Số cuộc tấn công mạng nhắm đến người làm việc từ xa ở khu vực Đông Nam Á, trong đó có Việt Nam đang giảm. Tuy vậy, nguy cơ từ mã độc tống tiền lại đang tăng lên.
Theo b
áo c
áo của Kaspersky, số lượng c
ác cuộc tấn công vào những người làm việc từ xa thông qua
Bruteforce tại Đông Nam Á đã giảm mạnh trong năm 2022. B
áo c
áo này được thực hiện dựa trên dữ liệu thống kê tại 6 nền kinh tế top đầu khu vực là Singapore, Malaysia, Philippines, Indonesia, Th
ái Lan và Việt Nam.
Bruteforce Generic RDP là dạng tấn công mà hacker sử dụng thuật to
án thử đúng và sai để dò tất cả c
ác tổ hợp mật khẩu. Mục đích của kẻ xấu là nhằm tìm ra thông tin đăng nhập của người dùng trên Remote Desktop Protocol (RDP) – giao thức độc quyền phục vụ việc kết nối m
áy tính từ xa của Microsoft.
Kể từ sau đại dịch Covid-19, làm việc từ xa đã trở thành thói quen của nhiều người. Ảnh: Trọng Đạt
C
ác công ty ở Việt Nam, Indonesia và Th
ái Lan là mục tiêu bị tấn công nhiều nhất. Việc kết nối, điều khiển m
áy chủ và c
ác PC kh
ác từ xa được sử dụng rộng
rãi b?
?i c?? c
ác quản trị viên hệ thống và người dùng không chuyên về kỹ thuật. Do vậy, nếu thành công, kẻ tấn công sẽ có quyền truy cập từ xa vào m
áy chủ thông qua tài khoản nhân viên của c
ác doanh nghiệp này.
Thống kê của Kaspersky cho thấy, đã có gần 76 triệu vụ tấn công
Bruteforce Generic RDP bị ngăn chặn ở Đông Nam Á trong năm 2022. Tổng số vụ tấn công năm qua đã giảm khoảng một nửa so với năm 2011 – khoảng thời gian nhiều quốc gia trong khu vực vẫn đang thực hiện c
ác chiến dịch giãn c
ách xã hội.
Tại Việt Nam, số vụ tấn công
Bruteforce Generic RDP bị ngăn chặn trong năm qua là 31,5 triệu vụ, nhiều nhất trong 6 nước được khảo s
át. Tuy vậy, số vụ tấn công nhằm vào những người làm việc từ xa ở Việt Nam đã giảm mạnh, chỉ còn một nửa so với 59 triệu vụ của năm 2021.
Thống kê về số vụ tấn công
Bruteforce Generic RDP nhằm vào người làm việc từ xa. Số liệu: Kaspersky
Giải thích về những số liệu này, ông Yeo Siang Tiong - Tổng Gi
ám đốc Kaspersky khu vực Đông Nam Á cho biết, thoạt nhìn, sự giảm xuống của c
ác vụ tấn công là dấu hiệu tốt khi sau đại dịch, c
ác doanh nghiệp đã trở lại làm việc trực tiếp hoặc kết hợp giữa trực tiếp và từ xa.
“Tuy nhiên, nhìn vào bối cảnh mối đe dọa rộng hơn, c
ác chuyên gia của chúng tôi nhận thấy ngày càng có nhiều nhóm ransomware (mã độc tống tiền) khai th
ác c
ác giao thức kết nối từ xa để có quyền truy cập ban đầu vào doanh nghiệp. Đây là điều mà đội ngũ an ninh nên hết sức chú ý”, ông Yeo Siang Tiong nói.
Để giảm thiểu rủi ro và t
ác động của cuộc tấn công ransomware do RDP
Bruteforce gây ra, vị chuyên gia này đề xuất c
ác doanh nghiệp cần triển khai một kh
ái niệm mới được gọi là “phòng thủ toàn diện” nhằm chống lại c
ác cuộc tấn công mạng có mục tiêu và được tổ chức tinh vi.
M
ánh lới mạo danh ngân hàng, trộm tiền tài khoản quay trở lại
Xuất hiện ngày càng nhiều c
ác tin nhắn mạo danh ngân hàng. Người dùng di động cần đề cao cảnh gi
ác, tr
ánh để kẻ xấu lừa lấy cắp tiền trong tài khoản.
Ph
át hiện hơn 3.200 trang lừa đảo người dùng Việt trong gần 3 th
áng đầu năm
Trong c
ác th
áng đầu năm nay, tấn công lừa đảo có xu hướng gia tăng. Theo ghi nhận của dự
án Chống lừa đảo, trong gần 3 th
áng qua, đã ph
át hiện tới 3.271 trang web lừa đảo người dùng Việt Nam.
Chuyên gia bảo mật chỉ c
ách tr
ánh bẫy lừa đảo bằng Deepfake
Theo c
ác chuyên gia bảo mật, lừa đảo sử dụng công nghệ Deepfake rất nguy hiểm, tuy nhiên có những c
ách để người dùng nhận biết video sử dụng công nghệ ứng dụng trí tuệ nhân tạo này, từ đó tr
ánh bị c
ác đối tượng xấu lừa.
Nguồn bài viết : Ws168 Đá Gà