ສະຖິຕິຜູ້ເຂົ້າເບີ່ງເວບໄຊທ໌

› ອອນລາຍ :1
› ມື້ນີ້ :34
› ມື້ວານນີ້ :50
› ອາທິດນີ້ :185
› ເດືອນນີ້ :1226

ຈຳນວນຜູ້ເຂົ້າເບີ່ງ : 1002116
ເວບໄຊທ໌ເປີດມາໄດ້ 2793 ວັນ
358 ຄົນ / ວັນ

ຮ່ວມມື ASEAN-Japan


ລາວເຊີດ Partners

ເລືອກພາສາ (Language)

ຊ່ອງທາງຕິດຕາມ ລາວເຊີດ

  

Poster ອາຊຽນ-ຍີ່ປຸ່ນ

ປີ 2018

ປີ 2017

ປີ 2016

ເບີ່ງທັງໝົດ

ພຶດຕິກໍາທີ່ເປັນອາຊະຍາກໍາທາງລະບົບຄອມພີວເຕີ ທີ່ໄດ້ລະບຸໄວ້ຢູ່ໃນ ກົດໝາຍ: ວ່າດວ້ຍ ການຕ້ານ ແລະ ສະກັດກັ້ນອາຊະຍາກໍາທາງລະບົບຄອມພີວເຕີ ລວມມີພຶດຕິກໍາດັ່ງນີ້: 1. ການເປີດເຜີຍມາດຕະການປ້ອງກັນການເຂົ້າເຖິງລະບົບຄອມພິວເຕີ; 2. ການເຂົ້າເຖິງລະບົບຄອມພິວເຕີ ໂດຍນບໍ່ໄດ້ຮັບອະນຸຍາດ; 3. ການຕັດຕໍ່ເນື້ອໃນ, ຮູບ, ພາບເຄື່ອນໄຫວ, ສຽງ ແລະ ວີດີໂອ ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ; 4. ການລັດເອົາຂໍ້ມູນໃນລະບົບຄອມພິວເຕີ ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ; 5. ການສ້າງຄວາມເສັຍຫາຍຜ່ານສື່ສັງຄົມອອນລາຍ; 6. ການເຜີຍແຜ່ສິ່ງລາມົກຜ່ານລະບົບຄອມພິວເຕີ; 7. ການລົບກວນລະບົບຄອມພິວເຕີ; 8. ການປອມແປງຂໍ້ມູນຄອມພິວເຕີ; 9. ການທຳລາຍຂໍ້ມູນ-ຄອມພິວເຕີ; 10. ການດຳເນີນກິດຈະການ ກ່ຽວກັບເຄື່ອງມືອາຊະຍາກຳທາງລະບົບຄອມພິວເຕີ.

ຜູ້ຊ່ຽວຊານ ພົບການໂຈມຕີ Brute-force Attack RDP ເພີ່ມຂຶ້ນກວ່າປົກກະຕິ ຫຼາຍເທົ່າShare to Facebook ພິມ

ຜູ້​ຊ່ຽວ​ຊານ​ ພົບການໂຈມຕີ​ Brute-force Attack RDP ເພີ່ມ​ຂຶ້ນ​ກວ່າ​ປົກກະຕິ ​ຫຼາຍ​ເທົ່າ​ ແນະ​ນໍາໃຫ້ອົງ​ກອນ ​ເພີ່ມ​ມາດ​ຕະ​ການ​ປ້ອງ​ກັນ​ 

 

ESET ລາຍ​ງານ​ຈຳນວນ​ເຫດການ​ Brute-force Attack ການ​ໃຊ້​ງານ​ RDP ເພີ່ມ​ຂຶ້ນ​ເຖິງ​ 100,000 ​ຄັ້ງ​ຕໍ່​ມື້ ​ໃນ​ເດືອນ​ເມ​ສາ​ ແລະ​ ພຶດສະພາ ປີ 2020 ສົມທຽບ​ກັບ​ທ້າຍປີ 2019 ​ທີ່​ມີ​ແຕ່ 30,000 ຄັ້ງຕໍ່​ມື້​ ຊຶ່ງມີ​ປັດ​ໄຈ​ສະໜັບ​ສະໜູນ​ມາ​ຈາກ​ Work From Home​.

Article Images: brute-force_in.jpg

ຍ້ອນ​ສະຖານະການ​ແຜ່ລະບາດຂອງເຊື້ອຈຸລາໂຣກໂຄ​ວິດ​ 19 ເຮັດໃຫ້​ອົງກອນ​ຕ້ອງ​ປ່ຽນ​ນະໂຍບາຍ​ມາ​ Work From Home​ ຊຶ່ງ​ມີ​ຈຳນວນ​ຫຼາຍ​ທີ່​ເປີດ​ Remote Desktop ຜ່ານ​ອິນ​ເຕີ​ເນັດ​ ແຕ່​ບໍ່ມີ​ມາດ​ຕະ​ການ​ປ້ອງ​ກັນທີ່ພຽງພໍ​ ເຮັດໃຫ້​ຜູ້ບໍ່ຫວັງດີ​ສາມາດ​ Brute-force ລະ​ຫັດ​ຜ່ານ ຊຶ່ງ​ອາດຍ້ອນລະຫັດບໍ່ມີຄວາມເຂັ້ມແຂງ Strong Password​ ຫຼື ​ມີ​ການ​ໃຊ້​ຊ້ຳ​ກັບ​ Credentials ທີ່​ມີການຂາຍ​ໃຕ້​ດິນ​ໃນ​ລາ​ຄາ​ທີ່ຖືກ​ຫຼາຍ​, ຢ່າງໃດ​ກໍ່​ຕາມ​ ຈາກ​ລາຍ​ງານ​ຂອງ​ ESET ພົບ​ພຶດຕິກຳ​ຂອງ​ຜູ້ບໍ່ຫວັງດີ​ຫຼັງ​ເຈາະ​ເຂົ້າ​ມາ​ໄດ້ ​ດັ່ງ​ຕໍ່ໄປນີ້​:

  • ລຶບ​ Log File ເພື່ອປິດບັງຮ່ອງ​ຮອຍ;​
  • ດາວ​ໂຫຼດ​ເຄື່ອງ​ມື​ອື່ນ ​ແລະ ​ມັນ​ແວ​ (Malware) ເຂົ້າ​ມາ​ເພື່ອ​ແຊກ​ແຊງ​ລະບົບ​;
  • ປິດ​ການຕັ້ງ​ເວລາ​ສຳ​ຮອງ​ຂໍ້​ມູນ​ ເຊັ່ນ:​ Shadow Copies ຫຼື ​ລຶບ​ຖິ້ມ​;
  • ລັກ​ຂໍ້​ມູນ​ຈາກ​ເ​ຊີເວີ.​

ESET ລາຍ​ງານ​ເຖິງ​ຜົນຂອງ​ຄວາມ​ເສຍ​ຫາຍ​ວ່າ ​ຍ້ອນອົງ​ກອນ​ບໍ່​ເອົາໃຈ​ໃສ່ຕໍ່​ການ​ຮັກສາ​ຄວາມ​ປອດໄ​ພ​ ເຮັດໃຫ້​ອາດ​ພົບກັບ​ມັນແວຮຽກຄ່າໄຖ່​ (Ransomware), Cryptomining malware​ ໄດ້ຮັບ​ຜົນ​ກະທົບ​ທາງ​ການ​ເງິນ ແລະ ຄວາມ​ໜ້າ​ເຊື່ອ​ຖື​ ລວມ​ເຖິງ​ອາດ​ຜິດຕໍ່​ກົດ​ໝາຍ​ດ້ານ​ຂໍ້​ມູນ​ຕ່າງ​ໆ​, ປະເທດ​ທີ່ຕົກ​ເປັນ​ເປົ້າ​ໝາຍ​ຫຼັກ​ຂອງ​ຜູ້ບໍ່ຫວັງດີ ​ຄື:​ ອາເມລິກາ,​ ຈີນ,​ ຣັດ​ເຊຍ​, ເຢຍລະມັນ ແລະ​ ຝ​ຣັ່ງ​.​ 

ເຖິງ​ແມ່ນ​ວ່າ​ ສປປ ລາວ ​ອາດຈະ​ບໍ່​ຕົກ​ເປັນ​ເຫຍື່ອ​ໂດຍ​ກົງ​ ແຕ່​ກໍ່​ຈຳ​ເປັນ​ຕ້ອງ​ໄດ້ເອົາ​ໃຈ​ໃສ່ ​ເພາະ​ກໍ່​ມີ​ຫຼາຍ​ອົງ​ກອນເຄີຍຖືກ​ມາ​ແລ້ວ​ ຊຶ່ງ​ຜູ້​ຊ່ຽວ​ຊານ​ແນະ​ນຳ​ວິທີ​ປ້ອງ​ກັນ​ຕົວ​ໄວ້​ດັ່ງ​ນີ້​:

  • ປິດ​ການ​ເຊື່ອມ​ຕໍ່​ RDP ຜ່ານ​ອິນ​ເຕີ​ເນັດ​ ຫຼື ​ຈຳ​ກັດ​ຈຳນວນ​ຜູ້​ໃຊ້​ງານ​ທີ່​ຈຳ​ເປັນ​ແທ້ໆ​;
  • ບັງຄັບ​ໃຫ້​ຕັ້ງ​ລະຫັດ​ຜ່ານ​ທີ່​ຊັບ​ຊ້ອນ ​ເພື່ອ​ໃຊ້​ງານ​ RDP;
  • ເປີດ​ໃຊ້​ Multi-factors Authentication; 
  • ຕິດ​ຕັ້ງ​ VPN Gateway ເພື່ອ​ຮັບ​ການ​ເຊື່ອມ​ຕໍ່​ RDP ຈາກ​ພາຍນອກ​;
  • ໃນ Firewall ໃຫ້​ປິດ​ການ​ເຊື່ອມ​ຕໍ່​ຈາກ​ພາຍນອກ​ເຂົ້າ​ມາຫາເຄື່ອງ​ພາຍ​ໃນ​ ທີ່ port​ 3389  ຫຼື ​ອື່ນ​ໆ​ ​ທີ່​ເປັນ​ບໍລິການ​ RDP;
  • ແຍກ​ລະບົບ​ ຫຼື ​ເຄື່ອງ​ຄອມພິວເຕີທີ່​ເກົ່າ​ຫຼາຍ​ແລ້ວ ​ແຕ່​ຍັງ​ຈຳ​ເປັນ​ຕ້ອງ​ RDP ຜ່ານ​ອິນ​ເຕີ​ເນັດ​ອອກ​ມາ​ຕ່າງ​ຫາກ​ແລະ ​ກຽມ​ທົດ​ແທນ​ໃຫ້​ໄວ​ທີ່ສຸດ​.

ເອກະສານອ້າງອີງ:

  1. https://www.bankinfosecurity.com/brute-force-attacks-targeting-rdp-on-rise-a-14531
  2. https://www.techtalkthai.com/rdp-brute-force-attack-are-double-after-covid19-pandemic/