По данным последнего отчета, опубликованного Национальной компанией по технологиям кибербезопасности Вьетнама (NCS), спустя месяц после обнаружения того, что многие адреса веб-сайтов вьетнамских агентств по управлению и образовательных учреждений с доменными именами «.edu.vn» и «.gov.vn» были включены в рекламу азартных игр и ставок, сотни веб-сайтов по-прежнему подвергаются атакам, и их число продолжает расти по сравнению со статистикой апреля 2023 года.
Эксперты по безопасности использовали автоматизированные инструменты анализа, которые сканируют только внешний вид веб-сайтов в интернете. Это означает, что некоторые веб-сайты могли быть скомпрометированы, скрыты, но не проявляли никаких внешних признаков и не будут включены в приведенную выше статистику.
Многие сайты государственных учреждений по-прежнему заражены вредоносным кодом, рекламирующим азартные игры и ставки.
По словам экспертов, ключевые слова, заданные для поисковой ориентации SEO (поисковой оптимизации), введены на веб-сайтах на вьетнамском языке, но новым моментом является то, что сайты с азартными играми, на которые перенаправляется эта атака, в основном имеют англоязычный интерфейс, без меню для переключения на вьетнамский интерфейс.
«Тот факт, что хакеры атакуют и внедряют рекламу азартных игр и ставок, не нов и о нём широко предупреждали. Однако результаты данного расследования показывают, что реакция в сфере образования и государственных органах довольно разная», — заявил представитель компании, занимающейся безопасностью.
В частности, в то время как государственный сектор проявил значительную активность и сократил количество затронутых сайтов более чем на 50% (осталось всего 76), в сфере образования наблюдалась противоположная тенденция: по сравнению с предыдущим месяцем количество сайтов увеличилось на 11% (190 сайтов с вредоносным кодом). Это отчасти отражает текущую ситуацию с кадрами, отвечающими за информационную безопасность в учреждениях и организациях Вьетнама.
«В государственных учреждениях есть специализированные ИТ-отделы, поэтому они могут лучше справляться с вредоносными программами и удалять их, в то время как в образовательных учреждениях таких специализированных отделов практически нет, поэтому ситуация не сильно улучшилась после предупреждения», — оценил эксперт по безопасности Ву Нгок Сон.
Кроме того, на некоторых веб-сайтах видны следы многократных атак, что свидетельствует о недостаточной тщательности действий администраторов и методов решения проблем. В результате система по-прежнему содержит уязвимости, которые могут быть использованы хакерами повторно. NCS рекомендует администраторам тщательно проверить всё: от проектирования инфраструктуры, настроек безопасности и рабочих процедур до исходного кода веб-сайта, полностью обновить исправления уязвимостей и разработать планы круглосуточного мониторинга для проактивного и оперативного обнаружения.
Ссылка на источник
Комментарий (0)