- I recenti dati di telemetria ESET indicano un aumento degli attacchi con password RDP dal 1 dicembre 2019 al 1 maggio 2020.
- Le gang informatiche prendono di mira i lavoratori remoti che utilizzano Windows RDP per connettersi ai sistemi IT aziendali.
- Puoi dare un'occhiata al nostro Software sezione per le ultime notizie e aggiornamenti su varie applicazioni Windows 10.
- Per saperne di più su come ottenere il massimo dai principali strumenti di sicurezza informatica, visita il Sicurezza e privacy pagina.
Questo software manterrà i driver attivi e funzionanti, proteggendoti così da errori comuni del computer e guasti hardware. Controlla subito tutti i tuoi driver in 3 semplici passaggi:
- Scarica DriverFix (file di download verificato).
- Clic Inizia scansione per trovare tutti i driver problematici.
- Clic Aggiorna driver per ottenere nuove versioni ed evitare malfunzionamenti del sistema.
- DriverFix è stato scaricato da 0 lettori questo mese.
I recenti dati di telemetria ESET indicano un aumento di RDP attacchi di password dal 1 dicembre 2019 al 1 maggio 2020. Nella stessa durata, le restrizioni legate al COVID-19 hanno costretto centinaia di milioni di dipendenti a lavorare da casa.
La stragrande maggioranza di questi lavoratori deve connettersi in remoto ai sistemi IT dei loro datori di lavoro. Purtroppo, però, le loro connessioni alle reti aziendali sono diventate vettori di attacco altamente vulnerabili.
Ad esempio, gli aggressori hanno inviato di recente email di phishing ai lavoratori remoti che si sono connessi alle reti delle loro organizzazioni tramite VPN.
Anche il protocollo RDP (Windows Remote Desktop Protocol) è un bersaglio per le cyber gang, secondo il rapporto ESET.
Aumentano gli attacchi con password RDP
Gli hacker violano sempre più RDP parola d'ordine sicurezza lanciando più attacchi di forza bruta. Prendono di mira i lavoratori remoti che utilizzano Windows RDP per connettersi ai sistemi IT aziendali.
In particolare, le bande criminali sfruttano politiche di protezione delle password deboli, dice ESET.
Questo è probabilmente anche il motivo per cui RDP è diventato un vettore di attacco così popolare negli ultimi anni, specialmente tra le gang di ransomware. Questi criminali informatici in genere si fanno strada con la forza bruta in una rete scarsamente protetta, elevando i loro diritti a livello di amministratore, disabilitare o disinstallare le soluzioni di sicurezza e quindi eseguire il ransomware per crittografare l'azienda cruciale dati.
ESET aggiunge che la maggior parte degli IP bloccati tra gennaio e maggio 2020 erano Francia, Cina, Russia, Germania e con sede negli Stati Uniti.
D'altra parte, molti degli indirizzi IP presi di mira dalle cyber gang nei loro attacchi di forza bruta erano in Ungheria, Russia, Germania e Brasile.
Una volta ottenute le credenziali di accesso RDP di un'organizzazione, le gang iniziano a elevare i propri privilegi di sistema a livello di amministratore. Da lì, possono avere una giornata campale distribuendo i loro payload dannosi.
In genere, gli attacchi di forza bruta possono aprire la strada alla distribuzione di ransomware o app potenzialmente indesiderate, come i cryptominer.
Se la tua organizzazione esegue un sistema con interfaccia Web, considera la possibilità di richiedere password complesse o complesse per ridurre al minimo le possibilità di successo degli attacchi di forza bruta. Inoltre, assicurati di avere rprotezione ansomware a posto.
Sei mai caduto vittima di un attacco di forza bruta? Raccontaci la tua esperienza nella sezione commenti qui sotto.