Theo báo cáo mới nhất từ Kaspersky, tấn công Bruteforce vẫn là một trong những phương thức chính được tin tặc sử dụng để xâm nhập vào hệ thống của doanh nghiệp tại khu vực Đông Nam Á.

Trong năm 2024, các hệ thống bảo mật của Kaspersky đã ghi nhận và ngăn chặn hơn 53 triệu cuộc tấn công kiểu này trong khu vực. Một trong những hình thức phổ biến nhất là Bruteforce.Generic.RDP, trong đó tin tặc sử dụng các tổ hợp ký tự để thử và dò ra mật khẩu chính xác nhằm chiếm quyền truy cập hợp pháp vào hệ thống máy tính.

Tấn công Bruteforce tiếp tục là mối đe dọa hàng đầu với doanh nghiệp Đông Nam Á

Remote Desktop Protocol (RDP), giao thức do Microsoft phát triển cho phép truy cập và điều khiển máy tính từ xa, đang bị tin tặc khai thác để tấn công vào các thiết bị nội bộ doanh nghiệp – đặc biệt là khi các thiết bị này hoạt động ngoài phạm vi bảo vệ trực tiếp của bộ phận CNTT.

Ông Adrian Hia, Giám đốc điều hành khu vực châu Á – Thái Bình Dương của Kaspersky, cho biết: “Trung bình mỗi ngày có hơn 145.000 lượt tấn công Bruteforce nhắm vào doanh nghiệp Đông Nam Á. Trong khi đó, khu vực này vẫn đang đối mặt với tình trạng thiếu hụt nhân lực an ninh mạng.”

Tại một số quốc gia trong khu vực, số lượng cuộc tấn công tiếp tục tăng đáng kể. Tại Indonesia, số vụ tấn công RDP trong năm 2024 đạt 14.662.615 – tăng 25% so với năm 2023. Malaysia cũng ghi nhận mức tăng 14%, với tổng cộng 3.198.767 vụ trong năm 2024.

Ông Hia cảnh báo rằng tội phạm mạng hiện đang tận dụng các công cụ trí tuệ nhân tạo để rút ngắn thời gian phá mã và tìm mật khẩu. Khi một hệ thống bị xâm nhập thành công, kẻ tấn công có thể kiểm soát từ xa toàn bộ thiết bị và dữ liệu bên trong mà không bị phát hiện trong thời gian dài.

Để giảm thiểu rủi ro khi sử dụng RDP trong môi trường doanh nghiệp, các biện pháp phòng ngừa được khuyến nghị bao gồm:

  • Sử dụng mật khẩu mạnh và duy nhất cho các tài khoản cá nhân và công ty
  • Giới hạn truy cập RDP thông qua mạng VPN nội bộ
  • Bật xác thực ở cấp độ mạng (Network Level Authentication – NLA)
  • Kích hoạt xác thực hai yếu tố (2FA)
  • Tắt tính năng RDP và đóng cổng 3389 khi không sử dụng
  • Triển khai các giải pháp an ninh mạng chuyên dụng để phát hiện sớm và phản ứng nhanh với các cuộc tấn công.

Xem thêm: Kaspersky phát hiện lỗ hổng zero-day trên Chrome

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *