Thị trường hàng hóa
Mới đây, Kaspersky tiết lộ sự sụt giảm trong các cuộc tấn công brute force nhắm đến những người làm việc từ xa ở Đông Nam Á. Tuy nhiên, người dùng vẫn cần lưu ý về tình hình an ninh mạng trong khu vực.
Remote Desktop Protocol (RDP - Giao thức máy tính từ xa) là giao thức độc quyền của Microsoft, cung cấp cho người dùng giao diện để kết nối với một máy tính khác qua mạng. RDP được sử dụng rộng rãi bởi cả quản trị viên hệ thống và người dùng không chuyên về kỹ thuật để điều khiển máy chủ và các PC khác từ xa.
Một cuộc tấn công Bruteforce.Generic.RDP cố gắng tìm thông tin đăng nhập RDP hợp lệ bằng cách sử dụng thủ thuật đoán thử đúng và sai để dò tất cả các tổ hợp có thể cho đến khi tìm thấy mật khẩu đúng. Kẻ tấn công sẽ có quyền truy cập từ xa vào máy chủ được nhắm mục tiêu sau khi cuộc tấn công thành công.
Dữ liệu từ xa của Kaspersky cho thấy các giải pháp B2B của công ty đã chặn tổng cộng 75.855.129 vụ tấn công Bruteforce.Generic.RDP nhắm vào các công ty ở Đông Nam Á vào năm 2022. Tổng số vụ tấn công tại khu vực trong thời gian này đã giảm 49% so với 149.003.835 vụ vào năm 2021. Theo ghi nhận, các công ty ở Việt Nam, Indonesia và Thái Lan là mục tiêu bị tấn công nhiều nhất.
Ông Yeo Siang Tiong, Tổng Giám đốc Kaspersky khu vực Đông Nam Á giải thích: “Từ gần 150 triệu cuộc tấn công brute force nhắm vào các công ty trong khu vực vào năm 2021, con số này đã giảm đi một nửa vào năm 2022. Thoạt nhìn, đó là dấu hiệu tốt do việc chuyển sang môi trường làm việc trực tiếp thuần túy hoặc làm việc từ xa kết hợp, nghĩa là ít nhân viên trong khu vực làm việc từ xa hơn so với đỉnh điểm của đại dịch vào năm 2022 và 2021".
Tuy nhiên, theo ông Yeo Siang Tiong, nhìn vào bối cảnh mối đe dọa rộng hơn, các chuyên gia của chúng tôi nhận thấy ngày càng có nhiều nhóm ransomware khai thác RDP để có quyền truy cập ban đầu vào DN. Đây là điều mà đội ngũ an ninh nên hết sức chú ý.
Một báo cáo gần đây của Kaspersky đã tiết lộ kỹ thuật phổ biến nhất để giành quyền truy cập ban đầu giữa các nhóm ransomware: khai thác các dịch vụ bên ngoài. Tất cả 8 nhóm ransomware được đề cập trong báo cáo hầu hết đều hoạt động dưới dạng Ransomware as a Service (RaaS - phần mềm tống tiền dưới dạng dịch vụ) bao gồm Conti, Pysa, Clop (TA505), Hive, RagnarLocker, Lockbit, BlackByte và BlackCat. Các nhóm này sử dụng tài khoản hợp lệ, thông tin đăng nhập bị đánh cắp hoặc Bruteforce để truy cập vào mạng của nạn nhân.
Báo cáo cũng lưu ý tất cả các nhóm ransomware đã sử dụng RDP mở để có quyền truy cập ban đầu vào hệ thống vì đây là cách dễ dàng nhất.
Phương pháp tốt nhất để bảo vệ hệ thống trước các cuộc tấn công liên quan đến RDP là “giấu” nó đằng sau VPN và định cấu hình đúng cách. Bên cạnh đó, sử dụng mật khẩu mạnh cũng rất quan trọng để bảo vệ người dùng khỏi các mối đe dọa RDP.
Để giảm thiểu rủi ro và tác động của cuộc tấn công ransomware do RDP brute force gây ra, các chuyên gia của Kaspersky cũng đề xuất triển khai một khái niệm phòng thủ toàn diện nhằm trang bị, thông báo và hướng dẫn các doanh nghiệp trong cuộc chiến chống lại các cuộc tấn công mạng có mục tiêu và tinh vi nhất như nền tảng Kaspersky Extended Detection and Response (XDR)./.
BÀI VIẾT LIÊN QUAN
Đọc thêm