- Data telemetri ESET terbaru menunjukkan peningkatan serangan kata sandi RDP dari 1 Desember 2019 hingga 1 Mei 2020.
- Geng cyber menargetkan pekerja jarak jauh yang menggunakan Windows RDP untuk terhubung ke sistem TI perusahaan.
- Anda dapat memeriksa kami Perangkat lunak bagian untuk berita dan pembaruan terbaru di berbagai aplikasi Windows 10.
- Untuk mempelajari lebih lanjut tentang mendapatkan hasil maksimal dari alat keamanan siber terkemuka, kunjungi Keamanan & Privasi halaman.
Perangkat lunak ini akan menjaga driver Anda tetap aktif dan berjalan, sehingga menjaga Anda tetap aman dari kesalahan umum komputer dan kegagalan perangkat keras. Periksa semua driver Anda sekarang dalam 3 langkah mudah:
- Unduh DriverFix (file unduhan terverifikasi).
- Klik Mulai Pindai untuk menemukan semua driver yang bermasalah.
- Klik Perbarui Driver untuk mendapatkan versi baru dan menghindari kegagalan fungsi sistem.
- DriverFix telah diunduh oleh 0 pembaca bulan ini.
Data telemetri ESET terbaru menunjukkan peningkatan RDP serangan kata sandi dari 1 Desember 2019 hingga 1 Mei 2020. Selama durasi yang sama, pembatasan terkait COVID-19 telah memaksa ratusan juta karyawan untuk bekerja dari rumah.
Sebagian besar pekerja ini harus terhubung dari jarak jauh ke sistem TI majikan mereka. Sayangnya, koneksi mereka ke jaringan perusahaan telah menjadi vektor serangan yang sangat rentan.
Misalnya, penyerang baru-baru ini mengirim email phising untuk pekerja jarak jauh yang terhubung ke jaringan organisasi mereka melalui VPN.
Windows Remote Desktop Protocol (RDP) juga menjadi target geng cyber, menurut laporan ESET.
Serangan kata sandi RDP meningkat
Peretas semakin melanggar RDP kata sandi keamanan dengan meluncurkan beberapa serangan brute force. Mereka menargetkan pekerja jarak jauh yang menggunakan Windows RDP untuk terhubung ke sistem TI perusahaan.
Secara khusus, geng kriminal memanfaatkan kebijakan perlindungan kata sandi yang lemah, mengatakan ESET.
Itu mungkin juga alasan mengapa RDP menjadi vektor serangan yang populer dalam beberapa tahun terakhir, terutama di kalangan geng ransomware. Penjahat dunia maya ini biasanya memaksa masuk ke jaringan yang tidak aman, meningkatkan hak mereka untuk tingkat admin, nonaktifkan atau hapus instalan solusi keamanan, lalu jalankan ransomware untuk mengenkripsi perusahaan penting data.
ESET menambahkan bahwa sebagian besar IP yang diblokir antara Januari dan Mei 2020 adalah yang berbasis di Prancis, China, Rusia, Jerman, dan AS.
Di sisi lain, banyak alamat IP yang menjadi sasaran geng cyber dalam serangan brutal mereka adalah yang berbasis di Hungaria, Rusia, Jerman, dan Brasil.
Setelah geng mereka mendapatkan kredensial masuk RDP organisasi, mereka mulai meningkatkan hak istimewa sistem mereka ke tingkat admin. Dari sana, mereka dapat memiliki hari lapangan menyebarkan muatan berbahaya mereka.
Biasanya, serangan brute force dapat membuka jalan bagi penyebaran ransomware atau aplikasi yang mungkin tidak diinginkan, seperti cryptominers.
Jika organisasi Anda menjalankan sistem yang menghadap ke web, pertimbangkan untuk meminta kata sandi yang kuat atau rumit untuk meminimalkan peluang keberhasilan serangan brute force. Juga, pastikan untuk memiliki rperlindungan ansomware di tempat.
Pernahkah Anda menjadi korban serangan brute force? Ceritakan pengalaman Anda di bagian komentar di bawah.