- Τα πρόσφατα δεδομένα τηλεμετρίας ESET δείχνουν αύξηση των επιθέσεων κωδικού πρόσβασης RDP από την 1η Δεκεμβρίου 2019 έως την 1η Μαΐου 2020.
- Cyber συμμορίες στοχεύουν απομακρυσμένους εργαζόμενους που χρησιμοποιούν Windows RDP για σύνδεση με εταιρικά συστήματα πληροφορικής.
- Μπορείτε να δείτε μας Λογισμικό ενότητα για τις τελευταίες ειδήσεις και ενημερώσεις για διάφορες εφαρμογές των Windows 10.
- Για να μάθετε περισσότερα σχετικά με την αξιοποίηση των κορυφαίων εργαλείων ασφάλειας στον κυβερνοχώρο, επισκεφτείτε τη διεύθυνση Ασφάλεια & απόρρητο σελίδα.
Αυτό το λογισμικό θα διατηρήσει τα προγράμματα οδήγησης σας σε λειτουργία και σε λειτουργία, διατηρώντας έτσι ασφαλή από συνηθισμένα σφάλματα υπολογιστή και αστοχία υλικού. Ελέγξτε όλα τα προγράμματα οδήγησης τώρα σε 3 εύκολα βήματα:
- Κατεβάστε το DriverFix (επαληθευμένο αρχείο λήψης).
- Κάντε κλικ Εναρξη σάρωσης για να βρείτε όλα τα προβληματικά προγράμματα οδήγησης.
- Κάντε κλικ Ενημέρωση προγραμμάτων οδήγησης για να λάβετε νέες εκδόσεις και να αποφύγετε δυσλειτουργίες του συστήματος.
- Το DriverFix έχει ληφθεί από το 0 αναγνώστες αυτόν τον μήνα.
Τα πρόσφατα δεδομένα τηλεμετρίας ESET υποδηλώνουν αύξηση του RDP επιθέσεις κωδικού πρόσβασης από την 1η Δεκεμβρίου 2019 έως την 1η Μαΐου 2020. Κατά την ίδια διάρκεια, οι περιορισμοί που σχετίζονται με το COVID-19 ανάγκασαν εκατοντάδες εκατομμύρια υπαλλήλους να εργαστούν από το σπίτι.
Η συντριπτική πλειονότητα αυτών των εργαζομένων πρέπει να συνδεθούν εξ αποστάσεως με τα συστήματα πληροφορικής των εργοδοτών τους. Δυστυχώς όμως, οι συνδέσεις τους με εταιρικά δίκτυα έχουν γίνει πολύ ευάλωτοι φορείς επίθεσης.
Για παράδειγμα, οι εισβολείς έστειλαν πρόσφατα μηνύματα ηλεκτρονικού "ψαρέματος" σε απομακρυσμένους εργαζόμενους που συνδέθηκαν με τα δίκτυα των οργανώσεων τους μέσω VPN
Το Windows Remote Desktop Protocol (RDP) είναι επίσης στόχος για συμμορίες στον κυβερνοχώρο, σύμφωνα με την έκθεση ESET.
Οι επιθέσεις κωδικού πρόσβασης RDP αυξάνονται
Οι χάκερ παραβιάζουν όλο και περισσότερο το RDP Κωδικός πρόσβασης ασφάλεια ξεκινώντας πολλαπλές επιθέσεις ωμής βίας. Στοχεύουν απομακρυσμένους εργαζόμενους που χρησιμοποιούν Windows RDP για σύνδεση σε εταιρικά συστήματα πληροφορικής.
Συγκεκριμένα, οι εγκληματικές συμμορίες εκμεταλλεύονται τις αδύναμες πολιτικές προστασίας κωδικού πρόσβασης, λέει ESET.
Αυτός είναι πιθανώς και ο λόγος για τον οποίο το RDP έχει γίνει ένας τόσο δημοφιλής φορέας επίθεσης τα τελευταία χρόνια, ειδικά μεταξύ των συμμοριών ransomware. Αυτοί οι εγκληματίες στον κυβερνοχώρο τυπικά βίαια βάζουν τον δρόμο τους σε ένα δίκτυο με χαμηλή ασφάλεια, αυξάνουν τα δικαιώματά τους επίπεδο διαχειριστή, απενεργοποιήστε ή απεγκαταστήστε λύσεις ασφαλείας και, στη συνέχεια, εκτελέστε ransomware για να κρυπτογραφήσετε κρίσιμη εταιρεία δεδομένα.
Η ESET προσθέτει ότι τα περισσότερα IP που αποκλείστηκαν μεταξύ Ιανουαρίου και Μαΐου 2020 ήταν Γαλλία, Κίνα, Ρωσία, Γερμανία και ΗΠΑ.
Από την άλλη πλευρά, πολλές από τις διευθύνσεις IP διευθύνουν ότι οι συμμορίες στον κυβερνοχώρο που στόχευαν στις επιθέσεις ωμής βίας ήταν η Ουγγαρία, η Ρωσία, η Γερμανία και η Βραζιλία.
Μόλις οι συμμορίες αποκτήσουν τα διαπιστευτήρια σύνδεσης RDP ενός οργανισμού, αρχίζουν να αυξάνουν τα προνόμια του συστήματός τους σε επίπεδο διαχειριστή. Από εκεί, μπορούν να έχουν μια επιτόπια μέρα ανάπτυξης των κακόβουλων ωφέλιμων φορτίων τους.
Συνήθως, οι επιθέσεις brute-force μπορούν να ανοίξουν το δρόμο για την ανάπτυξη ransomware ή δυνητικά ανεπιθύμητες εφαρμογές, όπως τα cryptominers.
Εάν ο οργανισμός σας εκτελεί οποιοδήποτε σύστημα που βλέπει στον ιστό, σκεφτείτε το ενδεχόμενο να το ζητήσετε ισχυροί ή σύνθετοι κωδικοί πρόσβασης για να ελαχιστοποιηθούν οι πιθανότητες επιτυχίας των βίαιων επιθέσεων. Επίσης, φροντίστε να έχετε rπροστασία ansomware στη θέση.
Έχετε πέσει ποτέ θύμα επίθεσης ωμής βίας; Πείτε μας την εμπειρία σας στην παρακάτω ενότητα σχολίων.