Brute-Force-Attack_RDP_KB.png

เนื่องจากสถานการณ์ปัจจุบันทำให้บุคคลส่วนใหญ่ต้องทำงานที่บ้าน (Work from Home) จึงมีความเป็นไปได้ที่เราจะถูกโจมตีในช่วงที่เรามีการรีโมทเข้าไปทำงานระยะไกล (RDP : Remote Desktop Protocol) นั่นเป็นสาเหตุที่การใช้ RDP และแพลตฟอร์มการสื่อสารผ่านวิดีโอระยะไกลจะมีความเสี่ยงสูงที่จะถูกโจมตี และเพื่อใช้ประโยชน์จากสถานการณ์นี้เหล่าบุคคลที่ไม่หวังดีกำลังเปิดตัวการโจมตีประเภทต่าง ๆ เช่นฟิชชิงมัลแวร์, การหลอกลวงและการบิดเบือนข้อมูลต่างๆ

อาชญากรไซเบอร์เพียงแค่ใช้การระบาดของ COVID-19 เป็นโอกาสล่อลวง ซึ่งปัจจุบันการโจมตีของอาชญากรไซเบอร์ได้พุ่งสูงขึ้นในชีวิตประจำวันของผู้ใช้งาน

เราทุกคนรู้ว่าเนื่องจากการแพร่ระบาดของ COVID-19 นั้นร้ายแรงทำให้ บริษัทหลายแห่งเลือกที่จะให้พนักงานทำงานจากที่บ้าน (Work from Home) และด้วยเหตุนี้พนักงานจึงเริ่มทำงานจากที่บ้านซึ่งจะเป็นโอกาสทองสำหรับอาชญากรไซเบอร์เพื่อใช้โอกาสนี้ในการโจมตี

อย่างที่เราได้ทราบข่าวกัน ในกรณีของ Zoom (โปรแกรม Video Conference) บริการประเภทนี้เติบโตขึ้นอย่างรวดเร็วในช่วงสัปดาห์ที่ผ่านมาและประสบปัญหากับการโจมตีหลายประเภท ดังนั้นหากแพลตฟอร์มเหล่านี้จะกลายเป็นเป้าหมายของการโจมตีของเหล่าผู้ไม่หวังดี ก็ไม่ต้องสงสัยเลยว่าผู้ที่ได้รับผลกระทบพร้อมกับ บริษัท คือบุคคลที่ใช้แพลตฟอร์มนั้นๆ

การโจมตีในรูปแบบ Brute Force Attack ผ่านระบบ RDP 
ครั้งนี้เราสามารถเห็นการโจมตีแบบ Brute Force Attack เพิ่มขึ้นอย่างมาก ในขณะที่แฮ็คเกอร์กำลังกำหนดเป้าหมายขององค์กรไปที่พนักงานของบริษัทนั้นๆ ที่กำลังทำงานของเขาจากระยะไกล

mceclip0.png

สิ่งที่ตอนนี้ได้รับความนิยมอย่างมากเนื่องจากการระบาดของ COVID-19 ดังนั้นหากคุณต้องการทำงานจากระยะไกลแน่นอนว่าคุณต้องใช้ RDP (Remote Desktop Protocol) เพื่อเข้าถึงอุปกรณ์ทางธุรกิจจากระยะไกลเช่นคอมพิวเตอร์ในสำนักงานหรือเซิร์ฟเวอร์ Windows จากที่บ้าน

แต่ที่เป็นปัญหาหลักคือเซิร์ฟเวอร์ RDP เหล่านี้จำนวนมากถูกนำไปใช้กับเครือข่ายเซิร์ฟเวอร์ ดังนั้นการกำหนดค่าผิดพลาดสามารถเปิดเผยข้อมูลสำคัญทั้งหมดของ บริษัท, พนักงาน และ ของลูกค้าได้อย่างง่ายดาย

 

Kaspersky จึงได้มีการแจ้งเตือนเกี่ยวกับปัญหานี้
รายงานนี้ได้รับการเผยแพร่โดย Kaspersky ซึ่งพวกเขาได้เตือนเกี่ยวกับการเติบโตอย่างมีนัยสำคัญของการโจมตีบนระบบ RDP พวกเขามั่นใจว่านี่เป็นสิ่งที่มีผลกระทบต่อหลายประเทศตั้งแต่ต้นเดือนมีนาคม พวกเรากำลังเผชิญกับวันที่พนักงานหลายคนทั่วโลกเริ่มทำงานจากระยะไกล

ในขณะที่เราทุกคนรู้ว่าการโจมตีประเภทนี้สิ่งที่มันทำคือการทดสอบหาข้อมูลประจำตัวและรหัสผ่านจำนวนมาก เหล่าผู้ไม่หวังดีจะมองหาชุดค่าผสมทั่วไป และกุญแจสำคัญที่เคยเปิดเผยก่อนหน้านี้เพื่อเข้าถึงข้อมูล ดังนั้นจึงเป็นสิ่งสำคัญมากที่เราจะต้องปกป้องระบบของเราด้วยรหัสผ่านที่ไม่ซ้ำใครและมีประสิทธิภาพ

ในกรณีที่ผู้โจมตีประสบความสำเร็จในการปฏิบัติเช่นนี้พวกเขาสามารถรวบรวมข้อมูลที่เป็นความลับของ บริษัท เพื่อฝังมัลแวร์, ทำข้อมูลฟิชชิ่ง และ ทำการปลอมแปลงข้อมูลเพื่อหลวกลวงคนอื่น ฯลฯ

เป็นผลให้ผู้โจมตีสามารถได้รับสิทธิ์การควบคุมเต็มรูปแบบในการเข้าถึงเครือข่ายและระบบที่ติดมัลแวร์ ไม่เพียงเท่านี้ พวกเขายังสามารถขายข้อมูลส่วนตัวของคนที่ถูกแฮ็กในฟอร์มมืดได้เช่นกัน 

mceclip1.png

ตามข้อมูลจาก BinaryEdge และ Shodan มีคอมพิวเตอร์มากกว่า 4.5 ล้านเครื่องได้รับการโจมตีในลักษณะนี้ทั่วโลก (อ้างอิงจากกราฟด้านบน)

 

มาตรการป้องกันเพื่อหลีกเลี่ยงการโจมตีทางไซเบอร์ประเภทนี้

  • ใช้รหัสผ่านที่คาดเดายากเสมอ
  • เปิดใช้งานระบบรักษาความปลอดภัย “การตรวจสอบสองขั้นตอน” (Two-factor Authentication)
  • เปิดใช้งานการรับรองความถูกต้องระดับเครือข่าย Network Level Authentication (NLA)
  • ปิดใช้งาน RDP ทุกครั้งหากไม่ได้ใช้งาน
  • ใช้คุณสมบัติความปลอดภัยของการล็อคบัญชีทุกครั้ง
  • ใช้ VPN ทุกครั้งที่มีการเข้าใช้งาน

 

Line : @netway (มี @ ด้านหน้า) หรือ http://bit.ly/line-netway
Facebook : m.me/netway.offcial

Tel : 02-9122558
Email :  support@netway.co.th
Web Chat : https://netway.co.th/ 

#ให้เราช่วยคุณเรื่องไอที ​​#การสื่อสาร Netway  #มีครบจบที่เดียว #Office365 #Microsoft #Netway Communication #GSuite 

ขอขอบคุณข้อมูลจากเว็บไซต์ https://cybersecuritynews.com/rdp-brute-force-attacks/