카스퍼스키(Kaspersky)는 2023년 동남아시아 기업을 대상으로 한 브루트포스(Bruteforce) 공격 61,374,948건을 탐지하고 예방했다고 방금 발표했다. 브루트포스 공격은 정확한 조합을 찾을 때까지 시스템에 따라 가능한 모든 문자 조합을 시도하여 비밀번호나 암호키를 추측하는 형태dl다. 성공하면 공격자는 사용자의 로그인 정보를 훔칠 수 있다.
사이버 보안 전문가들은 또한 사용자들이 네트워크를 통해 다른 컴퓨터에 연결할 수 있는 그래픽 인터페이스를 제공하는 마이크로소프트의 독점 프로토콜인 원격 데스크톱 프로토콜(RDP)을 언급한다. RDP는 서버와 다른 PC를 원격으로 제어하기 위해 시스템 관리자와 일반 사용자 모두에 의해 널리 사용된다.
보안 전문가에 따르면 사이버 범죄자는 Bruteforce.Generic.RDP 공격을 사용하여 시스템에 액세스하기 위한 비밀번호를 찾을 때까지 가능한 모든 문자 조합을 시도하여 유효한 로그인 이름/비밀번호를 찾는다. Bruteforce.Generic.RDP 공격이 성공한다는 것은 공격자가 올바른 로그인 이름/비밀번호를 찾았고 대상 컴퓨터에 대한 원격 액세스 권한을 얻었음을 의미한다.
에볼루션 카지노 사이트의 비밀번호 도용 건수는 말레이시아의 10배에 육박한다 또한 카스퍼스키의 보고서에 따르면, 지난해 동남아시아에서 가장 많은 RDP 공격 건수를 기록한 국가는 에볼루션 카지노 사이트, 인도네시아, 태국 세 나라였다. 한편 싱가포르는 600만건이상을 기록했고, 필리핀은 500만건, 말레이시아는 300만건에 육박하며 브루트포스 공격 건수가 가장 적었다.

Kaspersky의 아시아 태평양 지역 아드리안 히아 전무이사에 따르면 Bruteforce 공격은 기업이 무시할 수 없는 잠재적인 위협이다. 타사 서비스를 사용하여 데이터를 교환하는 직원은 개인용 컴퓨터, 잠재적으로 위험한 Wi-Fi 네트워크, RDP와 같은 원격 액세스 도구를 사용하는 직원이 기업 사이버 보안 팀의 문제로 남아 있다.
"인공지능(AI)과 알고리즘이 비즈니스 로그인 계정과 비밀번호를 더 빨리 훔칠 수 있다는 것은 부인할 수 없지만, 일단 공격자가 비즈니스 컴퓨터에 원격으로 액세스하면 부인할 수 없다. 그것들이 야기하는 재정적이고 심지어 평판적인 피해의 가능성은 무한하다. 따라서 기업들은 AI 기반 브루트포스 공격에 대한 방어를 위해 엔드포인트와 네트워크의 보안을 강화할 필요가 있다."라고 아드리안 히아(Adrian Hia)가 말했다.
6가지 방어 조치 Kaspersky 전문가에 따르면 사용자가 직장에서 RDP를 사용하는 경우 다음 방어 조치를 모두 취해야 한다. 1. 강력한 비밀번호를 우선적으로 사용 2. VPN 호사를통한 RDP 액세스 제한 3. 네트워크 수준 인증(NLA) 활성화 4. 이중 인증 활성화(가능한 경우) 5. 사용하지 않는 경우 RDP를 비활성화하고 포트 3389를 닫음 6. 평판이 좋은 보안 솔루션을 사용 |