Nguy cơ cao từ tấn công bruteforce gia tăng tại Đông Nam Á
Hơn 23 triệu cuộc tấn công bruteforce đã được ngăn chặn nhắm vào các doanh nghiệp tại Đông Nam Á chỉ trong 6 tháng đầu năm 2024.
Tấn công bruteforce là phương thức mà tội phạm mạng sử dụng để đoán thông tin đăng nhập, khóa mã hóa hoặc tìm một trang web ẩn bằng cách thử nghiệm tất cả các tổ hợp ký tự có thể cho đến khi tìm được kết quả đúng. Nếu thành công, kẻ tấn công có thể truy cập được dữ liệu cá nhân và thông tin quan trọng, từ đó cài đặt và phát tán phần mềm mã độc malware, thậm chí chiếm quyền kiểm soát hệ thống để thực hiện các hành vi phạm tội khác.
Từ tháng 1 - 6 năm nay, Kaspersky đã phát hiện và ngăn chặn tổng cộng 23.491.775 cuộc tấn công dưới hình thức Bruteforce.Generic.RDP. Các sản phẩm này của Kaspersky được cài đặt và sử dụng bởi các doanh nghiệp quy mô khác nhau trong khu vực.
Remote Desktop Protocol (RDP) là giao thức độc quyền của Microsoft, cung cấp giao diện đồ họa cho người dùng kết nối với máy tính khác thông qua mạng. RDP thường được các quản trị viên hệ thống và người dùng không chuyên về kỹ thuật sử dụng rộng rãi để điều khiển máy chủ và máy tính từ xa.
Các cuộc tấn công theo hình thức Bruteforce.Generic.RDP tập trung tìm ra cặp thông tin đăng nhập/mật khẩu hợp lệ bằng cách thử tất cả các tổ hợp ký tự có thể cho đến khi tìm ra mật khẩu chính xác để truy cập vào hệ thống. Nếu thành công, kẻ tấn công sẽ tìm ra được tên đăng nhập/mật khẩu chính xác và giành quyền truy cập máy tính mục tiêu từ xa.
Với hơn 8,4 triệu, 5,7 triệu và 4,2 triệu cuộc tấn công, Việt Nam, Indonesia và Thái Lan lần lượt là 3 quốc gia ghi nhận số vụ tấn công RDP cao nhất trong nửa đầu năm nay. Trong khi đó, Singapore ghi nhận hơn 1,7 triệu trường hợp, Philippines hơn 2,2 triệu và Malaysia ghi nhận ít nhất với hơn 1 triệu vụ tấn công.
Ông Yeo Siang Tiong, Tổng Giám đốc Kaspersky khu vực Đông Nam Á cho biết: “Mặc dù tấn công theo hình thức bruteforce là một phương pháp cũ, các doanh nghiệp vẫn không thể xem nhẹ nguy cơ này. Tấn công bruteforce vẫn là mối đe dọa tiềm ẩn với khu vực, bởi hiện vẫn còn nhiều tổ chức, doanh nghiệp sử dụng mật khẩu yếu, tạo kẻ hở cho kẻ xấu tấn công".
Ngoài ra, việc thiếu xác thực đa yếu tố (MFA) trên các kết nối RDP cũng như cấu hình RDP sai cũng làm tăng nguy cơ tổ chức, doanh nghiệp (DN) bị tấn công bởi phương thức bruteforce. Tội phạm mạng đang tận dụng trí tuệ nhân tạo (AI) để tự động hóa, khiến quá trình tạo, kiểm tra mật khẩu trở nên nhanh và hiệu quả hơn, từ đó tăng cường sức mạnh của các cuộc tấn công bruteforce.
Theo Kapersky, một khi kẻ tấn công có được quyền truy cập từ xa vào máy tính doanh nghiệp (DN), hậu quả để lại sẽ rất nặng nề. Các tổ chức có thể bị rò rỉ dữ liệu, hoặc gián đoạn hoạt động trong trường hợp hệ thống bị xâm nhập. Điều này gây thiệt hại lớn về tài chính do tổ chức phải đối mặt với chi phí cho thời gian ngừng hoạt động, nỗ lực khôi phục, thậm chí là các khoản phạt theo quy định.
Các DN cần cập nhật thông tin mới nhất từ Threat Intelligence để có cái nhìn sâu sắc về các mối đe dọa an ninh mạng nhắm vào tổ chức, đồng thời cung cấp cho đội ngũ Bảo mật Thông tin (InfoSec) những thông tin đầy đủ và cập nhật nhất về các đối tượng tấn công tiềm ẩn, cũng như chiến thuật, kỹ thuật và quy trình (TTPs) mà chúng sử dụng.
Nếu DN không có đội ngũ chuyên trách về an ninh CNTT mà chỉ có các quản trị viên CNTT tổng quát thiếu kỹ năng chuyên môn để phát hiện và ứng phó ở cấp độ chuyên gia, DN nên cân nhắc đăng ký dịch vụ quản lý thuê ngoài.
Đối với các DN có quy mô rất nhỏ, hãy cân nhắc sử dụng các giải pháp được thiết kế để quản lý an ninh mạng ngay cả khi không có quản trị viên CNTT./.