Giải Trí & Công Nghệ

Mật khẩu yếu có thể thúc đẩy các cuộc tấn công ransomware vào doanh nghiệp như thế nào

itmapasia

itmapasia

Thành viên cống hiến
Member
Mật khẩu yếu có thể thúc đẩy các cuộc tấn công ransomware vào doanh nghiệp như thế nào


RDP, hoặc ứng dụng Windows Remote Desktop, được người dùng doanh nghiệp trên khắp thế giới sử dụng rộng rãi. Ứng dụng này cho phép người dùng điều khiển máy tính văn phòng của mình từ xa. Thật không may, cùng một ứng dụng cũng có thể bị bọn tội phạm sử dụng để xâm nhập vào các mạng văn phòng.

Tại sao tin tặc tấn công RDP?
Tội phạm có thể dễ dàng hack một kết nối RDP đã bị bỏ ngỏ với Internet. Nói chung, điều này được thực hiện bằng cách đoán thông tin đăng nhập hoặc bằng cách bắn phá ứng dụng với hàng nghìn thông tin đăng nhập cho đến khi họ tìm thấy thông tin đăng nhập chính xác. Sau khi có tên đăng nhập và mật khẩu, bọn tội phạm có thể sử dụng kết nối máy tính từ xa để xâm nhập mạng.

Tội phạm có thể sử dụng RDP bị xâm nhập để do thám, lấy cắp dữ liệu, cài đặt phần mềm độc hại, đánh cắp dữ liệu tài chính, đào tiền mã hóa và hack các tổ chức được kết nối với mạng của nạn nhân. Theo FBI, các RDP bị xâm nhập đóng một vai trò quan trọng trong khoảng 70 đến 80% các trường hợp dẫn đến một cuộc tấn công Ransomware.

Sau khi đọc báo cáo, có vẻ như việc xâm nhập vào mạng lưới kinh doanh đối với tội phạm mạng dễ dàng hơn nhiều so với dự đoán. Họ có thể dễ dàng mua và sử dụng thông tin đăng nhập RDP từ thị trường UAS và không tốn kém nhiều chi phí.

Cách mật khẩu yếu khiến việc hack trở nên dễ dàng
Một thực tế đáng kinh ngạc khác sẽ thu hút sự chú ý của bạn là việc sử dụng tên đăng nhập và mật khẩu được người dùng RDP tích cực sử dụng. Danh sách bao gồm các tên đăng nhập đơn giản đến kỳ lạ, chẳng hạn như quản trị viên, quản trị viên, khách, người dùng và thử nghiệm. Tương tự, mật khẩu đang được sử dụng bao gồm 123456, 123, password, admin và 1 nữa.

Các đội bảo mật trên khắp thế giới tố cáo việc sử dụng các thông tin xác thực yếu kém như vậy. Điều này là do bọn tội phạm có thể bẻ khóa tài khoản bằng các thông tin đăng nhập này chỉ trong vài giây.

Đặt vấn đề trong số liệu, khi phân tích dữ liệu, 300.000 tài khoản RDP được tìm thấy có Quản trị viên làm tên đăng nhập; 71.000 người dùng có 123456 làm mật khẩu RDP của họ; và 25.000 người dùng có 1 làm mật khẩu của họ. Hơn nữa, 15.000 người dùng đang sử dụng mật khẩu mặc định được cung cấp bởi chương trình thiết lập Mail Enable.

Khi đọc dữ liệu này, không nên quên rằng đây là tên đăng nhập và mật khẩu của người dùng RDP đang hoạt động, có địa chỉ IP, vị trí, ISP, hệ điều hành và chi tiết máy chủ vẫn được rao bán trên dark web.

Làm thế nào để bảo vệ doanh nghiệp khỏi các cuộc tấn công RDP?
Do đó, theo quan điểm của chúng tôi, chính sách mật khẩu mạnh và thói quen sử dụng mật khẩu tốt đóng một vai trò quan trọng trong việc bảo vệ doanh nghiệp của bạn khỏi các cuộc tấn công nguy hiểm. Như đã nêu ở trên, hầu hết các băng đảng ransomware xâm nhập vào nạn nhân bằng cách xâm nhập máy chủ RDP. Gần 70-80% các cuộc tấn công như vậy sử dụng RDP làm chỗ đứng.

Trên thực tế, cơ sở dữ liệu bị rò rỉ liệt kê nhiều máy chủ RDP thuộc các tổ chức đã bị tấn công bởi ransomware trong quá khứ.

Trước mối đe dọa nghiêm trọng như vậy, điều quan trọng là quyền truy cập vào RDP phải được bảo vệ bằng tên người dùng và mật khẩu mạnh. Ngoài ra, không được để ngỏ cổng RDP với Internet. Ẩn màn hình điều khiển từ xa của bạn sau VPN hoặc cổng RDP cũng rất quan trọng.

Ngoài ra, thông tin đăng nhập Xác thực Đa Yếu tố (MFA) có thể được sử dụng để xác minh danh tính của người dùng đăng nhập.

Ngoài ra, Quản lý truy cập đặc quyền (PAM) giúp tự động tạo mật khẩu phiên để đăng nhập cũng như hạn chế quyền truy cập root đối với các tài khoản đặc quyền.

Senhasegura có thể giúp gì?
Senhasegura tin rằng sự chuẩn bị chủ động và giám sát liên tục là những cách tốt nhất để bảo mật các tài khoản đặc quyền. Chúng tôi biết rằng việc phát triển và xử lý một trung tâm hoạt động an ninh nội bộ để giám sát nhiệm vụ này có thể tốn nhiều tài nguyên và thời gian.

Đây là khi Senhasegura có thể giúp đỡ!

Nhóm Quản lý truy cập đặc quyền (PAM) lành nghề của chúng tôi làm việc với bạn để phát triển chiến lược, giải pháp và quy trình PAM của bạn nhằm cho phép bạn bảo vệ và kiểm soát các tài khoản đặc quyền, cũng như xác định và phản ứng với các mối đe dọa tài khoản đặc quyền.

senhasegura: Một giải pháp PAM hoàn chỉnh



Vì vậy, bây giờ bạn đã biết rằng quản lý thông tin xác thực là quan trọng, vậy còn việc tìm hiểu các dịch vụ của chúng tôi thì sao? Truy cập trang web của chúng tôi ngay bây giờ và đưa ra yêu cầu Demo cho các hoạt động của chúng tôi.

Xem cách sử dụng PAM có thể giúp bạn chống lại các cuộc tấn công ransomware như Darkside.






ITMAP ASIA - Đối tác của hãng Senhasegura tại Việt Nam

555 Trần Hưng Đạo, P. Cầu Kho, quận 1, HCM

028 5404 0717 - 5404 0799

[email protected]
 
Bên trên