นักวิจัยด้านความปลอดภัยทั่วโลกกำลังเตือนถึงการโจมตีแบบบรูทฟอร์ซขนาดใหญ่ที่กำลังเกิดขึ้น โดยใช้ที่อยู่ IP เกือบ 2.8 ล้านที่อยู่เพื่อพยายามคาดเดาข้อมูลรับรองการเข้าสู่ระบบสำหรับอุปกรณ์เครือข่ายหลากหลายประเภท รวมถึงอุปกรณ์จาก Palo Alto Networks, Ivanti และ SonicWall
การโจมตีด้วยบรูทฟอร์ซเกิดขึ้นเมื่อผู้คุกคามพยายามเข้าสู่ระบบบัญชีหรืออุปกรณ์หลายครั้งโดยใช้ชื่อผู้ใช้และรหัสผ่านหลายรายการจนกว่าจะพบชุดค่าผสมที่ถูกต้อง เมื่อพวกเขามีข้อมูลประจำตัวที่ถูกต้องแล้ว พวกเขาก็สามารถควบคุมอุปกรณ์หรือเข้าถึงเครือข่ายได้
ตามรายงานใหม่จากแพลตฟอร์มตรวจสอบภัยคุกคาม The Shadowserver Foundation พบว่ามีการโจมตีแบบ Brute Force เกิดขึ้นตั้งแต่เดือนที่แล้ว โดยใช้ที่อยู่ IP ต้นทางเกือบ 2.8 ล้านที่อยู่ต่อวันในการโจมตี
ที่อยู่ IP ส่วนใหญ่ (1.1 ล้าน) มาจากบราซิล รองลงมาคือตุรกี รัสเซีย อาร์เจนตินา โมร็อกโก และเม็กซิโก แต่โดยทั่วไปมีหลายประเทศที่เกี่ยวข้องกับกิจกรรมนี้
เป้าหมายหลักคืออุปกรณ์ความปลอดภัยขอบ เช่น ไฟร์วอลล์ VPN เกตเวย์ และส่วนประกอบความปลอดภัยอื่นๆ ซึ่งมักเชื่อมต่อโดยตรงกับอินเทอร์เน็ตเพื่อรองรับการเข้าถึงระยะไกล
อุปกรณ์ที่ดำเนินการโจมตีเหล่านี้ส่วนใหญ่คือเราเตอร์และอุปกรณ์ IoT จาก MikroTik, Huawei, Cisco, Boa และ ZTE เหล่านี้เป็นอุปกรณ์ที่มักถูกโจมตีจากบอตเน็ตมัลแวร์ขนาดใหญ่ มูลนิธิ Shadowserver ได้ยืนยันว่ากิจกรรมนี้เกิดขึ้นมาระยะหนึ่งแล้ว แต่เมื่อเร็ว ๆ นี้กลับขยายตัวใหญ่ขึ้นอย่างกะทันหัน
ShadowServer ยังกล่าวอีกว่าที่อยู่ IP ของการโจมตีถูกกระจายไปทั่วเครือข่ายและระบบอัตโนมัติ (AS) หลายเครือข่าย และน่าจะเป็นบอตเน็ตหรือการปฏิบัติการที่เกี่ยวข้องกับเครือข่ายพร็อกซีที่พักอาศัย
พร็อกซีที่อยู่อาศัยเป็นที่อยู่ IP ที่กำหนดให้กับลูกค้าแต่ละรายโดยผู้ให้บริการอินเทอร์เน็ต (ISP) ซึ่งทำให้เป็นที่สนใจของอาชญากรทางไซเบอร์ การรวบรวมข้อมูล การหลีกเลี่ยงข้อจำกัดทางภูมิศาสตร์ การตรวจสอบโฆษณา การทำธุรกรรมออนไลน์ และอื่นๆ อีกมากมาย
พร็อกซีเหล่านี้กำหนดเส้นทางการรับส่งข้อมูลอินเทอร์เน็ตผ่านเครือข่ายที่อยู่อาศัย ทำให้ผู้ใช้ดูเหมือนเป็นสมาชิกในครอบครัวทั่วๆ ไป แทนที่จะเป็นบอท ผู้รวบรวมข้อมูล หรือแฮกเกอร์
อุปกรณ์เกตเวย์เช่นที่เป็นเป้าหมายในการดำเนินการนี้สามารถใช้เป็นโหนดทางออกพรอกซีในการดำเนินการพรอกซีที่พักอาศัย โดยกำหนดเส้นทางการรับส่งข้อมูลที่เป็นอันตรายผ่านเครือข่ายองค์กรขององค์กร
มาตรการป้องกันอุปกรณ์จากการโจมตีแบบบรูทฟอร์ซ
เพื่อปกป้องอุปกรณ์ Edge จากการโจมตีแบบ Brute Force ควรดำเนินการตามขั้นตอนต่อไปนี้:
เปลี่ยนรหัสผ่านผู้ดูแลระบบเริ่มต้นให้เป็นรหัสผ่านที่แข็งแกร่งและไม่ซ้ำกัน
นำการตรวจสอบปัจจัยหลายประการมาใช้ (MFA)
ใช้รายการ IP ที่น่าเชื่อถือ
ปิดใช้งานอินเทอร์เฟซผู้ดูแลระบบเว็บหากไม่จำเป็น
นอกจากนี้ การอัปเดตอุปกรณ์ของคุณด้วยเฟิร์มแวร์และแพตช์ความปลอดภัยเวอร์ชันล่าสุดถือเป็นสิ่งสำคัญในการกำจัดช่องโหว่ที่ผู้โจมตีสามารถนำไปใช้ในทางที่ผิดเพื่อเข้าถึงเบื้องต้น