туй, директор Национального центра кибербезопасности Департамента А05 Министерства общественной безопасности, выступил на семинаре по предотвращению атак с использованием программ-вымогателей, который состоялся во второй половине дня 5 апреля в Ханое. Фото: Ле Ань Зунг

На семинаре по предотвращению атак программ-вымогателей, организованном Клубом ИТ-журналистов во второй половине дня 5 апреля, г-н Ле Сюань Туй поделился тем, что, исходя из его опыта борьбы с кибератаками, можно сделать вывод, что хакеры могут скрываться очень долгое время. Даже некоторые банки осуществляют переводы денег по чеку. В частности, есть много случаев, когда тайные хакеры оказываются более опытными, чем штатные сотрудники. Он привел пример подразделения финансовой отрасли, которое подверглось кибератаке в декабре 2023 года. Хакеры долгое время скрывались, нанеся ущерб почти в 200 миллиардов донгов.

Разделяя эту точку зрения, г-н Ву Нгок Сон, руководитель отдела технологических исследований Национальной ассоциации кибербезопасности, сравнил хакеров со злодеями, прячущимися в супермаркетах. Они проникли в систему, тщательно изучили ценные предметы, коды кассовых аппаратов, планы размещения, коды дверей... а затем внезапно предприняли действия, заперев все склады, чтобы никто больше не мог к ним получить доступ.

W-psx-20240405-152518-1.jpg
Г-н Ву Нгок Сон, руководитель отдела технологических исследований Национальной ассоциации кибербезопасности, рекомендует агентствам и организациям «не ждать, пока уйдут коровы, чтобы построить коровник». Фото: Ле Ань Зунг

Ложь — один из восьми этапов атаки шифрования данных, включающей: обнаружение, вторжение, ложь, шифрование, очистку, выкуп, отмывание и повторение. Время, проведенное в состоянии затишья, может длиться от 3 до 6 месяцев, помогая хакерам собирать информацию и определять важные цели. Они преследуют три цели: где находятся важные данные, как устроена система управления пользователями и каковы задачи систем информационных технологий. После определенного периода обучения они могут стать большими экспертами в этой области, чем оператор.

По словам г-на Фам Тхай Сона, заместителя директора Национального центра мониторинга кибербезопасности (NCSC) Департамента информационной безопасности (Министерство информации и коммуникаций), хакеры уже давно скрываются, и как только они нанесут удар, это будет сокрушительный удар. «Цель хакера — деньги. Организациям необходимо уделять больше внимания обеспечению информационной безопасности и системам мониторинга.

Ситуация с кибербезопасностью во Вьетнаме становится все более сложной: атаки часто направлены на подразделения с ключевыми системами. Г-н Ле Суан Туй отметил, что Вьетнам активно осуществляет цифровую трансформацию, но не уделяет должного внимания кибербезопасности. По мере развития цифровой трансформации увеличивается дисбаланс в сфере кибербезопасности, что повышает уровень риска.

По наблюдению представителя A05, круглосуточному мониторингу безопасности сети стали уделять внимание лишь в последнее время, после того как произошли крупные инциденты, нанесшие серьезный ущерб. Кроме того, в крупных организациях и крупных банках по-прежнему существуют негативные реалии. Например, предприятия «забывают» об активах информационных технологий, не обновляют их, не устраняют ошибки и случайно становятся плацдармом для проникновения хакеров.

W-psx-20240405-151337-1.jpg
Обзор семинара «Предотвращение атак программ-вымогателей», организованного Клубом ИТ-журналистов. Фото: Ле Ань Зунг

Комментируя задержку между осознанием и реакцией во Вьетнаме, г-н Ву Нгок Сон привел в пример случай организации, которая подверглась атаке, несмотря на предупреждение об уязвимости доступа к системе.

«В нынешнюю эпоху информационных технологий не стоит ждать, пока лошадь понесет, чтобы построить конюшню», — посоветовал он. «Если имущество остается незащищенным, это чрезвычайно опасно».

Эксперты отмечают, что по этим причинам работа по обзору чрезвычайно важна. Если внимательно проверить, вероятность обнаружения скрытых рисков высока, а стоимость невелика. Необходимо проводить регулярные, периодические проверки и мониторинг, насколько это возможно. Департамент A05 также разослал уведомления подразделениям и предоставил инструкции по ряду мероприятий по проверке и усилению безопасности сети для предотвращения атак программ-вымогателей. Компаниям необходимо проводить поверхностное сканирование, внедрять усовершенствованные информационные системы, средства защиты и управление привилегированными учетными записями.

«Наблюдение — хороший инструмент для минимизации ущерба, наносимого тайными агентами. При обнаружении подозрительного поведения его можно вовремя пресечь, чтобы избежать последствий. «Усиление мониторинга кибербезопасности — это последняя линия обороны, когда все остальные линии не сработали», — сказал г-н Ле Суан Туй.