Phong VHH
Võ Hoàng Hoài Phong
Các công cụ Remote Desktop cho phép hacker truy cập vào các tài nguyên trên thiết bị không chỉ có trên Windows mà còn trên tất cả các hệ điều hành iOS, OS X, Linux, Unix, thậm chí cả Android.
Nhiều công ty đã chấp nhận mô hình hybrid work (làm việc kết hợp) sau khi mô hình này chứng minh được tính hiệu quả trong thời gian xảy ra đại dịch COVID-19. Tại Đông Nam Á, quá trình chuyển đổi gấp rút sang hình thức làm việc tại nhà vì đại dịch và dần trở lại văn phòng đã được người dân thích nghi và xem là một tiêu chuẩn mới.
Trong bối cảnh đó, tội phạm mạng cũng để ý tới hàng tấn dữ liệu được nhân viên lưu trữ trên các thiết bị. Vào năm 2020, số lượng người sử dụng các công cụ truy cập từ xa như giao thức máy tính từ xa (Remote Desktop Protocol - RDP) đã gia tăng trên toàn cầu. Các công cụ Remote Desktop cho phép hacker truy cập vào các tài nguyên trên thiết bị không chỉ có trên Windows mà còn trên tất cả các hệ điều hành iOS, OS X, Linux, Unix, thậm chí cả Android.
Không chỉ Windows, RDP có sẵn cho tất cả các hệ điều hành được sử dụng nhiều nhất như iOS, OS X, Linux, Unix và thậm chí cả Android.
Ban đầu RDP được thiết kế như một công cụ quản trị từ xa. Sau đó, tội phạm mạng lợi dụng RDP để xâm nhập vào máy tính mục tiêu bằng cách khai thác các lỗ hổng hoặc những cài đặt được định cấu hình không chính xác, chẳng hạn như mật khẩu yếu. Việc hack kết nối RDP mang lại lợi nhuận cho tội phạm mạng.
Năm 2022 đã có hơn 147,5 triệu nỗ lực tấn công RDP đã nhắm vào người dùng Kaspersky ở Đông Nam Á. Khi nhân viên dần bắt đầu hình thức làm việc kết hợp vào năm 2021, loại hình tấn công này đã tăng lên hơn 149 triệu vụ. Vào năm 2022 khi các rào cản về đại dịch được gỡ bỏ, các nỗ lực tấn công RDP còn khoảng 75,8 triệu, giảm 49% so với năm trước.
Đối với những người có việc làm, việc chuyển sang làm việc tại nhà thời gian đầu đã đủ khó khăn. Và sau khi đã quen với mô hình này trong 2 năm, việc trở lại văn phòng có thể cũng gây ra khó khăn tương tự. Các công ty cũng đang ở trong tình trạng đáng lo ngại khi việc khôi phục một số thay đổi đồng nghĩa với việc đối mặt với thử thách một lần nữa giống như cách họ đã làm khi triển khai những thay đổi này vào năm 2020.
Để tăng cường bảo mật, Kaspersky khuyến cáo:
Duy trì các giải pháp thay thế về an ninh mạng khi làm việc tại nhà: Cho dù nhân viên đang trở lại văn phòng làm việc hay được yêu cầu di chuyển liên quan đến công việc, việc sử dụng mạng riêng ảo (VPN) và giải pháp phản hồi và phát hiện điểm cuối nâng cao (EDR) sẽ đảm bảo nhân viên trở lại làm việc tại chỗ an toàn. Kaspersky Extended Detection and Response (XDR) là một công nghệ bảo mật nhiều lớp giúp bảo vệ cơ sở hạ tầng CNTT.
Khôi phục mọi biện pháp kiểm soát bảo mật đối với nhân viên làm việc từ xa: Để cho phép nhân viên từ xa kết nối với mạng công ty, đặc biệt là từ các thiết bị cá nhân, một số tổ chức đã làm suy yếu hoặc vô hiệu hóa các biện pháp kiểm soát an ninh mạng như Kiểm soát truy cập mạng (NAC). Khi nhân viên trở lại văn phòng, các doanh nghiệp nên bật NAC để bảo vệ các hệ thống bên trong phòng trường hợp máy móc có sự cố.
Cập nhật hệ thống nội bộ: Đội ngũ bảo mật cần biết liệu có bất kỳ máy chủ nào chưa được vá hay không trước khi cho phép bất kỳ ai truy cập vào. Với việc mọi người trở lại văn phòng và nhiều máy tính xách tay được kết nối với mạng công ty cùng một lúc, chỉ cần một lỗ hổng nhỏ chưa được vá có thể cung cấp quyền truy cập rộng rãi vào hệ thống của doanh nghiệp, chẳng hạn như dữ liệu tài khoản nhân viên và mật khẩu.
Nhiều công ty đã chấp nhận mô hình hybrid work (làm việc kết hợp) sau khi mô hình này chứng minh được tính hiệu quả trong thời gian xảy ra đại dịch COVID-19. Tại Đông Nam Á, quá trình chuyển đổi gấp rút sang hình thức làm việc tại nhà vì đại dịch và dần trở lại văn phòng đã được người dân thích nghi và xem là một tiêu chuẩn mới.
Trong bối cảnh đó, tội phạm mạng cũng để ý tới hàng tấn dữ liệu được nhân viên lưu trữ trên các thiết bị. Vào năm 2020, số lượng người sử dụng các công cụ truy cập từ xa như giao thức máy tính từ xa (Remote Desktop Protocol - RDP) đã gia tăng trên toàn cầu. Các công cụ Remote Desktop cho phép hacker truy cập vào các tài nguyên trên thiết bị không chỉ có trên Windows mà còn trên tất cả các hệ điều hành iOS, OS X, Linux, Unix, thậm chí cả Android.
Không chỉ Windows, RDP có sẵn cho tất cả các hệ điều hành được sử dụng nhiều nhất như iOS, OS X, Linux, Unix và thậm chí cả Android.
Ban đầu RDP được thiết kế như một công cụ quản trị từ xa. Sau đó, tội phạm mạng lợi dụng RDP để xâm nhập vào máy tính mục tiêu bằng cách khai thác các lỗ hổng hoặc những cài đặt được định cấu hình không chính xác, chẳng hạn như mật khẩu yếu. Việc hack kết nối RDP mang lại lợi nhuận cho tội phạm mạng.
Năm 2022 đã có hơn 147,5 triệu nỗ lực tấn công RDP đã nhắm vào người dùng Kaspersky ở Đông Nam Á. Khi nhân viên dần bắt đầu hình thức làm việc kết hợp vào năm 2021, loại hình tấn công này đã tăng lên hơn 149 triệu vụ. Vào năm 2022 khi các rào cản về đại dịch được gỡ bỏ, các nỗ lực tấn công RDP còn khoảng 75,8 triệu, giảm 49% so với năm trước.
Đối với những người có việc làm, việc chuyển sang làm việc tại nhà thời gian đầu đã đủ khó khăn. Và sau khi đã quen với mô hình này trong 2 năm, việc trở lại văn phòng có thể cũng gây ra khó khăn tương tự. Các công ty cũng đang ở trong tình trạng đáng lo ngại khi việc khôi phục một số thay đổi đồng nghĩa với việc đối mặt với thử thách một lần nữa giống như cách họ đã làm khi triển khai những thay đổi này vào năm 2020.
Để tăng cường bảo mật, Kaspersky khuyến cáo:
Duy trì các giải pháp thay thế về an ninh mạng khi làm việc tại nhà: Cho dù nhân viên đang trở lại văn phòng làm việc hay được yêu cầu di chuyển liên quan đến công việc, việc sử dụng mạng riêng ảo (VPN) và giải pháp phản hồi và phát hiện điểm cuối nâng cao (EDR) sẽ đảm bảo nhân viên trở lại làm việc tại chỗ an toàn. Kaspersky Extended Detection and Response (XDR) là một công nghệ bảo mật nhiều lớp giúp bảo vệ cơ sở hạ tầng CNTT.
Khôi phục mọi biện pháp kiểm soát bảo mật đối với nhân viên làm việc từ xa: Để cho phép nhân viên từ xa kết nối với mạng công ty, đặc biệt là từ các thiết bị cá nhân, một số tổ chức đã làm suy yếu hoặc vô hiệu hóa các biện pháp kiểm soát an ninh mạng như Kiểm soát truy cập mạng (NAC). Khi nhân viên trở lại văn phòng, các doanh nghiệp nên bật NAC để bảo vệ các hệ thống bên trong phòng trường hợp máy móc có sự cố.
Cập nhật hệ thống nội bộ: Đội ngũ bảo mật cần biết liệu có bất kỳ máy chủ nào chưa được vá hay không trước khi cho phép bất kỳ ai truy cập vào. Với việc mọi người trở lại văn phòng và nhiều máy tính xách tay được kết nối với mạng công ty cùng một lúc, chỉ cần một lỗ hổng nhỏ chưa được vá có thể cung cấp quyền truy cập rộng rãi vào hệ thống của doanh nghiệp, chẳng hạn như dữ liệu tài khoản nhân viên và mật khẩu.