software

Atacurile de parolă RDP cresc de la debutul COVID-19

Atacurile de parolă RDP cresc de la debutul COVID-19

Datele recente de telemetrie ESET indică o creștere a atacurilor de parolă RDP de la 1 decembrie 2019 până la 1 mai 2020. Pe aceeași durată, restricțiile legate de COVID-19 au obligat sute de milioane de angajați să lucreze de acasă.

Marea majoritate a acestor lucrători trebuie să se conecteze de la distanță la sistemele IT ale angajatorilor lor. Din păcate, însă, conexiunile lor cu rețelele corporative au devenit vectori de atac extrem de vulnerabili.

De exemplu, atacatorii au trimis recent e-mailuri de phishing către lucrătorii la distanță care s-au conectat la rețelele organizațiilor lor prin VPN-uri.

Windows Remote Desktop Protocol (RDP) este, de asemenea, o țintă pentru bandele cibernetice, potrivit raportului ESET.

Atacuri cu parolă RDP în creștere

Hackerii încalcă din ce în ce mai mult securitatea parolei RDP prin lansarea mai multor atacuri cu forță brută. Aceștia vizează lucrătorii la distanță care utilizează Windows RDP pentru a se conecta la sistemele IT corporative.

În special, bandele criminale profită de politicile slabe de protecție a parolelor, spune ESET.

Acesta este probabil și motivul pentru care RDP a devenit un vector de atac atât de popular în ultimii ani, în special în rândul bandelor de ransomware. Acești infractori cibernetici, de obicei, își intră într-o rețea slab securizată, își ridică drepturile la nivel de administrator, dezactivează sau dezinstalează soluțiile de securitate și apoi rulează ransomware pentru a cripta datele cruciale ale companiei.

ESET adaugă că majoritatea IP-urilor pe care le-a blocat între ianuarie și mai 2020 erau Franța, China, Rusia, Germania și cu sediul în SUA.

Pe de altă parte, multe dintre adresele IP pe care le-au vizat bandele cibernetice în atacurile lor cu forța brută erau Ungaria, Rusia, Germania și Brazilia.

Odată ce bandele au obținut acreditările de conectare RDP ale unei organizații, încep să își ridice privilegiile de sistem la nivel de administrator. De acolo, ei pot avea o zi pe teren desfășurându-și sarcinile utile rău intenționate.

De obicei, atacurile cu forță brută pot deschide calea pentru implementarea ransomware-ului sau a aplicațiilor potențial nedorite, cum ar fi cryptominers.

Dacă organizația dvs. rulează orice sistem orientat spre web, luați în considerare solicitarea unor parole puternice sau complexe pentru a minimiza șansele de succes ale atacurilor cu forță brută. De asemenea, asigurați-vă că aveți la dispoziție protecție împotriva ransomware-ului.

Ai fost vreodată victima unui atac cu forță brută? Spuneți-ne experiența dvs. în secțiunea de comentarii de mai jos.

Dezactivați repornirile automate după instalarea actualizărilor în Windows 10
Windows 10 este despre actualizări. Când Microsoft a prezentat ideea „Windows 10 ca serviciu”, a devenit clar că utilizatorii nu vor putea folosi sist...
Eroarea 0x8024001e blochează instalarea Windows 10 Mobile build - soluție posibilă
Eroarea 0x8024001e este una dintre cele mai vechi erori care afectează instalarea Windows 10 Mobile build. Din păcate, această eroare și-a crescut cap...
Cum se instalează Windows 8.1 Offline pe orice dispozitiv alimentat cu Windows 8
Microsoft a lansat Windows 8.1 ca o actualizare oficială și gratuită a Windows 8, ceea ce înseamnă că, dacă utilizați în prezent Windows 8, puteți ori...