News
and Events





Admin และ 123456 ยังคงเป็นรหัสผ่านที่ถูกใช้งานมากที่สุดในการโจมตี FTP


การโจมตีระบบ FTP ที่ยังคงเผชิญกับปัญหาการใช้รหัสผ่านที่อ่อนแอเป็นจุดเปราะบางหลัก ในงานวิจัยของทีม Specops ได้วิเคราะห์ข้อมูลจากการโจมตีแบบ brute-force ในช่วงเดือนที่ผ่านมา พบว่าผู้โจมติโดยมากยังคงใช้รหัสผ่านที่คาดเดาง่ายและเป็นค่าเริ่มต้นหรือรหัสผ่านที่ไม่ทันสมัย ส่งผลให้ความปลอดภัยของเซิร์ฟเวอร์ FTP ถูกละเลย


รายละเอียดที่ชัดเจนของการโจมตี

จากการสำรวจของ Specops พบว่าการโจมตีส่วนใหญ่เกิดขึ้นบนโพรโทคอล FTP ซึ่งมักใช้พอร์ต TCP 21 ซึ่งมีมาตรการป้องกันไม่เข้มงวดนัก โดยมีการตรวจจับรหัสผ่านที่ถูกใช้บ่อยที่สุดในโจมตีอยู่ 3 อันดับแรก คือ “admin” (พบ 907 ครั้ง), “root” (896 ครั้ง) และ “123456” (854 ครั้ง) นอกจากนี้ยังมีรหัสผ่านง่ายๆ อื่น ๆ เช่น “password”, “admin123” และรูปแบบคีย์บอร์ดอย่าง “qwerty” ที่ถูกลองใช้อย่างต่อเนื่อง ผลจากข้อมูลที่ได้แสดงให้เห็นว่าผู้ใช้หรือระบบหลายแห่งยังคงปล่อยให้ใช้หรือไม่ได้เปลี่ยนแปลงรหัสผ่านค่าเริ่มต้นที่มีความเสี่ยงสูง


คุณสมบัติของรหัสผ่านที่ถูกโจมตี

งานวิจัยเผยว่า 54% ของรหัสผ่านที่ผู้โจมตีใช้ประกอบด้วยตัวเลขหรือตัวอักษรพิมพ์เล็กเพียงอย่างเดียว ขณะที่มีเพียงร้อยละ 1.6 เท่านั้นที่ประกอบด้วยการผสมผสานระหว่างตัวอักษรพิมพ์ใหญ่ พิมพ์เล็ก ตัวเลข และสัญลักษณ์พิเศษ การค้นพบนี้บ่งบอกว่าหากองค์กรบังคับใช้นโยบายให้ใช้รหัสผ่านที่มีความซับซ้อนและหลากหลาย อาจสามารถตัดรหัสผ่านที่อ่อนแอเหล่านี้ออกไปได้เกือบ 99% นอกจากนี้ รหัสผ่านที่ถูกใช้ในการโจมตีโดยส่วนมากมีความยาวอยู่ในช่วง 6 ถึง 10 ตัวอักษรถึง 87.4% ซึ่งสอดคล้องกับคำแนะนำจาก NIST ที่ระบุว่าควรใช้รหัสผ่านหรือ passphrase ที่มีความยาวมากกว่า 15 ตัวอักษรและมีความซับซ้อนเพื่อทำให้การแคร็กโดยวิธี brute-force ทำได้ยากขึ้น

เปรียบเทียบกับการโจมตีบนระบบอื่น

ในบทความยังมีการเปรียบเทียบกับการโจมตีที่มุ่งเป้าไปยังระบบ RDP (Remote Desktop Protocol) ซึ่งเนื่องจากระบบ RDP มีการเข้ารหัสและใช้มาตรการรักษาความปลอดภัยที่เข้มงวด ทำให้การเดารหัสผ่านแบบง่าย ๆ ไม่ได้ผลเท่าที่ควร ในขณะที่ FTP ที่มักจะส่งข้อมูลรับรองการเข้าใช้งานในรูปแบบที่ไม่เข้ารหัส กลายเป็นเป้าหมายที่น่าสนใจสำหรับผู้โจมตีที่ประสงค์จะขโมยข้อมูลหรือปลูกมัลแวร์


คำแนะนำสำหรับการปรับปรุงความปลอดภัย

ผลการวิเคราะห์ของ Specops ชี้ให้เห็นว่าความเข้าใจในรูปแบบและลักษณะของรหัสผ่านที่ผู้โจมตีใช้สามารถนำไปสู่การปรับปรุงแนวทางการตั้งรหัสผ่านในองค์กรได้อย่างมีประสิทธิภาพ Marcus White จากทีม Specops เน้นย้ำว่าการบังคับใช้นโยบายความปลอดภัยที่เข้มงวดในส่วนของรหัสผ่าน ถือเป็นหนึ่งในวิธีที่สำคัญในการลดความเสี่ยงจากการถูกโจมตีแบบ brute-force องค์กรควรหลีกเลี่ยงการใช้รหัสผ่านค่าเริ่มต้นและส่งเสริมให้ใช้ passphrase ที่มีความยาวและความซับซ้อนสูง เพื่อเสริมสร้างความแข็งแกร่งให้กับระบบเครือข่าย


โดยรวมแล้ว จุดอ่อนที่สำคัญของระบบ FTP ที่เกิดจากการใช้รหัสผ่านที่อ่อนแอและง่ายต่อการเดา การโจมตีด้วยวิธี brute-force ยังคงเกิดขึ้นอย่างต่อเนื่อง เนื่องจากผู้โจมติมีแนวโน้มเลือกใช้รหัสผ่านที่เรียบง่ายและไม่ได้เปลี่ยนแปลงตามข้อแนะนำด้านความปลอดภัย ที่สำคัญคือข้อมูลที่ได้จาก Specops ยังชี้ให้เห็นว่าการบังคับใช้นโยบายรหัสผ่านที่รวมการใช้ตัวอักษรหลากหลายและการเพิ่มความยาวของรหัสผ่าน จะเป็นแนวทางที่มีประสิทธิภาพในการต้านทานการโจมตีเหล่านี้


องค์กรและผู้ดูแลระบบควรตระหนักถึงความเสี่ยงและปรับปรุงมาตรการรักษาความปลอดภัยให้สอดคล้องกับมาตรฐานสากล เพื่อป้องกันไม่ให้เกิดความเสียหายทางด้านข้อมูลในอนาคต



ที่มา: Hackread



ติดต่อสอบถามเกี่ยวกับผลิตภัณฑ์ AntiVirus, DLP, MDM, Laptop, PC, Server, และผลิตภัณฑ์ไอทีอื่นๆอีกมากมายทั้ง Hardware และ Software พร้อมเสนอราคาที่คุ้มค่าและการบริการที่เปี่ยมประสิทธิภาพ

Mobile: 09 5368 5898

Tel: 0 2093 1625

Fax: 0 2093 1675 (Auto)

Email: sales@ampomicrosys.com





Message to Us

Please fill out the form below to send us an email and we will get back to you as soon as possible.

Contact

Address503 KSL Tower, 12 th Floor, Sri Ayutthaya Road, Thanon Phaya Thai Sub-District, Ratchathewi District, Bangkok 10400

Tel. 0 2093 1625

Call center0 2093 1655

Email: info@ampomicrosys.com

Line ID:
Ampo-Service