Tấn công mạng vẫn tăng cao
Xe - Công nghệ - Ngày đăng : 21:15, 29/06/2022
Tấn công RDP trong khu vực Đông Nam Á tăng 149% giai đoạn 2019-2021; nhắm đến thiết bị làm việc tại nhà
Khi đại dịch bùng nổ vào năm 2020, các doanh nghiệp trong khu vực Đông Nam Á muốn duy trì hoạt động buộc phải nhanh chóng chuyển đổi sang hình thức làm việc từ xa. Tuy nhiên, cũng chính hình thức làm việc này gây “đau đầu” không ít cho các công ty khi phải đối mặt với tấn công RDP – loại hình sẽ còn tiếp tục trong tương lai – theo Kaspersky.
Dữ liệu từ công ty an ninh mạng cho thấy số lượng tấn công vào giao thức kết nối máy tính từ xa (Remote Desktop Protocol – RDP) trong khu vực Đông Nam Á được công ty ngăn chặn trong năm 2021 đã tăng 149% so với năm 2019. Cụ thể, số tấn công RDP trong năm 2019 là 65.651.924, bùng nổ với 214.054.408 tấn công trong năm 2020 khi lực lượng lao động trong khu vực phải tạm thời rời văn phòng để làm việc toàn thời gian tại nhà.
Năm 2021, thời điểm nhân viên có thể linh động làm việc tại nhà và tại văn phòng, nỗ lực tấn công vào RDP trong khu vực đã giảm trung bình 20% so với năm 2020 nhưng số lượng vẫn cao so với năm 2019. Riêng Singapore có số lượng tấn công vào RDP tăng 6,85% trong năm 2021 so với 2019.
RDP hay Remote Desktop Protocol (Giao thức kết nối máy tính từ xa) là một giao thức độc quyền được phát triển bởi Microsoft, giúp người dùng kết nối với một máy tính khác thông qua mạng lưới máy tính Windows.
RDP được sử dụng rộng rãi bởi quản trị viên hệ thống cũng như người dùng không am hiểu quá nhiều về kỹ thuật để kiểm soát từ xa các máy chủ và máy tính. Đây cũng là công cụ mà kẻ tấn công lợi dụng để khai thác nhằm xâm nhập vào máy tính mục tiêu thường lưu giữ những thông tin quan trọng của doanh nghiệp. Dù vậy, Microsoft 365 vẫn được đánh giá là phần mềm làm việc hiệu quả, sau đó là Google Workspace.
Khi thiết bị không còn kết nối với hệ thống, không được bảo vệ bởi bộ phận IT, những thông tin cơ mật luôn có nguy cơ cao đối mặt với việc bị mất hoặc đánh cắp do bất cẩn.
Trong đợt giãn cách xã hội đầu tiên, máy tính được vội vã cấu hình để nhân viên có thể làm việc tại nhà. Bối cảnh này đã tạo ra cơ hội cho tội phạm mạng tiến hành các cuộc tấn công sử dụng phương thức brute force (đoán thử đúng-sai để dò tất cả các cặp tên đăng nhập và mật khẩu đúng) và thành công chiếm quyền điều khiển từ xa máy tính mục tiêu trong hệ thống.
Ông Yeo Siang Tiong, Tổng Giám đốc Kaspersky Đông Nam Á cho biết: “Bài học trong đại dịch đã khiến toàn thế giới có thêm động lực để xây dựng mô hình làm việc kết hợp. Các ngành như tài chính, thông tin, quản lý, dịch vụ chuyên nghiệp đã cho thấy lợi ích to lớn của hình thức làm việc và hợp tác từ xa.”
“Sự gia tăng các cuộc tấn công RDP trong giai đoạn này không chỉ diễn ra tại khu vực Đông Nam Á. Trên toàn cầu, loại hình này đã tăng 120% từ năm 2019 đến năm 2021. Khi hình thức làm việc từ xa vẫn còn được sử dụng, chúng tôi kêu gọi các công ty nghiêm túc xem xét việc bảo vệ nhân viên dù làm việc ở hình thức nào để bảo vệ thông tin và dữ liệu của chính mình,” ông Yeo Siang Tiong cho biết thêm.
48.646 cuộc tấn công mạng vào các hệ thống công nghệ thông tin trọng yếu
Cục An toàn thông tin (Bộ Thông tin và Truyền thông) vừa cảnh báo và yêu cầu các cơ quan, tổ chức rà soát, ngăn chặn nguy cơ tấn công APT (tấn công có chủ đích).
Theo đánh giá từ Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin, tấn công APT tại Việt Nam đang gia tăng cả về số lượng và mức độ ngày càng tinh vi.
Tin tặc thường xuyên khai thác các lỗ hổng bảo mật chưa được vá (như lỗ hổng Log4j, lỗ hổng trong sản phẩm Vmware, Exchange Server...). Có nhiều nhóm tấn công APT đang mở rộng hạ tầng điều khiển để tấn công, nổi bật như nhóm Aoqin Dragon, Stone Panda, Mustang Panda, Lazarus...
Nhằm hạn chế, ngăn chặn, xử lý sớm các nguy cơ tấn công APT vào hệ thống thông tin của các cơ quan, tổ chức tại Việt Nam, Cục An toàn thông tin đề nghị các đơn vị rà soát, giám sát và thống kê kết nối đến các địa chỉ IP, tên miền độc hại và gửi báo cáo về Cục trong trường hợp phát hiện có kết nối đến các địa chỉ độc hại này; ngăn chặn toàn bộ kết nối đến và đi liên quan đến các địa chỉ IP, tên miền độc hại. Trong trường hợp cần thiết, có thể liên hệ Trung tâm Giám sát an toàn không gian mạng quốc gia, điện thoại 0243.2091616, thư điện tử: ais@mic.gov.vn.
Trước đó, tại hội thảo - triển lãm quốc tế về an toàn không gian mạng, các chuyên gia cũng đã công bố, trong tổng số gần 77.000 cuộc tấn công mạng vào các hệ thống công nghệ thông tin trọng yếu tại Việt Nam năm 2021, có khoảng 12.000 vụ tấn công APT, chiếm 25,59%.
Trong 6 tháng đầu năm nay, số vụ tấn công APT chiếm 14,46% trong tổng số 48.646 cuộc tấn công mạng vào các hệ thống công nghệ thông tin trọng yếu trong nước.