Trong lời cảnh báo mới nhất, CISA đã thông báo rằng IRGC đã tận dụng những thiết bị công nghệ sử dụng mật khẩu mặc định để tiếp cận các hệ thống cơ sở hạ tầng quan trọng tại Hoa Kỳ.
Mật khẩu mặc định là một thuật ngữ được sử dụng để đề cập đến việc sử dụng tên đăng nhập và mật khẩu công khai để truy cập vào các thiết bị và hệ thống. Những kẻ đe dọa có thể sử dụng các phần mềm chuyên dụng để ghi lại mật khẩu mặc định, sau đó chiếm quyền quản trị hoặc tiến hành khai thác tùy thuộc vào loại hệ thống đó.
Vào đầu tháng này, CISA đã tiết lộ rằng các tên tấn công mạng có liên kết với IRGC đang hoạt động tích cực để tấn công và xâm phạm bộ điều khiển của Unitronics Vision, sản phẩm của Israel. Họ đã sử dụng mật khẩu mặc định ("1111") để thực hiện các hành vi này.
"Cơ quan này đã thông tin thêm rằng mật khẩu mặc định đã dần trở nên công khai và phổ biến trên các diễn đàn mở, nơi mà những kẻ đe dọa có thể lợi dụng thông tin tình báo để xâm nhập vào các hệ thống của Hoa Kỳ."
Các nhà sản xuất được khuyến khích tuân theo nguyên tắc thiết kế an toàn và cung cấp mật khẩu đặc biệt cho sản phẩm, hoặc vô hiệu hóa mật khẩu đó sau một khoảng thời gian đặt trước và yêu cầu người dùng kích hoạt phương thức xác thực đa yếu tố chống lừa đảo (MFA).
Các cuộc tấn công liên quan đến việc tận dụng các lỗ hổng bảo mật đã được phát hiện (như CVE-2018-13379) nhằm lấy thông tin quan trọng và triển khai các phần mềm độc hại gây hại.
Theo Kaspersky, 35% vấn đề bảo mật mạng liên quan đến việc sử dụng mật khẩu dễ đoán và không thay đổi mật khẩu định kỳ.
Trong suốt hai năm trở lại đây, có tới 33% sự cố về an ninh mạng tại các doanh nghiệp tại khu vực Châu Á - Thái Bình Dương (APAC) đã xảy ra do các nhân viên cố tình vi phạm các quy tắc bảo mật.
Sự phạm vi của nhân viên đối với các quy tắc bảo mật công ty cũng mạo hiểm tương tự cuộc tấn công từ hacker.
Theo một cuộc khảo sát của Kaspersky với 234 nhân viên từ các tổ chức ở khu vực châu Á - Thái Bình Dương (APAC), kết quả cho thấy các hành vi có chủ ý vi phạm các quy tắc an ninh mạng của các chuyên gia bảo mật Công nghệ thông tin cấp cao đã gây ra 16% sự cố an ninh mạng, cao hơn 4% so với mức trung bình toàn cầu.
Nhiều công ty đang ngừng sử dụng mật khẩu
Trong tháng 3 năm 2021, Microsoft đã công bố rằng một số khách hàng có khả năng sử dụng dịch vụ mà không cần mật khẩu. Việc thay đổi từ mật khẩu sang các phương pháp xác thực khác đã được triển khai bởi các công ty lớn như Okta, Duo, Google, Apple...
Gần đây, Google đã công bố sự hỗ trợ chính thức cho Passkey, giúp người dùng có thể đăng nhập mà không cần mật khẩu trên trình duyệt Chrome và hệ điều hành Android.
Passkey được giới thiệu lần đầu tiên vào tháng 5-2022 bởi Liên minh FIDO, với sự tài trợ từ Apple và Microsoft để thay thế mật khẩu tiêu chuẩn bằng việc sử dụng các khóa kỹ thuật số duy nhất, được lưu trữ trên thiết bị của người dùng.
Theo thông tin từ Google, Passkey được coi là một phương án an toàn thay thế cho mật khẩu và các yếu tố xác thực khác. Passkey không thể bị tái sử dụng, không bị rò rỉ trong trường hợp máy chủ bị tấn công và cũng giúp bảo vệ người dùng khỏi các cuộc tấn công lừa đảo.
Khi truy cập vào trang web hoặc ứng dụng nào đó, thay vì nhập mật khẩu, người dùng sẽ nhận được lời nhắc yêu cầu nhập mã 6 chữ số từ ứng dụng xác thực, có thể nhấp vào thông báo, sử dụng vân tay hoặc khuôn mặt...
Làm thế nào để hạn chế bị tấn công?
Hãy thay đổi toàn bộ mật khẩu mặc định cho các ứng dụng, hệ điều hành, router, tường lửa, điểm truy cập không dây và các hệ thống khác bằng các câu ký tự mới.
Xin vui lòng không tái sử dụng hoặc chia sẻ thông tin xác thực quản trị giữa các tài khoản người dùng/quản trị.
- Thực hiện kiểm soát phân tách mạng
Nếu khả năng có, việc đánh giá việc sử dụng phần cứng và phần mềm không được hỗ trợ và ngừng sử dụng nên được thực hiện.
Mã hóa dữ liệu nhận dạng cá nhân (PII) và thông tin nhạy cảm khác là việc thực hiện sự biến đổi thông tin một cách để ngăn chặn truy cập trái phép và bảo vệ quyền riêng tư của người dùng.