Ảnh minh họa: Hà Anh/Mekong ASEAN. |
Theo báo cáo mới đây của hãng bảo mật Kaspersky, hơn 61 triệu cuộc tấn công bruteforce được phát hiện và ngăn chặn ở khu vực Đông Nam Á trong năm 2023.
Trong đó, có hơn 25,9 triệu cuộc tấn công bruteforce được phát hiện tại Việt Nam. Theo sau là Indonesia với 11,7 triệu vụ, Thái Lan ghi nhận 10,2 triệu vụ. Đứng thứ tư và thứ năm lần lượt là Singapore và Philippines với 6 triệu vụ và gần 5 triệu vụ. Malaysia có số đợt tấn công thấp nhất với gần 3 triệu lượt.
Các chuyên gia của Kaspersky cho rằng, bruteforce là hình thức đoán mật khẩu hoặc khóa mã hóa bằng cách thử hàng loạt tổ hợp ký tự cho đến khi tìm ra kết quả chính xác. Nếu thành công, tin tặc có thể lấy cắp được thông tin đăng nhập của người dùng, từ đó truy cập vào hệ thống.
Tội phạm mạng thường lợi dụng giao thức Remote Desktop Protocol (RDP) của Microsoft để thực hiện các cuộc tấn công mật khẩu. RDP cung cấp giao diện đồ họa để người dùng kết nối với máy tính khác thông qua mạng lưới. Nó được sử dụng rộng rãi bởi cả quản trị viên hệ thống và người dùng thông thường để điều khiển máy chủ và các máy tính cá nhân khác từ xa.
Một cuộc bruteforce RDP thành công đồng nghĩa kẻ tấn công đã tìm được tên đăng nhập, mật khẩu chính xác và giành quyền truy cập từ xa vào máy tính mục tiêu.
Ông Adrian Hia, Giám đốc điều hành khu vực châu Á - Thái Bình Dương của Kaspersky nhận định: "Tấn công bằng hình thức bruteforce là mối đe dọa mà doanh nghiệp không thể xem nhẹ. Việc dùng dịch vụ của bên thứ ba để trao đổi dữ liệu, nhân viên làm việc trên máy tính cá nhân, mạng wifi tiềm ẩn rủi ro và các công cụ truy cập từ xa như RDP là những mối nguy dẫn đến nguy cơ bị đánh cắp mật khẩu. Ngoài ra, sự tiến bộ của trí tuệ nhân tạo và các thuật toán cũng khiến việc đánh cắp dữ liệu diễn ra nhanh hơn".
Để bảo vệ dữ liệu trước cuộc tấn công bruteforce có áp dụng trí tuệ nhân tạo, các chuyên gia của Kaspersky kiến nghị, người dùng cần ưu tiên mật khẩu mạnh, có chứa các ký tự đặc biệt, bật xác thực hai yếu tố, vô hiệu hóa RDP nếu không sử dụng.
Đồng thời, giới hạn truy cập cập RDP qua VPN doanh nghiệp; kích hoạt Network Level Authentication (NLA) và sử dụng các giải pháp bảo mật uy tín.