- ESET– ის ბოლოდროინდელი ტელემეტრიული მონაცემები მიუთითებს RDP პაროლის შეტევების ზრდაზე 2019 წლის 1 დეკემბრიდან 2020 წლის 1 მაისამდე.
- კიბერ ბანდები მიზნად ისახავენ დისტანციურ მუშაკებს, რომლებიც იყენებენ Windows RDP- ს კორპორატიული IT სისტემებთან დასაკავშირებლად.
- თქვენ შეგიძლიათ შეამოწმოთ ჩვენი პროგრამული უზრუნველყოფა განყოფილება უახლესი ამბებისა და განახლებების შესახებ Windows 10 პროგრამებისთვის.
- იმისათვის, რომ შეიტყოთ მეტი კიბერ უსაფრთხოების წამყვანი ინსტრუმენტებიდან მაქსიმალურად სარგებლობის შესახებ, ეწვიეთ ვებ – გვერდს უსაფრთხოება და კონფიდენციალურობა გვერდი
ეს პროგრამა თქვენს დრაივერებს განაგრძობს მუშაობას და ამით გიცავთ კომპიუტერის ჩვეულებრივი შეცდომებისგან და აპარატურის უკმარისობისგან. შეამოწმეთ თქვენი ყველა მძღოლი ახლა 3 მარტივ ეტაპზე:
- ჩამოტვირთეთ DriverFix (დადასტურებული ჩამოტვირთვის ფაილი).
- დააჭირეთ დაიწყეთ სკანირება იპოვონ ყველა პრობლემატური მძღოლი.
- დააჭირეთ განაახლეთ დრაივერები ახალი ვერსიების მისაღებად და სისტემის გაუმართაობის თავიდან ასაცილებლად.
- DriverFix გადმოწერილია ავტორი 0 მკითხველი ამ თვეში.
ESET- ის ბოლოდროინდელი ტელემეტრიული მონაცემები მიუთითებს ზრდაზე RDP 2019 წლის 1 დეკემბრიდან 2020 წლის 1 მაისამდე პაროლის შეტევები. COVID-19- სთან დაკავშირებულმა შეზღუდვებმა იგივე ხანგრძლივობის განმავლობაში აიძულა ასობით მილიონი თანამშრომელი სახლიდან იმუშავა.
ამ მუშაკთა აბსოლუტურ უმრავლესობას დისტანციურად უწევს კავშირი მათი დამსაქმებელთა IT სისტემებთან. სამწუხაროდ, მათი კავშირები კორპორაციულ ქსელებთან ძალზე დაუცველი შეტევის ვექტორები გახდა.
მაგალითად, ცოტა ხნის წინ გაგზავნეს თავდამსხმელები ფიშინგის ელ.ფოსტა დისტანციურ მუშაკებს, რომლებიც VPN– ების საშუალებით დაუკავშირდნენ თავიანთი ორგანიზაციების ქსელებს.
ESET ანგარიშის თანახმად, Windows Remote Desktop Protocol (RDP) ასევე არის სამიზნე კიბერ დაჯგუფებისთვის.
RDP პაროლის შეტევები იზრდება
ჰაკერები სულ უფრო ხშირად არღვევენ RDP- ს პაროლი უსაფრთხოება მრავალი უხეში ძალის შეტევით. მათი მიზანია დისტანციური მუშაკები, რომლებიც იყენებენ Windows RDP- ს კორპორატიული IT სისტემებთან დასაკავშირებლად.
კერძოდ, კრიმინალური დაჯგუფებები სარგებლობენ პაროლის დაცვის სუსტი პოლიტიკით, ამბობს ESET
ეს ალბათ ასევე არის მიზეზი, რის გამოც RDP გახდა პოპულარული შეტევის ვექტორი ბოლო რამდენიმე წლის განმავლობაში, განსაკუთრებით გამოსასყიდი ბანდები. როგორც წესი, ეს კიბერდანაშაულები უხეშად აიძულებენ ცუდად დაცულ ქსელში მოხვედრას და ამაღლებენ მათ უფლებებს ადმინისტრატორის დონეზე, გამორთეთ ან წაშალეთ უსაფრთხოების გადაწყვეტილებები და შემდეგ აწარმოეთ ransomware გადამწყვეტი კომპანიის დასაშიფრად მონაცემები
ESET დასძენს, რომ IP– ების უმეტესობა, რომელიც მან დაბლოკა 2020 წლის იანვრიდან მაისამდე, იყო საფრანგეთი, ჩინეთი, რუსეთი, გერმანია და აშშ – ში განთავსებული.
მეორეს მხრივ, ბევრი IP მისამართი, რომლის მიხედვითაც კიბერ დაჯგუფებები უხეში ძალების თავდასხმების დროს ხდებოდა, იყო უნგრეთი, რუსეთი, გერმანია და ბრაზილია.
მას შემდეგ, რაც ბანდებმა მიიღეს ორგანიზაციის RDP შესვლის სერთიფიკატები, ისინი იწყებენ თავიანთი სისტემის პრივილეგიების ადმინამდე ამაღლებას. იქიდან მათ შეიძლება ჰქონდეთ საველე დღე, სადაც განთავსდება მავნე დატვირთვები.
როგორც წესი, უხეში ძალისმიერი შეტევები გზას უხსნის ransomware- ის ან პოტენციურად არასასურველი აპლიკაციების, მაგალითად, კრიპტომინერების გამოყენებას.
თუ თქვენი ორგანიზაცია იყენებს ვებსაიტის ნებისმიერ სისტემას, გაითვალისწინეთ ამის მოთხოვნა ძლიერი ან რთული პაროლები უხეში ძალისმიერი შეტევების წარმატების შანსების შესამცირებლად. ასევე, აუცილებლად გქონდეთ ransomware დაცვა ადგილზე.
ოდესმე გახდი უხეში ძალების შეტევის მსხვერპლი? გვითხარით თქვენი გამოცდილება ქვემოთ მოცემულ კომენტარებში.