Hãng Kaspersky vừa cho biết thông qua các sản phẩm B2B của hãng đã ngăn chặn hàng chục triệu cuộc tấn công Bruteforce nhắm vào các doanh nghiệp ở Đông Nam Á trong năm 2023.
Cụ thể, trong năm 2023 các sản phẩm B2B của Kaspersky, được cài đặt tại các công ty thuộc mọi quy mô trong khu vực Đông Nam Á, đã phát hiện và ngăn chặn 61.374.948 cuộc tấn công này.
Tấn công Bruteforce là hình thức đoán mật khẩu hoặc khóa mã hóa bằng cách thử tất cả các tổ hợp ký tự có thể theo một hệ thống cho đến khi tìm ra tổ hợp chính xác. Nếu thành công, kẻ tấn công có thể lấy cắp được thông tin đăng nhập của người dùng.
Remote Desktop Protocol (RDP) là giao thức độc quyền của Microsoft cung cấp một giao diện đồ họa để người dung kết nối với một máy tinh khác thông qua mạng lưới. RDP được sử dụng rộng rãi bởi cả quản trị viên hệ thống và người dùng thông thường để điều khiển máy chủ và các PC khác từ xa.
Tội phạm mạng sử dụng hình thức tấn công Bruteforce để tìm ra tên đăng nhập hoặc mật khẩu hợp lệ bằng cách thử tất cả các tổ hợp ký tự có thể cho đến khi tìm ra mật khẩu chính xác để truy cập vào hệ thống.
Trong năm 2023 có 25.974.425 cuộc tấn công bruteforce RDP được phát hiện ở Việt Nam, tiếp đến là Indonesia 11.703.925 vụ, còn Thái Lan đứng ở vị trí thứ ba 10.205.819 vụ. Trong khi đó, Singapore ghi nhận hơn 6 triệu trường hợp, Philippines gần 5 triệu và Malaysia có số đợt tấn công thấp nhất với gần 3 triệu lượt.
Theo ông Adrian Hia, Giám đốc điều hành khu vực Châu Á Thái Bình Dương của Kaspersky, khuyến cáo tấn công Bruteforce là mối đe dọa tiềm ẩn mà các doanh nghiệp không thể xem nhẹ.
Việc sử dụng dịch vụ của bên thứ ba để trao đổi dữ liệu, nhân viên làm việc trên máy tính cá nhân, mạng Wifi tiềm ẩn rủi ro. Các công cụ truy cập từ xa như RDP vẫn luôn là vấn đề đối với đội ngũ an ninh mạng doanh nghiệp.
Nếu người dùng sử dụng RDP trong công việc, hãy đảm bảo thực hiện tất cả các biện pháp phòng vệ sau: Ưu tiên sử dụng mật khẩu mạnh; Giới hạn truy cập RDP qua VPN doanh nghiệp; Kích hoạt Network Level Authentication (NLA); Bật xác thực hai yếu tố (nếu có); Vô hiệu hóa RDP và đóng cổng 3389 nếu không sử dụng; đồng thời nên sử dụng giải pháp bảo mật uy tín.
Phan Minh
17:00 | 12/07/2024
13:00 | 04/05/2024
09:00 | 04/05/2024
16:00 | 02/05/2024
08:00 | 29/01/2025
Một chiến thuật tấn công mới đang được tin tặc sử dụng thông qua cách thức "giả mạo mô phỏng giao dịch" để đánh cắp tiền điện tử, mới đây trên ScamSniffer (trang web chuyên đăng tải các bài báo về phòng, chống lừa đảo mạng) đã công bố một vụ tấn công sử dụng hình thức này gât thiệt hại 143,45 Ethereum (ETH) với trị giá khoảng 460.000 USD.
09:00 | 23/01/2025
Mới đây, các chuyên gia an ninh mạng đã phát đi cảnh báo liên quan đến chiến dịch lừa đảo trên nền tảng nhắn tin, gọi điện miễn phí và được mã hóa 2 chiều Signal.
09:00 | 30/12/2024
Năm 2024, các cuộc tấn công mạng diễn ra trên mọi lĩnh vực, từ y tế đến tài chính, ngân hàng.... Tin tặc không chỉ đánh cắp dữ liệu cá nhân, mà còn thực hiện các cuộc tấn công ransomware tinh vi, đe dọa trực tiếp đến sự hoạt động của các cơ sở y tế. Nguy hiểm hơn là sự tinh vi và quy mô ngày càng tăng của các cuộc tấn công gián điệp của tin tặc Trung Quốc nhằm vào Hoa Kỳ và các đồng minh. Các chuyên gia tin rằng đây là một động thái chiến lược của Bắc Kinh nhằm có khả năng phá vỡ hoặc phá hủy các dịch vụ quan trọng trong trường hợp căng thẳng địa chính trị leo thang hoặc xung đột quân sự.
12:00 | 26/12/2024
Giữa tháng 12/2024, giới chức bang Rhode Island của Mỹ cho biết, một nhóm tin tặc quốc tế có thể đã đánh cắp hàng trăm nghìn dữ liệu cá nhân và ngân hàng của cư dân bang này, đồng thời đòi tiền chuộc.
Juniper Networks đã phát hành bản vá khẩn cấp để giải quyết một lỗ hổng bảo mật đang bị khai thác tích cực trong hệ điều hành Junos OS định danh CVE-2025-21590. Lỗ hổng này cho phép kẻ tấn công cục bộ có thể thực thi mã tùy ý, ảnh hưởng đến nhiều phiên bản của Junos OS. Kẻ tấn công có quyền truy cập cao có thể tiêm mã tùy ý và làm tổn hại đến thiết bị bị ảnh hưởng.
10:00 | 21/03/2025