延伸阅读
卡巴斯基亚太地区董事经理邢翰指出,企业不应忽视这类型攻击,因为使用第三方服务进行数据交换、使用家中电脑办公,以及使用远程桌面协议等工具都可能存在潜在威胁。
网络罪犯通过传统方式输入不同的用户名称和密码以尝试登录,一家网安公司去年在本地企业侦测到超过600万起“蛮力破解”远程桌面协议攻击。数量虽然比前年减少一成,但专家提醒说,随着人工智能迅速发展,可能缩短这类型攻击的时间,因此呼吁企业采取相应的网安措施,避免让网络罪犯有机可乘。
邢翰充进一步答复《联合早报》询问时说,蛮力破解攻击虽然是传统的攻击模式,但由于依旧有效,因此许多网络罪犯仍使用。“根据密码的长度和复杂性,一次成功的蛮力破解所需的时间,可以从几秒钟到几年不等。”
蛮力破解仍有效 许多罪犯使用
网安公司卡巴斯基(Kaspersky)的最新数据显示,公司去年拦截6137万4948次针对东南亚不同规模企业的蛮力破解远程桌面协议攻击。在所涵盖的六个东南亚国家(分别是印尼、马来西亚、菲律宾、新加坡、泰国和越南)中,新加坡企业遭攻击的次数为605万9867次攻击,排名第四。
尽管如此,邢翰充提醒说,企业仍应该谨慎提防这类型攻击,并可采取不同策略,包括培养员工的网安意识,如不要重复使用密码或使用较弱的密码。
针对本地的情况,去年的攻击次数比前年的672万9883次,减少约一成。对此,邢翰充说:“一个原因相信是因为不少企业现在已回归到面对面的实体办公,或混合式的办公模式,因此较少员工远程办公。”
他说:“新加坡的企业应该加强终端机和网络安全状态,以抵御以人工智能为基础的蛮力破解攻击。”
他也提醒,不能忽略人工智能可能加快破解登录资料所需的时间,而一旦被入侵,就有可能造成无法估算的损害。
在疫情时,网络罪犯常通过远程桌面协议(remote desktop protocol,即用户可以远程控制另一台电脑上的屏幕)攻击,入侵公司网络,盗窃敏感数据和资料。其中一种攻击的方式,就是通过自动化不断猜测用户名称密码的方式,进行“蛮力破解”(brute force attack)。
他进一步指出,这类型攻击一般上针对欠缺适当或高级网安程序的企业或机构,而在完成攻击后,罪犯可掌握个人或机密数据,也可能散播恶意软件,导致企业网络瘫痪。