Najnowsze dane telemetryczne ESET wskazują na wzrost liczby ataków na hasła RDP w okresie od 1 grudnia 2019 r. Do 1 maja 2020 r. W tym samym czasie ograniczenia związane z COVID-19 zmusiły setki milionów pracowników do pracy z domu..
Zdecydowana większość tych pracowników musi zdalnie łączyć się z systemami informatycznymi swoich pracodawców. Niestety, ich połączenia z sieciami korporacyjnymi stały się bardzo podatnymi na ataki wektorami ataku.
Na przykład osoby atakujące ostatnio wysyłały wiadomości phishingowe do pracowników zdalnych, którzy łączyli się z sieciami ich organizacji za pośrednictwem sieci VPN.
Według raportu firmy ESET, protokół Windows Remote Desktop Protocol (RDP) jest również celem cyberprzestępców.
Wzrasta liczba ataków na hasła RDP
Hakerzy coraz częściej naruszają zabezpieczenia hasła RDP, przeprowadzając wiele ataków siłowych. Ich celem są pracownicy zdalni, którzy używają Windows RDP do łączenia się z firmowymi systemami informatycznymi.
W szczególności gangi przestępcze wykorzystują słabe zasady ochrony hasłem, mówi ESET.
Prawdopodobnie jest to również powód, dla którego RDP stał się w ciągu ostatnich kilku lat tak popularnym wektorem ataków, zwłaszcza wśród gangów ransomware. Ci cyberprzestępcy zazwyczaj brutalnie przedostają się do słabo zabezpieczonej sieci, podnoszą swoje prawa do poziomu administratora, wyłączają lub odinstalowują rozwiązania zabezpieczające, a następnie uruchamiają oprogramowanie ransomware w celu zaszyfrowania kluczowych danych firmy.
ESET dodaje, że większość adresów IP, które zablokował między styczniem a majem 2020 r., Dotyczyła Francji, Chin, Rosji, Niemiec i Stanów Zjednoczonych..
Z drugiej strony wiele adresów IP, na które cyberprzestępcy celowali podczas ataków siłowych, to Węgry, Rosja, Niemcy i Brazylia..
Gdy gangi uzyskają dane logowania RDP organizacji, zaczynają podnosić swoje uprawnienia systemowe do poziomu administratora. Stamtąd mogą mieć dzień w terenie na wdrażanie swoich złośliwych ładunków.
Zazwyczaj ataki siłowe mogą utorować drogę do wdrożenia oprogramowania ransomware lub potencjalnie niechcianych aplikacji, takich jak kryptowaluty.
Jeśli Twoja organizacja korzysta z dowolnego systemu internetowego, rozważ wymaganie silnych lub złożonych haseł, aby zminimalizować szanse powodzenia ataków siłowych. Upewnij się również, że masz zainstalowaną ochronę przed oprogramowaniem ransomware.
Czy kiedykolwiek padłeś ofiarą brutalnego ataku? Opowiedz nam o swoich doświadczeniach w sekcji komentarzy poniżej.
- Bezpieczeństwo cybernetyczne
- Zarządzaj hasłami