อาเซียนสะพรึง!! ‘เวิร์คฟรอมโฮม’ เป้าหมายอาชญกรไซเบอร์

 35 total views

แคสเปอร์สกี้เผย อาชญากรไซเบอร์ยังเล็งโจมตีพนักงานเวิร์คฟรอมโฮมในอาเซียน ระบุตัวเลขบล็อกการโจมตี RDP มากกว่า 2.6 แสนครั้งต่อวันในครึ่งปีแรก

การทำงานแบบไฮบริด และระยะไกล กลายเป็นรูปแบบการทำงานที่ปกติในภูมิภาคเอเชียตะวันออกเฉียงใต้ในปัจจุบัน ในช่วงเดือนมกราคมถึงมิถุนายนของปี 2022 โซลูชันของแคสเปอร์สกี้ได้บล็อกการโจมตี Remote Desktop Protocol (RDP) จาก Bruteforce.Generic.RDP ที่กำหนดเป้าหมายโจมตีพนักงานที่ทำงานระยะไกลในภูมิภาคทั้งหมด 47,802,037 รายการ เฉลี่ยแล้วในทุกๆ วัน แคสเปอร์สกี้บล็อกโจมตีแบบ “Brute force attack” จำนวน 265,567 ครั้ง

ในช่วงครึ่งปีแรกนี้ แคสเปอร์สกี้ปกป้องผู้ใช้ในภูมิภาคส่วนใหญ่จากประเทศเวียดนาม อินโดนีเซีย และไทยจากภัยคุกคามประเภทนี้

จับตา RDP ขยายวงกว้าง

แคสเปอร์สกี้ อธิบายว่า Remote Desktop Protocol (RDP) เป็นโปรโตคอลที่เป็นกรรมสิทธิ์ของ ไมโครซอฟท์ ซึ่งเป็นกราฟิกอินเทอร์เฟซให้ผู้ใช้เชื่อมต่อกับคอมพิวเตอร์เครื่องอื่นผ่านเครือข่าย RDP ใช้กันอย่างแพร่หลาย ทั้งผู้ดูแลระบบและผู้ใช้ที่ไม่ค่อยมีความรู้ในการควบคุมเซิร์ฟเวอร์และพีซีเครื่องอื่นจากระยะไกล

การโจมตี Bruteforce.Generic.RDP จะพยายามค้นหาคู่ล็อกอินกับรหัสผ่าน RDP ที่ใช้งานได้ โดยตรวจสอบรหัสผ่านที่เป็นไปได้ทั้งหมดอย่างเป็นระบบจนกว่าจะพบรหัสผ่านที่ถูกต้อง การโจมตี Bruteforce.Generic.RDP ที่ประสบความสำเร็จจะทำให้ผู้โจมตีสามารถเข้าถึงคอมพิวเตอร์โฮสต์เป้าหมายได้จากระยะไกล

เซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ ระบุว่า การทำงานจากที่บ้านหรือที่ใดก็ตามนอกสำนักงาน ต้องให้พนักงานล็อกอินเข้าใช้ทรัพยากรขององค์กรจากอุปกรณ์ส่วนตัวจากระยะไกล หนึ่งในเครื่องมือทั่วไปที่ใช้เพื่อจุดประสงค์นี้คือ RDP ระบบปฏิบัติการ Microsoft 365 เป็นซอฟต์แวร์ที่องค์กรต่างๆ นิยมใช้ และมีผู้ใช้ในภูมิภาคเอเชียตะวันออกเฉียงใต้มากกว่า 680 ล้านคน โดยผู้ใช้ครึ่งหนึ่งมีอายุต่ำกว่า 30 ปี และมีความชำนาญด้านเทคโนโลยีสูง จึงเห็นการใช้โปรโตคอลนี้อย่างต่อเนื่อง เพราะการทำงานระยะไกลได้กลายเป็นรูปแบบการทำงานปกติ คาดว่าผู้ประสงค์ร้ายจะยังคงไล่ตามเพื่อรุกล้ำเจาะระบบของบริษัทและองค์กรต่างๆ ผ่านการโจมตีแบบ brute force”

เวิร์คฟรอมโฮม อาเซียนช่องโหว่หลัก

การโจมตี RDP ไม่ใช่เรื่องใหม่ แคสเปอร์สกี้ตั้งข้อสังเกตว่าอาชญากรไซเบอร์ใช้ประโยชน์จากแนวโน้มล่าสุดนี้และสภาพแวดล้อมการทำงานระยะไกลและไฮบริดเพื่อกำหนดเป้าหมายโจมตีองค์กร การโจมตีแบบ brute force บน RDP ก็ไม่ใช่เรื่องใหม่ แต่ไม่เคยมีพนักงานจำนวนมากที่ใช้โปรโตคอลเหล่านี้มาก่อน นั่นอาจเป็นเหตุผลว่าทำไมถึงได้เป็นจุดสนใจหลักของการโจมตีในภูมิภาคนี้

ทั้งนี้ เห็นชัดว่าแม้แต่การรักษาความปลอดภัยขององค์กรที่ดีที่สุด ก็ไม่สามารถชดเชยการขาดความตระหนักรู้ของผู้ใช้ได้ โดยเฉพาะอย่างยิ่งบริษัท 60% ที่อนุญาตให้พนักงานใช้อุปกรณ์ของตนเองในการทำงาน ต้องฝึกอบรมพนักงานของตนเรื่องแนวทางปฏิบัติที่ดีที่สุดในการรักษาความปลอดภัยทางไซเบอร์

องค์กรธุรกิจ ต้องคิดใหม่เรื่องวิธีจัดระเบียบเครือข่ายองค์กรของตน เนื่องจากเครื่องทั้งหมดไม่ได้อยู่ในสำนักงาน และไม่เชื่อมต่อกับเครือข่ายขององค์กร

“อาชญากรไซเบอร์พร้อมเสมอที่จะใช้ประโยชน์จากเหตุการณ์วุ่นวายในปัจจุบัน โชคดีที่การป้องกันความเสี่ยงในโลกไซเบอร์ที่เปลี่ยนแปลงตลอดเวลานั้นไม่จำเป็นต้องอาศัยเทคโนโลยีขั้นสูงหรือทักษะการเขียนโปรแกรมขั้นสูง เพียงแค่ต้องใช้ความรู้เพียงเล็กน้อยเกี่ยวกับกฎความปลอดภัยทางไซเบอร์ขั้นพื้นฐานเท่านั้น”

เปิดคัมภีร์รับมือปัญหาภัยไซเบอร์

แคสเปอร์สกี้ แนะว่า แนวทางรับมืออาชญากรไซเบอร์เหล่านี้ องค์กรควรฝึกอบรมความตระหนักด้านความปลอดภัยขั้นพื้นฐานสำหรับพนักงาน เช่น การจัดการบัญชีและรหัสผ่าน การรักษาความปลอดภัยของอีเมล การรักษาความปลอดภัยปลายทาง และการท่องเว็บ รวมไปถึง ตรวจสอบการป้องกันบนอุปกรณ์มือถือ เช่น ควรเปิดใช้ฟีเจอร์การป้องกันการโจรกรรม เช่น ตำแหน่งของอุปกรณ์ระยะไกล การล็อกและการล้างข้อมูล การล็อกหน้าจอ รหัสผ่าน และฟีเจอร์ด้านความปลอดภัยแบบไบโอเมตริก เช่น Face ID หรือ Touch ID ตลอดจนเปิดใช้การควบคุมแอปพลิเคชันเพื่อให้แน่ใจว่าพนักงานใช้แอปพลิเคชันที่ได้รับอนุมัติแล้วเท่านั้น

แหล่งข้อมูล

https://www.bangkokbiznews.com/tech/gadget/1031515


Smart City Thailand : 02 054 7755 , 08 6984 3245
Contact us : thunya.b@gmail.com | thunya@securitysystems.in.th

© smartcitythailand 11 โกสุมรวมใจ ดอนเมือง กรุงเทพมหานคร 10210