身代金を要求する前に、ハッカーはすでにデータシステムを制御していた。

身代金を要求する前に、ハッカーはすでにデータシステムを制御していた。

現在のデジタル環境で事業を展開する企業に対するサイバー攻撃のリスクをどのように評価していますか?ベトナムの企業に対するサイバー攻撃の波はあるのでしょうか?

現在、ベトナムではサイバー攻撃の状況が増加しており、特にハッカーがサイバー攻撃で身代金を受け取った後には、データ暗号化攻撃が継続的に発生しています。

金銭を得ることは、ハッカー、特に国際犯罪グループがベトナムを潜在的なターゲットにする動機でもある。最近の一連のサイバー攻撃は、ベトナムの企業、特に金融企業がハッカー、特に国境を越えた組織の標的になっていることを示しています。

最近のハッカー攻撃の形態は比較的似ており、いずれもしばらく待ち伏せしてからデータを暗号化して身代金を要求するものです。しかし、これらの事件の攻撃手法は同じではないため、異なるサイバー犯罪者グループによる攻撃である可能性が高い。これが組織的なキャンペーンであったという証拠はない。しかし、事件が比較的短期間に連続して発生したため、この可能性は排除できない。

最近のサイバー攻撃者の手口をどのように評価しますか?

ベトナムのデータシステムを攻撃する際のハッカーの手口は目新しいものではない。ハッカーは、通常少なくとも 6 か月、場合によっては 1 年以上も前にシステムに侵入します。次に、ビジネスや組織にとって重要なデータを把握するための情報を収集します。適切なタイミングで、ハッカーはこのデータを暗号化します。

一度暗号化されたデータは回復できません。ロックを解除するには、攻撃を受けたユニットはデータ復号化キーを取り戻すために代金を支払う必要があります。ベトナムのいくつかの組織は、幸運にも既存のアーカイブを保有しています。しかし、これらのアーカイブは不完全です。そのため、組織は、文書や保存された書類に基づいてデータを手動で再入力し、新しいデータを復元するのにも多くの時間を費やすことになります。これにも比較的長い時間がかかります。

最近、ハッカーが一連の企業を攻撃できるようになった理由は何でしょうか?

現時点では、企業や組織の防御はデータの重要性に見合っていない。特にデジタル変革のプロセスにおいて、このデータはデータ ストレージ サーバーに集中化されています。したがって、ハッカーはソフトウェアの脆弱性やプロセスの脆弱性、さらには人間に関連する脆弱性を利用して、このシステムを直接攻撃する可能性があります。

サーバーを悪用した後、攻撃者は待機して情報、特にシステムの管理に関連する情報を収集します。そこから、重要なデータを含むサーバーへの攻撃をエスカレートし続けます。

最近の攻撃は、ハッカーが事件が発生したときではなく、それ以前にシステムの奥深くまで侵入していたことを示している。実際、ハーカーはかなり長い間潜入捜査を行っており、システムをよく理解しており、場合によってはシステム管理者よりも詳しいこともあります。

サイバー攻撃の目的は身代金を要求することですので、ハッカーの要求に応じるべきでしょうか?

世界中の組織からの推奨によると、ハッカーに身代金を支払うことは推奨されません。なぜなら、90% のケースでは、支払い時にハッカーがデータ キーを渡さない可能性があるからです。さらに、身代金を支払うと、ハッカーが他の対象や企業を攻撃し続けることになるため、悪い前例が作られてしまいます。他のハッカーグループは、支払いをした企業そのものを攻撃することさえあります。

料金を支払うということは、企業がそのデータが重要であり、バックアップがないことを認めることを意味します。そこから、他の組織犯罪グループもそれを攻撃や恐喝の標的として利用します。

先生、上記のサイバー攻撃の状況を克服するための解決策は何でしょうか?

企業や組織が実装する必要があるソリューションは数多くあります。

まず、企業や組織はシステム全体を見直し、脆弱性や隠れたマルウェアがシステムから除去されていることを確認する必要があります。

次に、データの保存と保全のプロセスを標準化する必要があります。具体的には、企業はデータ バックアップ システムを構築して、悪い状況でもすぐに復旧できるバックアップ データが用意されるようにする必要があります。

特に、企業や組織は重要なシステムとデータを 24 時間 365 日監視に直ちに移行する必要があります。監視は、特にハッカーが侵入している場合に、企業が異常なリスクを検出するのに役立ちます。

早期に検出できれば、企業はハッカーによるデータ攻撃が実行される前にそれを防ぐことができます。

最後に、企業の経営陣と従業員の両方の間で意識を高める必要があります。これにより、人間の弱点を克服し、ハッカーがこれらの弱点を悪用するのを防ぐことができます。

企業はサイバーセキュリティ分野に特化したチームを編成する必要があると思いますか?

情報通信省の最新の勧告に従い、多層保護システムを構築しています。具体的には、最初のレイヤーは内部リソースに基づいて構築されます。つまり、企業や組織は防衛のために専門の部門とセキュリティ ソリューションを持つことになります。

しかし、企業や団体は外部の独立した組織と協力する必要がある。独立した外部監視ユニットを使用すると、企業は検出されていない内部の弱点を克服するのに役立ちます。

同時に、独立した監視は客観的な価値を持つことになります。異常な状況が発生した場合、一方のグループがそれを検出できなかったとしても、もう一方のグループがそれを検出します。この 2 層防御モデルはすべてのシステムにとって重要です。

最近のベトナム企業の情報セキュリティおよび安全システムへの投資をどのように評価しますか?

データの重要性に応じて、企業も一定の投資を行っています。現在、ベトナムの組織や企業によるサイバーセキュリティ投資の状況を示す統計はありません。現在、サイバーセキュリティへの理想的な投資レベルは IT 投資予算の 10% であり、適切なレベルは 20% です。しかし、長年の実践経験にもかかわらず、ベトナムでは企業や組織はそうすることができず、現在の投資レベルはわずか5%未満です。

しかし、セキュリティシステムに多額の投資をしている企業もあります。しかし、データ暗号化という形のサイバー攻撃では、ハッカーは脆弱性(ゼロデイ)を悪用します。つまり、最先端のセキュリティシステムを導入していたとしても、ハッカーがシステムの脆弱性を発見すれば、簡単に回避できてしまうということです。企業が監視システム、特に人間による監視に投資せずにソリューションに投資するのはあまり効果的ではありません。

その証拠は、金融機関が常にベトナムの高レベルの投資家であることです。しかし、金融機関は依然として攻撃を受けています。

ハッカーの侵入は常に起こり得る。したがって、企業や組織は、ハッカーが侵入した後にどのように対処すればよいかがわかるようなプロセスと監視を備える必要があります。

ありがとう!

<<:  G7のもう一つの大国が人工知能に数十億ドルを投資

>>:  TikTok、主要市場で初の損失を報告

推薦する

2019年にスマートフォンはどのように変化したのでしょうか?

2019 年を通じて、モバイル業界の大手企業は多くの傑出した注目すべき成果を上げました。彼らは、折り...

オフシーズンのドラゴンフルーツ価格が上昇

現在、スエンモックのドラゴンフルーツのオフシーズンの生産は生産シーズンの終わりに差し掛かっており、ド...

給湯器のバッテリーを適切に放電するための手順

給湯器の水を排水したり、給湯器から水を抜いたりすることは、機器のきれいな水の供給を維持し、機器の寿命...

500kV 線路工事 3: 安全性は進歩と品質と密接に関係しています

建設の進捗状況を注意深く追跡するこれらは、クアンチャック(クアンビン省)からフォーノイ(フンイエン省...

サムスンギャラクシーノート10にはノイズキャンセリング機能付きAKGヘッドフォンが搭載される

現在市場に出回っている新世代のスマートフォンは、3.5インチのヘッドフォンジャックを廃止する傾向に徐...

自宅で黒にんにくを正しく作る方法

黒にんにくは、その驚くべき健康効果により、現在多くの家庭で使用されています。しかし、この薬の市場での...

見逃せない、髪をブローするシンプルで効果的な方法

見た目を良くし、自信を与えてくれるボリュームのあるヘアスタイルは、誰もが望むものです。では、髪を美し...

ベトナムが英国最大の食品・飲料フェアに参加

フェアでベトナム製品を紹介するブース。写真:フォン・ハ/VNA英国特派員英国最大の年次国際食品・飲料...

自動運転車革命が進まないのはなぜでしょうか?

5年前、2025年までに多くの車がほぼ自動運転になると予想されていたが、それはまだ現実ではないと自動...

iOS と iPadOS のクールな機能をご存知ですか?

iPhone と iPad は、流行のデザインと素早い操作性だけでなく、ユーザーに興味深い体験をもた...

イラクの湖の底で3,400年前の古代都市が「発見」

科学者たちは謎が解明されることに興奮しているが、それは地球の気候にとって憂慮すべき兆候でもある。スプ...

iPhoneの命を救う機能について学ぶ

iPhone 14シリーズが発売されたとき、Appleはユーザーにクラッシュ検出と呼ばれる非常に新し...

アンプ上の AUX ポートが重要なのはなぜですか? AUXポートの使い方

今日のオーディオアンプにはさまざまな入力システムが搭載されています。その中で、アンプの AUX ポー...

家庭で電子レンジでジャガイモを茹でる方法

電子レンジでサツマイモを茹でると、サツマイモが均等に火が通るだけでなく、従来の調理方法に比べて時間も...

一般的なエアコンのモードとその使い方のまとめ

エアコンはベトナムの家庭にとって非常に馴染みのある機器です。しかし、誰もがエアコンのモードを明確に理...