– Advertisement –
Sa kabila ng mga pagsulong sa teknolohiya ng cybersecurity, ang mga brute-force na pag-atake ay patuloy na nagdudulot ng malaking banta sa mga negosyo sa Southeast Asia. Ayon sa isang ulat mula sa pandaigdigang kumpanya ng cybersecurity na Kaspersky, mahigit 23 milyong brute-force na pag-atake na nagta-target sa mga negosyo sa rehiyon ang na-block sa unang kalahati ng 2024.
Ang mga brute-force na pag-atake, isang sinubukan-at-totoong paraan para sa mga cybercriminal, ay may kasamang sistematikong paghula ng impormasyon sa pag-log in, mga susi sa pag-encrypt, o mga nakatagong web page sa pamamagitan ng pagsubok sa lahat ng posibleng kumbinasyon ng character hanggang sa matagpuan ang tama. Ang mga matagumpay na pag-atake ay maaaring humantong sa mga paglabag sa data, impeksyon sa malware, at pag-hijack ng system para sa mga malisyosong aktibidad.
Ang ulat ng Kaspersky ay nagpapakita na ang karamihan sa mga pag-atake na ito ay naka-target sa Remote Desktop Protocol (RDP), isang tool na karaniwang ginagamit para sa malayuang pag-access sa mga computer at server. “Ang isang Bruteforce.Generic.RDP na pag-atake ay sumusubok na maghanap ng wastong RDP login / password na pares sa pamamagitan ng sistematikong pagsuri sa lahat ng posibleng password hanggang sa 1 ay may mahanap na tama,” paliwanag ng ulat. “Kapag matagumpay, pinapayagan nito ang isang umaatake na makakuha ng malayuang pag-access sa naka-target na host computer.”
Ang Vietnam, Indonesia, at Thailand ang nangungunang tatlong bansang na-target ng mga pag-atake na ito, na nagrerehistro ng mahigit 8.4 milyon, 5.7 milyon, at 4.2 milyong pag-atake ayon sa pagkakabanggit. Ang Singapore, Pilipinas, at Malaysia ay nakaranas din ng malaking bilang ng mga malupit na pag-atake, bagaman sa mas maliit na lawak.
“Bagaman ito ay isang lumang pamamaraan, hindi dapat maliitin ng mga organisasyon ang isang bruteforce na pag-atake,” babala ni Yeo Siang Tiong, General Manager para sa Southeast Asia sa Kaspersky. “Ang banta na ito ay may kaugnayan pa rin para sa rehiyon dahil maraming organisasyon ang naglalagay ng mahihinang password na nagpapadali para sa mga umaatake na magtagumpay.” Binigyang-diin pa niya ang mga panganib na nauugnay sa hindi sapat na mga hakbang sa seguridad, na nagsasabi, “Bukod dito, ang kawalan ng multi-factor authentication (MFA) sa mga koneksyon sa RDP pati na rin ang maling pag-configure ng mga setting ng RDP ay magdaragdag din sa posibilidad ng matagumpay na pagpapatupad ng isang bruteforce attack. ”
Itinatampok din ng ulat ang tumataas na pagiging sopistikado ng mga pag-atake na ito, kasama ang mga cybercriminal na gumagamit ng artificial intelligence upang i-automate at pahusayin ang proseso ng pagbuo at pagsubok ng mga password. “Ang mga cybercriminal ay gumagamit ng artipisyal na katalinuhan upang mapahusay ang mga kakayahan ng mga pag-atake ng bruteforce sa pamamagitan ng pag-automate ng proseso ng pagbuo at pagsubok ng mga password, na ginagawa itong mas mabilis at mas mahusay,” sabi ni Yeo.
Ang mga kahihinatnan ng isang matagumpay na pag-atake ng malupit na puwersa ay maaaring maging malubha, na humahantong sa mga paglabag sa data, pagkagambala sa pagpapatakbo, at pagkalugi sa pananalapi. “Mas mabigat ang mga implikasyon ng paglabag sa corporate network,” dagdag ni Yeo. “Ang mga organisasyon ay maaaring magdusa ng mga paglabag sa data, o kung ang mga system ay nakompromiso, nahaharap sila sa mga pagkagambala sa operasyon. Malaki ang epekto nito sa mga organisasyon sa pananalapi habang nahaharap sila sa mga gastos sa downtime ng negosyo, mga pagsisikap sa pagbawi at maging sa mga multa sa regulasyon.”
Upang labanan ang patuloy na pagbabanta na ito, inirerekomenda ng Kaspersky na ang mga organisasyon ay magpatupad ng isang multi-layered na diskarte sa seguridad, na nagbibigay-priyoridad sa matatag na seguridad ng password sa pamamagitan ng pagpapatupad ng malakas, natatanging mga password para sa lahat ng mga account at isinasaalang-alang ang paggamit ng isang tagapamahala ng password. Ang pagpapatupad ng multi-factor authentication (MFA) ay nagdaragdag ng karagdagang layer ng proteksyon, lalo na para sa mga kritikal na system at account. Ang ligtas na pag-configure ng mga protocol ng malayuang pag-access tulad ng RDP ay mahalaga, nililimitahan ang pagkakalantad sa mga pampublikong network at pagpapatupad ng mga malalakas na password at MFA.
Ang patuloy na pagsubaybay sa network ay nakakatulong na makakita ng hindi pangkaraniwang aktibidad at nagbibigay-daan para sa kontroladong pag-access ng user upang mabawasan ang mga panganib. Ang paggamit ng mga security operation center (SOC) na nilagyan ng mga tool ng SIEM at advanced na mga solusyon sa cybersecurity ay nagpapahusay sa mga kakayahan sa pagtuklas ng banta at pagtugon. Ang pananatiling may kaalaman tungkol sa pinakabagong mga banta sa cyber at mga taktika ng attacker sa pamamagitan ng threat intelligence ay mahalaga. Dapat isaalang-alang ng mga organisasyong walang nakatutok na kadalubhasaan sa seguridad ang pag-subscribe sa mga pinamamahalaang serbisyo ng seguridad para sa pagtuklas at pagtugon sa pagbabanta sa antas ng eksperto.