Firma Kaspersky właśnie ogłosiła, że dzięki swoim produktom B2B do 2023 r. zapobiegła dziesiątkom milionów ataków typu Bruteforce wymierzonych w firmy w Azji Południowo-Wschodniej.
Dokładnie w okresie od stycznia do grudnia 2023 r. produkty Kaspersky B2B, zainstalowane w firmach każdej wielkości w regionie Azji Południowo-Wschodniej, wykryły i zapobiegły 61 374 948 takim atakom.
Atak siłowy to forma odgadywania hasła lub klucza szyfrującego poprzez systematyczne wypróbowywanie wszystkich możliwych kombinacji znaków, aż do znalezienia właściwej. W przypadku powodzenia atakujący może ukraść dane logowania użytkownika.
Protokół RDP (Remote Desktop Protocol) to zastrzeżony protokół firmy Microsoft, który zapewnia graficzny interfejs umożliwiający użytkownikom łączenie się z innymi komputerami za pośrednictwem sieci. RDP jest powszechnie używany zarówno przez administratorów systemów, jak i zwykłych użytkowników do zdalnego sterowania serwerami i innymi komputerami.
Cyberprzestępcy stosują ataki typu Bruteforce w celu znalezienia prawidłowej nazwy użytkownika i hasła, wypróbowując wszystkie możliwe kombinacje znaków, aż znajdą prawidłowe hasło dostępu do systemu.
W 2023 roku firma Kaspersky zapobiegła ponad 61 milionom ataków siłowych na firmy.
Wietnam, Indonezja i Tajlandia to trzy kraje, które odnotowały w zeszłym roku największą liczbę ataków w regionie Azji Południowo-Wschodniej. Tymczasem Singapur odnotował ponad 6 milionów przypadków, Filipiny prawie 5 milionów, a Malezja miała najmniejszą liczbę ataków siłowych – prawie 3 miliony.
Według Adriana Hia, dyrektora zarządzającego regionu Azji i Pacyfiku w firmie Kaspersky, ataki siłowe stanowią potencjalne zagrożenie, którego firmy nie mogą ignorować.
Korzystanie z usług stron trzecich do wymiany danych, pracownicy pracujący na komputerach osobistych i sieciach Wi-Fi stwarzają zagrożenia. Narzędzia zdalnego dostępu, takie jak RDP, nadal stanowią problem dla korporacyjnych zespołów ds. cyberbezpieczeństwa.
Jeśli użytkownicy korzystają z protokołu RDP w celach służbowych, należy podjąć następujące środki ostrożności:
- Priorytetem jest używanie silnych haseł
- Ogranicz dostęp RDP przez korporacyjną sieć VPN
- Włącz uwierzytelnianie na poziomie sieci (NLA).
- Włącz uwierzytelnianie dwuskładnikowe (jeśli dostępne)
- Wyłącz RDP i zamknij port 3389, jeśli nie jest używany
- Korzystaj z renomowanego rozwiązania zabezpieczającego, takiego jak Kaspersky Endpoint Security for Business
Source: https://nld.com.vn/viet-nam-thuoc-3-nuoc-bi-danh-cap-mat-khau-nhieu-nhat-dong-nam-a-196240516175411054.htm
Komentarz (0)