Tội phạm mạng thường lợi dụng giao thức Remote Desktop Protocol (RDP) của Microsoft để thực hiện cuộc tấn công mật khẩu. RDP cung cấp giao diện đồ họa để người dùng kết nối với máy tính khác thông qua mạng lưới. Nó được sử dụng rộng rãi bởi cả quản trị viên hệ thống và người dùng thông thường để điều khiển máy chủ và các PC khác từ xa.
Một cuộc bruteforce RDP thành công đồng nghĩa kẻ tấn công đã tìm được tên đăng nhập, mật khẩu chính xác và giành quyền truy cập từ xa vào máy tính mục tiêu.
Trong năm 2023 có 25.974.425 cuộc tấn công bruteforce RDP được phát hiện ở Việt Nam, tiếp đến là Indonesia (11.703.925 vụ), còn Thái Lan đứng ở vị trí thứ ba (10.205.819 vụ). Trong khi đó, Singapore ghi nhận hơn 6 triệu trường hợp, Philippines gần 5 triệu và Malaysia có số đợt tấn công thấp nhất với gần 3 triệu lượt.
Theo ông Adrian Hia, Giám đốc điều hành khu vực châu Á - Thái Bình Dương của Kaspersky, tấn công bruteforce là mối đe dọa mà doanh nghiệp không thể xem nhẹ. Việc dùng dịch vụ của bên thứ ba để trao đổi dữ liệu, nhân viên làm việc trên máy tính cá nhân, mạng wifi tiềm ẩn rủi ro và các công cụ truy cập từ xa như RDP là những mối nguy dẫn đến nguy cơ bị đánh cắp mật khẩu. "Ngoài ra, sự tiến bộ của AI và các thuật toán cũng khiến việc đánh cắp dữ liệu diễn ra nhanh và ồ ạt hơn", ông Hia nhận định.
Theo chuyên gia Kaspersky, để bảo vệ dữ liệu trước cuộc tấn công bruteforce có áp dụng AI, người dùng cần ưu tiên mật khẩu mạnh, chứa các ký tự đặc biệt; giới hạn truy cập cập RDP qua VPN doanh nghiệp; kích hoạt Network Level Authentication (NLA); bật xác thực hai yếu tố; vô hiệu hóa RDP nếu không sử dụng; và dùng các giải pháp bảo mật uy tín.
Nguồn: https://vnexpress.net