SGGPO
2023 első 6 hónapjában 5100 kibertámadás érte Vietnám rendszereit; közel 400 ügynökség és szervezet weboldalát törték fel .gov.vn és .edu.vn domain névvel, szerencsejáték- és fogadási hirdetési kódokkal; folyamatosan zajlott online csalások sorozata.
Június 23-án a Vietnami Nemzeti Kiberbiztonsági Technológiai Társaság (NCS) közzétett egy jelentést, amely összefoglalja Vietnam kiberbiztonságának helyzetét 2023 első 6 hónapjában. Ennek megfelelően 2023 első 6 hónapjában online csalások kitörését regisztrálták. Bár számos figyelmeztetést adtak ki, a csalások áldozatainak száma folyamatosan növekszik, és nem mutatnak jeleket a hűlésnek.
A kár egyes esetekben akár több százmillió dongot is elérhet, miközben a csalások formái egyre kifinomultabbak és kiszámíthatatlanabbak. A legkiemelkedőbbek a „könnyű munka, magas fizetés” típusú csalások, amelyek különösen akkor terjedtek el, amikor a csalók a működési „területüket” a Zalo-ról a Telegramra helyezték át. A Telegram hálózatával könnyen létrehozhatnak nagyszámú főből álló csoportokat, amelyek nem korlátozódnak kis csoportokra, és nem tartoznak a vietnami irányító ügynökségek ellenőrzése alá. A Telegram kialakításának köszönhetően a lebukás esetén az alanyok gyorsan lekérhetik az üzeneteket, képeket, és törölhetik a csoportokat, hogy elkerüljék a nyomon követést.
Az online csalások számos különböző formában megszaporodtak Vietnámban az utóbbi időben. |
2022-höz képest a Zalo és a Facebook Messenger hívásain keresztüli csalások egyre kifinomultabbak, a Deepfake technológia megjelenésével pedig könnyebb az áldozatok becsapása, mivel közvetlenül láthatnak és hallhatnak a képeken és hangokon keresztül.
A csalók nemcsak rokonok és barátok személyazonosságát adják ki, hanem rendőröknek is kiadják magukat, megnehezítve az áldozatok számára, hogy megkülönböztessék, mi a valóság és mi a hamis. A hamis BTS-állomásokat használó, márkanevű SMS-ek terjesztésére irányuló csaló támadások jelei arra utalnak, hogy tevékenységüket a nagyvárosok külvárosaiba helyezik át, hogy elkerüljék a hatóságok razziáit. Bár a csalás formája és tartalma nem új keletű, sok embert még mindig becsapnak.
A figyelemfelkeltés mellett az emberek határozottabb intézkedéseket is várnak a kezelő ügynökségektől, például a SIM-kártyák, a felesleges számok és a felesleges bankszámlák blokkolását, amelyek segítenek gyorsan felszámolni a csalásokat és megtisztítani az online környezetet.
Az NCS statisztikái szerint az év első 6 hónapjában az állami szervek .gov.vn domain nevű weboldalainak és az oktatási szervezetek .edu.vn domain nevű weboldalainak feltörése, behatolása és szerencsejáték- és fogadási hirdetési kódok beillesztése miatt közel 400 weboldalra rúgott.
Ez egy viszonylag riasztó szám, mivel a hackerek nemcsak hirdetési linkeket helyeznek el a rendszerben, hanem ellophatják az adatbázist, beleértve a felhasználók személyes adatait is, sőt rosszindulatú tartalmakat vagy linkeket is közzétehetnek a jövőbeni rosszindulatú programok terjesztése érdekében. A felülvizsgálat és a javítás mellett itt az ideje, hogy az ügynökségek és szervezetek komoly figyelmet fordítsanak weboldalaik rendszereire és információs portáljaikra, szakosított erőket kell létrehozniuk vagy kiszervezniük a működési szolgáltatásokat, és gondoskodniuk kell a hálózati biztonságról.
Az ATP célponttá válásának kockázata kritikus rendszereket mindig fennáll. |
Az NCS statisztikái azt mutatják, hogy az elmúlt 6 hónapban a vietnami rendszereket ért kibertámadások száma 5100 volt, ami körülbelül 12%-os csökkenést jelent 2022-höz képest. A kulcsfontosságú létesítmények elleni APT-támadások száma azonban körülbelül 9%-kal nőtt 2022 azonos időszakához képest. Ennek az az oka, hogy a kulcsfontosságú létesítmények mindig sok fontos adattal és nagy befolyással rendelkeznek, így a hackerek kedvenc célpontjai.
Az NCS szakértői szerint az APT támadási kampányai a vietnami hálózati rendszerek ellen az év első hat hónapjában három fő támadási formára összpontosítottak: a felhasználók e-mailben, hamis e-mail tartalommal, rosszindulatú mellékletekkel szöveges fájlok vagy hamis bejelentkezési linkek formájában történő támadása a felhasználói fiókok átvétele érdekében; a szervereken lévő szoftveres sebezhetőségeken keresztüli támadás, amelyek többsége Microsoft szoftvereket, például Exchange-et vagy SharePoint-et használó rendszer; a weboldalak sebezhetőségein, különösen az SQL Injection sebezhetőségein keresztüli támadás, vagy a weboldalak és szerverek rendszergazdai jelszavainak felkutatása révén.
Miután behatolt a rendszer egy elemébe, ami lehet egy felhasználó számítógépe vagy egy sebezhető szerver, a hacker elrejtőzik, bejelentkezési adatokat gyűjt, majd folytatja a támadás kiterjesztését a hálózat más számítógépeire. Valójában az APT-támadások több hétig vagy akár hónapig is eltarthatnak. Sok ügynökség és szervezet azonban nem rendelkezik hálózatbiztonsági megfigyelőrendszerrel vagy speciális szakértőkkel, így mire felfedezik őket, sok adat elveszett, és a hackereknek még elegendő idejük van a behatolás nyomainak eltüntetésére is, ami megnehezíti a probléma kivizsgálását és megoldását. Az APT-támadások megelőzése érdekében az ügynökségeknek és szervezeteknek át kell tekinteniük a teljes rendszert, össze kell gyűjteniük a teljes tevékenységi naplókat, speciális embereket kell kijelölniük, vagy ki kell szervezniük a hálózatbiztonsági megfigyelő szolgáltatásokat.
Az NCS előrejelzést készített az év utolsó 6 hónapjára vonatkozóan is. Ennek megfelelően továbbra is előfordulnak majd online csalások, kibertámadások és APT célzott támadások. A hatóságok bevonásával a ócska bankszámlák felszámolásába, különösen a személyes adatok védelméről szóló rendelet hatálybalépésével azonban reménykedhetünk abban, hogy a csalási helyzet hamarosan megoldódik. Az NCS szerint a DDoS-támadások visszatérése, beleértve a Microsoft Azure felhőszerver-rendszerét június végén megbénító nagyszabású támadást is, azt mutatja, hogy a hackerek tulajdonában lévő botnetek kapacitása és száma nagyon nagy. A korábbi években a vietnami hálózati rendszerek elleni nagyszabású DDoS-támadások is külföldi botnetektől származtak. Nagyon valószínű, hogy az év utolsó 6 hónapjában hasonló DDoS-támadások lesznek vietnami célpontok ellen. Az adattitkosítási támadások a közeljövőben is folytatódni fognak. A felhasználóknak biztonságos adatmentési megoldásokkal kell felszerelkezniük, és olyan hálózati biztonsági szoftvert kell használniuk, amely megakadályozza az adattitkosítást a számítógépek és szerverek védelme érdekében.
[hirdetés_2]
Forrás
Hozzászólás (0)