ຜູ້ຊ່ຽວຊານ ພົບການໂຈມຕີ Brute-force Attack RDP ເພີ່ມຂຶ້ນກວ່າປົກກະຕິ ຫຼາຍເທົ່າ
ຜູ້ຊ່ຽວຊານ ພົບການໂຈມຕີ Brute-force Attack RDP ເພີ່ມຂຶ້ນກວ່າປົກກະຕິ ຫຼາຍເທົ່າ ແນະນໍາໃຫ້ອົງກອນ ເພີ່ມມາດຕະການປ້ອງກັນ
ESET ລາຍງານຈຳນວນເຫດການ Brute-force Attack ການໃຊ້ງານ RDP ເພີ່ມຂຶ້ນເຖິງ 100,000 ຄັ້ງຕໍ່ມື້ ໃນເດືອນເມສາ ແລະ ພຶດສະພາ ປີ 2020 ສົມທຽບກັບທ້າຍປີ 2019 ທີ່ມີແຕ່ 30,000 ຄັ້ງຕໍ່ມື້ ຊຶ່ງມີປັດໄຈສະໜັບສະໜູນມາຈາກ Work From Home.
ຍ້ອນສະຖານະການແຜ່ລະບາດຂອງເຊື້ອຈຸລາໂຣກໂຄວິດ 19 ເຮັດໃຫ້ອົງກອນຕ້ອງປ່ຽນນະໂຍບາຍມາ Work From Home ຊຶ່ງມີຈຳນວນຫຼາຍທີ່ເປີດ Remote Desktop ຜ່ານອິນເຕີເນັດ ແຕ່ບໍ່ມີມາດຕະການປ້ອງກັນທີ່ພຽງພໍ ເຮັດໃຫ້ຜູ້ບໍ່ຫວັງດີສາມາດ Brute-force ລະຫັດຜ່ານ ຊຶ່ງອາດຍ້ອນລະຫັດບໍ່ມີຄວາມເຂັ້ມແຂງ Strong Password ຫຼື ມີການໃຊ້ຊ້ຳກັບ Credentials ທີ່ມີການຂາຍໃຕ້ດິນໃນລາຄາທີ່ຖືກຫຼາຍ, ຢ່າງໃດກໍ່ຕາມ ຈາກລາຍງານຂອງ ESET ພົບພຶດຕິກຳຂອງຜູ້ບໍ່ຫວັງດີຫຼັງເຈາະເຂົ້າມາໄດ້ ດັ່ງຕໍ່ໄປນີ້:
- ລຶບ Log File ເພື່ອປິດບັງຮ່ອງຮອຍ;
- ດາວໂຫຼດເຄື່ອງມືອື່ນ ແລະ ມັນແວ (Malware) ເຂົ້າມາເພື່ອແຊກແຊງລະບົບ;
- ປິດການຕັ້ງເວລາສຳຮອງຂໍ້ມູນ ເຊັ່ນ: Shadow Copies ຫຼື ລຶບຖິ້ມ;
- ລັກຂໍ້ມູນຈາກເຊີເວີ.
ESET ລາຍງານເຖິງຜົນຂອງຄວາມເສຍຫາຍວ່າ ຍ້ອນອົງກອນບໍ່ເອົາໃຈໃສ່ຕໍ່ການຮັກສາຄວາມປອດໄພ ເຮັດໃຫ້ອາດພົບກັບມັນແວຮຽກຄ່າໄຖ່ (Ransomware), Cryptomining malware ໄດ້ຮັບຜົນກະທົບທາງການເງິນ ແລະ ຄວາມໜ້າເຊື່ອຖື ລວມເຖິງອາດຜິດຕໍ່ກົດໝາຍດ້ານຂໍ້ມູນຕ່າງໆ, ປະເທດທີ່ຕົກເປັນເປົ້າໝາຍຫຼັກຂອງຜູ້ບໍ່ຫວັງດີ ຄື: ອາເມລິກາ, ຈີນ, ຣັດເຊຍ, ເຢຍລະມັນ ແລະ ຝຣັ່ງ.
ເຖິງແມ່ນວ່າ ສປປ ລາວ ອາດຈະບໍ່ຕົກເປັນເຫຍື່ອໂດຍກົງ ແຕ່ກໍ່ຈຳເປັນຕ້ອງໄດ້ເອົາໃຈໃສ່ ເພາະກໍ່ມີຫຼາຍອົງກອນເຄີຍຖືກມາແລ້ວ ຊຶ່ງຜູ້ຊ່ຽວຊານແນະນຳວິທີປ້ອງກັນຕົວໄວ້ດັ່ງນີ້:
- ປິດການເຊື່ອມຕໍ່ RDP ຜ່ານອິນເຕີເນັດ ຫຼື ຈຳກັດຈຳນວນຜູ້ໃຊ້ງານທີ່ຈຳເປັນແທ້ໆ;
- ບັງຄັບໃຫ້ຕັ້ງລະຫັດຜ່ານທີ່ຊັບຊ້ອນ ເພື່ອໃຊ້ງານ RDP;
- ເປີດໃຊ້ Multi-factors Authentication;
- ຕິດຕັ້ງ VPN Gateway ເພື່ອຮັບການເຊື່ອມຕໍ່ RDP ຈາກພາຍນອກ;
- ໃນ Firewall ໃຫ້ປິດການເຊື່ອມຕໍ່ຈາກພາຍນອກເຂົ້າມາຫາເຄື່ອງພາຍໃນ ທີ່ port 3389 ຫຼື ອື່ນໆ ທີ່ເປັນບໍລິການ RDP;
- ແຍກລະບົບ ຫຼື ເຄື່ອງຄອມພິວເຕີທີ່ເກົ່າຫຼາຍແລ້ວ ແຕ່ຍັງຈຳເປັນຕ້ອງ RDP ຜ່ານອິນເຕີເນັດອອກມາຕ່າງຫາກແລະ ກຽມທົດແທນໃຫ້ໄວທີ່ສຸດ.
ເອກະສານອ້າງອີງ:
Porher 22 October 2020 5085 reads
Print
ຜູ້ຊ່ຽວຊານ ພົບການໂຈມຕີ Brute-force Attack RDP ເພີ່ມຂຶ້ນກວ່າປົກກະຕິ ຫຼາຍເທົ່າ ແນະນໍາໃຫ້ອົງກອນ ເພີ່ມມາດຕະການປ້ອງກັນ
ESET ລາຍງານຈຳນວນເຫດການ Brute-force Attack ການໃຊ້ງານ RDP ເພີ່ມຂຶ້ນເຖິງ 100,000 ຄັ້ງຕໍ່ມື້ ໃນເດືອນເມສາ ແລະ ພຶດສະພາ ປີ 2020 ສົມທຽບກັບທ້າຍປີ 2019 ທີ່ມີແຕ່ 30,000 ຄັ້ງຕໍ່ມື້ ຊຶ່ງມີປັດໄຈສະໜັບສະໜູນມາຈາກ Work From Home.
ຍ້ອນສະຖານະການແຜ່ລະບາດຂອງເຊື້ອຈຸລາໂຣກໂຄວິດ 19 ເຮັດໃຫ້ອົງກອນຕ້ອງປ່ຽນນະໂຍບາຍມາ Work From Home ຊຶ່ງມີຈຳນວນຫຼາຍທີ່ເປີດ Remote Desktop ຜ່ານອິນເຕີເນັດ ແຕ່ບໍ່ມີມາດຕະການປ້ອງກັນທີ່ພຽງພໍ ເຮັດໃຫ້ຜູ້ບໍ່ຫວັງດີສາມາດ Brute-force ລະຫັດຜ່ານ ຊຶ່ງອາດຍ້ອນລະຫັດບໍ່ມີຄວາມເຂັ້ມແຂງ Strong Password ຫຼື ມີການໃຊ້ຊ້ຳກັບ Credentials ທີ່ມີການຂາຍໃຕ້ດິນໃນລາຄາທີ່ຖືກຫຼາຍ, ຢ່າງໃດກໍ່ຕາມ ຈາກລາຍງານຂອງ ESET ພົບພຶດຕິກຳຂອງຜູ້ບໍ່ຫວັງດີຫຼັງເຈາະເຂົ້າມາໄດ້ ດັ່ງຕໍ່ໄປນີ້:
- ລຶບ Log File ເພື່ອປິດບັງຮ່ອງຮອຍ;
- ດາວໂຫຼດເຄື່ອງມືອື່ນ ແລະ ມັນແວ (Malware) ເຂົ້າມາເພື່ອແຊກແຊງລະບົບ;
- ປິດການຕັ້ງເວລາສຳຮອງຂໍ້ມູນ ເຊັ່ນ: Shadow Copies ຫຼື ລຶບຖິ້ມ;
- ລັກຂໍ້ມູນຈາກເຊີເວີ.
ESET ລາຍງານເຖິງຜົນຂອງຄວາມເສຍຫາຍວ່າ ຍ້ອນອົງກອນບໍ່ເອົາໃຈໃສ່ຕໍ່ການຮັກສາຄວາມປອດໄພ ເຮັດໃຫ້ອາດພົບກັບມັນແວຮຽກຄ່າໄຖ່ (Ransomware), Cryptomining malware ໄດ້ຮັບຜົນກະທົບທາງການເງິນ ແລະ ຄວາມໜ້າເຊື່ອຖື ລວມເຖິງອາດຜິດຕໍ່ກົດໝາຍດ້ານຂໍ້ມູນຕ່າງໆ, ປະເທດທີ່ຕົກເປັນເປົ້າໝາຍຫຼັກຂອງຜູ້ບໍ່ຫວັງດີ ຄື: ອາເມລິກາ, ຈີນ, ຣັດເຊຍ, ເຢຍລະມັນ ແລະ ຝຣັ່ງ.
ເຖິງແມ່ນວ່າ ສປປ ລາວ ອາດຈະບໍ່ຕົກເປັນເຫຍື່ອໂດຍກົງ ແຕ່ກໍ່ຈຳເປັນຕ້ອງໄດ້ເອົາໃຈໃສ່ ເພາະກໍ່ມີຫຼາຍອົງກອນເຄີຍຖືກມາແລ້ວ ຊຶ່ງຜູ້ຊ່ຽວຊານແນະນຳວິທີປ້ອງກັນຕົວໄວ້ດັ່ງນີ້:
- ປິດການເຊື່ອມຕໍ່ RDP ຜ່ານອິນເຕີເນັດ ຫຼື ຈຳກັດຈຳນວນຜູ້ໃຊ້ງານທີ່ຈຳເປັນແທ້ໆ;
- ບັງຄັບໃຫ້ຕັ້ງລະຫັດຜ່ານທີ່ຊັບຊ້ອນ ເພື່ອໃຊ້ງານ RDP;
- ເປີດໃຊ້ Multi-factors Authentication;
- ຕິດຕັ້ງ VPN Gateway ເພື່ອຮັບການເຊື່ອມຕໍ່ RDP ຈາກພາຍນອກ;
- ໃນ Firewall ໃຫ້ປິດການເຊື່ອມຕໍ່ຈາກພາຍນອກເຂົ້າມາຫາເຄື່ອງພາຍໃນ ທີ່ port 3389 ຫຼື ອື່ນໆ ທີ່ເປັນບໍລິການ RDP;
- ແຍກລະບົບ ຫຼື ເຄື່ອງຄອມພິວເຕີທີ່ເກົ່າຫຼາຍແລ້ວ ແຕ່ຍັງຈຳເປັນຕ້ອງ RDP ຜ່ານອິນເຕີເນັດອອກມາຕ່າງຫາກແລະ ກຽມທົດແທນໃຫ້ໄວທີ່ສຸດ.
ເອກະສານອ້າງອີງ: