Việt Nam là quốc gia bị tấn công đánh cắp mật khẩu nhiều nhất Đông Nam Á
Hãng Kaspersky vừa cho biết thông qua các sản phẩm B2B của hãng đã ngăn chặn hàng chục triệu cuộc tấn công Bruteforce nhắm vào các doanh nghiệp ở Đông Nam Á trong năm 2023.
Cụ thể, trong năm 2023 các sản phẩm B2B của Kaspersky, được cài đặt tại các công ty thuộc mọi quy mô trong khu vực Đông Nam Á, đã phát hiện và ngăn chặn 61.374.948 cuộc tấn công này.
Tấn công Bruteforce là hình thức đoán mật khẩu hoặc khóa mã hóa bằng cách thử tất cả các tổ hợp ký tự có thể theo một hệ thống cho đến khi tìm ra tổ hợp chính xác. Nếu thành công, kẻ tấn công có thể lấy cắp được thông tin đăng nhập của người dùng.
Remote Desktop Protocol (RDP) là giao thức độc quyền của Microsoft cung cấp một giao diện đồ họa để người dung kết nối với một máy tinh khác thông qua mạng lưới. RDP được sử dụng rộng rãi bởi cả quản trị viên hệ thống và người dùng thông thường để điều khiển máy chủ và các PC khác từ xa.
Tội phạm mạng sử dụng hình thức tấn công Bruteforce để tìm ra tên đăng nhập hoặc mật khẩu hợp lệ bằng cách thử tất cả các tổ hợp ký tự có thể cho đến khi tìm ra mật khẩu chính xác để truy cập vào hệ thống.
Trong năm 2023 có 25.974.425 cuộc tấn công bruteforce RDP được phát hiện ở Việt Nam, tiếp đến là Indonesia 11.703.925 vụ, còn Thái Lan đứng ở vị trí thứ ba 10.205.819 vụ. Trong khi đó, Singapore ghi nhận hơn 6 triệu trường hợp, Philippines gần 5 triệu và Malaysia có số đợt tấn công thấp nhất với gần 3 triệu lượt.
Theo ông Adrian Hia, Giám đốc điều hành khu vực Châu Á Thái Bình Dương của Kaspersky, khuyến cáo tấn công Bruteforce là mối đe dọa tiềm ẩn mà các doanh nghiệp không thể xem nhẹ.
Việc sử dụng dịch vụ của bên thứ ba để trao đổi dữ liệu, nhân viên làm việc trên máy tính cá nhân, mạng Wifi tiềm ẩn rủi ro. Các công cụ truy cập từ xa như RDP vẫn luôn là vấn đề đối với đội ngũ an ninh mạng doanh nghiệp.
Nếu người dùng sử dụng RDP trong công việc, hãy đảm bảo thực hiện tất cả các biện pháp phòng vệ sau: Ưu tiên sử dụng mật khẩu mạnh; Giới hạn truy cập RDP qua VPN doanh nghiệp; Kích hoạt Network Level Authentication (NLA); Bật xác thực hai yếu tố (nếu có); Vô hiệu hóa RDP và đóng cổng 3389 nếu không sử dụng; đồng thời nên sử dụng giải pháp bảo mật uy tín.
Phan Minh