หลังจากค้นพบมากกว่าหนึ่งเดือนกว่าว่ามีเว็บไซต์หลายแห่งของหน่วยงานบริหารและสถาบันการศึกษาของเวียดนามที่มีชื่อโดเมน ".edu.vn" และ ".gov.vn" ถูกแทรกโฆษณาการพนันและการเดิมพัน ยังคงมีเว็บไซต์อีกหลายร้อยแห่งที่ถูกโจมตี โดยยังคงเพิ่มขึ้นอย่างต่อเนื่องเมื่อเทียบกับสถิติในเดือนเมษายน พ.ศ. 2566 ตามรายงานล่าสุดที่เผยแพร่โดยบริษัทเทคโนโลยีความปลอดภัยทางไซเบอร์แห่งชาติเวียดนาม (NCS)
ผู้เชี่ยวชาญด้านความปลอดภัยได้ใช้เครื่องมือวิเคราะห์อัตโนมัติที่มุ่งเน้นเฉพาะการสแกนพื้นผิวของเว็บไซต์ที่ให้บริการบนอินเทอร์เน็ตเท่านั้น ซึ่งหมายความว่าบางเว็บไซต์อาจถูกแฮ็ก ซ่อนอยู่แต่ไม่มีสัญญาณใดๆ ว่าจะถูกแฮ็ก และจะไม่รวมอยู่ในสถิติข้างต้น
เว็บไซต์ของหน่วยงานรัฐบาลหลายแห่งยังคงติดมัลแวร์โฆษณาการพนันและการเดิมพัน
ตามที่ผู้เชี่ยวชาญระบุ ชุดคำสำคัญที่ใช้เป็นแนวทางในการค้นหา SEO (Search Engine Optimization) บนเว็บไซต์นั้นเป็นภาษาเวียดนาม แต่ประเด็นใหม่ก็คือ เว็บไซต์พนันที่ถูกเปลี่ยนเส้นทางไปโดยการโจมตีครั้งนี้ส่วนใหญ่มีอินเทอร์เฟซภาษาอังกฤษ โดยไม่มีเมนูสำหรับสลับไปใช้อินเทอร์เฟซภาษาเวียดนาม
“การที่แฮกเกอร์โจมตีและแทรกโฆษณาการพนันและการเดิมพันเข้าไปนั้นไม่ใช่เรื่องใหม่และได้รับการเตือนกันอย่างกว้างขวาง อย่างไรก็ตาม ผลการตรวจสอบนี้แสดงให้เห็นว่าปฏิกิริยาในภาคการศึกษาและหน่วยงานของรัฐนั้นแตกต่างกันค่อนข้างมาก” ตัวแทนของบริษัทรักษาความปลอดภัยกล่าว
โดยเฉพาะอย่างยิ่ง ในขณะที่ภาครัฐมีการดำเนินการค่อนข้างมาก และลดจำนวนเว็บไซต์ที่ได้รับผลกระทบลงได้มากกว่า 50% (เหลือเพียง 76 เว็บไซต์) แต่ภาคการศึกษากลับตรงกันข้าม โดยมีจำนวนเพิ่มขึ้นเล็กน้อยที่ 11% (มีเว็บไซต์ที่มีการแทรกโค้ดที่เป็นอันตราย 190 เว็บไซต์) เมื่อเทียบกับเมื่อกว่าหนึ่งเดือนที่แล้ว ส่วนหนึ่งสะท้อนถึงสถานการณ์ปัจจุบันของบุคลากรด้านความปลอดภัยข้อมูลเฉพาะทางในหน่วยงานและองค์กรต่างๆ ในประเทศเวียดนาม
“หน่วยงานของรัฐมีแผนกไอทีเฉพาะทางจึงสามารถจัดการและลบมัลแวร์ได้ดีกว่า ในขณะที่สถาบันการศึกษาส่วนใหญ่ไม่มีแผนกเฉพาะทางดังกล่าว ดังนั้น สถานการณ์จึงไม่ได้ดีขึ้นมากนักหลังจากได้รับการแจ้งเตือน” Vu Ngoc Son ผู้เชี่ยวชาญด้านความปลอดภัยกล่าวประเมิน
นอกจากนี้ เว็บไซต์บางแห่งยังแสดงสัญญาณของการถูกโจมตีหลายครั้ง แสดงให้เห็นว่าวิธีการที่ผู้ดูแลระบบและการแก้ไขปัญหาไม่ละเอียดถี่ถ้วน จึงทำให้ระบบยังคงมีจุดอ่อนและแฮกเกอร์สามารถแทรกซึมเข้ามาใหม่ได้ NCS ขอแนะนำให้ผู้ดูแลระบบตรวจสอบทุกอย่างตั้งแต่การออกแบบโครงสร้างพื้นฐาน การกำหนดค่าความปลอดภัย ขั้นตอนปฏิบัติงาน ไปจนถึงโค้ดต้นฉบับของเว็บไซต์ อัปเดตแพตช์ช่องโหว่ให้ครบถ้วน และสร้างแผนการตรวจสอบตลอด 24 ชั่วโมงทุกวันเพื่อการตรวจจับเชิงรุกและทันท่วงที
ลิงค์ที่มา
การแสดงความคิดเห็น (0)