- Värsked ESETi telemeetriaandmed näitavad RDP paroolirünnakute arvu suurenemist 1. detsembrist 2019 kuni 1. maini 2020.
- Kübergrupid on suunatud kaugtöötajatele, kes kasutavad ettevõtte IT-süsteemidega ühenduse loomiseks Windowsi RDP-d.
- Võite vaadata meie Tarkvara jaotisest erinevate Windows 10 rakenduste uusimad uudised ja värskendused.
- Lisateabe saamiseks juhtivate küberturvalisuse tööriistade maksimaalse kasutamise kohta külastage veebisaiti Turvalisus ja privaatsus lehele.
See tarkvara hoiab teie draiverid töökorras ja hoiab teid kaitstuna tavaliste arvutivigade ja riistvaratõrgete eest. Kontrollige kõiki draivereid nüüd kolme lihtsa sammuga:
- Laadige alla DriverFix (kontrollitud allalaadimisfail).
- Klõpsake nuppu Käivitage skannimine leida kõik probleemsed draiverid.
- Klõpsake nuppu Draiverite värskendamine uute versioonide saamiseks ja süsteemi talitlushäirete vältimiseks.
- DriverFixi on alla laadinud 0 lugejaid sel kuul.
Värskeimad ESET-i telemeetriaandmed näitavad
RDP paroolirünnakud 1. detsembrist 2019 kuni 1. maini 2020. Sama aja jooksul on COVID-19-ga seotud piirangud sundinud sadu miljoneid töötajaid kodus töötama.Suurem osa neist töötajatest peab oma tööandjate IT-süsteemidega kaugühenduse looma. Kuid kahjuks on nende ühendused ettevõtte võrkudega muutunud väga haavatavaks rünnakuvektoriks.
Näiteks ründajad saatsid hiljuti andmepüügi meilid kaugtöötajatele, kes ühendusid oma organisatsiooni võrkudega VPN-ide kaudu.
Vastavalt ESETi aruandele on kübergruppide sihtmärk ka Windowsi kaugtöölaua protokoll (RDP).
RDP paroolirünnakud on tõusuteel
Häkkerid rikuvad üha enam maaelu arengukava parool julgeoleku tagamiseks, käivitades mitu toore jõu rünnakut. Nad sihivad kaugtöötajaid, kes kasutavad ettevõtte IT-süsteemidega ühenduse loomiseks Windowsi RDP-d.
Eelkõige kasutavad kuritegelikud jõukud ära nõrka paroolikaitse poliitikat, ütleb ESET.
See on ilmselt ka põhjus, miks RDP-st on viimastel aastatel kujunenud nii populaarne ründevektor, eriti lunavara bandete seas. Need küberkurjategijad jõuavad tavaliselt jõuliselt halvasti turvatud võrku, tõstavad nende õigusi administraatori tasemel, keelake või desinstallige turbelahendused ja käivitage seejärel üliolulise ettevõtte krüptimiseks lunavara andmed.
ESET lisab, et enamik ajavahemikus jaanuarist maini blokeeritud IP-sid olid Prantsusmaa, Hiina, Venemaa, Saksamaa ja USA-s asuvad.
Teisalt olid paljud IP-aadressid, millele küberjõugud oma toorjõurünnakutes osutusid, Ungaris, Venemaal, Saksamaal ja Brasiilias.
Kui nad on jõugud saanud organisatsiooni RDP sisselogimismandaadi, hakkavad nad oma süsteemiõigusi tõstma administraatori tasemele. Sealt saavad nad põllupäeva oma pahatahtliku kasuliku koormuse juurutamiseks.
Tavaliselt võivad toore rünnakud sillutada teed lunavara või potentsiaalselt soovimatute rakenduste, näiteks krüptomeeride, juurutamisele.
Kui teie organisatsioon haldab mõnda veebi suunatud süsteemi, kaaluge selle nõudmist tugevad või keerukad paroolid toorjõuliste rünnakute õnnestumise võimaluste minimeerimiseks. Samuti on kindlasti ransomware kaitse kohas.
Kas olete kunagi langenud jõhkra rünnaku ohvriks? Rääkige meile oma kogemustest allpool olevas kommentaaride jaotises.