แคสเปอร์สกี้เผย อาชญากรไซเบอร์ยังเล็งโจมตีพนักงานเวิร์คฟรอมโฮมในอาเซียน ระบุตัวเลขบล็อกการโจมตี RDP มากกว่า 2.6 แสนครั้งต่อวันในครึ่งปีแรก
การทำงานแบบไฮบริด และระยะไกล กลายเป็นรูปแบบการทำงานที่ปกติในภูมิภาคเอเชียตะวันออกเฉียงใต้ในปัจจุบัน ในช่วงเดือนมกราคมถึงมิถุนายนของปี 2022 โซลูชันของแคสเปอร์สกี้ได้บล็อกการโจมตี Remote Desktop Protocol (RDP) จาก Bruteforce.Generic.RDP ที่กำหนดเป้าหมายโจมตีพนักงานที่ทำงานระยะไกลในภูมิภาคทั้งหมด 47,802,037 รายการ เฉลี่ยแล้วในทุกๆ วัน แคสเปอร์สกี้บล็อกโจมตีแบบ “Brute force attack” จำนวน 265,567 ครั้ง
ในช่วงครึ่งปีแรกนี้ แคสเปอร์สกี้ปกป้องผู้ใช้ในภูมิภาคส่วนใหญ่จากประเทศเวียดนาม อินโดนีเซีย และไทยจากภัยคุกคามประเภทนี้
จับตา RDP ขยายวงกว้าง
แคสเปอร์สกี้ อธิบายว่า Remote Desktop Protocol (RDP) เป็นโปรโตคอลที่เป็นกรรมสิทธิ์ของ ไมโครซอฟท์ ซึ่งเป็นกราฟิกอินเทอร์เฟซให้ผู้ใช้เชื่อมต่อกับคอมพิวเตอร์เครื่องอื่นผ่านเครือข่าย RDP ใช้กันอย่างแพร่หลาย ทั้งผู้ดูแลระบบและผู้ใช้ที่ไม่ค่อยมีความรู้ในการควบคุมเซิร์ฟเวอร์และพีซีเครื่องอื่นจากระยะไกล
การโจมตี Bruteforce.Generic.RDP จะพยายามค้นหาคู่ล็อกอินกับรหัสผ่าน RDP ที่ใช้งานได้ โดยตรวจสอบรหัสผ่านที่เป็นไปได้ทั้งหมดอย่างเป็นระบบจนกว่าจะพบรหัสผ่านที่ถูกต้อง การโจมตี Bruteforce.Generic.RDP ที่ประสบความสำเร็จจะทำให้ผู้โจมตีสามารถเข้าถึงคอมพิวเตอร์โฮสต์เป้าหมายได้จากระยะไกล
เซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ ระบุว่า การทำงานจากที่บ้านหรือที่ใดก็ตามนอกสำนักงาน ต้องให้พนักงานล็อกอินเข้าใช้ทรัพยากรขององค์กรจากอุปกรณ์ส่วนตัวจากระยะไกล หนึ่งในเครื่องมือทั่วไปที่ใช้เพื่อจุดประสงค์นี้คือ RDP ระบบปฏิบัติการ Microsoft 365 เป็นซอฟต์แวร์ที่องค์กรต่างๆ นิยมใช้ และมีผู้ใช้ในภูมิภาคเอเชียตะวันออกเฉียงใต้มากกว่า 680 ล้านคน
โดยผู้ใช้ครึ่งหนึ่งมีอายุต่ำกว่า 30 ปี และมีความชำนาญด้านเทคโนโลยีสูง จึงเห็นการใช้โปรโตคอลนี้อย่างต่อเนื่อง เพราะการทำงานระยะไกลได้กลายเป็นรูปแบบการทำงานปกติ คาดว่าผู้ประสงค์ร้ายจะยังคงไล่ตามเพื่อรุกล้ำเจาะระบบของบริษัทและองค์กรต่างๆ ผ่านการโจมตีแบบ brute force”
เวิร์คฟรอมโฮม อาเซียนช่องโหว่หลัก
การโจมตี RDP ไม่ใช่เรื่องใหม่ แคสเปอร์สกี้ตั้งข้อสังเกตว่าอาชญากรไซเบอร์ใช้ประโยชน์จากแนวโน้มล่าสุดนี้และสภาพแวดล้อมการทำงานระยะไกลและไฮบริดเพื่อกำหนดเป้าหมายโจมตีองค์กร การโจมตีแบบ brute force บน RDP ก็ไม่ใช่เรื่องใหม่ แต่ไม่เคยมีพนักงานจำนวนมากที่ใช้โปรโตคอลเหล่านี้มาก่อน นั่นอาจเป็นเหตุผลว่าทำไมถึงได้เป็นจุดสนใจหลักของการโจมตีในภูมิภาคนี้
ทั้งนี้ เห็นชัดว่าแม้แต่การรักษาความปลอดภัยขององค์กรที่ดีที่สุด ก็ไม่สามารถชดเชยการขาดความตระหนักรู้ของผู้ใช้ได้ โดยเฉพาะอย่างยิ่งบริษัท 60% ที่อนุญาตให้พนักงานใช้อุปกรณ์ของตนเองในการทำงาน ต้องฝึกอบรมพนักงานของตนเรื่องแนวทางปฏิบัติที่ดีที่สุดในการรักษาความปลอดภัยทางไซเบอร์
องค์กรธุรกิจ ต้องคิดใหม่เรื่องวิธีจัดระเบียบเครือข่ายองค์กรของตน เนื่องจากเครื่องทั้งหมดไม่ได้อยู่ในสำนักงาน และไม่เชื่อมต่อกับเครือข่ายขององค์กร
“อาชญากรไซเบอร์พร้อมเสมอที่จะใช้ประโยชน์จากเหตุการณ์วุ่นวายในปัจจุบัน โชคดีที่การป้องกันความเสี่ยงในโลกไซเบอร์ที่เปลี่ยนแปลงตลอดเวลานั้นไม่จำเป็นต้องอาศัยเทคโนโลยีขั้นสูงหรือทักษะการเขียนโปรแกรมขั้นสูง เพียงแค่ต้องใช้ความรู้เพียงเล็กน้อยเกี่ยวกับกฎความปลอดภัยทางไซเบอร์ขั้นพื้นฐานเท่านั้น”
เปิดคัมภีร์รับมือปัญหาภัยไซเบอร์
แคสเปอร์สกี้ แนะว่า แนวทางรับมืออาชญากรไซเบอร์เหล่านี้ องค์กรควรฝึกอบรมความตระหนักด้านความปลอดภัยขั้นพื้นฐานสำหรับพนักงาน เช่น การจัดการบัญชีและรหัสผ่าน การรักษาความปลอดภัยของอีเมล การรักษาความปลอดภัยปลายทาง และการท่องเว็บ
รวมไปถึง ตรวจสอบการป้องกันบนอุปกรณ์มือถือ เช่น ควรเปิดใช้ฟีเจอร์การป้องกันการโจรกรรม เช่น ตำแหน่งของอุปกรณ์ระยะไกล การล็อกและการล้างข้อมูล การล็อกหน้าจอ รหัสผ่าน และฟีเจอร์ด้านความปลอดภัยแบบไบโอเมตริก เช่น Face ID หรือ Touch ID ตลอดจนเปิดใช้การควบคุมแอปพลิเคชันเพื่อให้แน่ใจว่าพนักงานใช้แอปพลิเคชันที่ได้รับอนุมัติแล้วเท่านั้น
———————————————————————————————————
ที่มา : กรุงเทพธุรกิจออนไลน์ / วันที่เผยแพร่ 10 ต.ค.65
Link : https://www.bangkokbiznews.com/tech/gadget/1031515