โจรไซเบอร์ มุ่งเจาะรหัสผ่านองค์กรธุรกิจอาเซียน

Spread the love

 

Kaspersky รายงานว่าได้บล็อกการโจมตีแบบ Bruteforce มากกว่า 61 ล้านครั้ง มุ่งเป้าโจมตีธุรกิจในภูมิภาคเอเชียตะวันออกเฉียงใต้

 

แคสเปอร์สกี้ บริษัทรักษาความปลอดภัยทางไซเบอร์ระดับโลก รายงานว่าได้บล็อกการโจมตีแบบ Bruteforce ตั้งแต่เดือนมกราคมถึงธันวาคม 2023 ทั้งหมด 61,374,948 รายการ ถูกตรวจพบและบล็อกโดยผลิตภัณฑ์ B2B ของแคสเปอร์สกี้ที่ติดตั้งในบริษัทขนาดต่างๆ ในภูมิภาคเอเชียตะวันออกเฉียงใต้

 

การโจมตีแบบ Bruteforce เป็นวิธีการคาดเดารหัสผ่านหรือคีย์เข้ารหัส ซึ่งเป็นการพยายามผสมอักขระที่เป็นไปได้ทั้งหมดอย่างเป็นระบบจนกว่าจะพบอักขระที่ถูกต้อง การโจมตีแบบ Bruteforce ที่ประสบความสำเร็จทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลประจำตัวถูกต้องได้ของผู้ใช้ที่ Remote Desktop Protocol (RDP) เป็นโปรโตคอลที่เป็นกรรมสิทธิ์ของ Microsoft เป็นอินเทอร์เฟซแบบกราฟิก

 

สำหรับผู้ใช้เชื่อมต่อกับคอมพิวเตอร์เครื่องอื่นผ่านเครือข่าย RDP ถูกใช้กันอย่างแพร่หลายโดยทั้งผู้ดูแลระบบและผู้ใช้ที่ไม่มีความรู้ทางเทคนิคในการควบคุมเซิร์ฟเวอร์และพีซีเครื่องอื่นจากระยะไกล

 

การโจมตี Bruteforce.Generic.RDP. จะพยายามค้นหาคู่การเข้าสู่ระบบและรหัสผ่าน RDP (login, password) ที่ถูกต้องโดยการตรวจสอบรหัสผ่านที่น่าจะเป็นไปได้ทั้งหมดอย่างเป็นระบบ จนกว่าจะพบรหัสผ่านที่ถูกต้อง การโจมตี Bruteforce.Generic.RDP. ที่ประสบความสำเร็จจะทำให้ผู้โจมตีสามารถเข้าถึงคอมพิวเตอร์โฮสต์เป้าหมายจากระยะไกลได้

 

ประเทศเวียดนาม อินโดนีเซีย และไทยพบการโจมตี RDP มากที่สุดในปี 2023 ส่วนสิงคโปร์มีเหตุการณ์โจมตีมากกว่า 6 ล้านรายการ ฟิลิปปินส์มีเหตุการณ์เกือบ 5 ล้านรายการ และมาเลเซียมีเหตุการณ์ Bruteforce น้อยที่สุดในภูมิภาค คือเกือบ 3 ล้านรายการ

 

จำนวนการโจมตีธุรกิจด้วย Bruteforce Attacks ในภูมิภาคเอเชียตะวันออกเฉียงใต้ ปี 2566 อินโดนีเซีย 11,703,925 ครั้ง มาเลเซีย 2,810,648 ครั้ง ฟิลิปปินส์ 4,620,264 ครั้ง สิงคโปร์ 6,059,867 ครั้ง ไทย 10,205,819 ครั้ง และ เวียดนาม 25,974,425 ครั้ง รวมภูมิภาคเอเชียตะวันออกเฉียงใต้ 61,374,948

 

 

เอเดรียน เฮีย กรรมการผู้จัดการ ภูมิภาคเอเชียแปซิฟิก แคสเปอร์สกี้ กล่าวว่า การโจมตีแบบ Bruteforce ไม่ใช่ภัยคุกคามที่บริษัทควรเพิกเฉย การใช้บริการของเธิร์ดปาร์ตี้สำหรับการแลกเปลี่ยนข้อมูล พนักงานที่ทำงานโดยใช้คอมพิวเตอร์ที่บ้าน เครือข่าย Wi-Fi ที่อาจไม่ปลอดภัย และการใช้เครื่องมือการเข้าถึงระยะไกลอย่าง RDP เป็นเรื่องที่น่าปวดหัวสำหรับทีม Infosec ขององค์กร

 

“เราไม่สามารถปฏิเสธได้ว่าโมดูลและอัลกอริธึมปัญญาประดิษฐ์สามารถใช้ทำลายคู่การเข้าสู่ระบบและรหัสผ่านขององค์กรได้เร็วขึ้น และเมื่อผู้ก่อภัยคุกคามเข้าถึงคอมพิวเตอร์องค์กรจากระยะไกลได้ โอกาสที่จะเกิดความเสียหายทางการเงินและชื่อเสียงก็ไม่มีที่สิ้นสุด ธุรกิจในภูมิภาคควรปรับปรุงเครื่องเอ็นพอยต์และการรักษาความปลอดภัยเครือข่าย เพื่อปกป้ององค์กรจากการโจมตี Bruteforce ที่ใช้ AI อย่างชาญฉลาดยิ่งขึ้น” เอเดรียน กล่าว

 

แคสเปอร์สกี้ แนะนำให้ใช้มาตรการป้องกัน

 

· ใช้รหัสผ่านที่รัดกุม

 

· ใช้งาน RDP ผ่าน VPN ขององค์กรเท่านั้น ใช้การตรวจสอบสิทธิ์ระดับเครือข่าย (Network Level Authentication – NLA) · หากเป็นไปได้ ให้เปิดใช้งานการรับรองความถูกต้องด้วยสองปัจจัย (two-factor authentication)

 

· เมื่อไม่ได้ใช้ RDP ให้ปิดการใช้งานและปิดพอร์ต 3389 ใช้โซลูชันการรักษาความปลอดภัยที่เชื่อถือได้ เช่น Kaspersky Endpoint Security for Business

 

แคสเปอร์สกี้มีโซลูชันซอฟต์แวร์แบบครบวงจรที่ประกอบด้วยชุดฟังก์ชันสำหรับการตรวจสอบและการจัดการเหตุการณ์ Kaspersky Unified Monitoring and Analysis Platform (KUMA) เพื่อสนับสนุนบริษัทต่างๆ ให้ก้าวไปอีกขั้นในการปกป้องขอบเขตการรักษาความปลอดภัยขององค์กร คอนโซลแบบรวมสำหรับการตรวจสอบและวิเคราะห์เหตุการณ์ความปลอดภัยของข้อมูล KUMA สามารถใช้เป็นระบบการจัดการบันทึกและเป็นระบบ SIEM เต็มรูปแบบได้

Scroll to Top