تم تحديد الهجوم الإلكتروني على نظام VNDIRECT في 24 مارس على أنه هجوم فدية. يشكل هذا النوع من الهجمات مصدر قلق كبير للشركات والمؤسسات في العصر الرقمي. لمساعدة القراء على معرفة المزيد عن هجمات برامج الفدية ومستوى خطورتها وكيفية منعها والاستجابة لها، أنشأت VietNamNet سلسلة من المقالات بعنوان "الخطر الحالي الناجم عن هجمات تشفير البيانات". |
توسيع "كابوس" برمجيات تشفير البيانات الخبيثة
تم الآن حل الهجوم الإلكتروني على نظام VNDIRECT، وهي شركة من بين أكبر 3 شركات في سوق الأوراق المالية الفيتنامية، والذي حدث صباح يوم 24 مارس بشكل أساسي. تم الآن فك تشفير البيانات وأصبح نظام البحث في حسابي جاهزًا للعمل مرة أخرى.
وذكرت قناة VNDIRECT أن الحادث الذي وقع في 24 مارس/آذار تم تنفيذه من قبل مجموعة هجومية محترفة، مما تسبب في تشفير جميع بيانات الشركة. لقد كانت هجمات برامج الفدية بمثابة كابوس للشركات والمؤسسات في جميع أنحاء العالم على مر السنين، وذلك بسبب العواقب الخطيرة التي يمكن أن تسببها. ويشبه الخبراء أيضًا برامج الفدية بـ "الكابوس" و"الشبح" في الفضاء الإلكتروني.
وفقًا لخريطة الطريق التي أعلنتها شركة VNDIRECT للعملاء والشركاء، ستستمر وحدة التشغيل في إعادة فتح الأنظمة والمنتجات والمرافق الأخرى تدريجيًا. وتخطط الوحدة للتحقق من التدفق مع البورصات في 28 مارس/آذار.
ومع ذلك، من خلال تحليل خبراء أمن المعلومات، يمكننا أن نرى أن الأيام الصعبة التي قضاها فريق التكنولوجيا والخبراء في VNDIRECT في البحث عن نقاط الضعف وإصلاح المشكلة بشكل شامل لا تزال طويلة. لا يعد برنامج الفدية شكلاً جديدًا من أشكال الهجوم الإلكتروني، ولكنه معقد للغاية، ويتطلب الكثير من الوقت لتنظيف البيانات واستعادة النظام بالكامل واستعادة العمليات الطبيعية.
لإصلاح هجوم الفدية تمامًا، قد تضطر وحدة التشغيل أحيانًا إلى تغيير بنية النظام، وخاصةً نظام النسخ الاحتياطي. لذلك، في ظل الحادثة التي تواجهها VNDIRECT، نعتقد أن تعافي النظام بالكامل سيستغرق وقتًا أطول، بل أشهرًا، وفقًا للمدير الفني لشركة NCS، فو نغوك سون.
وقال السيد نجوين مينه هاي، المدير الفني لشركة فورتينيت فيتنام، إنه اعتمادًا على شدة الهجوم والقدرة على الاستعداد مسبقًا وفعالية خطة الاستجابة، فإن الوقت المطلوب لاستعادة النظام بعد هجوم الفدية يمكن أن يختلف بشكل كبير، من بضع ساعات إلى عدة أسابيع للتعافي الكامل، خاصة في الحالات التي تحتاج فيها كمية كبيرة من البيانات إلى الاسترداد.
وقال نجوين مينه هاي: "يتضمن جزء من عملية الاسترداد هذه التأكد من إزالة برامج تشفير البيانات الضارة بالكامل من الشبكة وعدم ترك أي أبواب خلفية يمكن أن تسمح للمهاجمين باستعادة الوصول".
وعلق الخبراء أيضًا على أنه بالإضافة إلى كونه "جرس إنذار" للوحدات التي تدير وتشغل أنظمة المعلومات المهمة في فيتنام، فإن الهجوم الإلكتروني على VNDIRECT أظهر مرة أخرى مستوى خطورة برامج الفدية.
قبل أكثر من 6 سنوات، تسبب فيروس WannaCry ومتغيراته من برامج تشفير البيانات الخبيثة في "معاناة" العديد من الشركات والمنظمات عندما انتشر بسرعة إلى أكثر من 300 ألف جهاز كمبيوتر في ما يقرب من 100 دولة ومنطقة حول العالم، بما في ذلك فيتنام.
في السنوات الأخيرة، كانت الشركات دائمًا تشعر بالقلق بشأن هجمات برامج الفدية. في العام الماضي، سجل الفضاء الإلكتروني في فيتنام العديد من هجمات برامج الفدية ذات العواقب الوخيمة؛ في بعض الحالات، لا يقوم المتسللون بتشفير البيانات للمطالبة بفدية فحسب، بل يقومون أيضًا ببيع البيانات إلى أطراف ثالثة لزيادة مبلغ المال الذي يجمعونه. وفقًا لإحصائيات NCS، في عام 2023، تم تسجيل تعرض ما يصل إلى 83000 جهاز كمبيوتر وخادم في فيتنام لهجمات برامج الفدية.
"المسارات" الشائعة لاختراق النظام
يعمل فريق التكنولوجيا التابع لشركة VNDIRECT مع خبراء أمن المعلومات لنشر الحلول اللازمة لاستعادة النظام بالكامل وضمان سلامته. ولا يزال سبب الحادث و"المسار" الذي استخدمه المخترق لاختراق النظام قيد التحقيق.
وقال السيد نجو توان آنه، الرئيس التنفيذي لشركة SCS Smart Network Security Company، إن المتسللين غالباً ما يختارون اختراق الخوادم التي تحتوي على بيانات مهمة وتشفير البيانات لمهاجمة تشفير البيانات. هناك طريقتان شائعتان يستخدمهما المتسللون لاختراق نظام الوحدات: مباشرة من خلال نقاط الضعف والثغرات في نظام الخادم؛ أو اختر "تجاوز" جهاز الكمبيوتر المسؤول وبالتالي السيطرة على النظام.
وفي حديثه إلى VietNamNet ، أشار السيد فو ذا هاي، رئيس قسم مراقبة أمن المعلومات في شركة VSEC، إلى بعض الاحتمالات التي يمكن للمتسللين من خلالها التسلل إلى النظام وتثبيت البرامج الضارة فيه: استغلال الثغرات الأمنية الموجودة في النظام للسيطرة على البرامج الضارة وتثبيتها؛ إرسال رسائل بريد إلكتروني تحتوي على ملفات ضارة مرفقة لخداع المستخدمين لفتح النظام، وتنشيط الكود الضار؛ تسجيل الدخول إلى النظام من كلمة مرور مسربة أو كلمة مرور ضعيفة لمستخدم النظام.
قام الخبير فو نغوك سون بتحليل أن هجمات برامج الفدية غالبًا ما يدخل فيها المتسللون إلى النظام من خلال عدد من الطرق مثل فحص كلمة المرور واستغلال نقاط ضعف النظام، وخاصة نقاط الضعف التي لم يقم المصنع بإصلاحها بعد - PV.
عادةً ما يتعين على الشركات المالية استيفاء المعايير التنظيمية، لذا فإن إمكانية اكتشاف كلمات المرور شبه مستحيلة. الاحتمال الأكثر ترجيحًا هو هجوم من خلال ثغرة أمنية يوم الصفر. بناءً على ذلك، يرسل المتسللون عن بُعد مقاطع بيانات تُسبب أخطاءً، مما يؤدي إلى دخول البرنامج في حالة خارجة عن السيطرة عند معالجته.
بعد ذلك، يقوم المخترق بتنفيذ التعليمات البرمجية عن بعد ويسيطر على خادم الخدمة. وقال الخبير فو نغوك سون: "من هذا الخادم، يواصل المتسللون جمع المعلومات، واستخدام الحسابات الإدارية التي حصلوا عليها لمهاجمة خوادم أخرى في الشبكة، وأخيرًا تشغيل أدوات تشفير البيانات للابتزاز".
أظهر استطلاع جديد أجرته شركة الأمن فورتينيت مع الشركات في منطقة آسيا والمحيط الهادئ، بما في ذلك فيتنام، أن برامج الفدية لا تزال تشكل مصدر قلق كبير. يعد الابتزاز عبر هجمات برامج الفدية هو الشاغل الأمني الأكبر للشركات المصنعة، حيث أفاد 36% من المؤسسات التي شملها الاستطلاع بتعرضها لهجوم برامج فدية في العام الماضي، بزيادة بنسبة 23% عن استطلاع مماثل أجرته شركة Fortinet في عام 2020. |
الدرس الثاني - الخبراء يوضحون كيفية الاستجابة لهجمات برامج الفدية
[إعلان 2]
مصدر
تعليق (0)