3月24日のVNDIRECTシステムへのサイバー攻撃は、ランサムウェア攻撃であると特定されました。この種の攻撃は、デジタル時代の企業や組織にとって大きな懸念事項です。ランサムウェア攻撃、その危険度、予防と対応方法について読者に詳しく知ってもらうために、VietNamNet は「データ暗号化攻撃による既存の危険」と題した一連の記事を作成しました。

データ暗号化マルウェアの「悪夢」の拡大

3月24日朝に発生したベトナム株式市場上位3社のVNDIRECTシステムへのサイバー攻撃は、基本的に解決した。データの暗号化が解除され、マイ アカウント検索システムが再び稼働しています。

VNDIRECTは、3月24日の事件はプロの攻撃グループによって実行され、会社のすべてのデータが暗号化されたと報じた。ランサムウェア攻撃は、深刻な結果をもたらす可能性があるため、長年にわたり世界中の企業や組織にとって悪夢となってきました。専門家はランサムウェアをサイバースペースの「悪夢」や「幽霊」に例える。

専門家は、VNDIRECT システムへの攻撃を完全に修復するにはさらに時間が必要だと述べている。写真:DL

VNDIRECTが顧客とパートナーに発表したロードマップによれば、システム、製品、その他のユーティリティは、引き続き運用ユニットによって段階的に再開される予定です。同部は3月28日に証券取引所に流れを確認する予定。

しかし、情報セキュリティ専門家の分析からは、VNDIRECTの技術チームと専門家が脆弱性をスキャンし、問題を徹底的に修正するための苦難の日々はまだ長いことが分かります。ランサムウェアは新しい形態のサイバー攻撃ではありませんが、非常に複雑であり、データを消去し、システムを完全に復元し、通常の動作に戻すには多くの時間が必要です。

「ランサムウェア攻撃を完全に修復するには、運用部門がシステムアーキテクチャ、特にバックアップシステムを変更しなければならない場合があります。そのため、VNDIRECTが直面している今回のインシデントでは、システムの完全復旧にはさらに時間がかかり、場合によっては数か月かかると考えています」と、NCSテクニカルディレクターのヴー・ゴック・ソン氏は述べています。

フォーティネット ベトナムのテクニカル ディレクター、グエン ミン ハイ氏は、攻撃の深刻度、事前の準備能力、対応計画の有効性に応じて、ランサムウェア攻撃後のシステム復旧に必要な時間は、特に大量のデータを復旧する必要がある場合には、完全な復旧には数時間から数週間までと大きく異なる可能性があると述べています。

「この復旧プロセスには、データ暗号化マルウェアがネットワークから完全に削除され、攻撃者が再びアクセスできるようになる可能性のあるバックドアが残っていないことを確認することも含まれます」とグエン・ミン・ハイ氏は述べた。

専門家らはまた、VNDIRECTへのサイバー攻撃はベトナムの重要な情報システムを管理・運用する部隊にとって「警鐘」となっただけでなく、ランサムウェアの危険度を改めて示したともコメントしている。

6年以上前、WannaCryとその亜種によるデータ暗号化マルウェアは、ベトナムを含む世界中の約100の国と地域の30万台以上のコンピューターに急速に広がり、多くの企業や組織に「苦戦」を強いました。

近年、企業はランサムウェア攻撃を常に懸念しています。昨年、ベトナムのサイバースペースでは深刻な結果をもたらすランサムウェア攻撃が数多く発生しました。場合によっては、ハッカーは身代金を要求するためにデータを暗号化するだけでなく、集めた金額を最大化するためにデータを第三者に販売することもあります。 NCSの統計によると、2023年にはベトナムで最大83,000台のコンピューターとサーバーがランサムウェアの攻撃を受けたことが記録されています。

システムに侵入するための一般的な「経路」

VNDIRECT の技術チームは、情報セキュリティの専門家と協力して、システムの安全性を完全に復元し確保するためのソリューションを展開しています。事件の原因とハッカーがシステムに侵入するために使用した「経路」は現在も調査中である。

SCSスマートネットワークセキュリティ社のCEO、ゴ・トゥアン・アン氏によると、ハッカーはデータ暗号化を攻撃するために、重要なデータが入っているサーバーに侵入してデータを暗号化することが多いという。ハッカーがユニット システムに侵入するために使用する一般的な方法は 2 つあります。サーバー システムの脆弱性と弱点を直接突く方法と、または、管理者コンピュータを「バイパス」してシステムを制御することを選択します。

パスワードの推測とゼロデイ脆弱性の悪用は、ハッカーがシステムに侵入し、そこからデータを暗号化して脅迫するためによく使用する 2 つの「経路」です。イラスト: zephyr_p/Fotolia

VSEC社の情報セキュリティ監視部門責任者であるVu The Hai氏は、 VietNamNetの取材に対し、ハッカーがシステムに侵入してマルウェアをインストールするためのいくつかの可能性を指摘した。システム上の既存の脆弱性を悪用して制御を奪い、マルウェアをインストールする。悪意のあるファイルが添付された電子メールを送信し、ユーザーを騙してシステムを開いて悪意のあるコードを起動させます。システム ユーザーの漏洩したパスワードまたは弱いパスワードを使用してシステムにログインします。

専門家のヴー・ゴック・ソン氏は、ランサムウェア攻撃では、ハッカーがパスワードの探り、システムの脆弱性、主にゼロデイ脆弱性(製造元がまだ修正していない脆弱性 - PV)の悪用など、さまざまな方法でシステムに侵入することが多いと分析した。

金融機関は通常、規制基準を満たす必要があるため、パスワードの発見はほぼ不可能です。最も可能性の高いのは、ゼロデイ脆弱性を悪用した攻撃です。ハッカーは、エラーを引き起こすデータセグメントをリモートから送信し、ソフトウェアの処理時に制御不能な状態に陥らせます。

次に、ハッカーはリモート コード実行を実行し、サービス サーバーを制御します。 「このサーバーからハッカーは情報を収集し続け、入手した管理者アカウントを使用してネットワーク内の他のサーバーを攻撃し、最終的にデータ暗号化ツールを実行して脅迫する」と専門家のヴー・ゴック・ソン氏は分析した。

セキュリティ企業フォーティネットがベトナムを含むアジア太平洋地域の企業を対象に実施した新たな調査によると、ランサムウェアは依然として大きな懸念事項となっている。ランサムウェア攻撃による恐喝は、製造業者にとって最大のサイバーセキュリティ上の懸念事項であり、調査対象となった組織の 36% が過去 1 年間にランサムウェア攻撃を経験したと報告しており、これはフォーティネットの 2020 年の同様の調査から 23% 増加しています。

レッスン2 - 専門家がランサムウェア攻撃への対応方法を示す

証券会社は4月15日までに、オンライン証券取引システムを含む情報セキュリティの見直しと評価を完了し、システムのリスクや弱点を克服するための対策を実施する期限を迎えている。