3月24日にVNDIRECTシステムに対して発生したサイバー攻撃は、データ暗号化マルウェア(ランサムウェア)によるものと特定されました。この種の攻撃は、デジタル時代の企業や組織にとって大きな懸念事項です。読者の皆様にランサムウェア攻撃、その危険性、そして予防と対応方法についてより深く理解していただくため、VietNamNetは「データ暗号化攻撃による存亡の危機」と題したシリーズ記事を作成しました。 |
データ暗号化マルウェアの「悪夢」の拡大
3月24日朝にベトナム株式市場上位3社にランクインするVNDIRECTシステムへのサイバー攻撃が発生しましたが、ほぼ解決しました。データの復号が完了し、マイアカウント検索システムが復旧しました。
VNDIRECTによると、3月24日に発生したインシデントはプロの攻撃グループによって実行され、企業の全データが暗号化されたとのことです。近年、データ暗号化マルウェア攻撃、すなわちランサムウェアは、その深刻な被害の深刻さから、世界中の企業や組織にとって常に悪夢となっています。専門家はランサムウェアをサイバー空間における「悪夢」や「幽霊」に例えています。
VNDIRECTが顧客およびパートナーに発表したロードマップによると、事業部門はシステム、製品、その他のユーティリティを段階的に再開していく予定です。同部門は3月28日に証券取引所と連携してフローを確認する予定です。
しかし、情報セキュリティ専門家の分析によると、VNDIRECTの技術チームと専門家が脆弱性をスキャンし、徹底的に問題を解決するには、まだ長い道のりが待っているようです。ランサムウェアはサイバー攻撃の形態としては新しいものではありませんが、非常に複雑であり、データの消去、システムの完全な復旧、そして正常な動作への復帰には長い時間がかかります。
「ランサムウェア攻撃を完全に修復するには、運用部門がシステムアーキテクチャ、特にバックアップシステムを変更しなければならない場合があります。そのため、VNDIRECTが直面している今回のインシデントでは、システムの完全復旧にはさらに時間がかかり、場合によっては数か月かかると考えています」と、NCSテクニカルディレクターのヴー・ゴック・ソン氏は述べています。
フォーティネット ベトナムのテクニカル ディレクター、グエン ミン ハイ氏は、攻撃の深刻度、事前の準備能力、対応計画の有効性に応じて、ランサムウェア攻撃後のシステム復旧に必要な時間は、特に大量のデータを復旧する必要がある場合には、完全な復旧には数時間から数週間までと大きく異なる可能性があると述べています。
「この復旧プロセスには、データ暗号化マルウェアがネットワークから完全に削除され、攻撃者が再びアクセスできるようになる可能性のあるバックドアが残っていないことを確認することも含まれます」とグエン・ミン・ハイ氏は述べた。
専門家らはまた、VNDIRECTへのサイバー攻撃はベトナムの重要な情報システムを管理・運用する部隊にとって「警鐘」となっただけでなく、ランサムウェアの危険度を改めて示したともコメントしている。
6年以上前、WannaCryとその亜種によるデータ暗号化マルウェアは、ベトナムを含む世界中の約100の国と地域の30万台以上のコンピューターに急速に広がり、多くの企業や組織に「苦戦」を強いました。
近年、企業はランサムウェア攻撃を常に懸念しています。昨年、ベトナムのサイバースペースでは深刻な被害をもたらすランサムウェア攻撃が多数発生しました。ハッカーが身代金を要求するためにデータを暗号化するだけでなく、身代金の額を最大化するためにデータを第三者に売却するケースもありました。NCSの統計によると、2023年にはベトナムで最大83,000台のコンピューターとサーバーがランサムウェア攻撃を受けたことが記録されています。
システムに侵入するための一般的な「経路」
VNDIRECTの技術チームは、情報セキュリティの専門家と協力し、システムの安全性を確保しながらシステムを完全に復旧するためのソリューションを展開しています。インシデントの原因とハッカーがシステムへの侵入に使用した「経路」は現在も調査中です。
SCSスマートネットワークセキュリティ社のCEO、ゴ・トゥアン・アン氏によると、ハッカーはデータ暗号化を攻撃する際に、重要なデータを含むサーバーに侵入し、データを暗号化することが多いという。ハッカーがユニットシステムに侵入する際によく用いる方法は2つあり、1つはサーバーシステムの脆弱性や弱点を直接突く方法、もう1つは管理者のコンピュータを迂回してシステムを制御する方法だ。
VSEC社の情報セキュリティ監視部門責任者であるVu The Hai氏は、 VietNamNetの取材に対し、ハッカーがシステムに侵入してマルウェアをインストールするいくつかの可能性を指摘した。システムに存在する脆弱性を悪用して制御を奪い、マルウェアをインストールする。マルウェアを含んだ添付ファイル付きのメールを送信してオープンシステムのユーザーを騙し、マルウェアをアクティブにする。漏洩したパスワードやシステムユーザーの脆弱なパスワードを使用してシステムにログインする。
専門家のヴー・ゴック・ソン氏は、ランサムウェア攻撃では、ハッカーがパスワードの探り、システムの脆弱性、主にゼロデイ脆弱性(製造元がまだ修正していない脆弱性 - PV)の悪用など、さまざまな方法でシステムに侵入することが多いと分析した。
金融機関は通常、規制基準を満たす必要があるため、パスワードの発見はほぼ不可能です。最も可能性の高いのは、ゼロデイ脆弱性を悪用した攻撃です。ハッカーは、エラーを引き起こすデータセグメントをリモートから送信し、ソフトウェアの処理時に制御不能な状態に陥らせます。
次に、ハッカーはリモートコード実行を実行し、サービスサーバーを乗っ取ります。このサーバーからハッカーは情報を収集し続け、取得した管理者アカウントを使用してネットワーク内の他のサーバーを攻撃し、最終的にデータ暗号化ツールを実行して恐喝を行います」と専門家のVu Ngoc Son氏は分析しています。
セキュリティ企業フォーティネットがベトナムを含むアジア太平洋地域の企業を対象に実施した新たな調査によると、ランサムウェアは依然として大きな懸念事項となっています。ランサムウェア攻撃による恐喝は、製造業者にとってサイバーセキュリティ上の最大の懸念事項であり、調査対象となった組織の36%が過去1年間にランサムウェア攻撃を経験したと報告しています。これは、フォーティネットが2020年に実施した同様の調査から23%増加しています。 |
レッスン2 - 専門家がランサムウェア攻撃への対応方法を示す
[広告2]
ソース
コメント (0)