`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Киберпреступники активизировали атаки через протокол RDP

0 
 

Киберпреступники активизировали атаки через протокол RDP

Динамика попыток RDP атак на уникальных пользователей (в день), выявленных с помощью технологий Eset

Компания Eset сообщает о росте количества попыток атак методом подбора пароля (brute-force attacks) с начала глобальной пандемии. Кризис COVID-19 в корне изменил характер повседневной работы, вынудив работников выполнять значительную часть своих обязанностей с помощью инструментов удаленного доступа.

До перехода на удаленный режим работы большинство людей работали в офисе и использовали инфраструктуру, которую контролировал ИТ-отдел. Однако, сегодня огромная часть «офисной» работы выполняется с помощью домашних устройств. Работники получают доступ к конфиденциальным корпоративным данным через протокол удаленного рабочего стола (RDP). Несмотря на рост важности RDP и других служб удаленного доступа, организации часто пренебрегают их настройками и защитой. Кроме этого, сотрудники используют пароли, которые легко угадать, поэтому без дополнительной двухфакторной аутентификации или защиты киберпреступники могут легко получить доступ к системам организации.

В частности, по данным телеметрии Eset, большинство заблокированных IP, которые использовались для атак в период с января по май были зафиксированы в США, Китае, России, Германии и Франции. В то время как объектами атак чаще всего становились IP-адреса в России, Германии, Японии, Бразилии и Венгрии.

В течение нескольких последних лет RDP стал популярным вектором атак, особенно среди групп, которые занимаются распространением программ-вымогателей. Эти киберпреступники часто пытаются проникнуть в плохо защищенную сеть, получить права администратора, отключить или удалить решения безопасности, а затем запустить программу-вымогатель для шифрования важных данных компании.

Также злоумышленники могут использовать плохо защищенный RDP для установки вредоносного ПО для майнинга криптовалют или создания бэкдора, который может быть использован в случае выявления и прекращения несанкционированного доступа к RDP.

Во избежание растущих рисков, связанных с увеличением использования RDP, исследователи Eset разработали новый уровень обнаружения, который является частью модуля «Eset Защита от сетевых атак» и предназначен для блокировки входящих атак методом подбора пароля с внешних IP-адресов. Он охватывает RDP, а также протокол SMB.

Однако, помимо использования современных решений по кибербезопасности, важно правильно настроить RDP:

  • Отключить RDP, к которому можно получить доступ через Интернет. Если это невозможно, специалисты Eset рекомендуют минимизировать количество пользователей, которые могут подключаться к серверам организации через Интернет.
  • Установить уникальные и сложные пароли для всех учетных записей, в которые можно войти через RDP.
  • Использовать дополнительный уровень аутентификации (MFA/2FA).
  • Установить шлюз виртуальной частной сети (VPN) для всех соединений RDP вне локальной сети.
  • Отключить на брандмауэре сети внешние соединения с локальными машинами на порту 3389 (TCP/UDP) или любом другом порту RDP.
  • Установить защиту паролем для решения по безопасности, чтобы злоумышленники не смогли получить к нему доступ и удалить.
  • Изолировать любые незащищенные или устаревшие компьютеры, к которым можно получить доступ из Интернета с помощью RDP.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT