Số cuộc tấn công mạng nhắm đến người làm việc từ xa ở khu vực
Đông Nam Á, trong đó có Việt Nam đang giảm. Tuy vậy, nguy cơ từ mã độc tống tiền lại đang tăng lên.
Theo báo cáo của Kaspersky, số lượng các cuộc tấn công v&
agrave;o những người
làm việc từ xa thông qua Bruteforce tại Đông Nam Á đã giảm mạnh trong năm 2022. Báo cáo n&
agrave;y được thực hiện dựa trên dữ liệu thống kê tại 6 nền kinh tế top đầu khu vực
là Singapore, Malaysia, Philippines, Indonesia, Thái Lan v&
agrave; Việt Nam.
Bruteforce Generic RDP
là dạng tấn công m&
agrave; hacker sử dụng thuật toán thử đúng v&
agrave; sai để dò tất cả các tổ hợp mật khẩu. Mục đích của kẻ xấu
là nhằm tìm ra thông tin đăng nhập của người dùng trên Remote Des
ktop Protocol (RDP) – giao thức độc quyền phục vụ việc kết nối máy tính từ xa của Microsoft.
Kể từ sau đại dịch Covid-19,
làm việc từ xa đã trở th&
agrave;nh thói quen của nhiều người. Ảnh: Trọng Đạt
Các công ty ở Việt Nam, Indonesia v&
agrave; Thái Lan
là mục tiêu bị tấn công nhiều nhất. Việc kết nối, điều khiển máy chủ v&
agrave; các PC khác từ xa được sử dụng rộng rãi bởi cả các quản trị viên hệ thống v&
agrave; người dùng không chuyên về kỹ thuật. Do vậy, nếu th&
agrave;nh công, kẻ tấn công sẽ có quyền truy cập từ xa v&
agrave;o máy chủ thông qua t&
agrave;i khoản nhân viên của các doanh nghiệp n&
agrave;y.
Thống kê của Kaspersky cho thấy, đã có gần 76 triệu vụ tấn công Bruteforce Generic RDP bị ngăn chặn ở Đông Nam Á trong năm 2022. Tổng số vụ tấn công năm qua đã giảm khoảng một nửa so với năm 2011 – khoảng thời gian nhiều quốc gia trong khu vực vẫn đang thực hiện các chiến dịch giãn cách xã hội.
Tại Việt Nam, số vụ tấn công Bruteforce Generic RDP bị ngăn chặn trong năm qua
là 31,5 triệu vụ, nhiều nhất trong 6 nước được khảo sát. Tuy vậy, số vụ tấn công nhằm v&
agrave;o những người
làm việc từ xa ở Việt Nam đã giảm mạnh, chỉ còn một nửa so với 59 triệu vụ của năm 2021.
Thống kê về số vụ tấn công Bruteforce Generic RDP nhằm v&
agrave;o người
làm việc từ xa. Số liệu: Kaspersky
Giải thích về những số liệu n&
agrave;y, ông Yeo Siang Tiong - Tổng Giám đốc Kaspersky khu vực Đông Nam Á cho biết, thoạt nhìn, sự giảm xuống của các vụ tấn công
là dấu hiệu tốt khi sau đại dịch, các doanh nghiệp đã trở lại
làm việc trực tiếp hoặc kết hợp giữa trực tiếp v&
agrave; từ xa.
“Tuy nhiên, nhìn v&
agrave;o bối cảnh mối đe dọa rộng hơn, các chuyên gia của chúng tôi nhận thấy ng&
agrave;y c&
agrave;ng có nhiều nhóm ransomware (mã độc tống tiền) khai thác các giao thức kết nối từ xa để có quyền truy cập ban đầu v&
agrave;o doanh nghiệp. Đây
là điều m&
agrave; đội ngũ an ninh nên hết sức chú ý”, ông Yeo Siang Tiong nói.
Để giảm thiểu rủi ro v&
agrave; tác động của cuộc tấn công ransomware do RDP Bruteforce gây ra, vị chuyên gia n&
agrave;y đề xuất các doanh nghiệp cần triển khai một khái niệm mới được gọi
là “phòng thủ to&
agrave;n diện” nhằm chống lại các cuộc tấn công mạng có mục tiêu v&
agrave; được tổ chức tinh vi.
Mánh lới mạo danh ngân h&
agrave;ng, trộm tiền t&
agrave;i khoản quay trở lại
Xuất hiện ng&
agrave;y c&
agrave;ng nhiều các tin nhắn mạo danh ngân h&
agrave;ng. Người dùng di động cần đề cao cảnh giác, tránh để kẻ xấu lừa lấy cắp tiền trong t&
agrave;i khoản.
Phát hiện hơn 3.200 trang lừa đảo người dùng Việt trong gần 3 tháng đầu năm
Trong các tháng đầu năm nay, tấn công lừa đảo có xu hướng gia tăng. Theo ghi nhận của dự án Chống lừa đảo, trong gần 3 tháng qua, đã phát hi
ện tới 3.271 trang web lừa đảo người dùng Việt Nam.
Chuyên gia bảo mật chỉ cách tránh bẫy lừa đảo bằng Deepfake
Theo các chuyên gia bảo mật, lừa đảo sử dụng công nghệ Deepfake rất nguy hiểm, tuy nhiên có những cách để người dùng nhận biết video sử dụng công nghệ ứng dụng trí tuệ nhân tạo n&
agrave;y, từ đó tránh bị các đối tượng xấu lừa.
Nguồn bài viết : XS Mega Chủ Nhật