ปี 2024 โซลูชันของแคสเปอร์สกี้ที่ธุรกิจต่างๆ ในภูมิภาคนี้ใช้สามารถตรวจพบและบล็อกการโจมตีด้วย bruteforce จำนวน 53,399,664 ล้านรายการ
Bruteforce.Generic.RDP. เป็นวิธีการเดาพาสเวิร์ดหรือคีย์การเข้ารหัสเพื่อลองชุดอักขระที่เป็นไปได้ทั้งหมดอย่างเป็นระบบจนกว่าจะพบชุดอักขระที่ถูกต้อง การโจมตีด้วย bruteforce ที่ประสบความสำเร็จจะทำให้ผู้โจมตีได้รับข้อมูลประจำตัวที่ถูกต้องของผู้ใช้
Remote Desk Protocol หรือ RDP เป็นโปรโตคอลเดสก์ท็อประยะไกลเฉพาะของไมโครซอฟท์ที่ช่วยผู้ใช้สามารถเชื่อมต่อกับคอมพิวเตอร์เครื่องอื่นผ่านเครือข่ายคอมพิวเตอร์ที่ใช้วินโดวส์ โปรโตคอล RDP ถูกใช้กันอย่างแพร่หลายโดยทั้งผู้ดูแลระบบและผู้ใช้ที่ไม่ค่อยมีความรู้ด้านเทคนิคเพื่อควบคุมเซิร์ฟเวอร์และพีซีเครื่องอื่นๆ จากระยะไกล นอกจากนี้ RDP ยังเป็นสิ่งที่อาชญากรไซเบอร์ใช้เพื่อเจาะเข้าไปในคอมพิวเตอร์ของเป้าหมายซึ่งเป็นที่เก็บทรัพยากรขององค์กรที่สำคัญอีกด้วย
เมื่ออุปกรณ์อยู่นอกเครือข่ายของบริษัท อยู่ห่างจากการปกป้องของแผนกไอที ข้อมูลที่เป็นความลับจึงมักมีความเสี่ยงสูงที่จะถูกขโมยหรือสูญหายเนื่องจากความประมาทของผู้ใช้งาน
นายเอเดรียน เฮีย กรรมการผู้จัดการ ภูมิภาคเอเชียแปซิฟิก แคสเปอร์สกี้ กล่าวว่า "ในแต่ละวัน เราพบความพยายามเจาะพาสเวิร์ดและการเข้ารหัสขององค์กรและธุรกิจขนาดกลางขนาดเล็กในภูมิภาคเอเชียตะวันออกเฉียงใต้มากกว่า 145,000 รายการ ซึ่งนับเป็นจำนวนที่มากเมื่อพิจารณาถึงปัญหาการขาดแคลนเจ้าหน้าที่ด้านความปลอดภัยทางไซเบอร์ของภูมิภาคนี้"
อินโดนีเซียและมาเลเซียมีจำนวนการโจมตีเพิ่มขึ้นถึงสองหลัก โดยเมื่อปี 2024 อินโดนีเซียพบการโจมตี RDP ทั้งสิ้น 14,662,615 ครั้ง ซึ่งเพิ่มขึ้น 25% เมื่อเทียบกับการโจมตีด้วย bruteforce จำนวน 11,703,925 ครั้งในปี 2023 ส่วนมาเลเซียมีจำนวนการโจมตีเพิ่มขึ้น 14% จำนวน 3,198,767 ครั้งในปี 2024 เทียบกับเพียง 2,810,648 ครั้งในปี 2023
นายเฮียกล่าวเสริมว่า "ด้วยบริการ AI ที่ดีขึ้น อาชญากรไซเบอร์จึงมีผู้ช่วยที่เชื่อถือในการเดาพาสเวิร์ดและถอดรหัสได้เร็วขึ้น เมื่อดำเนินการสำเร็จแล้ว การโจมตีแบบบรูทฟอร์ซจะทำให้ผู้โจมตีสามารถเข้าถึงคอมพิวเตอร์โฮสต์เป้าหมายจากระยะไกลได้ เมื่อลองนึกถึงผลที่ตามมาจากการมีสปายหรืออย่างน้อยก็อยู่ในคอมพิวเตอร์ ดังนั้น จึงมีความจำเป็นอย่างเร่งด่วนที่ธุรกิจต่างๆ จะต้องพิจารณาถึงท่าทีด้านไอทีของตนอย่างจริงจังและปรับเทียบความสามารถด้านความปลอดภัยทางไซเบอร์ใหม่"
หากใช้ RDP ในการทำงาน อย่าลืมใช้มาตรการป้องกันที่เป็นไปได้ทั้งหมด ดังนี้
- ใช้พาสเวิร์ดที่แข็งแกร่ง
- ให้ RDP พร้อมใช้งานผ่าน VPN ขององค์กรเท่านั้น
- ใช้การตรวจสอบระดับเครือข่าย (Network Level Authentication - NLA)
- หากเป็นไปได้ ให้เปิดใช้งานการตรวจสอบปัจจัยสองชั้น
- หากไม่ได้ใช้ RDP ให้ปิดการใช้งานและปิดพอร์ต 3389
- ใช้โซลูชันความปลอดภัยที่เชื่อถือได้ เช่น Kaspersky Next EDR Optimum
