การรณรงค์โจมตีแบบกำหนดเป้าหมายเพิ่มขึ้นอย่างรวดเร็ว

การโจมตีแบบกำหนดเป้าหมาย - APT บนระบบข้อมูลสำคัญที่มีข้อมูลจำนวนมากและมีอิทธิพลอย่างมาก เป็นและยังคงเป็นหนึ่งในแนวโน้มการโจมตีที่กลุ่มแฮ็กเกอร์หลายกลุ่มเลือกใช้ แนวโน้มนี้กำลังแข็งแกร่งขึ้นในบริบทที่องค์กรและธุรกิจจำนวนมากเปลี่ยนการดำเนินการไปสู่สภาพแวดล้อมดิจิทัล ซึ่งมีทรัพย์สินข้อมูลที่มีขนาดใหญ่ขึ้นเรื่อยๆ

ในความเป็นจริง สถานการณ์ด้านความปลอดภัยทางไซเบอร์ในโลกและเวียดนามในช่วงเดือนแรกของปีนี้ แสดงให้เห็นอย่างชัดเจนถึงแนวโน้มการโจมตีแบบกำหนดเป้าหมายที่เพิ่มขึ้นบนระบบของหน่วยงานที่ปฏิบัติงานในภาคส่วนสำคัญ เช่น พลังงาน โทรคมนาคม เป็นต้น โดยเฉพาะอย่างยิ่งในเวียดนาม ในช่วงครึ่งแรกของปี 2567 การโจมตีแบบกำหนดเป้าหมายโดยใช้แรนซัมแวร์บนระบบของ VNDIRECT, PVOIL เป็นต้น ทำให้เกิดการหยุดชะงักในการดำเนินงานและความเสียหายทางวัตถุและภาพลักษณ์ต่อธุรกิจเหล่านี้ รวมถึงการดำเนินกิจกรรมเพื่อประกันความปลอดภัยทางไซเบอร์ของชาติอีกด้วย

ว-สุ-โค-ทัน-คอง-แรนซัมแวร์-vndirect-1-1-1.jpg
การโจมตีโดยเจตนาโดยใช้มัลแวร์เพื่อเข้ารหัสข้อมูลในระบบของ VNDIRECT ในช่วงต้นปีนี้ถือเป็นบทเรียนอันล้ำค่าสำหรับหน่วยงานต่างๆ ในเวียดนามเกี่ยวกับการรับรองความปลอดภัยของข้อมูล ภาพ: DV

ศูนย์ตรวจสอบความปลอดภัยทางไซเบอร์แห่งชาติ (NCSC) ภายใต้กรมความปลอดภัยสารสนเทศ เปิดเผยว่า เมื่อเร็วๆ นี้ หน่วยงานได้บันทึกข้อมูลที่เกี่ยวข้องกับแคมเปญโจมตีทางไซเบอร์โดยเจตนา โดยใช้มัลแวร์ที่ซับซ้อนและเทคนิคโจมตีที่ซับซ้อนเพื่อเจาะระบบข้อมูลสำคัญขององค์กรและธุรกิจต่างๆ โดยมีเป้าหมายหลักเพื่อการโจมตีทางไซเบอร์ การโจรกรรมข้อมูล และการทำลายระบบ

ในคำเตือนเมื่อวันที่ 11 กันยายน ที่ส่งไปยังหน่วยงานเฉพาะทางด้านไอทีและความปลอดภัยข้อมูลของกระทรวง สาขา และท้องถิ่น สำหรับบริษัท วิสาหกิจของรัฐ วิสาหกิจที่ให้บริการโทรคมนาคม อินเทอร์เน็ตและแพลตฟอร์มดิจิทัล และองค์กรการเงินและการธนาคาร กรมความปลอดภัยข้อมูลได้ให้ข้อมูลโดยละเอียดเกี่ยวกับแคมเปญโจมตี APT โดยกลุ่มโจมตี 3 กลุ่ม ได้แก่ Mallox Ransomware, Lazarus และ Stately Taurus (หรือเรียกอีกอย่างว่า Mustang Panda)

โดยเฉพาะอย่างยิ่งควบคู่ไปกับการสังเคราะห์และวิเคราะห์พฤติกรรมการโจมตีของกลุ่มโจมตีในแคมเปญโจมตีแบบกำหนดเป้าหมาย 3 แคมเปญที่มุ่งเป้าไปที่ระบบข้อมูลที่สำคัญ ได้แก่ แคมเปญโจมตีที่เกี่ยวข้องกับมัลแวร์เรียกค่าไถ่ Mallox แคมเปญของกลุ่ม Lazarus ที่ใช้แอปพลิเคชัน Windows ปลอมเป็นแพลตฟอร์มวิดีโอคอนเฟอเรนซ์เพื่อแพร่กระจายมัลแวร์หลายประเภท และแคมเปญของกลุ่ม Stately Taurus ที่ใช้ประโยชน์จาก VSCode ในการโจมตีองค์กรต่างๆ ในเอเชีย กรมความปลอดภัยข้อมูลยังได้จัดทำตัวบ่งชี้การโจมตีทางไซเบอร์ (IoC) เพื่อให้หน่วยงาน องค์กร และธุรกิจต่างๆ ทั่วประเทศสามารถตรวจสอบและตรวจจับความเสี่ยงของการโจมตีทางไซเบอร์ในระยะเริ่มต้นได้

ก่อนหน้านั้นในเดือนสิงหาคม 2024 กรมความปลอดภัยข้อมูลยังได้ออกคำเตือนอย่างต่อเนื่องเกี่ยวกับแคมเปญโจมตีแบบเจาะจงอันตรายอื่นๆ เช่น แคมเปญที่ใช้เทคนิค 'AppDomainManager Injection' เพื่อแพร่กระจายมัลแวร์ ซึ่งระบุว่าเกี่ยวข้องกับกลุ่ม APT 41 และส่งผลกระทบต่อองค์กรในภูมิภาคเอเชียแปซิฟิก รวมถึงเวียดนาม แคมเปญโจมตีทางไซเบอร์ที่ดำเนินการโดยกลุ่ม APT StormBamboo ซึ่งกำหนดเป้าหมายเป็นผู้ให้บริการอินเทอร์เน็ต โดยมีเป้าหมายเพื่อติดตั้งมัลแวร์บนระบบ macOS และ Windows ของผู้ใช้ เพื่อเข้าควบคุมและขโมยข้อมูลสำคัญ แคมเปญโจมตีทางไซเบอร์ดำเนินการโดยกลุ่มโจมตี APT MirrorFace โดยมี "เป้าหมาย" เป็นกลุ่มสถาบันการเงิน สถาบันวิจัย และผู้ผลิต...

แบบจำลองขั้นตอนการโจมตี 1.jpg
แผนภาพขั้นตอนการโจมตีของกลุ่ม APT StormBamboo ที่กำหนดเป้าหมายไปที่ผู้ให้บริการอินเทอร์เน็ต ซึ่งได้รับการแจ้งเตือนจากฝ่ายความปลอดภัยข้อมูล เมื่อวันที่ 6 สิงหาคม 2024 ภาพ: NCSC

ข้อมูลเกี่ยวกับกลุ่มโจมตีที่เป็นเป้าหมายที่มุ่งเป้าไปที่องค์กรขนาดใหญ่และธุรกิจในเวียดนามก็เป็นเนื้อหาที่ Viettel CyberSecurity ให้ความสำคัญในการวิเคราะห์และแบ่งปันในรายงานเกี่ยวกับสถานการณ์ด้านความปลอดภัยทางข้อมูลในเวียดนามในช่วงครึ่งแรกของปีนี้

โดยเฉพาะอย่างยิ่งการวิเคราะห์โดยผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ของ Viettel แสดงให้เห็นว่าในช่วงครึ่งแรกของปี 2024 กลุ่มโจมตี APT ได้อัปเกรดเครื่องมือและมัลแวร์ที่ใช้ในการโจมตี ดังนั้นวิธีการโจมตีหลักของกลุ่ม APT คือการใช้เอกสารและซอฟต์แวร์ปลอมเพื่อหลอกผู้ใช้ให้รันโค้ดที่เป็นอันตราย และเทคนิคยอดนิยมที่ใช้โดยหลายกลุ่มคือ DLL-Sideloading ซึ่งใช้ประโยชน์จากไฟล์ปฏิบัติการที่สะอาดเพื่อโหลด DLL ที่เป็นอันตรายหรือผ่านช่องโหว่ด้านความปลอดภัย CVE

กลุ่ม APT ที่ได้รับการประเมินโดยระบบเทคนิคของ Viettel CyberSecurity ว่ามีผลกระทบอย่างมากต่อธุรกิจและองค์กรในเวียดนามในช่วงเดือนแรกของปี 2024 ได้แก่ Mustang Panda, Lazarus, Kimsuky, SharpPanda, APT32, APT 28 และ APT27

มาตรการป้องกันความเสี่ยงเบื้องต้นของระบบถูกโจมตีโดย APT

ในคำเตือนเกี่ยวกับแคมเปญโจมตีแบบกำหนดเป้าหมาย APT ฝ่ายความปลอดภัยข้อมูลแนะนำให้หน่วยงาน องค์กร และธุรกิจต่างๆ ดำเนินการตรวจสอบและทบทวนระบบข้อมูลที่ใช้งานซึ่งอาจได้รับผลกระทบจากแคมเปญโจมตี ในเวลาเดียวกัน ให้ตรวจสอบข้อมูลที่เกี่ยวข้องกับแคมเปญโจมตีทางไซเบอร์อย่างเชิงรุกเพื่อดำเนินการในระยะเริ่มต้นและหลีกเลี่ยงความเสี่ยงในการถูกโจมตี

ระบบสารสนเทศ-W-ระบบรักษาความปลอดภัย-1-1.jpg
แนะนำให้หน่วยงาน องค์กร และบริษัทในประเทศเข้มงวดยิ่งขึ้นในการติดตามและเตรียมแผนตอบสนองเมื่อตรวจพบสัญญาณการแสวงหาประโยชน์และการโจมตีทางไซเบอร์ ภาพ : แอลเอ

พร้อมกันนี้ ยังแนะนำให้หน่วยงานต่างๆ เพิ่มความเข้มงวดในการติดตามและจัดทำแผนตอบสนองเมื่อตรวจพบสัญญาณการแสวงหาผลประโยชน์และการโจมตีทางไซเบอร์ ตรวจสอบช่องทางการเตือนภัยจากหน่วยงานและองค์กรด้านความปลอดภัยข้อมูลขนาดใหญ่เป็นประจำ เพื่อตรวจจับความเสี่ยงจากการโจมตีทางไซเบอร์ได้อย่างทันท่วงที

ในบริบทของการโจมตีทางไซเบอร์ รวมถึงการโจมตีแบบกำหนดเป้าหมาย ซึ่งเพิ่มขึ้นอย่างต่อเนื่องทั่วโลกและในเวียดนาม ผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลได้แนะนำมาตรการต่างๆ ให้กับองค์กรและบริษัทในประเทศเพื่อมุ่งเน้นเพื่อลดความเสี่ยงและรักษาการผลิตและกิจกรรมทางธุรกิจอย่างต่อเนื่อง

นั่นคือ: การตรวจสอบกระบวนการ ระบบการจัดการข้อมูลลูกค้า ข้อมูลภายใน สแกนระบบเชิงรุกเพื่อหาสัญญาณการบุกรุก ตรวจจับและตอบสนองอย่างทันท่วงทีต่อกลุ่มโจมตีที่เป็นเป้าหมาย ตรวจสอบและอัพเกรดเวอร์ชั่นของซอฟต์แวร์และแอปพลิเคชันที่มีช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบอย่างร้ายแรง...

เจ้าหน้าที่ฝ่ายเทคนิคจากประเทศในภูมิภาคเอเชีย-แปซิฟิกฝึกซ้อมการตอบสนองต่อการโจมตี APT การฝึกซ้อมนานาชาติ APCERT 2024 ภายใต้หัวข้อเรื่อง “การตอบสนองต่อการโจมตี APT: การค้นหาวิธีแก้ไขปัญหาที่ยากลำบาก” จัดขึ้นเมื่อวันที่ 29 สิงหาคม โดยมีเจ้าหน้าที่ด้านเทคนิคจากเวียดนามและประเทศอื่นๆ ในภูมิภาคเอเชียแปซิฟิกเข้าร่วม