การค้นพบล่าสุดของแคสเปอร์สกี้ บริษัทด้านการรักษาความปลอดภัยทางไซเบอร์ระดับโลก เปิดเผยว่าการแฮ็กพาสเวิร์ดยังเป็นเครื่องมือที่เชื่อถือได้ของอาชญากรไซเบอร์ในการพยายามแทรกซึมเข้าไปในบริษัทต่างๆ ในภูมิภาคเอเชียตะวันออกเฉียงใต้
ปี 2024 โซลูชันของแคสเปอร์สกี้ที่ธุรกิจต่างๆ ในภูมิภาคนี้ใช้สามารถตรวจพบและบล็อกการโจมตีด้วย bruteforce จำนวน 53,399,664 ล้านรายการ
Bruteforce.Generic.RDP. เป็นวิธีการเดาพาสเวิร์ดหรือคีย์การเข้ารหัสเพื่อลองชุดอักขระที่เป็นไปได้ทั้งหมดอย่างเป็นระบบจนกว่าจะพบชุดอักขระที่ถูกต้อง การโจมตีด้วย bruteforce ที่ประสบความสำเร็จจะทำให้ผู้โจมตีได้รับข้อมูลประจำตัวที่ถูกต้องของผู้ใช้
Remote Desk Protocol หรือ RDP เป็นโปรโตคอลเดสก์ท็อประยะไกลเฉพาะของไมโครซอฟท์ที่ช่วยผู้ใช้สามารถเชื่อมต่อกับคอมพิวเตอร์เครื่องอื่นผ่านเครือข่ายคอมพิวเตอร์ที่ใช้วินโดวส์ โปรโตคอล RDP ถูกใช้กันอย่างแพร่หลายโดยทั้งผู้ดูแลระบบและผู้ใช้ที่ไม่ค่อยมีความรู้ด้านเทคนิคเพื่อควบคุมเซิร์ฟเวอร์และพีซีเครื่องอื่นๆ จากระยะไกล นอกจากนี้ RDP ยังเป็นสิ่งที่อาชญากรไซเบอร์ใช้เพื่อเจาะเข้าไปในคอมพิวเตอร์ของเป้าหมายซึ่งเป็นที่เก็บทรัพยากรขององค์กรที่สำคัญอีกด้วย
เมื่ออุปกรณ์อยู่นอกเครือข่ายของบริษัท
อยู่ห่างจากการปกป้องของแผนกไอที ข้อมูลที่เป็นความลับจึงมักมีความเสี่ยงสูงที่จะถูกขโมยหรือสูญหายเนื่องจากความประมาทของผู้ใช้งาน
เอเดรียน เฮีย กรรมการผู้จัดการ ภูมิภาคเอเชียแปซิฟิก แคสเปอร์สกี้ กล่าวว่า “ในแต่ละวัน เราพบความพยายามเจาะพาสเวิร์ดและการเข้ารหัสขององค์กรและธุรกิจขนาดกลางขนาดเล็กในภูมิภาคเอเชียตะวันออกเฉียงใต้มากกว่า 145,000 รายการ ซึ่งนับเป็นจำนวนที่มากเมื่อพิจารณาถึงปัญหาการขาดแคลนเจ้าหน้าที่ด้านความปลอดภัยทางไซเบอร์ของภูมิภาคนี้”
อินโดนีเซียและมาเลเซียมีจำนวนการโจมตีเพิ่มขึ้นถึงสองหลัก โดยเมื่อปี 2024 อินโดนีเซียพบการโจมตี RDP ทั้งสิ้น 14,662,615 ครั้ง ซึ่งเพิ่มขึ้น 25% เมื่อเทียบกับการโจมตีด้วย bruteforce จำนวน 11,703,925 ครั้งในปี 2023 ส่วนมาเลเซียมีจำนวนการโจมตีเพิ่มขึ้น 14% จำนวน 3,198,767 ครั้งในปี 2024 เทียบกับเพียง 2,810,648 ครั้งในปี 2023
เฮียกล่าวเสริมว่า “ด้วยบริการ AI ที่ดีขึ้น อาชญากรไซเบอร์จึงมีผู้ช่วยที่เชื่อถือในการเดาพาสเวิร์ดและถอดรหัสได้เร็วขึ้น เมื่อดำเนินการสำเร็จแล้ว การโจมตีแบบบรูทฟอร์ซจะทำให้ผู้โจมตีสามารถเข้าถึงคอมพิวเตอร์โฮสต์เป้าหมายจากระยะไกลได้ เมื่อลองนึกถึงผลที่ตามมาจากการมีสปายหรืออย่างน้อยก็อยู่ในคอมพิวเตอร์ ดังนั้น จึงมีความจำเป็นอย่างเร่งด่วนที่ธุรกิจต่างๆ จะต้องพิจารณาถึงท่าทีด้านไอทีของตนอย่างจริงจังและปรับเทียบความสามารถด้านความปลอดภัยทางไซเบอร์ใหม่”
หากใช้ RDP ในการทำงาน
อย่าลืมใช้มาตรการป้องกันที่เป็นไปได้ทั้งหมด ดังนี้
•
ใช้พาสเวิร์ดที่แข็งแกร่ง
•
ให้ RDP พร้อมใช้งานผ่าน VPN ขององค์กรเท่านั้น
•
ใช้การตรวจสอบระดับเครือข่าย
(Network Level Authentication - NLA)
•
หากเป็นไปได้
ให้เปิดใช้งานการตรวจสอบปัจจัยสองชั้น
•
หากไม่ได้ใช้ RDP ให้ปิดการใช้งานและปิดพอร์ต 3389
• ใช้โซลูชันความปลอดภัยที่เชื่อถือได้ เช่น Kaspersky Next EDR Optimum