NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ

    การโจมตีสเปียร์ฟิชชิ่งขนาดใหญ่โดยใช้ไฟล์ RDP (Remote Desktop Protocol)

    Cyber Security News
    1
    1
    525
    โหลดโพสเพิ่มเติม
    • เก่าสุดไปยังใหม่สุด
    • ใหม่สุดไปยังเก่าสุด
    • Most Votes
    ตอบ
    • ตอบโดยตั้งกระทู้ใหม่
    เข้าสู่ระบบเพื่อตอบกลับ
    Topic นี้ถูกลบไปแล้ว เฉพาะผู้ใช้งานที่มีสิทธิ์ในการจัดการ Topic เท่านั้นที่จะมีสิทธิ์ในการเข้าชม
    • NCSA_THAICERTN
      NCSA_THAICERT
      แก้ไขล่าสุดโดย

      Cybersecurity and Infrastructure Security Agency (CISA) เปิดเผยว่าแฮกเกอร์ต่างชาติใช้สเปียร์ฟิชชิ่งผ่านไฟล์แนบ RDP โจมตีหน่วยงานรัฐบาลและองค์กรไอที โดยแฮกเกอร์ลวงให้เป้าหมายเปิดไฟล์ RDP เพื่อขโมยข้อมูลหรือเข้าควบคุมระบบระยะไกล มาตรการป้องกันที่แนะนำรวมถึงการควบคุมการใช้งาน RDP, การเปิดใช้งานการพิสูจน์ตัวตนหลายชั้น (MFA), การสแกนภัยคุกคาม และการอบรมการใช้งานที่ปลอดภัย

      CISA รัฐบาล และพันธมิตรในอุตสาหกรรมกำลังประสานงาน ตอบสนอง และประเมินผลกระทบของแคมเปญนี้ CISA เรียกร้องให้องค์กรต่างๆ ใช้มาตรการเชิงรุกดังต่อไปนี้

      จำกัดการเชื่อมต่อ RDP ขาออก
      ขอแนะนำอย่างยิ่งให้องค์กรต่างๆ ห้ามหรือจำกัดการเชื่อมต่อ RDP ขาออกไปยังเครือข่ายภายนอกหรือสาธารณะอย่างเคร่งครัด มาตรการนี้มีความสำคัญอย่างยิ่งในการลดความเสี่ยงต่อภัยคุกคามทางไซเบอร์ที่อาจเกิดขึ้น
      ใช้ไฟร์วอลล์ควบคู่ไปกับนโยบายที่ปลอดภัยและรายการควบคุมการเข้าถึง
      บล็อกไฟล์ RDP ในแพลตฟอร์มการสื่อสาร
      องค์กรต่างๆ ควรห้ามไม่ให้มีการส่งไฟล์ RDP ผ่านไคลเอนต์อีเมลและบริการเว็บเมล ขั้นตอนนี้จะช่วยป้องกันไม่ให้มีการดำเนินการกำหนดค่า RDP ที่เป็นอันตรายโดยไม่ได้ตั้งใจ
      ป้องกันการดำเนินการของไฟล์ RDP
      ใช้การควบคุมเพื่อบล็อกการดำเนินการไฟล์ RDP โดยผู้ใช้ การป้องกันนี้มีความสำคัญในการลดความเสี่ยงของการถูกใช้ประโยชน์
      เปิดใช้งานการตรวจสอบปัจจัยหลายประการ (MFA)
      จะต้องเปิดใช้งานการตรวจสอบปัจจัยหลายประการทุกที่ที่เป็นไปได้ เพื่อให้มีระดับความปลอดภัยที่จำเป็นสำหรับการเข้าถึงระยะไกล
      หลีกเลี่ยงการส่ง SMS MFA ทุกครั้งที่เป็นไปได้
      ใช้การตรวจสอบยืนยันตัวตนที่ป้องกันการฟิชชิ่ง
      องค์กรต่างๆ ควรเลือกใช้โซลูชันการตรวจสอบสิทธิ์ที่ป้องกันการฟิชชิ่ง เช่น โทเค็น FIDO สิ่งสำคัญคือต้องหลีกเลี่ยงการใช้ MFA ที่ใช้ SMS เนื่องจากอาจเสี่ยงต่อการโจมตีโดยการขโมยซิม
      ดำเนินการนโยบายการเข้าถึงแบบมีเงื่อนไข
      กำหนดมาตรการการตรวจสอบสิทธิ์การเข้าถึงแบบมีเงื่อนไขเพื่อบังคับใช้วิธีการตรวจสอบสิทธิ์ที่ป้องกันการฟิชชิ่ง วิธีนี้จะช่วยให้มั่นใจว่าเฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่จะเข้าถึงระบบที่ละเอียดอ่อนได้
      ปรับใช้การตรวจจับและตอบสนองจุดสิ้นสุด (EDR)
      องค์กรต่างๆ ควรนำโซลูชันการตรวจจับและตอบสนองจุดสิ้นสุด (EDR) ไปใช้เพื่อตรวจสอบและตอบสนองต่อกิจกรรมที่น่าสงสัยภายในเครือข่ายอย่างต่อเนื่อง
      พิจารณาโซลูชันการรักษาความปลอดภัยเพิ่มเติม
      ร่วมกับ EDR องค์กรต่างๆ ควร ประเมินการใช้งานโซลูชันป้องกันฟิชชิ่งและป้องกันไวรัสเพื่อเสริมการป้องกันต่อภัยคุกคามที่เกิดขึ้น
      ดำเนินการให้ความรู้แก่ผู้ใช้
      การให้ความรู้แก่ผู้ใช้อย่างครอบคลุมสามารถช่วยลดภัยคุกคามจากกลวิธีทางสังคมและอีเมลฟิชชิ่งได้ บริษัทต่างๆ ควรมีโปรแกรมการให้ความรู้แก่ผู้ใช้ที่เน้นย้ำถึงวิธีการระบุและรายงานอีเมลที่น่าสงสัย
      จดจำและรายงานฟิชชิง: หลีกเลี่ยงการฟิชชิงด้วยเคล็ดลับง่ายๆ เหล่านี้
      ค้นหาการดำเนินการโดยใช้ตัวบ่งชี้อ้างอิงและ TTP
      ใช้ตัวบ่งชี้ทั้งหมดที่เผยแพร่ในบทความและรายงานที่เกี่ยวข้องเพื่อ ค้นหาการกระทำที่เป็นอันตรายที่อาจเกิดขึ้นภายในเครือข่ายขององค์กรของคุณ
      ค้นหาการเชื่อมต่อ RDP ขาออกที่ไม่คาดคิดและ/หรือไม่ได้รับอนุญาตภายในปีที่แล้ว

      CISA แนะนำผู้ใช้งานและผู้ดูแลระบบคอยเฝ้าระวังความพยายามฟิชชิ่ง ตรวจสอบกิจกรรมที่เป็นอันตราย และตรวจสอบบทความต่อไปนี้เพื่อดูข้อมูลเพิ่มเติม

      อ้างอิง
      https://www.cisa.gov/news-events/alerts/2024/10/31/foreign-threat-actor-conducting-large-scale-spear-phishing-campaign-rdp-attachments

      9a9a6174-d36e-46a2-b67c-68c715a81008-image.png สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand

      1 การตอบกลับ คำตอบล่าสุด ตอบ คำอ้างอิง 0
      • First post
        Last post