News
and Events
การโจมตีระบบ FTP ที่ยังคงเผชิญกับปัญหาการใช้รหัสผ่านที่อ่อนแอเป็นจุดเปราะบางหลัก ในงานวิจัยของทีม Specops ได้วิเคราะห์ข้อมูลจากการโจมตีแบบ brute-force ในช่วงเดือนที่ผ่านมา พบว่าผู้โจมติโดยมากยังคงใช้รหัสผ่านที่คาดเดาง่ายและเป็นค่าเริ่มต้นหรือรหัสผ่านที่ไม่ทันสมัย ส่งผลให้ความปลอดภัยของเซิร์ฟเวอร์ FTP ถูกละเลย
รายละเอียดที่ชัดเจนของการโจมตี
จากการสำรวจของ Specops พบว่าการโจมตีส่วนใหญ่เกิดขึ้นบนโพรโทคอล FTP ซึ่งมักใช้พอร์ต TCP 21 ซึ่งมีมาตรการป้องกันไม่เข้มงวดนัก โดยมีการตรวจจับรหัสผ่านที่ถูกใช้บ่อยที่สุดในโจมตีอยู่ 3 อันดับแรก คือ “admin” (พบ 907 ครั้ง), “root” (896 ครั้ง) และ “123456” (854 ครั้ง) นอกจากนี้ยังมีรหัสผ่านง่ายๆ อื่น ๆ เช่น “password”, “admin123” และรูปแบบคีย์บอร์ดอย่าง “qwerty” ที่ถูกลองใช้อย่างต่อเนื่อง ผลจากข้อมูลที่ได้แสดงให้เห็นว่าผู้ใช้หรือระบบหลายแห่งยังคงปล่อยให้ใช้หรือไม่ได้เปลี่ยนแปลงรหัสผ่านค่าเริ่มต้นที่มีความเสี่ยงสูง
คุณสมบัติของรหัสผ่านที่ถูกโจมตี
งานวิจัยเผยว่า 54% ของรหัสผ่านที่ผู้โจมตีใช้ประกอบด้วยตัวเลขหรือตัวอักษรพิมพ์เล็กเพียงอย่างเดียว ขณะที่มีเพียงร้อยละ 1.6 เท่านั้นที่ประกอบด้วยการผสมผสานระหว่างตัวอักษรพิมพ์ใหญ่ พิมพ์เล็ก ตัวเลข และสัญลักษณ์พิเศษ การค้นพบนี้บ่งบอกว่าหากองค์กรบังคับใช้นโยบายให้ใช้รหัสผ่านที่มีความซับซ้อนและหลากหลาย อาจสามารถตัดรหัสผ่านที่อ่อนแอเหล่านี้ออกไปได้เกือบ 99% นอกจากนี้ รหัสผ่านที่ถูกใช้ในการโจมตีโดยส่วนมากมีความยาวอยู่ในช่วง 6 ถึง 10 ตัวอักษรถึง 87.4% ซึ่งสอดคล้องกับคำแนะนำจาก NIST ที่ระบุว่าควรใช้รหัสผ่านหรือ passphrase ที่มีความยาวมากกว่า 15 ตัวอักษรและมีความซับซ้อนเพื่อทำให้การแคร็กโดยวิธี brute-force ทำได้ยากขึ้น
เปรียบเทียบกับการโจมตีบนระบบอื่น
ในบทความยังมีการเปรียบเทียบกับการโจมตีที่มุ่งเป้าไปยังระบบ RDP (Remote Desktop Protocol) ซึ่งเนื่องจากระบบ RDP มีการเข้ารหัสและใช้มาตรการรักษาความปลอดภัยที่เข้มงวด ทำให้การเดารหัสผ่านแบบง่าย ๆ ไม่ได้ผลเท่าที่ควร ในขณะที่ FTP ที่มักจะส่งข้อมูลรับรองการเข้าใช้งานในรูปแบบที่ไม่เข้ารหัส กลายเป็นเป้าหมายที่น่าสนใจสำหรับผู้โจมตีที่ประสงค์จะขโมยข้อมูลหรือปลูกมัลแวร์
คำแนะนำสำหรับการปรับปรุงความปลอดภัย
ผลการวิเคราะห์ของ Specops ชี้ให้เห็นว่าความเข้าใจในรูปแบบและลักษณะของรหัสผ่านที่ผู้โจมตีใช้สามารถนำไปสู่การปรับปรุงแนวทางการตั้งรหัสผ่านในองค์กรได้อย่างมีประสิทธิภาพ Marcus White จากทีม Specops เน้นย้ำว่าการบังคับใช้นโยบายความปลอดภัยที่เข้มงวดในส่วนของรหัสผ่าน ถือเป็นหนึ่งในวิธีที่สำคัญในการลดความเสี่ยงจากการถูกโจมตีแบบ brute-force องค์กรควรหลีกเลี่ยงการใช้รหัสผ่านค่าเริ่มต้นและส่งเสริมให้ใช้ passphrase ที่มีความยาวและความซับซ้อนสูง เพื่อเสริมสร้างความแข็งแกร่งให้กับระบบเครือข่าย
โดยรวมแล้ว จุดอ่อนที่สำคัญของระบบ FTP ที่เกิดจากการใช้รหัสผ่านที่อ่อนแอและง่ายต่อการเดา การโจมตีด้วยวิธี brute-force ยังคงเกิดขึ้นอย่างต่อเนื่อง เนื่องจากผู้โจมติมีแนวโน้มเลือกใช้รหัสผ่านที่เรียบง่ายและไม่ได้เปลี่ยนแปลงตามข้อแนะนำด้านความปลอดภัย ที่สำคัญคือข้อมูลที่ได้จาก Specops ยังชี้ให้เห็นว่าการบังคับใช้นโยบายรหัสผ่านที่รวมการใช้ตัวอักษรหลากหลายและการเพิ่มความยาวของรหัสผ่าน จะเป็นแนวทางที่มีประสิทธิภาพในการต้านทานการโจมตีเหล่านี้
องค์กรและผู้ดูแลระบบควรตระหนักถึงความเสี่ยงและปรับปรุงมาตรการรักษาความปลอดภัยให้สอดคล้องกับมาตรฐานสากล เพื่อป้องกันไม่ให้เกิดความเสียหายทางด้านข้อมูลในอนาคต
ที่มา: Hackread
ติดต่อสอบถามเกี่ยวกับผลิตภัณฑ์ AntiVirus, DLP, MDM, Laptop, PC, Server, และผลิตภัณฑ์ไอทีอื่นๆอีกมากมายทั้ง Hardware และ Software พร้อมเสนอราคาที่คุ้มค่าและการบริการที่เปี่ยมประสิทธิภาพ
Mobile: 09 5368 5898
Tel: 0 2093 1625
Fax: 0 2093 1675 (Auto)
Email: sales@ampomicrosys.com
ผู้ให้บริการระบบคลาวด์ที่ดีที่สุด 25 อันดับแรก (ทั้งแบบสาธารณะและส่วนตัว) ในปี 2025
เครื่องมือ Tor Oniux ใหม่ทำให้การรับส่งข้อมูลเครือข่ายของแอพ Linux ไม่ระบุตัวตน
การควบคุมแอพพลิเคชั่น Windows Defender ถูกข้ามไปโดยใช้ช่องโหว่ของเบราว์เซอร์ที่ใช้งานได้
BianLian และ RansomExx ใช้ประโยชน์จากช่องโหว่ SAP NetWeaver เพื่อติดตั้งโทรจัน PipeMagic
แพทช์ของ Samsung CVE-2025-4632 ถูกใช้เพื่อติดตั้ง Mirai Botnet ผ่านทางช่องโหว่ MagicINFO 9
Please fill out the form below to send us an email and we will get back to you as soon as possible.