การโจมตีสเปียร์ฟิชชิ่งขนาดใหญ่โดยใช้ไฟล์ RDP (Remote Desktop Protocol)
-
Cybersecurity and Infrastructure Security Agency (CISA) เปิดเผยว่าแฮกเกอร์ต่างชาติใช้สเปียร์ฟิชชิ่งผ่านไฟล์แนบ RDP โจมตีหน่วยงานรัฐบาลและองค์กรไอที โดยแฮกเกอร์ลวงให้เป้าหมายเปิดไฟล์ RDP เพื่อขโมยข้อมูลหรือเข้าควบคุมระบบระยะไกล มาตรการป้องกันที่แนะนำรวมถึงการควบคุมการใช้งาน RDP, การเปิดใช้งานการพิสูจน์ตัวตนหลายชั้น (MFA), การสแกนภัยคุกคาม และการอบรมการใช้งานที่ปลอดภัย
CISA รัฐบาล และพันธมิตรในอุตสาหกรรมกำลังประสานงาน ตอบสนอง และประเมินผลกระทบของแคมเปญนี้ CISA เรียกร้องให้องค์กรต่างๆ ใช้มาตรการเชิงรุกดังต่อไปนี้
จำกัดการเชื่อมต่อ RDP ขาออก
ขอแนะนำอย่างยิ่งให้องค์กรต่างๆ ห้ามหรือจำกัดการเชื่อมต่อ RDP ขาออกไปยังเครือข่ายภายนอกหรือสาธารณะอย่างเคร่งครัด มาตรการนี้มีความสำคัญอย่างยิ่งในการลดความเสี่ยงต่อภัยคุกคามทางไซเบอร์ที่อาจเกิดขึ้น
ใช้ไฟร์วอลล์ควบคู่ไปกับนโยบายที่ปลอดภัยและรายการควบคุมการเข้าถึง
บล็อกไฟล์ RDP ในแพลตฟอร์มการสื่อสาร
องค์กรต่างๆ ควรห้ามไม่ให้มีการส่งไฟล์ RDP ผ่านไคลเอนต์อีเมลและบริการเว็บเมล ขั้นตอนนี้จะช่วยป้องกันไม่ให้มีการดำเนินการกำหนดค่า RDP ที่เป็นอันตรายโดยไม่ได้ตั้งใจ
ป้องกันการดำเนินการของไฟล์ RDP
ใช้การควบคุมเพื่อบล็อกการดำเนินการไฟล์ RDP โดยผู้ใช้ การป้องกันนี้มีความสำคัญในการลดความเสี่ยงของการถูกใช้ประโยชน์
เปิดใช้งานการตรวจสอบปัจจัยหลายประการ (MFA)
จะต้องเปิดใช้งานการตรวจสอบปัจจัยหลายประการทุกที่ที่เป็นไปได้ เพื่อให้มีระดับความปลอดภัยที่จำเป็นสำหรับการเข้าถึงระยะไกล
หลีกเลี่ยงการส่ง SMS MFA ทุกครั้งที่เป็นไปได้
ใช้การตรวจสอบยืนยันตัวตนที่ป้องกันการฟิชชิ่ง
องค์กรต่างๆ ควรเลือกใช้โซลูชันการตรวจสอบสิทธิ์ที่ป้องกันการฟิชชิ่ง เช่น โทเค็น FIDO สิ่งสำคัญคือต้องหลีกเลี่ยงการใช้ MFA ที่ใช้ SMS เนื่องจากอาจเสี่ยงต่อการโจมตีโดยการขโมยซิม
ดำเนินการนโยบายการเข้าถึงแบบมีเงื่อนไข
กำหนดมาตรการการตรวจสอบสิทธิ์การเข้าถึงแบบมีเงื่อนไขเพื่อบังคับใช้วิธีการตรวจสอบสิทธิ์ที่ป้องกันการฟิชชิ่ง วิธีนี้จะช่วยให้มั่นใจว่าเฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่จะเข้าถึงระบบที่ละเอียดอ่อนได้
ปรับใช้การตรวจจับและตอบสนองจุดสิ้นสุด (EDR)
องค์กรต่างๆ ควรนำโซลูชันการตรวจจับและตอบสนองจุดสิ้นสุด (EDR) ไปใช้เพื่อตรวจสอบและตอบสนองต่อกิจกรรมที่น่าสงสัยภายในเครือข่ายอย่างต่อเนื่อง
พิจารณาโซลูชันการรักษาความปลอดภัยเพิ่มเติม
ร่วมกับ EDR องค์กรต่างๆ ควร ประเมินการใช้งานโซลูชันป้องกันฟิชชิ่งและป้องกันไวรัสเพื่อเสริมการป้องกันต่อภัยคุกคามที่เกิดขึ้น
ดำเนินการให้ความรู้แก่ผู้ใช้
การให้ความรู้แก่ผู้ใช้อย่างครอบคลุมสามารถช่วยลดภัยคุกคามจากกลวิธีทางสังคมและอีเมลฟิชชิ่งได้ บริษัทต่างๆ ควรมีโปรแกรมการให้ความรู้แก่ผู้ใช้ที่เน้นย้ำถึงวิธีการระบุและรายงานอีเมลที่น่าสงสัย
จดจำและรายงานฟิชชิง: หลีกเลี่ยงการฟิชชิงด้วยเคล็ดลับง่ายๆ เหล่านี้
ค้นหาการดำเนินการโดยใช้ตัวบ่งชี้อ้างอิงและ TTP
ใช้ตัวบ่งชี้ทั้งหมดที่เผยแพร่ในบทความและรายงานที่เกี่ยวข้องเพื่อ ค้นหาการกระทำที่เป็นอันตรายที่อาจเกิดขึ้นภายในเครือข่ายขององค์กรของคุณ
ค้นหาการเชื่อมต่อ RDP ขาออกที่ไม่คาดคิดและ/หรือไม่ได้รับอนุญาตภายในปีที่แล้วCISA แนะนำผู้ใช้งานและผู้ดูแลระบบคอยเฝ้าระวังความพยายามฟิชชิ่ง ตรวจสอบกิจกรรมที่เป็นอันตราย และตรวจสอบบทความต่อไปนี้เพื่อดูข้อมูลเพิ่มเติม
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand